Sei sulla pagina 1di 30

No.

1 7 / marzo-abril 201 3 ISSN: 1 251 478, 1 251 477

Herraminetas en Herramientas seguridad

17

Optimizacin corporativa y personal


Criptografa Volcado de memoria WAF II Politicas de seguridad II Consejos de Seguridad Trolls cibernticos

Contenido
Criptografa y criptoanlisis: la dialctica de la seguridad

< 04 >

La importancia del anlisis de volcado de memoria en investigaciones forenses computacionales Firewall de Aplicacin Web - Parte II Normatividad en las organizaciones: Polticas de seguridad de la informacin Parte II

< 08 > < 12 > < 17 >

10 consejos para mantener nuestra seguridad en el celular Los trolls cibernticos

< 21 >

< 26 >

Universidad Nacional Autnoma de Mxico. Direccin General de Cmputo y Tecnologas de Informacin y Comunicacin. Subdireccin de Seguridad de la Informacin/UNAM-CERT. Revista .Seguridad Cultura de prevencin para TI M.R. , revista especializada en temas de seguridad del UNAM-CERT. Se autoriza la reproduccin total o parcial de este artculo con fines de difusin y divulgacin de los conocimientos aqu expuestos, siempre y cuando se cite completa la fuente y direccin electrnica y se le de crdito correspondiente al autor.

Editorial
Herraminetas en seguridad Optimizacin corporativa y personal
Tanto a nivel corporativo, como en el aspecto personal, optimizar nuestra seguridad digital requiere tomar en cuenta aspectos muy diversos, adems, la gran cantidad de actividades alternas con las que contamos todos los das, muchas veces, nos llevan dejar la seguridad en un terrible tercer plano. La gestin de la seguridad se llena de tantos puntosque atenderycon directricestan distintas, que muchas veces quisiramos tener miles de ojos y manos por todos lados, y as, sentir que realmente estamos protegidos. Aunque parece que estamos solos, realmente no es as. Contamos con un gran abanico de herramientas que trabajan para el cuidado de nuestra seguridad informtica, apoyo que nos permite dar soporte a la pesada carga de llevar a flote nuestra propia seguridad. En esta edicin, queremos ofrecerte una seleccin de temas que te servirn como instrumentos para manejar tu seguridad, conocerlos y aplicarlos, significar un gran refuerzo a tu presencia digital en la vida laboral y cotidiana.
L.C.S Jazmn Lpez Snchez Editora Subdireccin de Seguridad de la Informacin
.Seguridad Cultura de prevencin TI M.R. / Nmero 1 7 / marzo - abril 201 3 / ISSN No. 1 251 478, 1 251 477 / Revista Bimestral, Registro de Marca 1 29829

DIRECCIN GENERAL DE CMPUTO Y DE TECNOLOGAS DE INFORMACIN Y COMUNICACIN


DIRECTOR GENERAL Dr. Felipe Bracho Carpizo

DIRECTOR DE SISTEMAS Y SERVICIOS INSTITUCIONALES Act. Jos Fabin Romo Zamudio


SUBDIRECTOR DE SEGURIDAD DE LA INFORMACIN/ UNAM-CERT Ing. Rubn Aquino Luna DIRECCIN EDITORIAL L.A. Clica Martnez Aponte EDITORA L.C.S. Jazmn Lpez Snchez ARTE Y DISEO L.D.C.V. Abraham vila Gonzlez DESARROLLO WEB Ing. Jess Mauricio Andrade Guzmn A.V. Ivn Santa Mara REVISIN DE CONTENIDO Demin Roberto Garca Velzquez Jess Tonatihu Snchez Neri Jos Carlos Colio Martnez Miguel Ral Bautista Soria Jos Luis Sevilla Rodrguez Mauricio Andrade Guzmn Andrea Mndez Roldn Nora Dafne Cozaya Reyes Clica Martnez Aponte COLABORADORES EN ESTE NMERO Jess Alberto Itzcoatl Salazar Monroy David Eduardo Bernal Michelena Sayonara Sarah Daz Mendez Miguel ngel Mendoza Lpez Pablo Antonio Lorenzana Gutirrez Miguel Ziga Cesar Ivn Lozano Aguilar

Criptografa y criptoanlisis: la dialctica de la seguridad


Jess Alberto Itzcoatl Salazar Monroy

I Introduccin
La criptografa estudia las tcnicas para hacer que la informacin en un mensaje sea ms fcil de entender para el destinatario que tiene una clave secreta para el uso y acceso de ella. Por su parte, el criptoanlisis busca recuperar dicha informacin sin necesidad de un cdigo o clave. El resultado es, que siempre que avanza una, su contraparte necesita ser revisada. Una vez que se logr romper una tcnica criptogrfica, sta necesitar aumentar su complejidad. A principios del siglo IX, Al-kindi (un sabio rabe de Bagdad) escribi un libro titulado "Sobre el desciframiento de mensajes criptogrficos" en el que se aplicaba una tcnica de criptoanlisis al sistema de cifrado dominante en esa poca, que se basaba en la sustitucin de caracteres. Para romper el sistema, simplemente utiliz un anlisis de frecuencias: se sustituyen, con las letras ms recurrentes de una lengua, los smbolos que ms se repiten en el mensaje cifrado, logrando, desde el primer intento un texto bastante semejante al texto original [2]. La criptografa europea, que se desarroll durante el Renacimiento (inicios del siglo XIII), parta de la vulnerabilidad del algoritmo de sustitucin simple (quiere decir que haba mayor facilidad para acceder a la informacin), as que las tcnicas criptogrficas deban ser reformuladas. El resultado fue la aplicacin de los homfonos y las nulas. Es decir, destinar dos smbolos diferentes para las letras ms frecuentes e introducir ms smbolos que el nmero de letras del alfabeto en el que se escribe. Un siglo despus, se comenz a utilizar la criptografa de dos alfabetos.

UNAMCERT

04

El trabajo de Leon Battista Alberti fue la criptografa poli-alfabtica, que dio las bases de la criptografa de los siglos que siguieron (sobre todo el concepto de palabra clave que hoy conocemos como llave) [3]. En el siglo XX se registraron ataques a criptosistemas que dejaron su huellaen lahistoria del mundo. Tal es el caso de la Primera Guerra Mundial, en la cual el Telegrama Zimmermann fue conocido por haber influenciado la decisin de Estados Unidos para participar en el conflicto

esa poca, algunas funciones hash fueron blanco de ataques cripto-analticos: el sistema de cifrado MD4 fue roto seis aos despus de su publicacin y recientemente se demostr que MD5 puede colisionar1 [5]. Por otra parte, a finales de 201 2, el algoritmo KECCAK fue seleccionado para la nueva funcin conocida como SHA3, en una competencia organizada por la NIST, a pesar de que SHA2 permanece seguro, por lo menos hasta el da de hoy [6].

Durante la dcada de los setenta se alcanzan servicios de confidencialidad por medio del estndar de cifrado conocido como DES, hasta que finalmente fue roto en los noventas [1 ]. Por

Hoy en da, podramos estar acercndonos a


05

UNAMCERT

blico. En la Segunda Guerra Mundial se utiliz por primera vez la automatizacin de ataques cripto-analticos por medio de modelos matemticos, los cifrados de la Alemania Nazi con la mquina enigma y el cdigo Lorenz [4].

El avance tecnolgico: La era cuntica


Qu hay del da de maana? Sabemos que los avances tecnolgicos ponen a nuestra disposicin herramientasmscapaces. Al contar con stas, el cripto-anlisis se torna an ms poderoso y, como consecuencia, la criptografa tambin tiene que evolucionar.

una era que marcara una gran lnea en la historia de la humanidad: La era del cmputo cuntico. En trminos generales, a qu se refiere el cmputo cuntico? Para empezar, el principio de incertidumbre nos dice que hay un lmite en la precisin con la cual podemos determinar la informacin de una partcula, tambin llamado estado cuntico o simplemente qubit. [7]

el esquema de RSA, uno de los ms usados hoy en da. Estorepresenta, anivel mundial, un peligro potencial y habra consecuencias tanto econmicas como cientficas.

Podra ser que un algoritmo matemtico resista un ataque cuntico durante su tiempo de vida promedio (5 a25 aos). Incluso se podran asumir medidas simples, como duplicar el tamao de la Los qubits son estados cunticos que llave, entonces los algoritmos clsicos podran representan simultneamente ceros y unos (del seguir resistiendo un ataque cuntico como cdigo binario). Antes de que se considere que sucede hoy entre los cripto-sistemas el nmero de resultados computados es siempre matemticos y los ataques no cunticos. igual alas combinaciones posibles que se pueden hacer con los qubits (256 para 8 bits), se sabe Aunque hablamos de que la computacin que esto no es as. La mquina cuntica posee cuntica ya tiene su algoritmo para descifrar los un elevado paralelismo capaz de romper los sistemas basados en lgebra modular, tambin cripto-sistemas ms usados hoy en da; es decir, es importante mencionar que los esquemas que la capacidad de una computadora cuntica es no se basan en este tipo de lgebra quedan mayor que aquella que se basa en las leyes exentos del algoritmo que termina con la seguridad en el lgebra modular, aunque no de clsicas de la fsica. la capacidad de procesamiento de la El cmputo cuntico y los criptosistemas computadora cuntica.

actuales

De hecho, no se sabe si otros esquemas, diferentes a los del lgebra modular (como los Supongamos que hoy existieran las de redes y los basados en cdigo), se rompan computadoras cunticas. En primer lugar, ante un ataque cuntico. Estos alcanzan la sucedera que algunos de los cripto-sistemas complejidad necesaria para resistir el cmputo actuales se volveran inseguros. La capacidad cuntico al duplicar el tamao de sus llaves. de la mquina cuntica es tal, que rompera cualquier sistema criptogrfico cuya seguridad Esunarealidad que el cmputo cuntico aumenta provenga de lgebra modular (pues ya existe un el poder de procesamiento. Sin embargo algoritmo cuntico que rompera la misma), como (empleado en criptoanlisis), no garantiza la vulnerabilidad de los otros criptosistemas (los no modulares), la razn: an no hay algoritmo cuntico (ms simple que la fuerza bruta) contra estos modelos, pero tengamos presente que la falta de este algoritmo ha sido siempre la problemtica, en la esfera del cmputo cuntico o fuera de ella.

Referencias
[1] ELI BIHAM y Adi Shamir, Differential cryptanalysis of the full 16-round des, en Advances in Cryptology CRYPTO 92, 12th Annual International Cryptology Conference, editorial Proceedings, Santa Barbara, California, EUA, volumen 740 of Lecture Notes in Computer Science, August 16- 20, 1992, pp. 487496.

UNAMCERT

06

[2] FERNNDEZ, SANTIAGO. La criptografa clsica, en SIGMA, Euskadi, abril, 2004, pp. 119-142. [3] RUSSO, BETINA, Criptografa en el aula de matemticas, artculo disponible en la pgina: http://www.soarem.org.ar/Documentos/26%20Russo.pdf. [4 ] VITINI, FAUSTO MONTOYA, Testimonio de medio siglo: de la perlustracion al cifrado cuntico, en RECSI, 2012, artculo disponible en la siguiente liga: http://recsi2012.mondragon.edu/es/programa/Fausto_pa per.pdf: [5] SOTIROV, ALEXANDER y Jacob Appelbaum, et al, Md5 considered harmful today, creating a rogue ca certicate, 25th Annual Chaos Communication Congress el artculo se recupera en la liga: http://www.win.tue.nl/hashclash/rogue-ca/ [6] NIST Computer Security Division, Sha-3 selection announcement. Technical report, NIST, 2012. [7] HIDAYATH ANSARI y Luv Kumar, Quantum cryptography and quantum computation en Network Security Course Project Report. Disponible en la liga: http://www-csstudents.stanford.edu/~adityagp/acads/netsecwriteup.pdf. AARONSON, SCOTT, Shor, ill do it en Criptograph blog, 2007, disponible en la siguiente liga: http://www.scottaaronson.com/blog/?p=208. CHAO-YANG LU, y Daniel E. Browne, et al, Demonstration of shors quantum factoring algorithm using photonic qubits, en Technical report, Hefei National Laboratory for Physical Sciences at Microscale and Department of Modern Physics, University of Science and Technology of China, 2007.

UNAMCERT

07

La importancia del anlisis de volcado de memoria en investigaciones forenses computacionales


David Bernal Michelena

Los atacantes informticos mejoran sus tcnicas da con da para lograr penetrar, incluso en los sistemas informticos mejor protegidos, los cuales son custodiados fuertemente por una gran cantidad de controles administrativos, tcnicos y por un equipo de administradores especialistas

control de los sistemas comprometidos. Segn Hoglund y Butler1 , los rootkits consisten en uno omsprogramasycdigoquepermiten mantener acceso permanente e indetectable en una computadora. Jesse D. Kornblum 2, uno de los pioneros del anlisis forense computacional,

Algunas de las armas ms poderosas de los atacantes son los rootkits, que son malware que permite ocultar los procesos maliciosos, puertas traseras y archivos que se utilizan para tomar

Hay dos tipos de rootkits: los de nivel de usuario y los de nivel de kernel. Algunos investigadores3 consideran otros tipos adicionales: los que afectan el BIOS (bootkit) y los basados en virtualizacin. Sin embargo, nos enfocaremos a tratar los dos primeros.

UNAMCERT

en respuesta y anlisis de incidentes informticos. En esta carrera, solo triunfarn aquellos con la capacidad para dominar los mtodos, tcnicas y herramientas ms avanzadas para superar a los adversarios.

indica que son programas maliciosos que subvierten silenciosamente un sistema operativo para ocultar procesos, archivos y actividad.

08

Los rootkits a nivel de usuario tienen como objetivo reemplazar programas del sistema por versiones modificadas que ocultan informacin relacionada con la actividad maliciosa del intruso informtico. Por ejemplo, un rootkit de nivel de usuario puede serun programallamado netstat, especialmente diseado para ocultar una conexin de red que es utilizada como puerta trasera por el atacante. Este tipo de rootkits son fcilmente detectados por programas como TripWire, que revelan modificaciones en los programas del sistema. Los rootkits a nivel de kernel alteran estructuras clave ubicadas en el espacio de kernel (como la tabla de llamadas al sistema), as no requieren modificar los programas del sistema para alterar el resultado que stos muestran al usuario final. Esta caracterstica dificulta que sean detectados por herramientas de seguridad, administradores de sistemas y especialistas en seguridad informtica.

rootkitrevealer (para Windows XP y Server de 32 bits). Algunos de estos programas, adems de ser capaces de detectar rootkits conocidos, incorporan alguna funcionalidad genrica para detectar nuevas amenazas. Sin embargo, no existe la seguridad de que un nuevo rootkit utilice esas funcionalidades genricas, por lo tanto, no hay garanta de que estas herramientas logren detectarlos. Para explicar la segunda opcin, es necesario mencionar la forma en la que se ligan los programas, los cuales pueden estar compilados de forma dinmica o esttica. De forma dinmica, los programas usan bibliotecas del sistema, que son porciones de cdigoexternasubicadasen el sistemaoperativo. Si por el contrario, estn compilados estticamente, los programas contienen en s mismos todo el cdigo necesario para su funcionamiento.
UNAMCERT

Cmo detectar estas perversas y La forma de compilacin ms comn es la dinmica, pues diferentes programas comparten poderosas herramientas?
Existen tres opciones: la primera -y ms sencillaes ejecutar programas especializados en la deteccin de rootkits, como Rootkit Hunter, Chkrootkit (para sistemas basados en UNIX) o alguna biblioteca del sistema, y esto permite optimizar el espacio en disco. Sin embargo, si alguna de las bibliotecas compartidas es alterada por malware (incluyendo rootkits), el resultado de ejecutar un programa que haga uso de dicha

09

biblioteca, tambin se vera afectado por esta velocidad de lectura, intercambia datos alteracin. constantemente con el procesador y es de menor tamao que la memoria secundaria. Almacena Realizar un diagnstico, utilizando programas de la informacin de forma temporal mientras la auditora compilados de forma esttica, evitar computadora se encuentra encendida y, en que el resultado que producen sea alterado por cuanto se apaga, la informacin se pierde. rootkits a nivel de usuario que hayan alterado bibliotecas del sistema. Pero esta tcnica no es Volcarlamemoriaconsiste en copiarel contenido efectiva contra rootkits a nivel de kernel. de la memoria principal en un archivo, el cual puede ser analizado posteriormente para La tercera y ltima opcin, adems de ser la que obtener informacin del estado de la ofrece una mayor posibilidad de detectar rootkits computadora en el momento del volcado. a nivel de kernel, es el anlisis del volcado de memoria4. Para explicar cmo funciona, Por qu es tan importante incluir el anlisis de recordaremos algunos conceptos de arquitectura volcado de memoria en una investigacin de computadoras. forense computacional hacia atacantes informticos de alto perfil? Porque este tipo de Una computadora tiene dos tipos de memorias, intrusos utilizan el cifrado y ofuscacin para principal y secundaria. La primera es la de mayor protegerse. Los ms sofisticados, incluso utilizan herramientas que nunca escriben informacin en memoria secundaria. Sin importar qu tan perfeccionadas sean las tcnicas empleadas por los atacantes informticos, todo programa que se ejecuta en una computadora, en algn momento se almacena en memoria principal. Por esa razn, es muy probable que el volcado de memoria contenga los programas utilizados por los atacantes informticos o, al menos, rastros de ellos. Desde hace aos, los analistas forenses computacionales han capturado el contenido de la memoria. Su anlisis consista en la extraccin de cadenas de texto para luego buscar direcciones IP o URLs que podan dar un gran contexto al investigador forense, pero no se lograbaobtenerotras estructuras de lamemoria. En 2007 se cre Volatility, una herramienta para interpretar el contenido de la memoria, que va mucho ms all de las tcnicas tradicionales de bsqueda de cadenas de texto. Este poderoso programa tiene la capacidad de interpretar las estructuras internas de memoria que almacena, entre otras cosas, la informacin de los procesos en ejecucin y conexiones de red que estaban activas en el momento en que se captur la memoria. Incluso proporciona informacin de conexiones de red y procesos ya finalizados para el momento en que se realiz la captura. Los cuales pueden ser indicios claves para resolver un caso.

UNAMCERT

10

En sistemas operativos Windows, particularmente, esta herramienta tiene la capacidad de mostrar las sentencias exactas Referencias ejecutadas en la terminal de comandos cmd.exe que, en la mayora de las ocasiones, no es posible GREG HOGLUND y James Butler, Rootkits, Subverting obtener con el anlisis de memoria secundaria, the Windows Kernel, Addison-Wesley, 2009, ISBN 0-321ya que no se encuentra habilitado de forma 294319-9. predeterminada ninguna bitcora que almacene KORNBLUM, JESSE, Exploiting the Rootkit Paradox with esta informacin. Entre otras herramientas se encuentra Red Line, la cual tiene interfaz grfica desarrollada por la compaa Mandiant. sta se enfoca exclusivamente al anlisis de volcados de memoria de sistemas operativos Windows. Tambin est Volatility, que es una herramienta de cdigo abierto con interfaz por lnea de comandos desarrollada en el lenguaje Python que permite analizar volcados de memoria de sistemas operativos Windows, GNU/LINUX, Mac OS y Android. Gracias a que esta herramienta es de cdigo abierto, tiene una gran comunidad de desarrolladores que extienden continuamente su capacidad por medio de mdulos o plugins . 5 No cabe duda de que, tanto los atacantes informticos como los investigadores forenses digitales, tendrn que mejorar sus tcnicas, mtodos y herramientas constantemente, con el fin de mantenerlaventajaen laguerraciberntica, la guerra de la era digital. El anlisis de volcado de memoria ser cada vez ms importante para resolver con xito los casos de intrusiones informticas avanzadas.
Windows Memory Analysis , en: http://www.utica.edu/academic/institutes/ecii/publicatio ns/articles/EFE2FC4D-0B11-BC08AD2958256F5E68F1.pdf PR STERBERG MEDINA, Detecting Rootkits in Memory Dumps, en: http://www.terena.org/activities/tfcsirt/meeting27/oesterberg-rootkits.pdf http://code.google.com/p/volatility/ http://code.google.com/p/volatility/wiki/Plugins http://code.google.com/p/volatility/wiki/VolatilityIntroduct ion

1 Hoglund y James Butler, Rootkits, Subverting the Windows Kernel, Addison-Wesley, 2009. 2 Kornblum, Exploiting the Rootkit Paradox with Windows Memory Analysis http://www.utica.edu/academic/institutes/ecii/publication s/articles/EFE2FC4D-0B11-BC08AD2958256F5E68F1.pdf 3 Pr sterberg Medina, Detecting Rootkits in Memory Dumps, http://www.terena.org/activities/tfcsirt/meeting27/oesterberg-rootkits.pdf4 4 Kornblum, Jesse, Ibidem. 5 http://code.google.com/p/volatility/wiki/Plugins Volatility Project

UNAMCERT

11

Firewall de Aplicacin Web - Parte II


Sayonara Daz Sarah Mndez, Dante Odn Ramrez Lpez

Este artculo es la segunda parte de nuestra entrega sobre los Firewalls de Aplicacin Web (WAF por sus siglas en ingls), publicada en la edicin anteriordeestarevista. Paraestaedicin prometimos prepararte una seccin con los manuales de implementacin de un WAF open source paso a paso, pero antes de que los revises, es muy importante dejar claro cmo funciona un Firewall de Aplicaciones Web. A continuacin, te explicamos cmo es que un WAF lleva a cabo su tarea y, despus de saber cmo funciona, podrs proseguir con la implementacin de tu propio WAF.

por el WAF antes de que stas lleguen a las aplicaciones web o a los usuarios de las aplicaciones. Para la revisin del trfico HTTP, el WAF aplica un conjunto de reglas (definidas con anterioridad) para llevar a cabo la deteccin de peticiones HTTP malformadas, ataques web como Cross Site Scripting, SQL Injection, ataques de DoS y DDoS, e incluso la deteccin de fuga de informacin proveniente de la aplicacin web. Cuando el WAF detecta un ataque, intento de intrusin o fuga de informacin, entonces bloquea el trfico web descartando la peticin o respuesta HTTP evitando que los ataques afecten a la aplicacin web o que informacin sensible sea enviada como respuesta a potenciales usuarios maliciosos.

Funcionamiento de un WAF
Un WAF trabaja como intermediario entre usuarios externos (ej. usuarios de Internet) y las aplicaciones web. Esto quiere decir que las peticiones y respuestas HTTP son analizadas

UNAMCERT

De no detectarse peticiones web maliciosas o alguna anomala, entonces las peticiones y respuestas HTTP fluyen con normalidad. Todo el proceso de anlisis y proteccin ocurre de forma transparente para los usuarios, evitando as, interferir con las operaciones normales de las aplicaciones web.

reconfiguracin de los registros DNS y permite protegermltiples servidores de aplicaciones web, siempre y cuando estos se accedan mediante el canal que protege el WAF.

WAF en modo Proxy Inverso:

Funge como un equipo que interconecta dos o ms segmentos de red, pero ste si cuenta con Modos de implementacin direccin IP propia. Concentra, gestiona y analiza las peticiones y respuestas HTTP que circulan Puedes implementar un WAF de diferentes entre los usuarios y aplicaciones web. En pocas modos. El modo de implementacin depende palabras, el WAF en modo de proxy inverso de la topologa de red con la que cuentes y de responde las peticiones web como si ste fuera el servidor web mismo, por lo tanto es de utilidad para ocultar a los servidores de aplicaciones web de la red exterior. Permite proteger mltiples servidores de aplicaciones web. Su implementacin requiere modificar los registros DNS que ahora deben dirigirse a la direccin IP del WAF en modo proxy inverso en vez de a los servidores web.

WAF en modo embebido o plugin:


El WAF se instala como un software de complemento o plugin en el servidor web a proteger. Para su operacin hace uso de los recursos de hardware (procesador, RAM, disco duro) ysoftware del servidordonde se hainstalado. Su instalacin depende totalmente del tipo de servidor web y del sistema operativo subyacente. Afortunadamente existen WAFs para los entornos Windows, GNU/Linux y Unix, as como para los distintos servidores web ms populares. Este modo de operacin es el ms sencillo pues no las necesidades de seguridad que requieras requiere configuraciones adicionales en la red. para tus aplicaciones web. A continuacin se listan los modos de implementacin ms usados Algunos WAF soportan caractersticas como: para un WAF. Normalizacin del trfico web: Usualmente los usuarios maliciosos usan tcnicas para ocultar WAF en modo Puente Transparente sus ataques web mediante codificacin o cifrado. (Bridge): El WAF debe ser capaz de decodificar o descifrar trfico web para poder aplicar sus reglas de Funge como un equipo que interconecta dos el segmentos de red de forma transparente (sus seguridad. interfaces de red no tienen direccin IP), de Aceleracin SSL: Algunos WAF comerciales modo que no se requiere alterar la configuracin cuentan con hardware especializado para poder de direcciones IP de los servidores web, ya que atender las peticiones web seguras (HTTPS) de son estos mismos los que responden las forma rpida, pues el uso de cifrado en las peticiones web. No requiere de la transacciones web implica el uso adicional de

UNAMCERT

13

procesador y memoria RAM de los servidores web. Emplear aceleradores SSL permite quitar carga de procesamiento a los servidores.

IronBee Desarrollado por: Qualys


IronBee es un WAF desarrollado y mantenido por el equipo que dise y desarroll a ModSecurity en sus inicios. Este proyecto apunta a producir un WAF que sea an ms seguro, de alto rendimiento, portable y libremente disponible, incluso para el uso comercial. El enfoque de este WAF va dirigido a perfilar el comportamiento de la aplicacin web y sus usuarios, de esta forma se pueden establecer controles de seguridad basados en la forma de uso de las aplicaciones web, as como los convencionales contra ataques web comunes.

Variedad de soluciones WAF


En el mercado existen varias opciones de WAF a elegir que nos pueden ayudar a aumentar la seguridad sobre nuestros servidores de aplicaciones web de forma considerable. Entre las dos opciones open source ms populares, encontramos las siguientes:

ModSecurity Desarrollado por: Trustwave


ModSecurity funciona como un complemento que se instala en el servidor web. Actualmente soporta los servidores web Apache HTTPD, Microsoft IIS y NGinx. Provee proteccin contra las principales amenazas del Top 1 0 de OWASP mediante su conjunto de reglas especializadas en deteccin y bloqueo de ataques. Es un proyecto con madurez de desarrollo y cuenta con una creciente comunidad de usuarios que lo han implementado.

WAFsenelcdigodelasaplicacionesweb?
Dentro de la amplia gama de herramientas de seguridad para aplicaciones web, existen otro tipo de opciones que estn muy ligadas con las acciones que realiza un WAF. Estas herramientas tambin pueden ser de utilidad cuando se quiere proporcionar seguridad adicional a las aplicaciones web a nivel de cdigo. Este conjunto de herramientas se implementan directamente en el cdigo de la aplicacin, para hacer uso de ellas, tendrs que tener acceso directo al cdigo fuente de tu aplicacin web, lo 1 4
UNAMCERT

que implica conocer el lenguaje de programacin en que se desarroll y, con base en ello, puedas comenzar con la modificacin del cdigo y acoplarlo segn tus necesidades. En muchos casos no se tiene acceso al cdigo fuente de la aplicacin web debido a que la aplicacin misma podra ser solo un archivo ejecutable. Es ah cuando el uso de este tipo de herramientas se tiene que descartar. Si este no es el caso, podrs hacer uso de herramientas como las siguientes:

Recuerda que la seguridad de un sistema es tan fuerte como lo sea su eslabn ms dbil. No olvides que hoy en da la seguridad web es un punto crtico que no puede echarse en saco roto, pues las afectaciones por ataques exitosos, intrusiones y fugas de informacin sensitiva, pueden traer repercusiones sociales (prdida de reputacin), monetarias e incluso legales. A veces, unasimple entradade datos no asegurada puede acarrearnos grandes problemas. Los WAF son herramientas que han evolucionado y han demostrado su efectividad a tal grado que dentro de poco tiempo sern considerados como una capa de seguridad obligatoria en cualquier entorno de aplicaciones web seguro.

ESAPI WAF (Enterprise Security API Web Application Firewall):


Son bibliotecas que se incluyen directamente en el cdigo y, una vez que se implementan en tu aplicacin web, proporcionarn seguridad de una forma ms directa mediante la validacin de los datos de entrada, permitiendo as filtrar ataques web. El equipo de desarrollo debe implementar las bibliotecas de esta API sobre el cdigo de las aplicaciones web que se deseen asegurar.

Implementacin de tu propio WAF


Las guas de instalacin contemplan la implementacin del WAF ModSecurity en un servidor web apache en modo embebido. Ten en cuenta que la instalacin de un WAF puede resultar sencilla, pero el proceso de aprendizaje para su administracin y afinacin de polticas requiere de entendimiento en su forma de operacin y en las configuraciones especficas. Nota: Una regla importante para todos los WAF en general, es que siempre se deben de implementar en modo de solo monitoreo por un periodo de tiempo. Esto con la finalidad de que observes las alertas que muestran al analizar el trfico web dirigido a tu aplicacin web y as puedas determinar si hay reglas del WAF que puedan interferir con el funcionamiento de la misma. Recuerda que como otras tecnologas de monitoreo es susceptible a falsos positivos.

PHPIDS Web Application Security 2.0 (PHPIntrusion Detection System)


Es un software utilizado para reforzar la seguridad en la capa de aplicacin a nivel web (directamente en tu aplicacin). Al igual que los WAF convencionales, se basa en el anlisis de transacciones HTTP mediante un conjunto de reglas que se encargan de filtrar anomalas y ataques web. Su modo de operacin se lleva a cabo mediante puntajes, donde a un ataque o anomala se le asigna un puntaje numrico mediante el cual se decide qu tipo de accin defensiva debe seguirse.

Conclusin
Existen varias alternativas que ayudan a complementarlaseguridad detu aplicacin web, haz uso de ellas. Indaga sobre las que ms te interesen, ya que solo de esta manera podrs descartar algunas o bien, acoplarlas segn tus necesidades.

Referencias
http://www.modsecurity.org/documentation/ModSecurity 2_Rule_Language.pdf http://revista.seguridad.unam.mx/numero10/evoluci%C3%B3n-de-los-sistemas-dedetecci%C3%B3n-prevenci%C3%B3n-yan%C3%A1lisis-de-incidente

UNAMCERT

15

https://www.owasp.org/index.php/Virtual_Patching_Best _Practices http://www.blogtecnico.net/web-application-firewall-waf/ https://phpids.org/ http://www.cert.org.mx/index.html http://www.modsecurity.org/ https://www.owasp.org/ http://www.fromdev.com/2011/07/opensource-webapplication-firewall-waf.html https://www.owasp.org/index.php/Virtual_Patching_Best _Practices

UNAMCERT

16

Normatividad en las organizaciones: Polticas de seguridad de la informacinParte II


Miguel ngel Mendoza Lpez, Pablo Antonio Lorenzana Gutirrez Coautores: Sandra Atonal Jimnez, Rubn Aquino Luna

As mismo, se hizo nfasis en el enfoque de la redaccin de los enunciados permisivos (todo lo que no est expresamente prohibido est permitido) y prohibitivos (todo lo que no est

Esteltimoartculoabordalaestructuraquepuede tener una poltica, as como los elementos de importancia considerados para el xito en

UNAMCERT

En el artculo anterior se revisaron las caractersticas que pueden poseer las polticas y sus objetivos dentro de una organizacin. Se defini que aquellos que conocen y operan los procesos crticos de la empresa, deben tener los roles encargados de escribir, revisar, aprobar, difundir y actualizar los documentos, por medio de un comit estratgico que permita el cumplimiento de las polticas en todos los niveles de la estructura jerrquica de la organizacin.

explcitamente permitido est prohibido). Sin embargo, se recomend evitar la escritura en sentido negativo. Tambin se mencion que la redaccin debe estar orientada al tipo de lectores (audiencias), donde se determinar el sentido de los enunciados. Por ltimo se mencionaron tcnicas para la difusin entre las audiencias. En caso de que las polticas no sean documentadas, publicadas, difundidas y aceptadas por los miembros de la organizacin, la normatividad no ser efectiva.

17

Sanciones. Detalla el incumplimiento de la

poltica, considerado como una violacin. Define la manera en la que debe ser reportada y las acciones a considerar cuando se presente un evento de esta naturaleza. Tambin se debe incluir informacin detallada acerca de las acciones correctivas que se aplicarn como resultado de una falta. Glosario. Define cualquier trmino que sea desconocido para el lector. Aunque se recomienda no emplear trminos tcnicos en la redaccin de los enunciados, en ocasiones se puede hacer uso de acrnimos, siglas, anglicismos y otro tipo de argot que pueden ser definidos en esta seccin.

Histrico de revisiones, actualizaciones y aprobaciones. Este apartado define al


responsable de realizar las actualizaciones, revisiones y aprobaciones de la poltica, as como la frecuencia para ejecutar estas tareas. Es til para determinar la obsolescencia o vigencia de la poltica. Fecha de publicacin y entrada en vigor. Esta partepermiteerradicarambigedadesen relacin a la vigencia y aplicacin de las polticas. Versin del documento. Permite conocer el estado de las actualizaciones y revisiones del escrito, as como los cambios que se han presentado en la poltica. Referencias. En esta seccin se coloca la lista de documentos asociados a la poltica (polticas, guas, procedimientos o formatos).

implantar y aplicar polticas de seguridad de la informacin en una organizacin. Como todo documento, una poltica se conforma de varias secciones que proporcionan informacin relevante para la audiencia y permiten tener un contexto amplio de la misma. Las secciones que pueden ser consideradas en el desarrollo se describen a continuacin:

Introduccin . Esta seccin debe proporcionar

una breve descripcin de la poltica, nombre y ubicacin dentro de la jerarqua de polticas de la organizacin. Propsito. Indica los objetivos principales de la poltica y su razn de ser. Permite a las audiencias entender la manera de utilizarla. Puede incluir declaraciones sobre un requerimiento o legislacin a la cual se debe adherir. Alcance. Indica el mbito de aplicacin de la poltica, que puede relacionarse con la infraestructura, aplicaciones, informacin, personas u otro activo de la organizacin que se desee proteger. Enunciados de la poltica. Son las declaraciones que deben cumplirse en la organizacin, es decir, todos los enunciados que deben ser acatados por los miembros de la organizacin.

Por otro lado, las guas y procedimientos que soportan las polticas, tambin contienen secciones que proporcionan informacin relevante para el lector. Este tipo de documentos estn dirigidos a una audiencia generalmente operativa, por lo que el lenguaje suele ser totalmente tcnico. Las secciones que pueden incluir son:

Introduccin. Debe proporcionar un panorama


general del documento, nombre y ubicacin dentro de la jerarqua de documentos de la organizacin. Propsito. Indica los propsitos principales del escrito y su justificacin. Tambin permite a los lectores entender la manera de utilizarlo. Alcance. Indica el mbito de aplicacin del documento, que puede ser infraestructura, aplicaciones, informacin y/o personas.
UNAMCERT

18

Desarrollo. Establece las actividades que Las polticas de seguridad de la informacin


deben realizarse, as como los roles y responsabilidades encargados de ejecutar tales labores. Laguapropone actividadesque pueden ser consideradas (son de carcter opcional), mientras que el procedimiento debe tener un apego total. Diagrama de flujo. Esquema que permite ver de manera grfica las actividades descritas en el desarrollo. Puede incluir al personal responsable de ejecutarlas, herramientas e informacin necesarios para llevar a cabo las tareas.

tienen diferentes mbitos de aplicacin, los cuales deben ser seleccionados por cada rea de acuerdo a sus necesidades y caractersticas propias. Una referencia para la eleccin pueden ser los objetivos de control y controles de estndaresomarcosdereferencia(frameworks). ISO 27001 :2005 es un estndar internacional auditable para la seguridad de la informacin ampliamente utilizado. Define los requisitos para un sistema de gestin de seguridad de la informacin (SGSI) y los controles enfocados a proteger la informacin necesaria para la

Glosario. Define los trminos que el lector operacin y permanencia de las organizaciones.
pudiera desconocer.

Histrico de revisiones y actualizaciones.

Algunos mbitos que incluye son:

Define al responsable de realizar las actualizaciones y revisiones del documento, as como la frecuencia para ejecutar estas tareas. Este apartado permite determinar su obsolescencia o vigencia.

Fecha de aprobacin, publicacin y entrada en vigor. Esta seccin posibilita erradicar

ambigedades en relacin a la vigencia y aplicacin del documento. Versin del documento. Da a conocer el estado de las actualizaciones y revisiones del documento, as como de los cambios que se han presentado en el mismo. Referencias. En esta seccin se coloca la lista de documentos asociados (polticas, guas, procedimientos o formatos).

Responsabilidades relacionadas con la seguridad de la informacin. tica y conducta. Recursos humanos/administracin. Seguridad fsica. Clasificacin, manejo, respaldo y eliminacin de informacin. Uso adecuado de activos, inmobiliario e infraestructura. Proteccin de hardware/software. Uso de correo electrnico, Internet y mensajera instantnea. Accesos remotos y conexiones de red. Administracin de cuentas de usuarios y contraseas. Autenticacin y control de acceso.

UNAMCERT

19

Aplicaciones y desarrollo de aplicaciones. Dispositivos perifricos, de seguridad o mviles. Criptografa (cifrado y manejo de llaves). Monitoreo. Auditora. Deteccin y respuesta a incidentes. Recuperacin de desastres y continuidad del negocio. Administracin de cambios. Administracin de proveedores de servicios/terceras partes. Cumplimiento contractual y legal. En este sentido, el estndar puede ser la base para el desarrollo de las polticas organizacionales de seguridad de la informacin. Sin embargo, sto no limita la inclusin de temas de inters para la organizacin y sus miembros, as como asuntos de relativa actualidad, como el uso de dispositivos mviles o cmputo en la nube (temas que, por su importancia, se han considerado integrar en la actualizacin del marco de referencia ISO 27001 en su versin 201 3 1 , el cual se espera sea publicado el segundo semestre del presente ao).

la informacin al explicar las medidas de proteccin de los activos por parte de los dueos, custodios y usuarios al sensibilizar sobre amenazas y riesgos. Por otro lado, resulta necesario definir objetivamente sanciones de las que sern acreedoras aqullas personas que de forma deliberada, intencional o por desconocimiento, infrinjan alguna poltica de seguridad de la informacin. Estas sanciones sern aplicadas para que se cuente con un marco slido de estricto apego. Finalmente, las polticas junto con los procedimientos y guas (controles administrativos) deben estar integrados con un conjunto de controles fsicos y tcnicos que permitan la interaccin entre lo descrito en los enunciados y la implementacin tecnolgica.

1 Revisin ISO/IEC 27001 por parte de "The British Standards Institution" http://www.bsigroup.com/en-GB/iso27001-information-security/ISOIEC-27001-Revision/

Una vez que se hayan desarrollado las polticas de seguridad alineadas a algn estndar o framework, es necesario considerar elementos Referencias de importancia para el xito y funcionalidad durante la implantacin de polticas de International Organization for Standardization. ISO/IEC seguridad de la informacin. Por ejemplo, la 27001:2005. resistencia al cambio por parte de los miembros SANS Institute. Information Security Policy - A de la organizacin, quienes con la entrada en Development Guide for Large and Small Companies. vigor de las polticas, debern realizar sus SANS Institute. Security Policy Roadmap - Process for actividades bajo la normatividad establecida en Creating Security Policies. los documentos y modificar algunos hbitos. SANS Istitute. A Short Primer for Developing Security En el caso de las personas que se integran a la empresa, es importante informarles y darles a conocer en el momento que inicia la relacin laboral con la organizacin. La capacitacin es un elemento necesario durante el proceso de implantacin. La aceptacin y cumplimiento de las polticas se pueden facilitar a travs de la concientizacin de los miembros de la organizacin. Se comprende la importancia de la seguridad de
Policies.

UNAMCERT

20

10 consejos para mantener nuestra seguridad en el celular


Miguel Zniga

Ahora que el Banco Mundial reporta ms telfonos celulares que personas en el mundo, la gente se ha acostumbrado a confiar mucha informacin personal en los dispositivos mviles. En un celular se encuentran contactos de familiares y amigos, entradas directas a redes sociales y multitud de aplicaciones con informacin personal, bancaria, agendas y documentos laborales. Al descuidar ste tipo de informacin es relativamente sencillo comprometer la seguridad del equipo y de sus propietarios. En este artculo se listan 1 0 consejos para proteger nuestra informacin y flanquear los peligros ms comunes.

el cdigo PUK (PIN Unlocked Key, clave para desbloquear el PIN) en caso de que el equipo se bloque. Adems del PIN, puede activarse un mecanismo de seguridad para usar el equipo. De acuerdo con cada fabricante, puede ser un nmero, una secuencia de movimientos, un tono de voz o una palabra clave. Esto ser una barrera adicional y sencilla para proteger los datos ante cualquiera que tome el telfono.

1. Activa el acceso a tu dispositivo mediante el PIN (nmero de identificacin personal) y un cdigo de seguridad de uso.

2. Realiza una copia de seguridad de los datos del dispositivo.


Respaldar es extremadamente importante, porque permite guardar la informacin del mvil en caso de falla, prdida de datos o borrados accidentales. Hay varias formas para hacer respaldos. Una opcin rpida es la copia a la tarjeta de expansin o mediante el software de sincronizacin del fabricante, que tambin puede respaldar datos como favoritos o las contraseas Wi-Fi. Dicho software de sincronizacin hace copias de seguridad peridicas con los datos y ajustes en aplicaciones, mensajes, diccionarios del teclado, entre otras configuraciones. Al conectar el equipo para recargarlo a la PC se puede realizar el respaldo.

El nmero de identificacin personal (PIN, por sus siglas en ingls Personal Identification Number) est registrado en el chip o tarjeta SIM (Suscriber Identity Module, mdulo de identidad del suscriptor) como medida para proteger los datos si se reinicia el equipo o cuando se cambia el chip del dispositivo. Cuando esto sucede, se activa un men para ingresar el PIN. Si se opta por este mtodo, es importante guardar en un lugar seguro la tarjeta plstica que acompaaba a la SIM en el Otra alternativa son los servicios en la nube para momento de su compra, pues all tambin est respaldar en Internet fotos o archivos conforme

UNAMCERT

21

se generan, stos pueden ser aplicaciones en lnea que guardan datos, agendas y contactos. Lo importante es tener un esquema de respaldo disponible por cualquier imprevisto.

hasta emplear ingeniera social para cometer posteriormente un robo. Como buena prctica, es mejor evitar que sepan que se posee un buen equipo mvil.

4. Asegrate de que la informacin transmitida o recibida est libre de malware.


Segn el sistema operativo de cada telfono, existe una variedad de malware que puede afectar su funcionalidad. Para combatirlo, instala un paquete antivirus y utiliza los antivirus de tus aplicacionesen lneaparacomprobarlosarchivos que se transmiten. Asimismo, cuida los archivos que se instalan o se usen en el telfono. Un anlisis del antivirus nunca est de ms cuando se reciben archivos de otras personas.

3. Activa las conexiones por Bluetooth, infrarrojos y WiFi solo cuando vayas a utilizarlas.
Las ventajas de comunicacin mediante los puertos Bluetooth, infrarrojo o Wi-Fi son evidentes: facilitan usar un manos libres en el auto, conectarse con impresoras, otros mviles y enviar texto o imgenes a otras personas, entre otras. Pero tenerlas encendidas todo el tiempo tiene dos consecuencias: en poco tiempo acaban con la batera del telfono y propician la fuga de datos. Al estar abierta alguna seal del telfono, usuarios malintencionados pueden aprovecharse para transmitir virus o conectarse al dispositivo y obtener contraseas o contactos, dependiendo el modelo y sistema del equipo. Al conectarse a redes WiFi pblicas o inseguras, se puede interceptar con relativa facilidad la informacin que viaja desde nuestro telfono. Otra prctica comn es el bluejacking (la recepcin de mensajes o archivos indeseados): cualquier persona que vea nuestro dispositivo con los puertos Bluetooth o infrarrojo habilitados puede, desde gastar una broma o iniciar conversaciones aparentemente inocentes,

5. Descarga aplicaciones solo de sitios de confianza.


La seguridad de datos en tu telfono es el blanco preferido de programas que sustraen tus preferencias y configuraciones. Existe una cantidad enorme de aplicaciones con funciones ocultas para crear desperfectos en un telfono o para enviar hbitos de consumo y preferencias a agentes publicitarios. La recomendacin es solo instalar una aplicacin cuando se corrobore la confiabilidad de su procedencia y se est seguro de que se utilizar. Las tiendas de aplicaciones del fabricante de tu equipo o del sistema operativo de ste, son ideales para instalar aplicaciones. Para llegar a ellas solo debes registrarte, la mayora de las descargas son gratuitas. Tambin hay sitios (como foros y blogs) que hablan sobre aplicaciones mviles que desarrollan gente y
UNAMCERT

22

empresas entusiastas que tienen buenas dejes abierta. Emplea contraseas seguras y opciones para tu equipo. Es cuestin de buscar nunca las facilites a terceros. referencias adicionales en Internet y obtenerlas de su sitio oficial. 7. Mantn el software del dispositivo Descargar aplicaciones crackeadas (liberadas del mecanismo que comprueba si fueron adquiridas legalmente) puede tener consecuencias, como descargar software defectuoso o programas espa. Adems, hayque vigilar los permisos de las aplicaciones que se instalan: aunque vengan de una fuente de fiar, pueden solicitarmspermisosdelosnecesarios.

siempre actualizado.

De igual manera, nunca hay que abrir enlaces facilitados a travs de mensajes SMS/MMS no solicitados que impliquen la descarga de contenidos en el equipo. sta es una forma popular para propagar aplicaciones que daan dispositivos mviles como parte de una cadena por Internet. Por mucho que digan que vienen de parte de tu operador de telefona, es mejor Evita modificaciones de software extraoficiales desconfiar. para garantizar que, cuando se actualice el equipo, siga funcionando correctamente a buena velocidad y con el esquema de seguridad que proporciona el fabricante. Una actualizacin homebrew puede ser divertida o provechosa de momento, pero puede representar un hueco de seguridad a futuro o vaco al agregar nuevas aplicaciones.

Al mantener actualizado el software del equipo se evitan fallos de seguridad y se agregan y optimizan caractersticas ante problemas potenciales que los fabricantes encuentran. Las actualizaciones menores van enfocadas a resolver fallos y mejorar la seguridad, por lo tanto siempre es buena idea instalarlas. En cambio, las actualizaciones mayores suponen modificaciones relevantes en el software, las cuales pueden requerir mejores prestacionesde hardware, por lo que es importante verificar en las notas de actualizacin y en foros que el equipo mantendr su rendimiento despus de incorporar nuevas funciones y utilidades.

6. Cierra todas las sesiones iniciadas al terminar de usarlas.


Nunca se sabe cundo se puede perder el telfono o cundo pueda caer en manos equivocadas, aunque sea solo por unos minutos. Una persona que utiliza tu telfono despus de ti, tiene la facilidad de acceder a las pginas que hayas visitado y a la informacin personal que

8. Instala una aplicacin de borrado de datos remoto.


Instalar una aplicacin para borrar los datos remotamente es una buena idea en el caso de extraviar el celular. Con alguna de estas aplicaciones se puede activar el celular mediante un mensaje de texto antes o despus del robo o extravo y, de esa manera, se borra la informacin
UNAMCERT

23

privada. Entre las caractersticas adicionales, segn el paquete que se instale, se puede: localizar el mvil incluso si el GPS est desactivado, producir fuertes alarmas (aunque el equipo est en modo silencioso), obtener una copia de seguridad y bloquear el dispositivo al conectarse desde cualquier navegador web despus del incidente.

de tu compaa y rinde informe del hecho. Solicita el bloqueo total de la lnea, del chip y del IMEI, para que no se pueda reactivar ni desbloquear el proveedor de telefona (as se evita que el celular acepte chips de otras compaas) , o reutilizar en posibles actos delictivos. Al bloquear el equipo telefnico mediante el IMEI, el aparato queda inservible.

10. Cuida a quin le prestas tu celular.


Por ltimo, cuida a quin le prestes tu telfono celular, aunque sea por unos instantes. En la escuela, en la calle, un lugar pblico o una reunin privada, una inocente llamada puede significar el robo de tu informacin, un secuestro virtual o la prdida de tu telfono, en el caso de que la supuesta persona solicitante de ayuda corra repentinamente con el celular en mano.

9. Guarda el nmero IMEI.


Una forma para ayudar a detener el robo de equipos celulares es mediante el cdigo IMEI. La Identidad Internacional de Equipo Mvil (IMEI porsussiglasen ingls) esun cdigo pregrabado en los telfonos mviles que identifica unvocamente a nivel mundial a cada equipo. ste se transmite por el aparato a la red cuando se conecta con su operador de telefona.

Conclusin:

Estos consejos pueden aplicarse a telfonos tradicionales e inteligentes. Las amenazas de seguridad siempre estarn latentes, pero haciendo conciencia con nosotros mismos y con la gente que nos rodea, se puede reducir enormemente la cantidad de informacin que pueda comprometerse. Nada es infalible, pero con acciones sencillas se pueden evitar Busca el IMEI en la parte posterior del telfono, posteriores dolores de cabeza. La proteccin de debajo de la pila o tecleando *#06# si est nuestros datos debe ser una accin constante, encendido. Es un nmero de 1 5 a 1 8 dgitos y que con el tiempo se vuelve algo natural y se asocia por las siglas IMEI. Antalo y gurdalo cotidiano. con la factura y su caja: te ser de gran utilidad a futuro. Desde el 1 de septiembre de 201 2, entr en vigor un convenio por Amrica Mvil (Telcel), Iusacell, Nextel y Telefnica Movistar Referencias: para compartir los IMEI que hayan sido robados o extraviados, para evitar que se utilicen en otras Apple Support, Qu es el PIN de la SIM, compaas. Si confirmas que tu nmero ha sido https://support.apple.com/kb/HT1316?viewlocale=es_ES robado o extraviado, ve a un centro de atencin &locale=es_ES (30 de marzo de 2013).
Cibergeek, Cdigo PUK, http://cibergeek.com/codigopuk/ (3 de abril de 2013). HERNNDEZ, J, Ventajas y desventajas de Bluetooth, https://junihh.wordpress.com/2007/06/02/ventajas-ydesventajas-de-bluetooth/ (26 de marzo de 2013). KILLER STARTUPS, Keep yor Mobile Data Secure. (29 de marzo de 2013), http://www.killerstartups.com/mobile/mobical-net-keepyour-mobile-data-secure/ (30 de marzo de 2013).

UNAMCERT

24

Ms celulares, Virus para telfonos mviles, http://mascelulares.blogspot.mx/2007/06/virus-paratelfonos-mviles.html (1 de abril de 2013). Mi prximo mvil, Se unen para crear lista negra de telfonos robados en Amrica Latina, http://www.miproximomovil.com/2012/07/se-unen-paracrear-lista-negra-de-telefonos-robados-en-americalatina/ (3 de abril de 2013). ROSEN, R (2012), A World With More Phones Than People, The Atlantic, http://www.theatlantic.com/technology/archive/2012/07/a -world-with-more-phones-than-people/260069/ (2 de abril de 2013).

UNAMCERT

25

Los trolls cibernticos


Csar Ivn Lozano Aguilar

Los trolls (o en su forma hispanizada, trol) en Internet se han convertido en una verdadera molestia, sus actos y actitudes pueden llegar a convertirse en una confrontacin personal o grupal. En ocasiones puede hacerse una mezcla entre trolleo y bullying y, qu diferencia existe entre uno y otro? En breves palabras hacer bullying es molestaryhacertrolleo, tambin, pero con el toque de desprestigio a los dems, a costa de difamaciones, creando controversia con supuestas pruebas prefabricadas para intentar fundamentar lo que dicen. A lo largo de este artculo trataremos de explicar el fenmeno del troll en Internet, con el fin de crear conciencia entre los usuarios. Un caso particular, que bien vale la pena mencionar, es el caso de Bebexito Emoxito, en el que, a pesar de tratarse de un caso de ciberbullying, contiene seales de trolleo. Como bullying, reconocemos el hecho de molestar a la vctima de una manera denigrante y, por el lado

del trolleo, se reconoce crear discusin entre la gente que opina a favor o en contra del victimario por desprestigiar a la vctima con fuertes declaraciones, como tacharlo de violador. El victimario mismo declara en un video, sin el ms mnimo remordimiento, el por qu de sus acciones: l dice hacerlo por gusto y porque as llama la atencin de la gente.

Qu es un troll ciberntico?
El trmino troll proviene del nrdico troll, un ser que se comporta de una manera violenta. En Internet, un troll es un usuario que se sienta frente a una computadora y busca llamar la atencin, la cual consigue al publicar (de manera textual o grfica, es decir con imgenes) temas polmicos, ideas o contenido sensible para otros usuarios.

UNAMCERT

26

e interactuar con ellos, pues crean una atmsfera de tensin con ideas negativas, al grado de generar un ambiente totalmente paranoico en el que nuevos usuarios suscritos a estos servicios de comunicaciones pueden obtener respuestas demasiado agresivas al tratar de hacer entrar en razn al troll. Los trolls ms hbiles llegan a suplantar a moderadores de blogs y foros, e inclusive a personas, de los cuales los usuarios troll imitan su manera de escribir o expresarse en las publicaciones y en los mensajes de los foros. Esta tctica es un camuflaje til que primero detona como una incitacin y, despus, termina en una discusin entre los usuarios.

Tienenunnombrelosmensajesqueenvan los trolls?


S, esos mensajes se denominan mensajes Flame. sSon mensajes deliberadamente hostiles o insultantes que se envan en respuesta a un mensaje provocativo. Por ejemplo, veamos el siguiente intercambio de mensajes: Mensaje o post inicial por un usuario:

Cul es el lugar perfecto para que un troll ocasione problemas?

Los trolls se inmiscuyen en foros, comunidades de usuarios y en algunos otros servicios de Mensaje flame posteado por un troll: comunicaciones pblicas de Internet y redes sociales, los cuales son los lugares perfectos "Parece ser que no sabes lo que dices y creo para provocar e incitar peleas entre los usuarios que eres poco competente para tratar sobre de esos servicios. Los trolls pueden confrontarse temas de futbol, a leguas se nota que no sabes directamente con los usuarios o crear nada y adems la liga mexicana de futbol es una confrontacin entre los mismos. basura" El mensaje flame anterior, es un ejemplo de un Por qu lo hacen? "mensaje anzuelo". ste sirve para ver si el usuario cae en el juego del troll, en el que se Segn varias investigaciones(1 ) los trolls tienen espera que el usuario que inici el post responda sed de atencin, ya sea positiva o negativa. Ellos con un mensaje como el que se muestra: no tienen cargo de conciencia ni remordimientos, no sienten vergenza al exponer una situacin "De seguro haz de ser argentino, todos ustedes o compasin contra una vctima. Es intil razonar son una bola de ..."

"Me parece que el mejor equipo de la temporada de la liga mexicana de ftbol fueron los Pumas, bien hecho Pumas!! Sigan as!!"

UNAMCERT

27

En este caso, el troll puede argumentar que algunos de sus mensajes estn siendo censurados. Al verestaactitud del troll, los dems usuarios de la comunidad pueden exigir que no se censure a nadie, argumentando la libertad de pensamiento y expresin. Lo que no saben los usuarios, es que los mensajes flame estn siendo detectados por los administradores y moderadores de los foros, quienes saben que no deben liberarlos, porque conocen las consecuencias. De esta manera, el troll gana al poner a los usuarios en contra de los Cadaquieneslibredepublicarloquequiera administradores, aunque algunos de sus en el momento que quiera mensajes o publicaciones hayan sido censurados. Un punto importante acerca de este tipo de mensajes es la libre expresin. Un troll, al verse censurado por sus comentarios por los Qu hago si me encuentro con un troll? administradores del servicio o moderadores de foros, puede incitar a otros usuarios para que se Los trolls son inevitables, invaden cualquier foro, unan a la causa y aboguen por la libre expresin. blog, comunidad o red social. La nica manera El usuario convierte en argentino al troll, aunque sea mexicano, pero el troll solo lo hizo para generar esta controversia. A partir de ah el troll contina su juego, en el que usuarios argentinos puedan sentirse ofendidos y desencadenen mensajes ofensivos y agresivos. En este caso, el Troll gan y cumpli su objetivo al desatar una guerra de mensajes en la publicacin. A este tipo de guerra tambin se le denomina flamewar.

UNAMCERT

28

de tratar con trolls es limitar nuestra reaccin y recordar a otros que no se debe responder a sus provocaciones. Cuando tratas de razonar con un troll, l gana. Cuando le gritas a un troll, l gana. Cuando insultas a un troll, l gana. Lo nico que un troll no soporta es que lo ignoren. Puedestomaren cuentaestasrecomendaciones cuando te encuentres frente a un troll: Notifica a los administradores o moderadores de los servicios que utilices, si has notado o detectado a un troll. Evita a toda costa publicar de manera deliberada informacin personal tuya o de gente que conoces, fotos o imgenes en foros o comunidades pblicas, en los que t no poseas el control total sobre lo que ests publicando. Un troll con ingenio puede utilizaresos recursos para ocasionar dao sobre ti o la gente que estimas. Cuando un troll se siente ignorado, busca con ms esmero endurecer sus ataques, tratando de llamar la atencin, es lo que le interesa. Ignorarlo constituye el mejor remedio para que se canse y se vaya. Evita caer en el mismo juego del troll, es decir, no te unas a l defendindolo para que siga incomodando o agrediendo a los dems usuarios. Consuta las normas de comportamiento para unamejorconvivenciayun fructfero intercambio de informacin entre la gente que participa en foros pblicos. http://www.comunidadelectronicos.com/listas/n etiquette.htm

URL: http://www.pcworld.com/article/242526/internet_trolls_th e_psychology_behind_the_rants.html, [consulta: 18 de abril de 2013] Don't flame me, bro, [en lnea], noviembre de 2007, New Scientist, URL: http://www.newscientist.com/blog/technology/2007/11/d ont-flame-me-bro.html, [consulta: 18 de abril de 2013] (1) GARDNER, AMANDA, Troll Psychology: Why People Are So Mean on the Internet, Healt, [en lnea], agosto de 2012, URL: http://news.health.com/2012/08/02/trollpsychology-mean-internet/, [consulta: 18 de abril de 2013]

Referencias:
Definicin de troll,[en lnea],URL: http://definicion.de/troll/, [consulta: 18 de abril de 2013] SLATTERY, BRENNON, Internet Trolls: The Psychology Behind the Rants, PCWorld,[en lnea], octubre de 2011,

UNAMCERT

29

Revista .Seguridad Cultura de prevencin para TI No.1 7 / marzo-abril 201 3 ISSN: 1 251 478, 1 251 477

UNAMCERT

Potrebbero piacerti anche