Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Seguridad Preventiva
Honeynet
Project
Da de
Limpieza
WIPS
Riesgo Tecnolgico
Parte II
Gua de
contraseas
Contenido
El efecto Blancanieves de la bsqueda de
informacin en Internet y su impacto en entornos
educativos virtuales
< 04 >
< 10 >
Da de Limpieza
< 12 >
< 17 >
< 21 >
Password-fu:
Gua fcil para contraseas realmente seguras
< 27 >
Universidad Nacional Autnoma de Mxico. Direccin General de Cmputo y Tecnologas de Informacin y Comunicacin. Subdireccin de
Seguridad de la Informacin/UNAM-CERT. Revista .Seguridad Cultura de prevencin para TI, revista especializada en temas de seguridad del
UNAM-CERT. Se autoriza la reproduccin total o parcial de este artculo con fines de difusin y divulgacin de los conocimientos aqu
expuestos, siempre y cuando se cite completa la fuente y direccin electrnica y se le de crdito correspondiente al autor.
Editorial
Seguridad Preventiva:
Distintos enfoques de monitoreo
y prevencin
En honor a nuestro nombre, Cultura de prevencin
para TI, decidimos lanzar un nmero enfocado a
fortalecer la seguridad de todos nuestros lectores
desde el momento mismo en que surge nuestra
actividad con la tecnologa.
Queremos ofrecer una perspectiva distinta de
seguridad que se anticipe a las mentes
malintencionadas. Proponemos lanzar el
compromiso de seguridad a quienes operamos con
la tecnologa, no a la tecnologa en s; a quienes
manipulamos nuestra informacin y la de otros para
no dejar la seguridad confiada en las aplicaciones
con las que se manipula esa informacin. Es decir,
la seguridad reforzada en los usuarios y no en los
sistemas.
En .Seguridad creemos que la fortaleza de la
seguridad radica en lograr evitar que un ataque
suceda y no en cmo defenderse ante stos. En este
nmero queremos ofrecer un enfoque distinto al
conocido paradigma de seguridad. Proponemos en
esta edicin,que el pilar ms importante y por lo tanto
el ms fuerte de la seguridad seamos los propios
humanos, usuarios de la tecnologa.
Generar una consciencia de prevencin, en materia
de seguridad de la informacin es vital hoy en da.
Si mitigamos en la medida de lo posible el origen de
cualquier riesgo, lograremos un camino ms seguro
para transitar en la era digital.
Conocer los riesgos a los que estamos expuestos
nos ayudar a prevenirlas. Si identificamos las
amenazas, no solo tendremos parte de la solucin,
sino que tambin fortaleceremos la consciencia de
cmo evitarlas antes de quelogren tocar nuestra
puerta.
L.C.S Jazmn Lpez Snchez
Editora
Subdireccin de Seguridad de la Informacin
.Seguridad, Cultura de prevencin TI / Nmero 1 4 / JulioAgosto 201 2 / ISSN No. 1 251 478, 1 251 477 /
Revista Bimestral
Qu es el efecto Blancanieves de la
bsqueda de informacin en Internet?
UNAMCERT
04
UNAMCERT
05
UNAMCERT
06
UNAMCERT
07
reglas de inferencia (Leguzamo & Garca, 201 1 , son identificadores nicos de un recurso en la
red. No existe una URL igual a otra, aunque s
p. 90).
unas muy parecidas; una letra puede hacer la
Sin embargo, hay que tener en cuenta que el diferencia, porlo que esnecesario serminuciosos
xito del SEP radica precisamente en la no al digitar una URL. SEP puede provocar que una
ruptura semntica entre la bsqueda y el URL escrita perfectamente entregue malware,
resultado; es decir, si nos enfrentamos a un motor as que se requiere atender el siguiente consejo.
de bsqueda envenenado, entre ms aadamos
componentes semnticos, mayor ser el riesgo
2) Mantenga una solucin antivirus actualizada
de ser redirigidos a un sitio envenenado.
Y es que, como seala Imperva, esta tcnica es
particularmente efectiva en tanto el criminal no Dada la incertidumbre que genera el encontrar
irrumpa o corte, cualquier servidor involucrado una URL comprometida durante una bsqueda,
paraejecutarel ataque. Sino ms bien, encuentre se requiere irun pasoadelante. Porello, el usuario
sitios vulnerables en l para inyectar su cdigo debe contar con una solucin antivirus vigente.
y despus cambiar los resultados de bsqueda De lo contrario, se expone casi por defecto a una
para propagar su malware. (Help Net Securty, inminente infeccin. Algunos antivirus ofrecen
proteccin preventiva sobre ciertos sitios. Por
201 0)
ejemplo, al buscar el tema la tica educativa, el
Finalmente, el tercer punto de Monereo (2005): proveedor de antivirus AVG advierte con marcas
la carencia de garantas. En este sentido, la Web
Semntica se vislumbra como un potente
recurso, apunta Leguzamo y Garca (201 1 ), en
un periodo de 5 aos podra apuntalar y
perfeccionar las bsquedas en Internet; durante
ese periodo es probable que tambin se
presenten mejoras en la seguridad de los
buscadores para evitar el SEP y sus ataques, lo
que representara un cambio totalmente
revolucionario para los estudiantes de entornos
virtuales.
UNAMCERT
08
Referencias
UNAMCERT
09
UNAMCERT
10
El Proyecto Honeynet
Es una organizacin de seguridad informtica
UNAMCERT
11
UNAMCERT
12
UNAMCERT
13
Da de Limpieza
Lic. Tonatihu Snchez Neri
UNAMCERT
Resultados
La siguiente tabla muestra un extracto de los
asuntos seleccionados en el punto 2 del
desarrollo: (Figura 1 )
Se muestra un extracto de los asuntos
seleccionados en el punto 3 del desarrollo en la
siguiente tabla: (Figura 2)
Por cada asunto se revis el cuerpo del mensaje,
Fig. 1 . Lista asuntos relacionados con ofertas, venta de productos o servicios y publicidad en general
UNAMCERT
15
UNAMCERT
16
UNAMCERT
17
UNAMCERT
18
La problemtica
Rogue Access Point o Evil Twin
Se define como un Access Point (AP) no
autorizado que puede estar conectado a la red
cableada de una institucin , denominndolo
Rogue Access Point interno, siendo
administrado por alguien ajeno al rol autorizado.
Tiene la caracterstica de no cumplir con las
polticas organizacionales y por lo general
permiten el acceso a cualquier usuario sin
credenciales.
Existe otro tipo, Rogue Access Point externo,
que no est conectado a la red cableada de la
organizacin, sin embargo, emula un dispositivo
autntico. Este ataque es muy simple, ya que
basta con configurar un Access Point con las
mismas caractersticas del dispositivo genuino,
incluyendo ESSID (Extended Service Set
IDentifier o nombre de la red) y caractersticas
de cifrado. Uniendo a esto un incremento de la
intensidad de la seal, se provocara que los
clientes soliciten autenticacin al dispositivo falso
haciendo posible ejecutar otros ataques que
incluyen la obtencin de credenciales, monitoreo
no autorizado de la red, robo de cookies entre
otros. Este problema es ocasionado debido a
fallas en el protocolo de autenticacin Access
Point - cliente, ya que se presenta en usa sola
va, es decir, el AP autentica al cliente, pero el
cliente no verifica la autenticidad del AP.
Tenable Security define los siguientes tipos de
Rogue Access Point :
AP falso abierto.
UNAMCERT
19
Figura 1 . AP falso
UNAMCERT
20
autenticacin (Figura 4). El ataque puede ir Los sensores se deben distribuir con base en el
dirigido a un cliente en especfico o a todos los tiempo para monitorear los distintos canales por
clientes asociados al AP.
un determinado periodo, por lo que sera
necesario el uso de mltiples sensores o bien,
En la imagen se muestra el uso de aireplay-ng de sensores especiales pararealizarel monitoreo
para enviar tramas de de-autenticacin donde: permanente de todos los canales.
-0: enviar tramas de de-autenticacin.
-a: direccin MAC del AP
-c: direccin MAC del cliente asociado
mon0: interfaz
La solucin
AirTight Networks
Aruba Networks
Sensores: Monitorean y realizan la captura de
Cisco
la actividad.
Fluke Networks
Servidores de administracin: Analizan la
Motorola
informacin enviada por los sensores.
Servidor de base de datos: Almacena los Los criterios de evaluacin principales fueron los
eventos generados por el servidor de siguientes:
administracin.
Consola: Es la interfaz para la administracin Experiencia del cliente: Simplicidad,
del sistema.
flexibilidad, capacidades de operacin ysoporte.
UNAMCERT
21
Viabilidad integral: Financiera, estratgica, Karen Scarfone, Peter Mell, NIST 800-94, Guide
organizacional, de negocio.
1http://revista.seguridad.unam.mx/sites/revista.segurida
d.unam.mx/files/revistas/pdf/Seguridad_Num_11_0.pdf
2 Fuente airtight networks
http://www.rogueap.com/rogue-ap-docs/RogueAPFAQ.pdf
3 Teneable Security es considerada una compaa lder
en materia de seguridad creadora de Nessus
Vulnerability scanner, una de las herramientas ms
importantes para escaneo de vulnerabilidades.
http://blog.tenablesecurity.com/2009/08/using-nessusto-discover-rogue-access-points.html
4 http://www.metasploit.com/dev/trac/wiki/Karmetasploit
5http://congreso.seguridad.unam.mx/2011/memorias/file
s/s_ThomasdOtreppe.pdf
6http://congreso.seguridad.unam.mx/2011/memorias/po
nencias.dsc
UNAMCERT
Referencias
22
UNAMCERT
Palabras clave:
COBIT, gestin de riesgos, gobierno
de TI, mtricas para riesgos.
23
UNAMCERT
24
UNAMCERT
25
http://www3.weforum.org/docs/WEF_GlobalRi
sks_Report_201 2.pdf
Referencias
UNAMCERT
26
UNAMCERT
Sergio A. Becerril
27
Todoslosdias,gimnasioalas8
Sorprendentemente, esta contrasea es
un
milln de cuatrillones de veces ms segura
UNAMCERT
que la que escrib al principio de esta seccin algo as como comparar una caja fuerte con una
Lo que es ms, esa contrasea no es tan segura cajita de papel-. El mismo atacante que vulner
como parece. Adems del (muy real y muy nuestra contrasea anterior en 1 2 horas tardara
UNAMCERT
29
completamente de la rotacin.
An as nos queda un reto: recordar qu
contrasea le toca a qu servicio. El famoso
post-it de la muerte puede aqu ser utilizado a
nuestro favor. Por qu? Pues porque si utilizas
frases de contrasea, puedes anotar referencias
a las frases, en vez de las contraseas en s. Por
ejemplo, utilizando nuestra frase de contrasea
(Todoslosdias,gimnasioalas8)
podramos
anotar algo como: correo gimnasio.
Para un atacante, esto tiene poca utilidad la
sola presencia de la palabra gimnasio no ayuda
mucho, porque no es la contrasea en s. Sin
embargo, para ti cumple su propsito te permite
recordar fcilmente que, si quieres ingresar a tu
correo, debesutilizarlafrasequeutilizagimnasio.
Suena cansado y difcil, pero recuerda que son
solo tres fases:
a) ACOMODA tus cuentas en niveles de
importancia
b) ROTA las contraseas dentro de su mismo
nivel o hacia abajo
c) ANOTA las referencias entre servicios y
contraseas
UNAMCERT
30
Y ahora... qu sigue?
Siguiendo los tips anteriores, podrs memorizar
ms fcil tus contraseas sin sacrificar nada en
trminos de seguridad. Estas ideas me han
servido bien por ms de 1 0 aos y confo que las
encontrars tiles en el manejo de tus
credenciales.
Un ltimo consejo: todo esto es irrelevante si el
sitio o sistema que utiliza tu contrasea es
inseguro. Desconfa de sitios web que no utilicen
https (busca un candadito en tu barra de
direcciones; a veces es color verde, pero nunca
debe ser color rojo) para procesar tus datos de
inicio de sesin. Desconfa ms de sitios que te
piden contraseas de tamao pequeo. Si tienes
dudas, utiliza una contrasea desechable.
Sobre todo, ejerce tu sentido comn. Es buen
consejo para cualquier reto en la vida.
complejidad longitud
UNAMCERT
31
ms grande.
UNAMCERT
32
UNAMCERT