Sei sulla pagina 1di 28

No.

20 / abril-mayo 201 4 ISSN: 1 251 478, 1 251 477

Am b i e n te s p ti m os

20

De l a i n certi d u m bre a l a acci n seg u ra


Internet profunda Entornos virtuales Vender seguridad
de copyright

Prevencin

Hablando correctamente

Seguridad en salud

Contenido
04 08 12 16 20 25
Seguridad informtica en entornos virtuales

Mitos y realidades de la Internet profunda

Hablando correctamente de seguridad de la informacin

Vender seguridad informtica Seguridad de la Informacin en salud, un sector olvidado

Copyright Prevent Copy: Protocolo BPS

Universidad Nacional Autnoma de Mxico. Direccin General de Cmputo y Tecnologas de informacin y comunicacin. Subdireccin de Seguridad de la Informacin/UNAM-CERT. Revista .Seguridad Cultura de prevencin para TI M.R. , revista especializada en temas de seguridad del UNAM-CERT. Se autoriza la reproduccin total o parcial de este contenido con fines de difusin y divulgacin de los conocimientos aqu expuestos, siempre y cuando se cite completa la fuente y direccin electrnica y se le de crdito correspondiente al autor.

Editorial
Ambientes ptimos De la incertidumbre a la accin segura
En nuestro mundo digital, y tambin en el fsico, estamos rodeados de mltiples entornos, lugares en donde aprendemos, crecemos profesionalmente, donde convivimos todos los das, sitios que nos falta conocer, otros a los que siempre volvemos, en fin. Un mapa que no podramos navegar sin el uso de la tecnologa y que, desafortunadamente, se encuentra en constante riesgo. Es la naturaleza de nuestro tiempo, tratar de convertir esta simbiosis con lo digital en mejoras para nuestra vida. Es el reto que nos hemos propuesto en la edicin 20 de la revista .Seguridad, hacer de lo cotidiano el mejor de los caminos, y de lo nuevo, una mejora constante. Probablemente, los temas que encontrars en este nmero emerjan en una gran interrogante de fallas de seguridad de nuestros das, pero tambin, son una buena oportunidad para optimizar nuestro futuro. Sin embargo, ptimo en los brazos de la seguridad, no quiere decir inquebrantable. Sabemos que pese a nuestro esfuerzo, no hay garantas totales para lo que cambia todos los das, pero s existe la satisfaccin de hacer de nuestro ambiente, lo mejor en favor de nuestra proteccin.
.Seguridad Cultura de prevencin TI M.R. / Nmero 20 / febrero - marzo 201 4 / ISSN No. 1 251 478, 1 251 477 / Revista Bimestral, Registro de Marca 1 29829

DIRECCIN GENERAL DE CMPUTO Y DE TECNOLOGAS DE INFORMACIN Y COMUNICACIN


DIRECTOR GENERAL Dr. Felipe Bracho Carpizo

DIRECTOR DE SISTEMAS Y SERVICIOS INSTITUCIONALES Act. Jos Fabin Romo Zamudio


SUBDIRECTOR DE SEGURIDAD DE LA INFORMACIN/ UNAM-CERT Ing. Rubn Aquino Luna DIRECTORA EDITORIAL L.A. Clica Martnez Aponte EDITORA L.C.S. Jazmn Lpez Snchez ASISTENTE EDITORIAL L.C.C. Kristian R. Araujo Chvez ARTE Y DISEO L.D.C.V. Abril Garca Carbajal REVISIN DE CONTENIDO Rubn Aquino Luna Sandra Atonal Jimnez Nora Dafne Cozaya Reyes Miguel Ral Bautista Soria Miguel ngel Mendoza Lpez Jess Ramn Jimnez Rojas COLABORADORES EN ESTE NMERO Enrique Snchez Gallardo Juan Armando Becerra Gutirrez Jos Luis Sevilla Rodrguez Fausto Cepeda Gonzlez Miriam J. Padilla Espinosa Jess Nazareno Torrecillas Rodrguez

L.C.S Jazmn Lpez Snchez Editora Subdireccin de Seguridad de la Informacin

Enrique Snchez Gallardo

Seguridad informtica en entornos virtuales


La proliferacin de nuevas tecnologas en las distintas reas que conforman las soluciones actuales de TIC (tecnologas de informacin y comunicacin), trae como consecuencia nuevos retos que las direcciones deben asumir y solventar llegado el momento de su instrumentacin.

Seguridad en mquinas virtuales


Las mquinas virtuales (virtual machines), a diferencia de un equipo fsico, estn reducidas a un simple archivo; que si bien representa flexibilidad para el administrador, tambin significa una vulnerabilidad que puede ser explotada para robar la mquina completa, incluyendo su contenido. Recordemos que en los entornos virtuales, varias mquinas virtuales pueden compartir una sola interfaz fsica (Figura 1 ), en consecuencia, dichos equipos pueden ser vctimas de diversos tipos de ataques entre una mquina virtual y otra residente en el mismo equipo fsico, ante esta situacin, el administrador debe estar prevenido.

Aun cuando el trmino virtualizacin ha sido acuado en el contexto de los sistemas mainframe de IBM, introducidos en la dcada de los 60s (Polze y Trger, 201 2), uno de los retos actuales es el aseguramiento de este tipo de entornos, que a diferencia de la infraestructura fsica, plantea nuevos desafos. En contraste con los entornos fsicos, los entornos virtuales basan su operacin en infraestructura fsica unificada, es decir, un servidor fsico puede contener uno o varios sistemas operativos hospedados en una Por otro lado, la seguridad virtual se extiende misma plataforma. Aqu el tema de seguridad de ms all de las mquinas virtuales, por ejemplo, ambientes virtuales juega un papel importante. los sistemas de almacenamiento en red se ven

UNAMCERT

expuestos a amenazas y constituyen otra lnea vulnerables ante cualquierposible ataque (Figura 2). de accin para los atacantes.

Figura 2.Esquema de servidores virtuales con procesamiento en un servidor y almacenamiento en una SAN

Figura 1. Servidores virtuales en un mismo servidor fsico sin seguridad entre ellos.

Una recomendacin es mantener los sistemas de almacenamiento separados del resto de las mquinas virtuales. En un esquema virtual, en donde se utilizan equipos para ejecutar las tareas de procesamiento de las mquinas virtuales (y su almacenamiento se encuentra en un almacenamiento de red SAN 1 ), es fcil ver cmo se ve comprometido todo el sistema de almacenamiento cuando no se contemplan este tipo de riesgos, sobre todo al momento de la instrumentacin de entornos virtuales basados en sistemas de almacenamiento separado.

En los entornos de cmputo en la nube, los cuales involucran sistemas operativos para el servidor fsico, mquinas virtuales y aplicaciones, es necesario considerar el aspecto de seguridad para la virtualizacin.

Aplicacin de seguridad en entornos virtuales

Sabnis, S., Verbruggen, M., Hickey, J. and McBride, A. J. (201 2), hacen mencin de algunos aspectos para la aplicacin de seguridad en entornos virtuales al inicio de su diseo, por ejemplo: clasificacin del trfico e informacin real entre mquinas virtuales, mecanismos de autentificacin y controles de acceso robustos, En este tipo de esquemas de operacin, existe controles para el acceso y la operacin, un servidor denominado Servidor de correccin de vulnerabilidades e instalacin de procesamiento que puede contener una o varias actualizaciones de seguridad, as como mquinas virtuales y un Sistema de configuracin de auditora y escaneo de almacenamiento (por ejemplo, uno del tipo vulnerabilidades. SAN). Este sistema es un equipo fsico separado del servidor de procesamiento, cuya funcin es Se debe considerar la utilizacin de VLANs3 para alojar los archivos de cada una de las mquinas la separacin del trfico entre mquinas virtuales, virtuales a travs de interfaces, ya sea de tipo lo que permitir cierto nivel de aislamiento entre iSCSI 2 o Fiber Channel. Al interconectarse con cada una de ellas. La utilizacin de firewalls el servidor de procesamiento, utiliza canales de personales en cada una de las mquinas tambin comunicacin que nuevamente quedan constituye una lnea de defensa, puede

UNAMCERT

05

administrar el trfico de red permitido desde y hacia cada una de las mquinas. Otra opcin es el empleo de switches virtuales, stos pueden segmentar la red y controlar el trfico, sobre todo cuando varias mquinas virtuales hacen uso de una sola interfaz fsica (Figura 3). Mantener actualizados los sistemas tambin representa un menor riesgo en ambientes virtuales. Se puede hacerusode herramientascomerciales para ayudar a resolver este tipo de problemas de seguridad virtual, tanto en entornos virtuales puros como en mixtos.

Ejemplos de soluciones aplicables a seguridad virtual


Shavlik Technologies:
ShavlikNetChkConfigure es una solucin para la gestin de configuraciones que audita y hace cumplir las configuraciones de seguridad en una red.

Sistema de respaldo BackupExec 1 2.5 de Symantec Corp.: Esta solucin de Symantec

permite el respaldo de servidores virtuales a travs de la instalacin de un cliente enfocado especficamente a entornos virtuales.

VMware: VMware vCloud Networking and

Security Edge ofrece una puerta de enlace de servicios de seguridad para proteger el permetro del centro de datos virtual.

Check Point: Secure Virtual Network (SVN)

asegura las comunicaciones business-tobusiness entre redes, sistemas, aplicaciones y usuarios a travs de Internet, intranets y extranets.

Microsoft: Microsoft integra servicios de

seguridad a entornos virtuales, en algunos casos integrados a sus soluciones, por ejemplo en Hyper-v a travs de Windows Authorization Manager y en otros, con la integracin de soluciones de terceros.
Figura 3. Esquema de servidores virtuales con mecanismos de seguridad instrumentados.

Dado que la complejidad de los sistemas de tecnologa va en aumento, se podra decir que Qu hacer para asegurar los entornos la seguridad en entornos virtuales se ha colocado virtuales? en la cima de dicha complejidad. Requiere, por Al igual que cualquier componente fsico de TI, parte de los administradores de sistemas, una se debe comenzar con un plan de interaccin con los sistemas virtuales igual o instrumentacin de seguridad para los entornos mayor a la que demandan los ambientes fsicos, virtuales, un buen punto de inicio es consultar a pero con un nivel de abstraccin superior. Los los principales proveedores de soluciones, los administradores requieren, en principio, de un cuales son unos de los primeros involucrados en buen o excelente entendimiento de los sistemas el tema debido a la relevancia que tiene la tradicionales para una mejor comprensin de los seguridad en ambientes virtuales. entornos virtuales. Algunos documentos como VMWareSecurity BestPractices, Hyper-V Security BestPractices (201 0) y otros disponibles en los diferentes portales, permiten a los administradores de TI evaluar el tema y comenzar, en el caso de no haber considerado antes la instrumentacin de seguridad para sus entornos virtuales. Es importante mencionar que el tema de seguridad virtual tratado en este artculo es slo una introduccin a esta rea de la tecnologa, pues bien podra ser considerada como un rea de especialidad para los administradores de sistemas. En tal caso se deben tomar en cuenta, entre otros aspectos: el anlisis de vulnerabiliUNAMCERT

06

dades en entornos virtuales, polticas, tecnologas y mejores prcticas, as como tomar en cuenta que este tipo de entornos no operan de igual forma que los fsicos. Sin embargo, al igual que en stos ltimos, existen herramientas que ayudan a proteger y mantener la integridad de los entornos virtuales a travs de una buena administracin de la seguridad virtual.
1SAN

Enrique Snchez Gallardo

Director de TI de El Colegio de Michoacn, A.C., Centro Pblico de Investigacin CONACYT. Es miembro del Grupo de trabajo Maagtic-SI del Consejo Asesor en Tecnologas de Informacin del CONACYT. Candidato a Doctor en Ciencias de la Administracin por la Universidad del Valle de Atemajac, Plantel Len. Maestro en Computacin por la Universidad del Valle de Atemajac, Plantel Guadalajara. Es Licenciado en Informtica por la Universidad de Zamora y docente Universitario en las reas de Ingenieras, Mercadotecnia y Administracin de la Universidad del Valle de Atemajac, Plantel Zamora.

(Storage Area Network), Sistema de Almacenamiento en Red 2Abreviatura de Internet SCSI: es un estndar que permite el uso del protocolo SCSI sobre redes TCP/IP 3Acrnimo de virtual LAN (red de rea local virtual)

Referencias
Polze, A. and Trger, P. (2012), Trends and challenges in operating systemsfrom parallel computing to cloud computing. Concurrency Computat.:Pract. Exper., 24: 676686. doi: 10.1002/cpe.1903 Sabnis, S., Verbruggen, M., Hickey, J. and McBride, A. J. (2012), Intrinsically Secure Next-Generation Networks. Bell Labs Tech. J., 17: 1736. doi: 10.1002/bltj.21556 Server virtualization security best practices. Recuperado de: http://searchservervirtualization.techtarget.com/ tutorial/Server-virtualization-security-best-practicesguide Shavlik Technologies. Recuperado de: http://totemguard.com/soporte/files/Shavlik_NetChk_Co nfigure.pdf Symantec Backup Exec 12.5 for Windows Servers. Recuperado de: http://ftpandina.atv.com.pe/ManualesIT/ ManualLTo.pdf Seguridad y cumplimiento normativo. Recuperado de: http://www.vmware.com/latam/cloud-securitycompliance/cloud-security#sthash.wrmYQ5XX.dpuf Check Point. Recuperado de: http://www.etekreycom.com.ar/tecno/proveedor/check_ point.htm Microsoft Virtualization. Recuperado de: http://www.microsoft.com/spain/virtualizacion/solutions/ technology/default.mspx

UNAMCERT

07

Mitos y realidades de la Internet profunda


Juan Armando Becerra Gutirrez

Leyendas urbanas
Un concepto como deep web o Internet profunda suele rodearse de misticismo, todo lo que suene profundo, oculto e invisible tiene esa facultad de estimular nuestra imaginacin. A lo largo del tiempo, he escuchado historias y recibido cuestionamientos sobre la naturaleza de la Internet profunda: sobre sus mltiples capas, las realidades alternas que la contienen, comparaciones con The Matrix y sobre las terribles cosas que se albergan en el fondo de la red.

Red profunda
Deep web es una idea a la que

recurrentemente se le compara con el ocano, donde existe informacin en la superficie, fcilmente accesible para las redes de cualquier barco, e informacin que requiere ms esfuerzo para ser adquirida y procesada. La deep web es toda la informacin de Internet no accesible por tecnologas basadas en indexado y rastreo web (web indexing y web crawling) de los buscadores como Google o Bing.

La red superficial, aquella que se accede por medio de las consultas a los buscadores, se basa Internet profunda, tecnologas de privacidad, e en las ligas y relaciones existentes entre un sitio incluso mercado negro, son conceptos que se y los hipervnculos que alberga, esta accin dio han entremezclado y que si bien, son igual o ms origen al trmino navegar en la web, saltamos de sorprendentes que las mismas leyendas a su una pgina web a otra porque existe una alrededor, se encuentran detrs de mucha interrelacin directa con cada sitio indexado en niebla. un buscador.

UNAMCERT

08

La red profunda, por su parte, es una porcin de Internet a la que slo se puede acceder a travs de la consulta exacta dentro del contenido de alguna base de datos. Para visitar una pgina no indexada por un navegador, hay que conocer la direccin o ruta exacta de ese sitio en particular.

dicho contenido. Este tipo de datos son los que forman parte de la red oscura, oculta o invisible.

Las redes virtuales privadas (virtual private networks o VPN) son tecnologas que corresponden a esta clasificacin de red oscura y de hecho, son sus principales representantes. Existen varias razones para que un contenido, es Estas redes corresponden a infraestructura y decir, cualquier tipo de archivo y no slo sitios contenidos que se pueden acceder nicamente web, no seaindexado ypertenezcaala deepweb: a travs de un software especfico, uno de los ejemplos ms representativos es TOR. Tiene mecanismos o interfaces poco amistosas con los bots de los buscadores. Es un contenido aislado, sin ligas que hagan TOR, The Onion Router referencia a otros sitios y viceversa. TOR es un proyecto diseado e implementado Son subdirectorios o bases de datos por la marina de los Estados Unidos, restringidas. posteriormente fue patrocinado por la EFF Son contenidos no basados en html o (ElectronicFrontierFoundation, unaorganizacin codificados (por ejemplo, slo contienen en defensa de los derechos digitales). JavaScript, Flash, etc.) Es un contenido protegido por contrasea o Actualmente subsiste como TOR Project, una organizacin sin nimo de lucro galardonada en cifrado. 201 1 por la Free Software Foundation por permitir A partir de estos conceptos, podemos ver que que millones de personas en el mundo tengan gran parte del contenido de Internet es deep web libertad de acceso y expresin en Internet manteniendo su privacidad y anonimato. (se presume que alrededor del 90%), esta informacin no siempre est optimizada para el uso humano o est diseada para ser explcitamente usada bajo ciertos protocolos y tecnologas. Por ello se han desarrollado herramientas como buscadores especializados o navegadores web con caractersticas especiales, permitiendo que disciplinas como
data mining, big data u open source intelligence

utilicen todos los datos disponibles y no slo los ms evidentes proporcionados por los buscadores tradicionales.

TOR es una red de tneles virtuales que permite a los usuarios navegar con privacidad en Internet, Red oscura a los desarrolladores, crear aplicaciones para el Dentro de la red profunda hay una clase especial intercambio de informacin sobre redes pblicas sin tener que comprometer su identidad, ayuda de contenidos que han sido diseados para permanecer ocultos o en secciones separadas a reducir o evitar el seguimiento que hacen los de las capas pblicas de Internet. Como se ha sitios web de los hbitos de navegacin de las explicado anteriormente, una pgina sin una URL personas y a publicar sitios web y otros servicios conocida permanece oculta de los buscadores. sin la necesidad de revelar su localizacin. Por ejemplo la entrada de un blog sin publicar o un tuit en borrador son elementos que existen en Si bien el objetivo de TOR es proteger a los Internet, pero que no pueden ser hallados debido usuarios de la vigilancia en Internet (por ejemplo, a que la URL slo es conocida por el creador de del anlisis de trfico), tambin se ha utilizado

UNAMCERT

09

para mantener ocultos diferentes servicios de dudosa legalidad. La red oscura no trata formalmente de crimen, pero las propiedades de privacidad y anonimidad de tecnologas como TOR la han convertido en una esquina fangosa en el uso de la tecnologa, a tal grado que dark web y mercado negro muchas veces pueden usarse como sinnimos.

Mercado negro y el abuso de la privacidad


Los objetivos de TOR como proyecto de software libre son admirables, han sido reconocidos por ello en mltiples ocasiones, sin embargo la posibilidad de navegar y crear servicios annimos ha permitido el desarrollo de diferentes actividades, por ejemplo: pornografa infantil, venta de drogas, trfico de informacin sensible o clasificada, lavado de dinero, armas, entrenamiento especializado en temas delictivos, entre otros. El mercado negro tradicional ha encontrado un lugar frtil para expandirse utilizando estas plataformas. Pese a que no hay cifras exactas sobre el crecimiento o popularizacin de la red profunda como plataforma de intercambio, definitivamente hay un antes y un despus con la utilizacin de bitcoins, unamonedaelectrnicadescentralizada que tiene sus orgenes en 2009, pero que se ha vuelto todo un fenmeno desde 201 2. Bitcoin (que hace referencia tanto a la moneda como a la red de intercambio) no est respaldada por ningn gobierno o emisor central, como suele ocurrir con cualquier otra moneda. Las transacciones con bitcoins son directas entre un usuario a otro, sin ninguna institucin mediadora, los bitcoins se transforman en dinero de uso corriente (como dlares o pesos) a travs de portales que hacen la transformacin.

Palabras finales
Este artculo ha ido avanzando desde las aguas ms superficiales hasta algunas ms turbias, tratando de mostrar que la deep web no es una regin prohibida y mstica de Internet, ni que la tecnologa relacionada es malvola.

Si bien se ha abusado de herramientas como TOR (recientemente se arrest al dueo de una compaa que proporcionaba almacenamiento para los servicios de TOR bajo cargos de pornografa infantil) tambin ha permitido a los ciudadanos mantener comunicacin cuando los gobiernos totalitarios han restringido el uso de las comunicaciones. Por un lado, tenemos a las agencias antidrogas que afirman que los portales dentro de la red oscura sern un problema en el tema de narcotrfico y, por el otro, el nmero de El comienzo de la utilizacin de bitcoins como personas que han descargado herramientas del medio de pago representa el gran cambio para proyecto TOR a raz de los escndalos de el mercado negro digital. TOR proporciona una espionaje de la NSA han aumentado plataforma para que diferentes criminales den a drsticamente. conocer sus productos e intereses y los bitcoins han optimizado los medios de pago, permitiendo Ms all de las controversias sobre privacidad, la deep web es, principalmente, un cmulo de transacciones de difcil seguimiento.

UNAMCERT

10

informacin que puede ser aprovechada por investigadores y entusiastas, un rea de trabajo emocionante y poco entendida por el pblico en general debido a todas esas leyendas que giran alrededor de ella.

Referencias
Rodrguez Darinka, El lado oscuro del comercio en internet https://www.torproject.org/ EFF https://www.eff.org/ Deep Web Search http://deep-web.org/ http://www.dineroenimagen.com/2013-08-22/24860

Juan Armando Becerra

Es ingeniero en telemtica egresado de UPIITA del IPN, tiene experiencia en empresas de rastreo satelital, telecomunicaciones y desarrollo de software. Actualmente colabora en la Direccin General de Autorregulacin del IFAI como consultor en seguridad, privacidad y proteccin de datos. Sguelo en Twitter como @breakpool

UNAMCERT

11

Jos Luis Sevilla Rodrguez

Hablando correctamente de seguridad de la informacin


En el mbito de la seguridad de la informacin, el mal uso del lenguaje es una prctica que suele suceder al tratar de explicar cmo funcionan ciertos dispositivos, durante la elaboracin de un artculo o documento; o simplemente conversando con otra persona sobre un tema en especfico. Cuando hablamos de cosas relacionadas con seguridad de la informacin, se suelen utilizar trminos con diferentes significados de manera indistinta o incorrecta. Es nuestro trabajo concientizar a los usuarios sobre la correcta utilizacin de algunos trminos. En esta ocasin tratar de explicar la criptografa, el malware y las evaluaciones de seguridad de la informacin, as como tambin proporcionar los significados correctos.

Encriptar y desencriptar
El principal error que cometen los especialistas de seguridad, ingenieros en computacin, administradores de servidores, entre otros, es mencionar encriptar o encripcin para referirse a la accin de ocultar informacin sensible mediante un algoritmo de cifrado. En el diccionario de la lengua de la Real Academia Espaola (RAE) dichas palabras no estn registradas, aunque muchas fuentes en Internet manejan estos trminos. En diversas conferencias y capacitaciones de seguridad de la informacin a las que he asistido, he escuchado los trminos encriptar y desencriptar, adems de otros que se utilizan como si fueran sinnimos. Mi teora sobre estos errores radica en que las palabras en ingls para la accin ya mencionada es encrypt y su contraparte decrypt. As, es posible que se quieran traducir como cognados debido a que la mayora de la

"Errores que cometen especialistas, ingenieros, administradores, etc."

UNAMCERT

12

informacin sobre temas relacionados a seguridad se encuentra en ingls.

El trmino encriptar est compuesto del prefijo en y de la palabra cripta (un lugar subterrneo en donde se puede enterrar a los muertos), es Troyano: decir, significa enterrar en un cripta. Sin embargo, la etimologa de la palabra Programa malicioso que intenta suplantar criptografa viene del griego o (krypts), un software legtimo. que significa oculto. Por tanto, la palabra Tiene diversos propsitos encriptar no cumple con el significado de malintencionados, como obtener estadsticas criptografa. de actividad de exploracin en Internet de la vctima, informacin sensible y acceso remoto. De acuerdo a la RAE, cifrar se refiere a transcribir en guarismos, letras o smbolos, de Si nuestro equipo personal o estacin de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar. Por lo tanto, en el trabajo comienza a hacer actividades no argot de seguridad y con base en mi experien- autorizadas e inusuales, es posible que no cia, la forma correcta de referirse en espaol a sepamos si es un virus, gusano o troyano. Entonces, podemos decir que el dispositivo se la accin de ocultar y revelar informacin encuentra infectado con malware (acrnimo de mediante un algoritmo de cifrado, es cifrar y Malicious Software), ste es el nombre que se descifrar. le da al conjunto de software listado anteriormente, aunque puede incluir a otros ms. Virus, gusano y troyano Cuando un usuario detecta comportamiento inusual en su computadora suele atribuirlo a un virus, aunque el equipo de cmputo no haya sido revisado por un especialista o el antivirus no lo haya determinado. Lo ms probable es que sea una vctima de software malicioso, existen muchos tipos distintos. Para entender con claridad el problema que tiene el equipo, es importante saber cules son las diferencias entre algunos trminos.

mismo y se propaga sobre una red. Explota vulnerabilidades afectando a un gran nmero de computadoras. Puede enviarse de forma automtica mediante correo electrnico.

Virus:
Requiere la intervencin del usuario para ejecutarse o propagarse. Se copia en el equipo sin el consentimiento del usuario para causar acciones maliciosas. Suele esconderse dentro de ciertos procesos del sistema operativo (por ejemplo svchost.exe o explorer.exe en Windows).

Gusano:
Programa malicioso que se replica a s

UNAMCERT

13

Hacker y cracker
En diversos medios de comunicacin podemos encontrar noticias sobre ataques informticos, denegacin de servicio, defacement, robo de informacin, entre otros, comnmente estas acciones se atribuyen errneamente a los hackers. El trmino hacker se refiere a una persona experta en tecnologa, capaz de identificar fallas o explotar vulnerabilidades de sistemas, pero su inters es acadmico, educativo o de investigacin. Cuando los hackers detectan un problema de seguridad, lo informan al dueo del activo vulnerable para que se solucione y as, evitar que sea aprovechado por un delincuente informtico. En la mayora de los casos, los protagonistas de ataques cibernticos son los crackers, individuos queaprovechan vulnerabilidadesocomprometen sistemas informticos de manera ilegal, su objetivo es obtener algn beneficio, como reconocimiento personal o remuneracin econmica. Porste ltimo, se han creado grupos criminales que buscan defraudar a usuarios y organizaciones. Revisando el significado de los dos trminos, te puedes dar cuenta de que la palabra hacker ha sido satanizada y mal empleada en muchos medios de comunicacin, los hackers tienen un cdigo de tica que no les permite utilizar sus conocimientos para afectar la informacin de otros, aunque hay distintos tipos de hackers.

Evaluacin de seguridad, hacking tico y pruebas de penetracin


Estas tres frases frecuentemente se utilizan de manera indistinta; y aunque no significan lo mismo, tienen cierta relacin entre ellas pues conforman un todo. En la imagen 1 , se observa que las pruebas de penetracin pertenecen al hacking tico y, a su vez, forman parte de una evaluacin de seguridad.

Imagen 1. Relacin entre evaluacin de seguridad, hacking tico y pruebas de penetracin.

Una evaluacin de seguridad de la informacin es un proceso para determinar el estado de seguridad actual del activo que se est evaluando (computadora, sistema, red, etc.). Durante la evaluacin de seguridad de una organizacin, se revisa una serie de documentos y archivos, tales Para no caer en confusin. Un hacker de como polticas de seguridad, bitcoras, sombrero negro es igual que un cracker, pero el configuraciones de seguridad, conjunto de reglas, primero buscar vulnerabilidades en tu entre otros; tambin es necesario hacer pruebas infraestructura sin provocar algn dao de penetracin. Durante todo el proceso se (modificacin o destruccin), tal vez podra documentan los hallazgos y se genera un reporte reportarte las fallas de seguridad de tu final que refleja la postura de seguridad de una organizacin mediante un correo annimo; sin organizacin. embargo, lo hace sin permiso, staesladiferencia con un hacker de sombrero blanco, que puede Cuando se hace referencia al trmino hacking, ser contratado para evaluar la seguridad de la se piensa en muchos significados, por lo regular empresa. Por otro lado, un cracker podra alterar, las personas creen que se habla del robo de destruir o lucrar con la informacin obtenida a informacin digitalizada o de ataques hacia partir de un acceso no autorizado o mediante la organizaciones para provocar fallas, es decir, explotacin de una vulnerabilidad. siempre se ve con una connotacin negativa.

UNAMCERT

14

En el contexto de la seguridad, hacking hace referencia a la manipulacin de la tecnologa para lograr que sta haga algo para lo cual no fue diseada. Hacking tico se refiere a usartcnicas de ataques para encontrar alertasde seguridad con el permiso del dueo del activo (por ejemplo, anlisis de vulnerabilidades y pruebas de penetracin), lo que se busca, es fortalecer la seguridad.

SP 800-115, Technical Guide to Information Security Testing and Assessment. 2 S/A, Network Penetration Testing: Planning, Scoping, and Recon, Maryland, SANS Institute, SEC 560.1, version 1Q09, 2008, 242pp. SANS SEC560.1: Network Penetration Testing: Planning, Scoping, and Recon.
1

Ing. Jos Luis Sevilla Rodrguez

Egresado de la Facultad de Ingeniera de la carrera de Ingeniera en Computacin por la Universidad Nacional Autnoma de Mxico, con mdulo de salida en Redes y Seguridad. Cuenta con las certificaciones Ethical Hacker (CEH) y Hacking Forensisc Investigator (CHFI) de EC Council. Actualmente est implementando un Sistema de Gestin de Servicio de Pruebas de Penetracin ofrecido por el rea de Auditora y Nuevas Tecnologas. Adems est impulsando proyectos para realizar pruebas de penetracin en aplicaciones y dispositivos mviles.

Segn el NIST1 , las pruebas de penetracin son una prueba de seguridad tcnica en donde un evaluador simula ataques reales, su funcin es identificar los mtodos para eludir las caractersticas de seguridad de una aplicacin, un sistema o una red. De acuerdo con el SANS 2, las pruebas de penetracin, como su nombre lo indica, son un proceso enfocado a penetrar las defensas de una organizacin, comprometer los sistemas y obtener el acceso a la informacin. Analizando las dos definiciones anteriores, concluyo que las pruebas de penetracin son un proceso intrusivo en donde se evalan los mecanismos y configuraciones de seguridad de una organizacin mediante la utilizacin de mtodos y tcnicas para burlar la seguridad. Su funcin es penetrar los sistemas para conseguir informacin confidencial de la organizacin. Existen ms trminos relacionados con seguridad de la informacin empleados como sinnimos o utilizados incorrectamente (payload, exploit, amenaza,riesgo), sin embargo, considero que en este artculo trat los que llegamos a escuchar de forma ms cotidiana, cuando asistimos a una clase, conferencia, curso, taller o capacitacin relacionada con la seguridad.

UNAMCERT

15

Vender seguridad informtica


Fausto Cepeda Gonzlez

La venta de seguridad informtica no es una tarea fcil. Incrementar el nivel de proteccin en las redes, sistemas y aplicaciones involucra un esfuerzo extra. Para lograrlo, el rea de sistemas debe emplear a su personal en estas actividades y dejar de lado sus tareas cotidianas, as como dejar o suspender otras actividades con el fin de atender los pendientes de seguridad. En el peor de los casos, no slo es tiempo, sino tambin presupuesto lo que interfiere. Por lo tanto, atender a la seguridad se percibe como una carga extra tanto para usuarios como para administradores de sistemas. Es trabajo que probablemente no estaba contemplado y que es resultado de varias situaciones, aqu muestro algunos posibles escenarios: estos ejercicios seguramente va a generar ms de un hallazgo que tiene que ser solucionado. Son problemas que no se tenan que remediar anteriormente.

en el rea de seguridad informtica se contraten servicios de consultora para atender alguna necesidad. Puede tratarse de poner en marcha un sistema de gestin de seguridad o para apegarse aun estndar. Tambin sern las reas de Tecnologas de Informacin (TI) quienes estarn involucradas en manteneresos procesos que antes no existan.

Consultora de seguridad. Es comn que

Nuevas tecnologas. Para el siguiente ao hay cambio de marca de firewall perimetral e instalarn por fin esa red inalmbrica que todos estn esperando. Pero los de seguridad dicen que no se puede instalar nueva tecnologa sin previa revisin. Esas revisiones agregarn otras tareas a esos proyectos de implementacin. Recientes problemas de seguridad . A una tecnologa usada en la organizacin que nunca haba dado problemas, de pronto le aparecen vulnerabilidades por doquier y amenazas que aprovechan sus debilidades.

Pentest interno o externo. El resultado de

UNAMCERT

Es necesario cambiar esa tecnologa y con eso, La respuesta ms fcil sera obligarlos. Pero eso llega un nuevo proyecto. presenta al menos dos problemas. El primero es que no deberas obligar a la alta direccin (tus Incidentes de seguridad . Existe la sospecha jefes), esos son terrenos peligrosos. El segundo de un incidente en la infraestructura de TI. El rea es que las quejas pueden multiplicarse tanto y de seguridad solicita bitcoras para revisarlas y venir de tantas reas diferentes, que finalmente tomar alguna accin. Durante esta investigacin, ser el rea de seguridad la que se ver obligada se consume tiempo de las reas de TI. Sin a modificar sus procedimientos y sus intentos de mencionar que las acciones correctivas tambin conseguir una seguridad perfecta. requiere que se involucren otros recursos. Pues bien, la respuesta que yo propongo no es Usuarios descontentos. El antivirus hace a tcnica. Es todo lo contrario, se trata de un tema mi computadora lenta, no puedo entrar a sitios puramente de ventas para ofrecerle a otra de Internet que necesito para mis labores porque persona una idea atractiva. Esto es algo en lo estn bloqueados, no me llegan correos porque que deseo puntualizar, porque la gente de algo los detiene, no puedo ejecutar una seguridad informtica es buena con los bits y aplicacin porque aparece un mensaje de bytes. Muchas veces ellos entienden mejor a las seguridad. Seguramente estos usuarios estaran computadoras que a las personas y dominan el ms felices sin los controles de proteccin. Menos Metasploit, pero no el arte de convencer a un seguros, pero ms felices. grupo de administradores o usuarios. Hacen presentaciones tan tcnicas que parece que van a ir a BlackHat y no a una reunin con los jefes. De tal forma que el resto de la empresa los ve como entes raros, como si hablaran de trminos oscuros, riesgos inentendibles y que dan trabajo extra a los dems. As es como quieres vender seguridad a tu empresa? A continuacin, enlisto tcticas concretas que podran servir para vender seguridad a nuestra organizacin. No tienen garanta, porque insisto, no esun temade ingenierani unacuestin tcnica a resolver. Sin embargo, quiero recalcar que lo importante es intentarestas estrategias y, en caso de no funcionar, continuar insistiendo y creando otras ideas que puedan dar el resultado deseado. De otra forma, impulsar los temas de seguridad informtica ser una labor ardua, tortuosa y con resultados limitados.

I.- Demuestra de manera prctica las consecuencias. Llevar a cabo pruebas de


El reto es: Cmo conseguir que exista inters por la seguridad? Cmo lograr que los administradores destinen tiempo y recursos para temas de seguridad informtica? Cmo poner a la alta direccin del lado de seguridad? Cmo persuadir a los usuarios para que cooperen?

seguridad internas (como pentest) es ideal para demostrar los riesgos de no incrementar las protecciones. Considero mucho mejor este mtodo que dar una presentacin en PowerPoint donde se expone lo que podra pasar. Siempre es mejor demostrar la consecuencia de manera prctica y en vivo. stas quedan claras cuando se visualiza, por ejemplo, que es posible extraer

UNAMCERT

17

informacin de una base de datos importante desde Internet. Yporcierto, anadie le vaaimportar la tcnica usada, cunto esfuerzo pusiste ni cmo funciona el hackeo. Habla de consecuencias.

V.- Presenta con el afn de que te entiendan .

II.- Prestar recursos a los departamentos de informtica. Las reas de TI se quejan de que

les das ms trabajo con cada revisin, consultora opentestquehaces. Estarasdispuestoaprestar una persona de seguridad informtica a esas reas? Este recurso les ayudar a solucionar un par de tus hallazgos. Dirn que les diste ms trabajo, pero apreciarn que les ofrezcas un recurso humano tuyo para que ellos no distraigan tanto alos suyos. Laideaes que en verdad prestes VI.- Usar tecnicismos no te hace ver ms a tu recurso y que no slo se quede en una buena inteligente. A propsito del punto anterior. Usas intencin. trminos como buffer overflow, sql injection o cross site scripting? Crees que hablar as te hace ver superior porque no te entienden? Mal. III.- Proyeccin de la seguridad al resto de la Si no te entienden, el mensaje completo no llega empresa. No slo hablo de las reas de TI, sino al destinatario. Eso no es muy inteligente. Sobre del resto de tus usuarios. Haces algo con ellos todo si le ests explicando un riesgo a alguien para explicarles los beneficios de tus controles que toma decisiones. No tendr el entendimiento de seguridad? Conferencias, boletines, correos suficiente para impulsar tus iniciativas. o artculos en la Intranet? Armas seguido algn programadeconcientizacin (securityawareness por su trmino en ingls)? Recabas los comentarios de tus usuarios por medio de encuestas? Das cursos internos dirigidos a la seguridad informtica del hogar de los usuarios? Evala la relacin que tiene la seguridad informtica con el resto de la organizacin.

No ests frente al pblico de BlackHat. Tampoco ests en DefCon. Ests en tu empresa. Presenta de tal manera que quede claro a tu pblico de lo que ests hablando. Explica cualquier trmino complicado. Como ya dije, habla de consecuencias. La cantidad de tecnicismos que uses debe reducirse conforme presentas a gente de jerarquas ms altas. Tal vez valga la pena que vayas alguna vez a una junta o conferencia de economistas o de abogados. Cuando entiendas un 30% de lo que ah se dice, sabrs cmo se sienten los dems en tus exposiciones.

IV.- Antes deinstalar, avisa ytrata depersuadir a tus usuarios. Vas a poner un antivirus en
cada computadora? Un producto de listas blancas? Un nuevo firewall a nivel aplicacin? Avisa! Informa con sobrada anticipacin de lo que vas a implementar y de las ventajas de esa nueva herramienta. Explica si implicar algn trabajo extra para el resto de las reas en el futuro. Haz presentaciones sobre el cambio yadelntate, como buen pastor, a persuadir a tu rebao para que siga tu camino. No te vayas al extremo de pedirles las cosas a ver si las quieren; pero tampoco a que no estn enterados de tus planes. Siempre que puedas, evita poner el nuevo producto de un da para otro.

UNAMCERT

18

VII.-Vemsalldevender, hazquetecompren.

Ve al consultorio de un buen doctor. Siempre estar lleno. Los pacientes van a l. Es su salud. El doctor no les est llamando para que acudan a una visita. No tiene que ir a vender sus servicios de casa en casa, sus pacientes van y lo buscan. No vende, ya hizo que ellos compraran por s solos. Obviamente es porque ofrece un buen servicio y es bueno en lo que hace. T tambin puedes lograr que tus usuarios y administradores acudan a ti? Que perciban que es mejorircontigo que no iryestardesprotegidos? Si lo logras, estars ms all de la venta de la seguridad, habrs llegado a lo que yo considero el nirvana: que ellos compren la seguridad.
Fausto Cepeda Gonzlez

Es Ingeniero en Sistemas Computacionales por el ITESM. Es Maestro de Seguridad de la Informacin por la Universidad de Londres (Royal Holloway). Actualmente labora en la Subgerencia de Seguridad Informtica del Banco de Mxico. Tambin cuenta con las certificaciones de seguridad CISSP, CISA, CISM y CEH.

UNAMCERT

19

Miriam J. Padilla Espinosa

Seguridad de la informacin en salud, un sector olvidado


En un mundo hiperconectado, la incorporacin de tecnologas ha evolucionado la forma en que se crea la informacin, en su intercambio, almacenamiento y difusin. Ha dado lugar a nuevas amenazas que afectan la confidencialidad, disponibilidad y la integridad de los datos, es decir, la seguridad de la informacin. Esta situacin no es nica de sectores como el financiero o el tecnolgico, ni exclusiva de grandes empresas o instituciones. El sector salud en Mxico enfrenta grandes retos en materia de seguridad de la informacin, en los ltimos aos se han incorporado nuevas tecnologas como una medida para renovar y agilizar la prestacin de servicios, esta situacin se ha visto reflejada recientemente en las estrategias del gobierno mexicano. La recin liberada Estrategia Digital Nacional tiene como objetivo mejorar el uso de la tecnologa para contribuir al desarrollo del pas, cinco objetivos son los que conforman dicha estrategia. En aspectos relacionados con la salud, el objetivo nmero cuatro, denominado Salud Universal y Efectiva, fue creado con la finalidad de aprovechar la incorporacin de las tecnologas de informacin ycomunicacin como medio para aumentar la cobertura, el acceso y la calidad de los servicios de salud, otra de las finalidades es lograr el uso eficiente de la infraestructura y los recursos destinados a proveer el servicio de salud a la poblacin. Previamente, existan ya iniciativas de integrar los datos clnicos en un expediente electrnico, de hecho, algunas entidades ya lo han implantado, junto con algunas otras leyes en Mxico que regulan en el sectorpblico yprivado, la proteccin de los datos personales, los datos personales sensibles y las Normas Oficiales Mexicanas (NOM) en materia de salud. Algunas de ellas son la NOM-004-SSA3-201 2 del

UNAMCERT

expediente clnico, la NOM-024-SSA3-201 0 de Sistemas de Informacin de Registro Electrnico para la salud y en cuanto a intercambio de informacin en salud, la NOM-035-SSA3-201 2. Todas estas iniciativas, si bien son de gran ayuda, deben ir de la mano con una estrategia en materia de seguridad de la informacin que considere la gestin de nuevos riesgos asociados a la incorporacin de las TIC. Esta estrategia debe ser evaluada previamente, considerando la problemtica a nivel organizacional que enfrenta el sector, la prevaleciente resistencia al cambio y la falta de conciencia sobre temas relacionados con la seguridad de la informacin. De no considerarse estos factores, podran convertirse en una gran limitante. Para identificar los retos en materia de seguridad de la informacin que enfrenta el sector salud en Mxico, se realiz un anlisis tomando como base el modelo de negocio para la seguridad de la informacin (vese figura 1 .1 ) desarrollado por el Dr. Laree Kiely y Terry Benzel en Institute for Critical Information Infrastructure Protection (Instituto de Infraestructura de Proteccin para la Informacin Crtica) en la escuela de negocios Marshall School of Business de la Universidad del Sur de California de EUA.

elementos es modificado o gestionado de forma inadecuada, afectar el equilibrio del modelo. El resultado del anlisis aplicado al sector salud en Mxico se presenta a continuacin:

1 . Diseo y estrategia de la organizacin

El Sistema Nacional de Salud en Mxico fue creadoen cumplimientoal derechoalaproteccin de la salud que toda persona tiene, segn lo establece el artculo 4 de la Constitucin Poltica de los Estados Unidos Mexicanos, formalmente seencuentradefinidoen laLeyGeneral deSalud. Los principales objetivos de este sistema son: proporcionar servicios de salud a toda la poblacin, colaborar con el bienestar social, dar impulso al desarrollo de la familia y comunidades indgenas, apoyaren lamejorade las condiciones sanitarias y promover el conocimiento y desarrollo de la medicina tradicional, principalmente. Para el cumplimiento de sus objetivos son considerados el Plan Nacional de Desarrollo y el Programa Nacional de Salud. El Sistema de Salud de Mxico se divide en dos sectores: el pblico y el privado. La siguiente tabla presenta las instituciones que forman parte de cada sector: La estructura funcional del Sistema de Salud en Mxico est integrada por tres niveles de atencin, se describen brevemente en la Figura 1 .2.
Sector pblico Sector Privado

Instituciones de seguridad social:

Instituto Mexicano de Seguridad Social (IMSS) Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado (ISSSTE) Petrleos Mexicanos (PEMEX) Secretara de la Defensa (SEDENA) Secretara de Marina (SEMAR)
Figura 1. 1 Modelo de negocio para la seguridad informacin

Compaas aseguradoras. Prestadores de servicios que laboran en consultorios, clnicas y hospitales privados. Servicios de medicina alternativa.

El modelo se representa grficamente como una pirmide conformada por cuatro elementos unidosmedianteseisinterconexionesdinmicas, todas las partes que integran el modelo interactan entre s. Si cualquiera de los

Secretara de Salud (SSA) Servicios Estatales de Salud (SESA) Programa IMSSOportunidades Seguro Popular

UNAMCERT

Instituciones para poblacin sin seguridad social:

21

Mxico cuenta con una amplia red de atencin mdica, resultado de la inversin que el gobierno federal ha designado para mejorar la prestacin de servicios de salud. Segn datos del Banco Mundial, este hecho que se ve reflejado en un incremento del porcentaje del PIB destinado para gastos de salud, de un 5.8 % en el ao 2008, a un 6.2 % en el ao 201 1 . Ladecisin hafavorecido a las instituciones de salud en Mxico, fortaleciendo la infraestructura y mejorando los recursos tecnolgicos disponibles para la prestacin de los servicios de salud a la poblacin.

adopcin efectiva de la tecnologa para mejorar los procesos institucionales. Tambin es necesario considerar controles ms rigurosos para los proveedores y personal externo que brinda productos o servicios a las instituciones de salud.

2. Personas

Otro aspecto importante a considerar es la resistencia al cambio. En algunas instituciones ha sido una gran limitante que ha impedido la
22

UNAMCERT

Es fundamental realizar mayores esfuerzos para lograr la capacitacin y concienciacin del personal administrativo y mdico que labora en las instituciones de salud en Mxico, sobre todo, en los aspectos relacionados con la seguridad de la informacin. Es importante que conozcan las amenazas, las vulnerabilidades y las principales tcnicas de ataques que pudieran afectar, tanto la operacin de la institucin como la confidencialidad, integridad y disponibilidad de los datos clnicos.

Interconexin

Gobierno

Cultura Habilitacin y soporte

Surgimiento Factores humanos Arquitectura

Las instituciones de salud deben fortalecerse en este mbito para garantizar el cumplimiento de los objetivos. Deben integrar o mejorar la gestin de sus riesgos de manera que les permita actuar de forma proactiva, as como mejorar las estrategias que actualmente se tienen implantadas para verificar el uso responsable de los recursos institucionales, reduciendo con ello los fraudes y eventos que puedan afectar la continuidad o causar daos en los activos. El gran reto en este rubro est enfocado en reducir la divisin que existe entre el personal mdico y el administrativo, adems de realizar programas efectivos de concienciacin en materia de seguridad de la informacin para generar una cultura en la materia. La labor en este aspecto se relaciona con llevar a cabo una reingeniera de procesos con el objetivo de mejorarlos en cada una de las instituciones de salud. El resultado ser que stos sean prcticos y fciles de poner en marcha. Si son transparentes para el personal, podrn salir adelante de mejor manera. El fortalecimiento con buenas prcticas, normas, polticas y estndares no se debe dejar de lado. Si bien la mayora de las instituciones cuentan con stos a nivel documental, en algunas entidades no se encuentran realmente implementados. La resistencia al cambio ha impactado esta interconexin en el sector pblico de salud, que en gran parte ha sido el resultado de incorporar tecnologa sin llevar a cabo de forma previa una evaluacin sobre el impacto a nivel organizacional que dicho cambio traer en consecuencia. Es necesario que los desarrollos y tecnologas a ser implantadas tomen en cuenta la experiencia de los usuarios de dichos recursos con el objetivo de reducir errores por desconocimiento o generados por la resistencia al uso de los recursos tencnolgicos. Es fundamental que las instituciones de salud, una vez que identifiquen sus necesidades en materia de seguridad, incorporen una arquitectura que incluya los controles requeridos para la proteccin de sus activos, al tiempo que permita a las entidades de salud ser proactivas con sus decisiones de inversin en materia de seguridad.

Resultados

De igual forma, se deben mejorar los controles la repblica deben realizar sus actividades bajo de acceso. En algunas instituciones stos son condicionessimilares,adems,esindispensable deficientesdebido alagran demandadel servicio, que sin duda se vuelve un asunto prioritario que deja para despus los temas y controles relacionados con la seguridad de la informacin.

3. Procesos

Las instituciones de salud cuentan con diversos procesos para llevar a cabo sus actividades diarias, sin embargo, en la operacin, los procedimientos asociados se exceden en trmites. Esta situacin genera mayores tiempos de espera, descontento por parte de los usuarios del servicio y, en el peor de los casos, puede afectar la vida misma de los pacientes, resultado de errores en los procedimientos o exceso en los tiempos de espera. Los procesos deben ser difundidos adecuadamente y se deben llevar a cabo acciones para monitorear su cumplimiento bajo un esquema de indicadores y mtricas. En cuanto a la estandarizacin de los procedimientos, las entidades de los estados de
UNAMCERT

23

incorporarprocesosyprocedimientosen materia de seguridad de la informacin en donde se definan claramente los roles y responsabilidades de los involucrados. Esta accin contribuir a cambiar de un enfoque de respuesta reactivo a uno proactivo.

Referencias
Moreno Altamirano, L, & Castro Albarrn, JM. (2010). La salud pblica y el trabajo en comunidad (M. G. Hill Ed. Primera Edicin ed.). Leal, Hctor Vzquez, Campos, Ral Martnez, Domnguez, Carlos Blzquez, & Sheissa, Roberto Castaeda. Un expediente clnico electrnico universal para Mxico: caractersticas, retos y beneficios. Salvador Rosas, Griselda. (2007). La proteccin de los datos personales en expedientes clnicos, un derecho fundamental de todo individuo. (Licenciado en Derecho Licenciatura), UNAM. Snchez-Gonzlez, JM, & Ramrez-Barba, EJ. El expediente clnico en Mxico. http://www.isaca.org/KnowledgeCenter/Research/ Documents/Intro-Bus-Model-InfoSec-22Jan09Research. pdf http://www.presidenca.gob.mx/estrategia-digitalnacional-para-transformar-a-mexico/ http://bvs.insp.mx/rp/articulos/articulo_e4.php?id=00262 5 http://www.diputadosgob.mx/LeyesBiblio/pdf/1.pf http://www.diputados.gob.mx/LeyesBiblio/pdf/142.pdf http://dof.gob.mx/nota_detalle.php?codigo=5280848&fe cha=30/11/202 http://www.dgis.salud.gob.mx/descargas/pdf/NOM-024SSA3-2010_SistemasECE.pf http://www.dof.gob.mx/nota_detalle.php?codigo=52727 87&fecha=15/10/2012 http://pnd.gob.mx/

4. Tecnologa

Con la finalidad de generar una mejora en la operacin de este sector, se han incorporado nuevas tecnologas que permitan brindar el servicio a una cantidad mayor de usuarios, una de ellas, es lainiciativade incorporarel expediente clnico electrnico. En la actualidad, las instituciones cuentan con dos modalidades de expedientes, la versin fsica y la digital. La implantacin de sistemas de informacin como stos, desarrollados sin considerar la experiencia de los usuarios (mdicos, administrativos o enfermeras) ha ocasionado una resistencia a su adopcin o bien, informacin incompleta en los expedientes. El Sistema de Salud en Mxico enfrenta grandes retos, tanto anivel organizacional como operativo, por un lado es necesario ampliar la cobertura del servicio y por otro mejorar la calidad y eficiencia de las instituciones que se encuentran actualmente en operacin. Dado el crecimiento de la poblacin, stas se encuentran saturadas y con escasos recursos, complicando significativamente la prestacin de servicios que garanticen la satisfaccin de los usuarios. Para dar una mejor respuesta a las necesidades de la poblacin en materia de salud, es necesaria una planeacin interinstitucional de largo plazo, con estrategias claramente definidas, una mejor administracin de riesgos, as como el compromiso y corresponsabilidad entre instituciones. Adems, es fundamental considerar los controles necesarios para garantizar la proteccin de la informacin que es creada, almacenada y transmitida en las instituciones de salud.

Miriam J. Padilla Espinosa

Ingeniera en Computacin egresada de la Facultad de Ingeniera de la UNAM. Colabor en la Subdireccin de Seguridad de la Informacin (SSI/UNAM-CERT) en el rea de Auditora y Nuevas Tecnologas como responsable del proyecto de implementacin de ISO 27001 . Como resultado de este anlisis, podemos Actualmente es maestrante en Administracin de identificar grandes oportunidades para proponer, laTecnologadel Posgrado de laFCAde laUNAM. actuary, como profesionales, contribuirpormedio Cuenta con experiencia en implementacin de de conocimientos, tecnologas y personal ISO 27001 y Gobierno de TI. calificado a mejorar la seguridad de la informacin

UNAMCERT

24

Copyright Prevent Copy: Protocolo BPS


Jess Nazareno Torrecillas Rodrguez

Cada vez que vamos a un auditorio, saln de actos, cine, etc., presenciamos cmo las personas toman fotos o graban las sesiones y a nadie parece importarle esta situacin pues, debido a las continuas violaciones del copyright, la mayora de la gente piensa o cree que estas acciones no son ilegales. Es bien conocido que muchos artistas, para poder sobrevivir, se dedican a dos profesiones ya que su actividad artstica, incluso, llega a costarles dinero debido a los graves efectos de la piratera sistemtica de sus producciones. En general, la gente considera que el hecho de fotografiar a un artista, grabarle en un concierto, enviar fotos tomadas en un evento o subir a la red grabaciones domsticas, no es materia de delito. La realidad es distinta. De hecho, como

est establecido judicialmente en la mayora de los pases: El desconocimiento de la ley no exime su cumplimiento. Lo que en palabras llanas quiere decir que las leyes estn para cumplirlas, aunque se desconozcan. Qu hacen los cines, salas de exhibicin, salas de conciertos y auditorios (los responsables de los eventos) para evitar que el pblico filme, fotografe y grabe en su paso por esos recintos? Poca cosa, ya que se podra afirmar que cada asistente a un evento porta un telfono con cmara incorporada. Cmo se defienden los artistas ante la sistemtica violacin del copyright de sus obras? Pareciera que a priori tienen la batalla perdida tras la incorporacin, hace pocos aos, de cmaras en los telfonos mviles.
UNAMCERT

25

unaseal perturbadoraque impide que el telfono reciba o efecte llamadas, creando lo que se conoce como zona de sombra. El problema de los perturbadores o bloqueadores telefnicos descritoses, queparaquelostelfonossequeden sin seal, deben emitir una frecuencia igual a la de los telfonos, pero con mucha mayor potencia. Esto es pernicioso a todas luces para la salud Una pregunta que yo me he planteado es, son humana, ya que los telfonos trabajan en frecuencias de varios gigahercios (microondas). responsables los fabricantes de los telfonos mviles del incremento de las sistemticas El BPS bsicamente consiste en una violaciones del copyright? Esta pregunta es similar a decir que son los fabricantes de armas combinacin de estrategias por parte de los los responsables del aumento de los crmenes. fabricantes de telfonos y de los dueos de las Yo me atrevera a decir que directamente no lo salas de exhibicin, cines, auditorios, etc. De son, pero indirectamente s. Es muy posible que acuerdo a lo siguiente: sin armas no hubiera tantos crmenes, entonces las armas, son hasta cierto punto, facilitadoras 1 Protocolo propiamente dicho. Se tratara de de delitos. Igual ocurre con los telfonos mviles que todos los telfonos aceptasen instrucciones que cuentan con cmara de fotos y sistema de en una frecuencia modulada FM del orden de pocos MHz en modulacin PCM (Pulse Code grabacin incorporados. Modulation). Por ello, m planteamiento es muy simple y verstil. Los fabricantes de telefonas mviles y 2 Instalacin de transmisores de muy baja de smartphones se pueden poner a trabajar en potencia en lugares pblicos que emitiesen en conjunto en lo que yo llamo un nuevo protocolo la frecuencia modulada FM de pocos MHZ en integrado en WIFI 4G. Se tratara de lo que yo modulacin PCM. he denominado Protocolo BPS (Blocked Phone 3 Como las frecuencias de pocos MHz en System) modulacin PCM no se interfieren con las de En muchos lugares, salas, auditorios, iglesias, y GHz, los telfonos podran recibir instrucciones con el fin de evitar que el pblico asistente pueda de la estacin emisora local instalada en los perturbar la tranquilidad del lugar con llamadas auditorios con el fin de que el telfono, al recibir la seal codificada, automticamente telefnicas, se instala lo que se denomina desconectase sus funciones. bloqueadores telefnicos. Hay de dos tipos: Sin embargo, la respuesta depende de muchos factores: Educacin del pblico, costo de las actuaciones, nivel social de los asistentes, jurisprudenciadel pas, capacidad de laautoridad para prevenir estos delitos, inters de los empresarios en contribuir en la prevencin de estas actividades, etc. La situacin sera la siguiente: A medida que el pblico entre en la sala y sus telfonos reciban la orden desde el transmisor FM-PCM podran considerarse varias acciones: 1 Apagado automtico del equipo. Cuando el usuario intentase reactivarlo, ste automticamente se volver a desactivar sin llegar al encendido operativo. 2 Bloqueo de algunas funciones del equipo, como llamar, tomar fotos, tomar vdeo, etc. 3 En el auditorio se podra indicar un semforo o aviso ptico indicando a los asistentes que a Dinmicos, cuando detecta emisin de frecuencias; y estticos, es decir, siempre emiten partir de ese punto sus telfonos quedarn

UNAMCERT

26

bloqueados interrumpiendo todas o algunas funciones. 4 Slo en los tiempos de descanso del evento se podran activar manualmente algunas funciones, como llamadas, pero no grabacin ni captura de fotos.

Considero que es una buena solucin de compromiso en eventos pblicos. Sin embargo, an quedara pendiente ver las implicaciones jurdicas y operativas de implementar este tipo de protocolos en el campo real.

5 Al reiniciar el evento se bloquearan de nuevo las funciones del telfono.

Jess Nazareno Torrecillas Rodrguez

6 A la salida del recinto los telfonos volveran Actualmente es CISO en la compaa Axtel. a su operacin normal. Graduado con Excelencia como Director de Seguridad de Empresa (D.S.E.) Por la Universidad Pontificia de Comillas en Madrid Correspondera al trabajo conjunto entre los (UPCO). Realiz cursos de Ingeniera Tcnica operadores de eventos, las compaas de servicios telefnicos y los fabricantes de estos en Telecomunicaciones en la EUITT de Madrid. Ha estudiado Electrnica Digital y dispositivos, implementar una tecnologa adecuada para al manejo de la privacidad en el Microprocesadores orientados a robtica en diferentes centros de estudios privados en campo de los eventos masivos. Asimismo, el trabajo se llevara a cabo de la mano con el marco Espaa. legal existente en cada uno de los pases en donde se piense implementar una tecnologa como esta.

UNAMCERT

27

Revista .Seguridad Cultura de prevencin para TI No.20 / abril-mayo 201 4 ISSN: 1 251 478, 1 251 477

UNAMCERT

Potrebbero piacerti anche