You are on page 1of 36

No.

1 9 / agosto-septiembre 201 3 ISSN: 1 251 478,

Vulnerabilidades de hoy

19

Tcnicas para quebrantar y proteger los activos de informacin


Donde colocar Seguridad Criptografa cuntica WPA y WPA2 Explotacin Kali Seguridad y bioinformacin SCADA

Contenido
Dnde colocamos al rea de seguridad de la informacin? Criptografa cuntica Parte II Redes inalmbricas WPA/WPA2 La proteccin ya no es suficiente? Pruebas de penetracin para principiantes: explotando una vulnerabilidad con Metasploit Framework Implicaciones jurdicas y de ciberseguridad para la proteccin de bioinformacin humana en su regulacin legal, almacenamiento y uso Parte I Sistemas SCADA, algunas recomendaciones de seguridad Parte II

< 04 > < 08 > < 16 > < 20 >

< 24 >

< 31 >

Universidad Nacional Autnoma de Mxico. Direccin General de Cmputo y Tecnologas de Informacin y Comunicacin. Subdireccin de Seguridad de la Informacin/UNAM-CERT. Revista .Seguridad Cultura de prevencin para TI M.R. , revista especializada en temas de seguridad del UNAM-CERT. Se autoriza la reproduccin total o parcial de este artculo con fines de difusin y divulgacin de los conocimientos aqu expuestos, siempre y cuando se cite completa la fuente y direccin electrnica y se le de crdito correspondiente al autor.

Editorial
Vulnerabilidades de hoy Tcnicas para quebrantar y proteger los activos de informacin
Desde el inicio de nuestro caminar sobre la tierra nos hemos visto propicios a sufrir todo tipo de ataques, parte de nuestra naturaleza es ser dbiles: vulnerables Cmo hemos logrado, entonces, llegar al punto actual de desarrollo como especie y como sociedad? Una de las formas que mejor nos ha funcionado es la capacidad de aprender de los peligros, reaccionando ante ellos, enfrentndolos, evadindolos y resistindolos. A tal punto que las pestes de la Edad Media son solo recuerdos para la sociedad de la informacin actual. Sin embargo, hoy nos enfrentamos a nuevos peligros, muy distintos a los de civilizaciones anteriores. Un claro ejemplo es el riesgo que significa el mal manejo de nuestra informacin, tanto a nivel personal, como ser vctima de algn fraude; a nivel de comunidad, como espionajes corporativos; y a nivel de humanidad, con resultados que no queremos imaginar. En esta edicin te invitamos a que conozcas algunas de las tcnicas actuales utilizadas para quebrantar la proteccin de nuestra informacin, de la mano de algunos escritos sobre cmo aminorar esta realidad. Esperamos que los artculos que ests por leer te sean tiles, te generen inquietudes y compartas tus opiniones con nosotros. Deseamos que la lectura de la edicinnmero 1 9 de .Seguridad Cultura de prevencin para TI te sea de gran ayuda en el arduo camino de haceranuestrasociedad menos vulnerable.
L.C.S Jazmn Lpez Snchez Editora Subdireccin de Seguridad de la Informacin

.Seguridad Cultura de prevencin TI M.R. / Nmero 1 9 / agosto - septiembre 201 3 / ISSN No. 1 251 478, 1 251 477 / Revista Bimestral, Registro de Marca 1 29829

DIRECCIN GENERAL DE CMPUTO Y DE TECNOLOGAS DE INFORMACIN Y COMUNICACIN


DIRECTOR GENERAL Dr. Felipe Bracho Carpizo

DIRECTOR DE SISTEMAS Y SERVICIOS INSTITUCIONALES Act. Jos Fabin Romo Zamudio


SUBDIRECTOR DE SEGURIDAD DE LA INFORMACIN/ UNAM-CERT Ing. Rubn Aquino Luna DIRECCIN EDITORIAL L.A. Clica Martnez Aponte EDITORA L.C.S. Jazmn Lpez Snchez CORRECCIN DE ESTILO Nora Cozaya Reyes ARTE Y DISEO L.D.C.V. Abraham vila Gonzlez REVISIN DE CONTENIDO Rubn Aquino Luna Flix Hernndez Fuentes Jess Tonatihu Snchez Neri Abraham Cueto Molina rika Rodguez Prez Jos Roberto Snchez Soledad Pablo Antonio Lorenzana Santra Atonal Jimnez COLABORADORES EN ESTE NMERO Jeffrey Steve Borbn Sanabria Paulo Santiago de Jess Contreras Flores Fernando Catoira Eduardo Carozco Blumsztein Randall Barnett Villalobos Erika Gladys de Len Guerrero

Dnde colocamos al rea de seguridad de la informacin?


Jeffrey Steve Borbn Sanabria

La asignacin de recursos para crear un nuevo cargo o rea que sea responsable de la gestin de la seguridad de la informacin es un reto que implica demostrar que la seguridad no es un gasto, por el contrario, es una inversin que genera valor al negocio, controla y previene diversos tipos de riesgos. Tambin se requiere utilizar otros argumentos convincentes que permitan lograr el apoyo y compromiso de la direccin. Sin embargo, la historia no termina ah, uno de los temas que la mayor parte de las empresas pasan de forma desapercibida es definir dnde estar ubicado este nuevo cargo o rea dentro del organigrama o estructura de la organizacin.

del rea, puede impactar directamente la labor a realizar. Esto se debe a diversos factores: el ms significativo de ellos es la visin como un rea tcnica enfocada a temas de tecnologa, la cual, con el paso de los aos, se ha ido cambiando para buscar un rol ms estratgico y de apoyo en la toma de decisiones, por encima de la definicin de reglas de firewall y gestin de antivirus, entre otras actividades. Obtener este rol estratgico toma tiempo, adems se basa en la generacin de indicadores o mtricas (relacionados con la gestin) que apalanquen las actividades del negocio, un ejemplo de esto puede ser la aparicin y seguimiento de proyectos o actividades de seguridad de la informacin en el Balanced Scorecard (Cuadro de Mando Integral) o dentro de la planeacin estratgica de la organizacin, de estamanerase logratrascenderaquel estigma del rea que da permisos, autoriza, detiene proyectos, etc., cambiando esa imagen

Una visin estratgica


A partir de experiencias propias y vivencias de algunos colegas, la imagen y percepcin del personal del rea de seguridad, o en general

UNAMCERT

04

y permitiendo ser un actor importante en la toma Al interior de auditora de decisiones en la organizacin, con ese rol de consejero o asesor que se mencion al inicio. Un segundo caso o situacin, es la existencia del rea de seguridad de la informacin o ubicacin del personal responsable de sta Los esquemas tradicionales al interior del rea de auditora. Bajo este esquema se cuenta con una percepcin Ahora bien, retomando la idea inicial, con orientada al cumplimiento, en algunos casos, respecto a la ubicacin del rea de seguridad de tambin policiva, lo cual es bueno en la medida la informacin o del personal dedicado a estas en que se propongan y entran en vigor polticas, funciones, hay varias opciones que a procedimientos y otras medidas necesarias, sin continuacin se analizan de manera detallada embargo, tambin hay conflictos de intereses en con sus pros y contras. juego, dado que esta rea usualmente es la responsable de validar que el resto de la Al interior de tecnologa organizacin cumpla con las reglas y normativas establecidas como marco interno de Esta posicin es una de las ms usuales y, en comportamiento o lineamientos. realidad, una de las ms complejas de tratar. Por consiguiente, desde esta posicin Aunque se trabaja de la mano con el personal no sera posible esperar que el rea de seguridad responsable de las tecnologas de informacin implemente proyectos e iniciativas, dado que de la organizacin, pasa directamente a ser parte cae en el rol de juez y parte, contra uno de los de este equipo de trabajo, de tal manera que es principios de la auditora y del control interno. comn enfrentarse a situaciones en las que se presentan conflictos de intereses, un ejemplo de Al interior de la unidad de riesgos esto puede ser cuando se realiza un anlisis de vulnerabilidades o pruebas de intrusin a la Las organizaciones que cuentan con un rea infraestructura tecnolgica y los resultados establecida para la gestin de riesgos y el manejo obtenidos no son favorables para la imagen del del ciclo de vida de estos, tienen la posibilidad rea, por lo que ser necesario ocultar de estructurar proyectos e iniciativas en pos informacin o presentarla de otra forma a la de la mitigacin y con la responsabilidad del direccin, restndole importancia a los hallazgos manejo de riesgos de seguridad de la identificados.Obviamente, esta situacin se informacin. Desafortunadamente, hay una soluciona al buscar cmo proteger la imagen de posicin a la que se puede enfrentar el rea, verla la funcin del personal del rea ante la direccin, como un obstculo para el negocio. Lo anterior esta situacin resulta en ocasiones comn. suele ocurrir cuando, desde el rea de riesgos, se acta de forma reactiva y se detienen Sin embargo, un punto a favor de esta ubicacin iniciativas, proyectos o labores, al tratar de es el conocimiento y participacin activa dentro identificar riesgos que pueden tener un alto de las actividades que realiza el rea, pudiendo impacto y consecuencias adversas para la as implementar controles y estrategias de organizacin. Es decir, se puede terminar seguridad de la informacin desde la fuente, lo observando a la seguridad de la informacin que puede reducir las debilidades o fallos de la como un obstculo y se entrara en contra de una seguridad de tecnologas y, a final de cuentas de las expectativas de la labor a desarrollar: llevar a entornos productivos. Un punto final y Ser vistos como generadores de valor para que resulta decisivo, consiste en que, bajo esta el negocio. posicin dentro de la organizacin, la percepcin de la seguridad de la informacin se orienta a lo Y entonces dnde? tcnico y se presenta la situacin mencionada hace algunos prrafos, donde no se ve la labor Luego de visualizar cada escenario, podra como se requiere que sea percibida. concluirse que ningn espacio sirve, pero esto es falso, ya que hay una posicin que

UNAMCERT

05

estratgicamente es la ms ptima y, al mismo tiempo, la ms compleja de lograr: depender directamente de la direccin, es decir, organiza_ cionalmente sera un rea independiente de otras y reportara a los altos mandos. Esta idea no es utpica, se conocen organizaciones que arduamente han logrado salir de roles tcnicos y llegado a una posicin de aporte y consejera para el negocio, que hace tangible la posicin de un rea consejera, de acompaamiento, estratgica e importante para el negocio. Bajo este esquema se evitan intermediarios y se alcanza una posicin en la que acercarse a la direccin es ms simple y se tiene ms peso dentro de la organizacin.

Y el presupuesto?
Decir que la implementacin de seguridad de la informacin se puede hacer sin presupuesto es una idea errnea, por ms que se cuenten con recursos de acceso abierto a nivel tecno_ lgico, existen factores como la pedagoga y laconcienciacin, pornombraralgunos, que im_ plican contar con recursos para ejecucin de campaas y generacin de material. Por su_ puesto, es necesario contar con un msculo econmico para inversin en soluciones, acti_ vidades y otros factores igual de relevantes. La recomendacin es responsabilizar a cada rea transversal del negocio de contar con presupuesto para seguridad

de la informacin, esto se basa en una primera idea que es simple, el rea de seguridad no cuenta con fondos abundantes, por el contrario, es un rea que en muchos casos, por ms que genere valor, an es percibida como un gasto y no se dispondr a manos llenas de presupuesto. Una segunda razn radica en que los servicios se prestan para el negocio, si ste aportar valor o brindar mejoras para unos procesos o actividades de un rea, entonces el rea correspondiente es la que lo debe costear, es decir, el usuario del mismo. Esto ayudar a cambiar la percepcin de que el rea de seguridad compite con la de tecnologa por ser quien logra gastar msrecursos econmicos, recursos humanos y por supuesto, fsicos. Resumiendo, el rea debe contar con presupuesto propio, pero no es quien debe costear los proyectos de seguridad asociados a las reas del negocio, sino por el contrario, las mismas reas deben aportar para estas inversiones, lo cual quiere decir que se deben hacer labores de planeacin estratgica para determinaroportunamente qu proyectos tendr el negocio y qu se requerir en trminos de seguridad y que as sean asignados recursos por la direccin y las reas responsables. Una ltima idea que apalanca lo anteriormente presentado es una frase coloquial que tiene mucho sentido: Si no le duele a las reas la inversin en seguridad, no la valorarn igual, el principio es simple, si todo lo carga el rea de seguridad, entonces a las dems no les implicar un esfuerzo tcnico, fsico, de recurso humano y, principalmente, econmico, por lo que probablemente no valoren la inversin como debera ser. En la actualidad, en mi labor como Oficial de Seguridad de la Informacin, trabajo en un rea diferente a las anteriormente mencionadas, pero he percibido una estrategia provechosa y consiste en descentralizar la responsabilidad de la seguridad de la informacin en una estructura de roles que, a travs de varias reas del negocio, permitan hacer esos roles tcticos, operativos, de control, legales a lo largo de la empresa, contando con responsables en diferentes unidades organizacionales. Esta visin ha permitido apalancar proyectos

UNAMCERT

06

de una manera ms ptima, ayudando tambin a reducir tanta labor de lobby consiguiendo patrocinio rea por rea, que aunque es una labor necesaria, por momentos llega a ser desgastante. Al final, independientemente del lugaren el que se coloque el rea o el personal, lo primero y ms importante es contar con ese apoyo de la alta gerencia para contratar y dedicar recursos. Adems, desde el principio es importante mostrar que no somos un gasto, somosunainversinquegeneravalor y no slo con palabras, sino con hechos. Jeffrey Steve Borbn Sanabria Ingeniero de sistemas con estudios de mster en seguridad Informtica y especializacin en Gestin de Riesgos. Ha desarrollado roles en torno a la gestin de TI y de la seguridad de la informacin en diversos mercados tales como Energa, Educacin, Financiero, entre otros. Actualmente se desempea como oficial de seguridad de la informacin de un grupo em_ presarial del mercado energtico. Cuenta con algunas certificaciones y estudios complemen_ tarios.

UNAMCERT

07

Criptografa cuntica Parte II


Paulo Santiago de Jess Contreras Flores

Implementacin del algoritmo de Shor


Recordando el ejemplo de la aplicacin terica del algoritmo de Shor descrito en la anterior entrega de este artculo, el intruso Eve calcul los factores primos p = 5 y q = 3 para el producto de ellos n = 1 5 y de esta forma obtuvo la llave privada del remitente Bob y descifr el mensaje siguiendo el algoritmo RSA. Siete aos despus de que Peter Shor publicara su algoritmo 1 , en 2001 , cientficos del Centro de Investigacin Almaden de IBM, en San Jos California, Estados Unidos, consiguieron ejecutarel algoritmodeShor en una computadora cuntica basada en Resonancia Nuclear Electromagntica, calculando correctamente los factores primos del producto n = 1 5, utilizando 1 08 molculas, cada una de ellas de 7 tomos2. A continuacin se explicar cmo es que con una computadora cuntica se pudo lograr este desarrollo.

Los bits
La electrnica digital es la base de las computadoras actuales y a travs de sta, el procesamiento de la informacin se realiza sobre la unidad bsica de informacin, el bit (binary digit o dgito binario), el cual almacena solamente dos posibles valores por unidad de tiempo, comnmente interpretados como 0 o 1 , nunca los dos valores al mismo tiempo.A estos dos valores lgicos, dependiendo del contexto en que se trabaje, se les otorga una interpretacin, por ejemplo, si se trabaja en un ambiente geofsico, el 1 podra interpretarse como el registro de un sismo detectado de ondas p, y el 0 como un registro de un sismo detectado de ondas s. Es posible utilizar varios bits al mismo tiempo para as formar valores de mayor tamao, por ejemplo, la siguiente tabla muestra la representacin en bits de los nmeros decimales 3 y 5:

UNAMCERT

08

Los qubits
Las operaciones en una computadora estn dadas por el uso de las proposiciones lgicas, por ejemplo la negacin (not), la disyuncin (or) o la conjuncin (and) 3. Si se quiere hacer el producto de 3 y 5, se har uso de la proposicin lgica conjuncin. El trmino qubit proviene de quantum bit o bit cuntico. La alta velocidad de procesamiento de las computadoras cunticas en comparacin con las computadoras actuales, se debe al uso de propiedades descubiertas en partculas subatmicas que permiten tener a la vez, por ejemplo, todos los valores posibles para un cmputo dado. Como los bits, un qubit puede tener dos posibles estados, 0 1 , para diferenciarlos de los bits clsicos (que se usan en la electrnica digital) se utiliza la notacin de Dirac (usada para representar el estado fsico de un sistema cuntico 4 ), quedando de la forma |0> o |1> (en alguna literatura relacionada se les suele nombrar como ket uno y ket cero); pero un qubit puede encontrarse en un estado de superposicin arbitraria (combinacin de sus dos posibles estados), es decir, el qubit puede almacenar tanto |0> o |1> al mismo tiempo durante el cmputo y antes de que se mida su valor5, esto permitira realizar mltiples operaciones simultneamente, pero una vez medido el estado del qubit, ste permanecer en ese estado. El estado de superposicin del qubit se puede representar por la funcin:
= a|0> + b|1> a

La computadora toma los valores en binario de ambos nmeros, ejecuta sobre ellos la operacin y obtiene el resultado. Los procesadores solamente pueden ejecutar una operacin a la vez por unidad de tiempo. Tomando el ejemplo anterior, supongamos que ahora queremos obtener el valor q de la ecuacin 3*q = 1 5, con una computadora actual habra que encontrar los posibles valores de q probando cada valor posible a travs de una operacin lgica a la vez, en la siguiente tabla podemos observar los resultados para los posibles valores de q:

UNAMCERT

Se realizaran 6 operaciones, una por cada ciclo del procesador, para encontrar el resultado correcto; otra opcin sera contar con un procesador para cada operacin, por lo que se deber considerar tener al menos 6 procesadores trabajando simultneamente para obtener el resultado correcto en un solo ciclo del procesador. Es por eso que el clculo de los factores planteados en el artculo anterior con uno o varios procesadores actuales tomara un tiempo considerablemente grande.

En donde los coeficientes complejos.

son nmeros

La probabilidad de que se encuentre con un valor |0> o |1> est dada por la norma al cuadrado, es decir:
|a|2+|b|2 = 1

Mientras no se mida el estado del qubit, ste puede permanecer en el estado de superposicin, cuando el valor sea medido, el qubit saldr del estado de superposicin, entonces, se tendr una cierta probabilidad de que se encuentre con un valor |0> o con un valor |1>. Esto se debe a que todo sistema cuntico posee como propiedad fundamental un carcter probabilstico 6.

09

Una vez que se realice la medicin del resultado Una propiedad del mundo fsico que puede ser correcto y descartando las opciones errneas7, utilizada para representar al qubit es el espn (del ingls spin, girar), es unapropiedad intrnseca los qubits quedarn como: del electrn (tal como lo es la masa y la carga elctrica). Es comn encontrar en la literatura =|101>

UNAMCERT

Y se romper el estado de superposicin, quedando el valor |101> definido. A este concepto se le conoce como paralelismo cuntico, en general la idea de paralelismo cuntico es recorrer al mismo tiempo todos los posibles valores que podratomarun cmputo, en este caso un clculo de una operacin de multiplicacin 8.La superposicin cuntica da la posibilidad de que con un arreglo de n qubits = x0|000> + x1|001> + + x5|101> se puedan representar 2 n valores simultneos . Porejemplo, un cmputo sobre 300 qubits lograra + x6|110> + x7|111> el mismo efecto que 2300 cmputos simultneos En donde la funcin representa el estado del sobre bits clsicos1 0. qubit, los coeficientes xn son nmeros complejos y la norma de xn corresponde a la probabilidad Con esta capacidad de cmputo de las de que la computadora se encuentre en ese computadoras cunticas se podr aplicar con eficiencia el algoritmo de Shor para encontrar estado, es decir: en un tiempo razonablemente corto los coeficientes p y q necesarios para calcular las la probabilidad de que la computadora se encuentre en el estado |000> es de |x0|2 llaves de cifrado y descifrado del algoritmo RSA, el cual es el soporte para protocolos y esquemas la probabilidad de que la computadora se encuentre en el estado |001 > es de |x1 |2 de comunicacin y cifrado como SSL o PKI. la probabilidad de que la computadora se encuentre en el estado |1 01 > es de |x5|2 El espn De la misma forma que los bits clsicos, los qubits pueden formar arreglos para representar la informacin, si tomamos el ejemplo de la bsqueda del valor q para la ecuacin 3*q = 1 5 de los bits clsicos anteriores, podemos tener en un solo procesador cuntico todos los posibles valores de q al mismo tiempo con solamente 3 qubits:

10

relacionada la analoga entre la rotacin de un objeto del mundo macroscpico, por ejemplo, un trompo o el movimiento de rotacin de la tierra e imaginar al espn como una cantidad (momento magntico) del campo magntico que genera el electrn que gira sobre su propio eje; aunque esta propiedad debe considerarse como un concepto cuntico, sin una analoga detallada de la mecnica clsica.

Dependiendo de la orientacin del campo magntico es como se representa el espn, siempre con una cantidad de este campo bien definida. Por ejemplo, el valor del espn del electrn es de , y dentro del tomo, si est alineado con el espn del ncleo, se dice que el espn tiene orientacin hacia arriba , y si est alineado en la direccin contraria tiene espn hacia abajo . Esta propiedad del electrn se puede usar para representar el valor de un qubit, el valor de |0> puede ser orientacin hacia arriba o si tiene orientacin hacia abajo se dice que tiene Una vez que ha finalizado la transmisin de los el valor |1>. Se puede representar de la datos por este canal cuntico, Alice y Bob siguiente forma: comparan sus bases pblicamente, es decir, por un canal clsico, se quedarn solamente con la a| > + b| > informacin que obtuvieron cuando ambos a|0> + b|1> midieron sobre la misma base, es decir, cuando hubo errores, este dato ser la clave entre Fortalecimientoenladistribucindeclaves, no ambos1 2.

Consideremos de nuevo a tres actores, Alice, Bob y el intruso Eve. En el ejemplo del artculo anterior, Eve interceptaba ilegtimamente la conversacin sin que Alice o Bob lo advirtieran. Para este ejemplo, Alice enva a travs de un canal cuntico a Bob un bit al que le aplic una base, la cual es un estado de polarizacin de un fotn (polarizacin horizontal, vertical, diagonal derecha o diagonal izquierda) y es usada como un filtro; entonces Alice enva a Bob |1>--, un bit 1 con una polarizacin (polarizacin horizontal, 0 o sobre un plano), Bob aplicar una base elegida de forma previa y aleatoria al bit recibido de Alice, si Bob eligi una base con polarizacin horizontal, el resultado de aplicarla a lo recibido por Alice ser un 1, que es el bit enviado por Alice. En cambio, si aplica una base con polarizacin vertical, el resultado ser 0, que no corresponde al bit enviado por Alice, es decir se produjo un error, en cualquier caso Bob conservar su resultado en secreto.

el protocolo BB84

Hasta el momento se ha hablado del tema, solamente desde el punto de vista de la resolucin por medio de una computadora cuntica de un algoritmo de cifrado actual, como lo es RSA, pero con los descubrimientos sobre el comportamiento de las partculas, tambin se han planteado el uso de sus propiedades cunticas para fortalecer las comunicaciones. Un ejemplo de esto es en el envo de claves a travs del protocolo BB84, creado en 1 984 por Charles Bennet y Gilles Brassard 1 1 .

La siguiente tabla ilustrar mejor el concepto, fue tomada del trabajo realizado por Gustavo Rigolin y Andrs Anibal Rieznik. Las primeras cinco lneas corresponden a una transmisin a travs de un canal cuntico, las siguientes cinco lneas corresponden a una transmisin por un canal clsico. Y la ltima es la clave compartida que usarn durante su comunicacin. El ejemplo consideralaprdidadebitsdurantelatransmisin.

La base A corresponde a una polarizacin horizontal, es decir que el fotn tiene una polarizacin de 0 o respecto al plano y la base B Una forma de implementacin de los qubits es a correspondeaunapolarizacin diagonal derecha, travs de fotones, con ellos se pueden obtener es decir que el fotn tiene una polarizacin de cuatro posibles polarizaciones horizontal, 45 o respecto al plano. vertical, diagonal derecha o diagonal izquierda, es en esta partcula de luz en que se basa el Las mediciones de Bob hubieran salido errneas, planteamiento del protocolo BB84. a pesar de haber elegido la misma base de Alice, si Eve hubiera interceptado los datos al utilizar este protocolo. Alice y Bob eligen unos datos

UNAMCERT

11

al azar, que anuncian pblicamente, con el fin de calcular el porcentaje de error (razn de los datos que no coincidieron), si el error est por encima del 1 0%, eliminan sus datos y podran volver a realizar el protocolo 1 3. Con esto se tiene certeza sobre la privacidad de su clave secreta al percatarse si es que hubo un intruso durante la comunicacin.

Se han estudiado y probado diversas tcnicas para la creacin de una computadora cuntica. Pero, aunque exista esta diversidad de posibilidades de sistemas cunticos, las computadoras cunticas debern cumplir con ciertas caractersticas para ser consideradas como tales. En el ao 2000, David P. DiVincenzo, investigador de IBM, propuso cinco criterios principales para considerar un sistema cuntico Con este planteamiento, se podr resolver uno como computadora cuntica1 5. de los principales objetivos de la criptografa, la distribucin segura de claves criptogrficas 1 .Tener caracterizada la nocin de qubit y entre dos partes que inicialmente no comparten poder ensamblar varios de ellos. 1 4 ninguna informacin secreta . 2.Contar con un conjunto de compuertas cunticas primitivas que permitan realizar

Las computadoras cunticas

En la investigacin cientfica con frecuencia existe una brecha entre el planteamiento de los estudios, los resultados tericos y su recreacin en el mundo real, porque cuando se trata de crear lo propuesto en la teora, se encuentran complicaciones de tipo tcnico. Y la bsqueda del desarrollo de una computadora cuntica no A partir del cumplimiento de estos criterios es la excepcin. es que se han creado diversas propuestas. A continuacin se enlistan algunas1 7. Resonancia Nuclear Electromagntica

UNAMCERT

cualquier algoritmo. 3.Poder iniciar una lista de qubits en estados puros determinados. 4.Poder ejecutar la operacin de toma de mediciones. 5.Que los tiempos de coherencia excedan los de aplicacin de las compuertas cunticas primitivas 1 6.

12

La computacin cuntica es un rea que ir en crecimiento, probablemente las primeras computadoras comerciales sern una combinacin de la tecnologa de la electrnica digital y de la computacin cuntica. Con el desarrollo de esta rea se abre un mundo de posibilidades, porque las implementaciones Como se mencion al principio, el desarrollo de no se limitan a una sola tcnica. la computadora cuntica en 2001 , por cientficos del Centro de Investigacin Almaden de IBM, se De la misma forma como avanzan las bas en laResonanciaNuclearElectromagntica. implementaciones de las primeras computadoras Este dispositivo est formado por molculas que cunticas, ser necesario que la criptografa se encuentran en una solucin lquida a cuntica avance y pruebe los desarrollos actuales temperatura ambiente, almacena los qubits en el para que pueda ofrecer la confidencialidad y la espn de los tomos de cada molcula y las integridad a este nuevo cmputo. manipula a travs de radiacin electromagntica. Los ncleos de estas molculas tienen espn y Por ltimo, enlisto tres enlaces referentes a tienenorientacioneshacia arriba ohacia abajo. investigaciones de IBM con el cmputo cuntico. Cavidad electrodinmica cuntica Trampas de iones tomos neutros Tcnicas pticas Superconductividad Tcnicas de estado slido La factorizacin de 1 5 como el producto de 3 por 5 se logr con un conjunto de molculas, siete espines en cada molcula actuando como siete qubits, sin embargo, el modelo no podra extenderse a ms de 1 0 qubits 1 8.
IBM Says Practical Quantum Computers are Close IBM Paves The Way Towards Scalable Quantum Computing
UNAMCERT

Otra motivacin para el estudio de la computacin cuntica se debe a la creacin de componentes electrnicos cada vez ms pequeos, llegar el Quiero agradecer a Tonatiuh Snchez Neri y a momento en que, por el tamao de stos, Flix Hernndez Fuentes por sus acertados comentarios y observaciones a este trabajo, empezarn a aparecer fenmenos de la mecnica cuntica en esos desarrollos.

IBM Research Advances Device Performance for Quantum Computing

13

a la editora de la revista Jazmn Lpez Snchez y al diseador Abraham vila por su apoyo y paciencia para la publicacin del mismo; tambin a la profesora M. en C. Ma. Jaquelina Lpez Barrientos quien motiv durante mi formacin acadmica mi inters por este tema.
1El

15DIVINCENZO,

David P. The Physical Implementation of Quantum Computation. IBM, 2008. Disponible en http://arxiv.org/pdf/quant-ph/0002077v3 (ago-2013) 16MORALES-LUNA, Guillermo. Computacin cuntica: un esbozo de sus mtodos y desarrollo. IPN, Revista Cinvestav. v26. 2007. 17Ibid. 18Ibid.

desarrollo del algoritmo de Shor se encuentra disponible en http://arxiv.org/pdf/quant-ph/9508027v2 (ago-2013) 2IBM's Test-Tube Quantum Computer Makes History. IBM, 2001. Disponible en http://www03.ibm.com/press/us/en/pressrelease/965.wss (ago2013) 3TRELLES, ROSALES. Introduccin a la lgica. Pontificia Universidad Catlica del Per. 2 ed. 2002. 4LVY, LIE. Diccionario Akal de fsica, Akal, Espaa, 2008. 5ARREOLA, Vernica. Computacin Cuntica, Mxico, Universidad Nacional Autnoma de Mxico, Facultad de Ciencias, 2004. 6KLIMOV, Andrei B. Informacin cuntica: ideas y perspectivas, en Revista Cinvestav , Mxico, IPN, v27, n1 enero-marzo, 2008. 7El descartar las opciones errneas se logra con el concepto de interferencia, que es un caso particular de la superposicin, se dejar al lector la tarea de profundizar con apoyo de las referencias. 8ARREOLA, Vernica. Computacin Cuntica, Mxico, Universidad Nacional Autnoma de Mxico, Facultad de Ciencias, 2004. 9VARGAS, BRANCH. Quantum computing's state of the art. Revista Avances en Sistemas e Informtica, Vol 6 Num 2. Colombia. 2009. 10ARREOLA, Vernica. Computacin Cuntica. Mxico, Universidad Nacional Autnoma de Mxico, Facultad de Ciencias, 2004. 11El documento original puede consultarse en http://researcher.watson.ibm.com/researcher/files/usbennetc/BB84highest.pdf (ago-2013) 12LPEZ, Barrientos Ma. Jaquelina. Criptografa, Mxico, Universidad Nacional Autnoma de Mxico, Facultad de Ingeniera, 2009. 13ARREOLA, Vernica. Computacin Cuntica. Mxico, Universidad Nacional Autnoma de Mxico, Facultad de Ciencias, 2004. 14RIGOLIN, RDIEZNIK. Introduo criptografia quntica. Revista Brasileira de Ensino de Fsica, v. 27, n. 4, Brasil. 2005. Disponible en http://www.scielo.br/pdf/rbef/v27n4/a04v27n4.pdf (ago-2013)

Paulo Santiago de Jess Contreras Flores Egresado de la carrera de Ingeniera en Computacin de la Facultad de Ingeniera de la UNAM, cursando el mdulo de especializacin de redes y seguridad. Form parte de la cuarta generacin del Plan de becarios de seguridad en cmputo impartido por la Subdireccin de Seguridad de la Informacin/UNAM-CERT a travs de la DGTIC de la UNAM. Actualmente colabora en la SSI/UNAM-CERT en el rea de Deteccin de Intrusos y Tecnologas Honeypot, realizando pruebas en tecnologas honeypot y aplicaciones de deteccin de trfico malicioso. Cuenta con las certificaciones Certified Ethical Hacking (CEH) y Computer Hacking Forensic Investigator (CHFI) del ECCouncil.

UNAMCERT

14

Redes inalmbricas WPA/WPA2 La proteccin ya no es suficiente?


Erika Gladys De Len Guerrero

Se tiene la idea de que las redes inalmbricas 802.1 1 cuentan con un nivel de proteccin alto cuando se encuentran configuradas mediante un cifrado WPA/WPA2, sin embargo, es importante hacer tres observaciones con respecto a este tema.

Por otro lado, la combinacin de estos protocolos en conjunto con WPS ( Wi-Fi Protected Setup), no da el resultado esperado, sino que se expone informacin debido a que existen vulnera_ bilidades que eliminan la proteccin brindada por la fortaleza de estos protocolos.

La primera se relaciona con la proteccin establecida por estos protocolos, debido a que principalmente se refieren a la autenticacin, por lo que otros elementos bsicos de seguridad, como la disponibilidad, no son cubiertos por el control, lo que implica la implementacin de un conjunto de medidas adicionales para proporcionar un nivel de seguridad aceptable.

De lo anterior se deriva la herramienta Reaver, muy popular en los ltimos meses, la cual aprovecha la divulgacin para vulnerar redes inalmbricas del tipo de cifrado WPA/WPA2. Finalmente, la fortaleza per se que utiliza WPA/WPA2 est dada por el nivel de robustez de la contrasea, por lo que las contraseas sin la fortaleza suficiente o configuradas por

UNAMCERT

15

defecto por los fabricantes, son vulnerables a ataques de fuerza bruta. A lo largo del artculo se expondr principalmente el segundo punto, debido a que los otros son ms triviales.

Qu es WPS?
Wi-Fi Protected Setup es un programa opcional de certificacin que proporciona la Wi-Fi Alliance 1 , diseado para facilitar la ins_ talacin y configuracin de seguridad en redes inalmbricasderealocal 802.1 1 . Esteprograma fue presentado por la Wi-Fi Alliance a principios de 2007, proporciona un conjunto de soluciones de configuracin de red parahogares ypequeas oficinas. Permite administrar y configurar de manera segura los elementos de una red inalmbrica pequea sin necesidad de tener conocimientos avanzados en el tema2. En WPS existen dos opciones principales de configuracin de seguridad, Personal Identification Number (PIN) y Push Button Configuration (PBC), los Access Point deben ofrecer ambas opciones y los clientes deben of recer, al menos, la opcin de seguridad PIN.

Imagen 2. PIN impreso en AP

Mtodo PBC
Mediante el mtodo PBC es posible aplicar cifrado de datos al presionar un botn fsico o lgico situado en el Access Point y el cliente. El uso de WPS simplifica algunas tareas requeridas al momento de configurar una red inalmbrica, por ejemplo, la generacin de SSID y contrasea. Adems, permite al usuario proteger la red automticamente mediante los dos mtodos mencionados previamente. Otro tipo de protecciones que ofrece este sistema consiste en revisar la configuracin de la clave WPA2 y el SSID. Tiene una funcin tiempo de esperaparacancelarel proceso de configuracin si el intercambio de credenciales no se establece demaneraoportuna. Paramejorarlacomplejidad de la contrasea, el sistema genera contraseas robustas evitando que el usuario configure contraseas fciles de adivinar.

Imagen 1 . . Logo WPS

Mtodo PIN
En este mtodo se proporciona un PIN a los distintos dispositivos que se quieren integrar a la red con la finalidad de garantizar que dicho dispositivo es vlido, previniendo la conexin accidental o maliciosa de dispositivos no deseados. El PIN suele estar impreso en el Access Point, como se muestra en la figura 2, y lo proporciona el proveedor de servicio de Internet. Este cdigo debe ser ingresado por el usuario mediante una interfaz grfica o una aplicacin proporcionada por el Access Point.

Cmo funciona WPS?


WPS proporciona un procedimiento simple y consistente para agregar nuevos dispositivos a redes Wi-Fi, este procedimiento est basado en un protocolo de deteccin homogneo por parte de los fabricantes. El procedimiento utiliza automticamente un elemento para expedir credenciales a los dispositivos que estn asociados en la red. Todos los Access Point

UNAMCERT

16

certificados con WPS poseen capacidad de registro de nuevos dispositivos. Adems, el elemento que registra puede residir en cualquier dispositivo de la red. Un elemento de registro que reside en el Access Point se conoce como Internal Registrar o elemento de registro interno. Un elemento de registro que reside en otro dispo_ sitivo de la red se conoce como External Registrar o elemento de registro externo. WPS puede admitir varios elementos de registro en una sola red 3. El proceso para la configuracin de un nuevo dispositivo en la WLAN comienza con una accin iniciada por el asistente de configuracin e introduce el PIN o presiona el botn PBC. sta es la etapa donde el usuario pretende acceder a la red. WPS inicia el intercambio de informacin entre el dispositivo y el elemento de registro. Este ltimo expide las credenciales de red (SSID y clave de seguridad) que autorizan al cliente a unirse a sta. Una vez otorgado el acceso, el nuevo dispositivo puede comunicarse de forma segura transmitiendo datos a travs de la red y evitando accesosno autorizados. Una vez que WPS ha finalizado y concede el acceso, la configuracin es guardada, por lo que el usuario no tiene que realizar el procedimiento cada vez que quiera acceder. El dispositivo, una vez

encendido, realizar una bsqueda automtica para asociarse a la red. WPS puede cifrar los datos y autenticar cada dispositivo, tambin puede ser utilizado en una red abierta, sin cifrado. El intercambio de credenciales de red e informacin inalmbricas se realiza mediante el protocolo de autenticacin extensible (EAP-WSC), uno de los protocolos de autenticacin utilizados en WPA. Se establece un handshake en el que los dispositivos se autentican mutuamente y de ese modo un cliente es aceptado en lared, pues el elemento de registro comunica el SSID y la clave WPA2 previamente compartida (PSK). El uso de un PSK al azar mejora la seguridad al eliminar el uso de contraseas que pueden ser previsibles y fciles de obtener. Por otro lado, en el mtodo de instalacin tradicional, el usuario debe configurar manualmente el Access Point para soportar el tipo de cifrado con PSK y, a continuacin, debe introducir manualmente el SSID y PSK tanto en el AP como en el cliente. Este enfoque est sujeto aerroresdel usuarioatravsdeunamalaescritura de PSK y SSID. Con WPS, el proceso de intercambio de credenciales requiere poca intervencin del usuario, solo hasta que se ha completado la primera accin de configuracin (introducir el PIN o presionar el botn PBC),

UNAMCERT

17

ya que la red emite el nombre y PSK. La mayora de los fabricantes, incluyendo Cisco/Linksys, Netgear, D-Link, Belkin, Buffalo, ZyXEL y Technicolor tienen dispositivos certificados en WPS, otros proveedores como TP-Link no estn certificados pero cuentan con soporte para WPS.

PIN Internal Registrar


Como se coment anteriormente, el usuario debe ingresar el PIN en el adaptador de Wi-Fi dentro de una interfaz web del Access Point. El PIN puede estar impreso en el dispositivo (Access Point).

PIN External Registrar

Problema de seguridad en PIN External Registrar

Debido a que el mtodo de PIN External Registrar El usuario tiene que ingresar el PIN en el no requiere ningn tipo de autenticacin, dispositivo del cliente, por ejemplo, en una independiente al acto de proporcionar el PIN, es potencialmente vulnerable a ataques de computadora. fuerza bruta. Una vez que se ha explicado tericamente el funcionamiento de los dos mtodos empleados El investigador Stefan Viehbck ha detectado por WPS, se explicarn las vulnerabilidades a las una vulnerabilidad en el proceso de autenticacin que permite a un atacante reducir el nmero cuales est expuesto. de intentos y comprobaciones en un ataque de fuerza bruta para descubrir el PIN de acceso

UNAMCERT

18

a la red que usa el AP en el protocolo WPS 4. El ataque es posible, debido a que el protocolo WPS no implementa la posibilidad de limitar el nmero de intentos posibles. Adems, la vulnerabilidad detectada reduce el tiempo necesario para realizar este tipo de ataque a un intervalo de tiempo de 4 a 1 0 horas. La vulnerabilidad ha sido detectada en los mensajes EAP-NACK que enva el Registrar (AP) al cliente y/o dispositivo con la primera y segunda mitad del PIN, al iniciar una autenticacin externa mediante cdigo PIN. Esta forma de autenticacin reduce drsticamente el nmero de intentos necesarios para averiguarel PIN, disminuyndolo de 1 0^8 (1 00.000.000) a ~ 20.000.

Esta vulnerabilidad est referenciada bajo el identificador CVE-201 1 -5053 5, donde es posible ver los productos afectados y detalles extra. Para casos ms prcticos, existen herramientas como Reaver, las cuales son capaces de identificar la clave WPA/WPA2-PSK de cualquier Access Point que tenga activado WPS. Otra opcin es el cdigo 6 escrito de Stefan Viehbck, el cual est incluido en su artculo.

El resultado de la herramienta Reaver puede Un atacante puede obtener informacin acerca observarse en la siguiente imagen: de la exactitud de los elementos del PIN basada en las respuestas del Access Point: Si se recibe un mensaje EAP-NACK despus de enviar M4, se sabe que la primera mitad del PIN es incorrecta. Si se recibe un mensaje EAP-NACK despus de enviar M6, sabe que la segunda mitad del PIN es incorrecta. As los intentos sufren un decremento de 1 0 8=1 00 000 000 a 1 0 4 + 1 0 4 =20 000. Como el ltimo dgito pertenece al checksum del PIN, los intentos se reducen a 1 0 4 + 1 0 3 =1 1 000. La vulnerabilidad se puede resumir como la susceptibilidad aataques de fuerzabrutade WPS, especficamente PIN WPS, esta vulnerabilidad es dada debido a que la implementacin permite indicarcundo laprimeramitad del PIN es correcta lo que reduce considerablemente la cantidad de intentos al ejecutar un ataque de fuerza bruta. Para disminuir el grado de dificultad para la obtencin del PIN mediante combinaciones reiteradas, el ltimo dgito es conocido debido a que este dgito representa el checksum o suma de verificacin del PIN. Estos dos factores dan como resultado un total de 1 0^8 a 1 0^4 + 1 0^3 lo que significa 1 1 ,000 intentos en total. La siguiente tabla permite visualizar mejor lo explicado anteriormente:

Mitigacin o solucin
Se recomienda la desactivacin de WPS para eliminar esta vulnerabilidad, algunos proveedores han desarrollado guas especiales para su desactivacin, sin embargo, existen dispositivos que no lo permiten.
1 http://www.wi-fi.org/ 2 https://www.wi-fi.org/knowledge-center/whitepapers/wi-fi-certified-wi-fi-protected-setup%E2%84%A2easing-user-experience-home-a-0 3 https://www.wifi.org/download.php?file=/home/webs/wifi/public_html/sit

UNAMCERT

19

es/default/files/downloads-registered/wp_20101216_WiFi_Protected_Setup.pdf 4 http://www.seguridadparatodos.es/2012/01/ vulnerabilidad-en-el-protocolo-wifi.html 5 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE2011-5053 6 http://sviehb.files.wordpress.com/2011/12/ viehboeck_wps.pdf

Defcon, adems de recibir capacitacin internacional en 201 2 y 201 3 en BlackHat Training con los cursos SQL Injection yAdvanced Windows Explotation (AWE). Pasante de la Maestra en Ingeniera en Seguridad y Tecnologas de la Informacin (ESIME-IPN). Ex colaboradora de la Subdireccin de Seguridad de la Informacin (SSI/UNAM-CERT). Auditor interno y lder. Acadmica en la maestra de redes en el Instituto Tecnolgico Superior de Sinaloa.

Referencias
http://www.seguridadparatodos.es/2012/01/vulnerabilida d-en-el-protocolo- Wi-Fi.html http://sviehb.wordpress.com/2011/12/27/wi-fi-protectedsetup-pin-brute-force-vulnerability/ http://www.kb.cert.org/vuls/id/723755 https://www.wi-fi.org/knowledge-center/white-papers/wifi-certified-wi-fi-protected-setup%E2%84%A2-easinguser-experience-home-a-0 https://code.google.com/p/reaver-wps/ http://www.tacnetsol.com/news/2011/12/28/cracking- WiFi-protected-setup-with-reaver.html https://www.wi-fi.org/download.php?file=/home/webs/ WiFi/public_html/sites/default/files/downloadsregistered/wp_20101216_Wi-Fi_Protected_Setup.pdf

Erika Gladys De Len Guerrero Recibi el ttulo de Ingeniera en Computacin en la Universidad Nacional Autnoma de Mxico (UNAM). Ms de 8 aos de experiencia en Seguridad de la Informacin, participando como consultora, ponente, instructora y acadmica, implementando y ejecutando proyectos de gran importancia a nivel nacional. Cuenta con experienciaen Pruebas de Penetracin (Pentest), Anlisis forense, Anlisis de Vulnerabilidades, Sistemas de Gestin de Seguridad de la Informacin (SGSI), Auditora e Investigacin sobre nuevas tecnologas de seguridad. Ha impartido cursos y talleres junto a expertos internacionales. Ha impartido conferencias y cursos a nivel nacional. Ha asistido a conferencias internacionales como BlackHat (Briefings) y

UNAMCERT

20

Pruebas de penetracin para principiantes: explotando una vulnerabilidad con Metasploit FrameworkLockpicking
Fernando Catoira

La versin gratuita y limitada de Metasploit framework Community es una herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. Actualmente se encuentra integrado con Kali Linux, una distribucin de Linux con diversas herramientas orientadas a la seguridad y es ampliamente utilizado para realizar pruebas de penetracin. En la revista anterior mencionamos algunas de las
herramientas ms importantes para adentrarse en el mundo de las pruebas de penetracin. Ahora, utilizaremos Metasploit para mostrar

Qu etapas se contemplan durante una prueba de penetracin?


Para realizar una
prueba de penetracin es necesario considerar diferentes etapas. La

paso a paso la explotacin de un servidor

vulnerable.

primerade ellas consiste en recopilarinformacin sobre el sistema objetivo y comnmente se le conoce como etapa de reconocimiento. A partir de los datos obtenidos, se tomarn las decisiones acordes y los pasos a seguir en etapas posteriores. Una vez que los datos han sido recopilados y analizados, se procede a la instancia donde se realizar la explotacin sobre el sistema objetivo.

UNAMCERT

La seleccin de los exploits que se utilizarn depender exclusivamente de la informacin obtenida en la etapa anterior. Finalmente, una vez realizado el ataque, se analiza el impacto, posiblemente, se realizarn nuevas acciones a partir de este ltimo. La documentacin y la generacin de reportes concluyen las pruebas de penetracin y suelen reflejar el trabajo completo por parte del pentester (persona que lleva a cabo la prueba de penetracin). Existen diferentes metodologas que pueden implementarse para realizar pruebas de penetracin, donde cada una de las variantes difiere principalmente en las tcnicas y mtodos parallevaracabo las respectivas tareas. Algunas metodologas son del tipo blackbox, donde bsicamente no se conoce ningn tipo de informacin sobre el sistema objetivo. En contraposicin, estn las de whitebox, donde se tiene informacin sobre el sistema objetivo, como puede ser cdigo fuente de aplicaciones, configuraciones, entre otras alternativas. A su vez, existen diferentes etapas de acuerdo a la metodologa utilizada. En este caso, sin realizar distincin de la metodologa, haremos foco sobre la etapa de reconocimiento. Dentro de sta existen dos formas de recopilar la informacin, ya sea de forma activa o pasiva. En el primer caso la informacin se obtiene directamente del sistema objetivo y en el segundo de forma indirecta. Finalmente ejecutaremos la etapa de explotacin, ya que nos permitir obtener un panorama general de lo que realmente involucra una prueba de penetracin. Asimismo, un anlisis completo involucra otras etapas, tales como la de enumeracin, acceso, entre otras.

Linux: como mencionbamos en el nmero anterior de la revista, es la distribucin para pruebas de penetracin por excelencia bajo la licencia GPL, se puede descargar desde: http://www.kali.org/ Metasploitable 2: es una mquina creada con fines acadmicos, que ya posee varias vulnerabilidades que permiten que sea sencillo realizar pruebas sobre la misma, se puede descargar desde: http://sourceforge.net/projects/metasploitabl e/files/Metasploitable2/ Para continuar, es importante verificar que ambas mquinas tengan visibilidad entre s (es decir, que puedan comunicarse). Esto puede corroborarse con un simple ping entre las dos. Despus, desde la mquina en Kali Linux (todo el ejercicio se desarrolla en esta mquina, la segunda solo oficia como objetivo del ataque, pero no se realizarn acciones en sta ms all de prenderla para atacarla) utilizaremos la consola de Metasploit (msfconsole) de donde se lanzarn todos los comandos correspondientes sobre el servidor en el que se desea realizar la prueba de penetracin. Para abrir la consola, solo hace falta el comando:
> msfconsole

Information gathering
Para recopilar informacin es posible utilizar Nmap desde la propia consola de Metasploit. Para ello, basta con solo invocar el comando db_nmap. Los parmetros que pueden utilizarse son los mismos que acepta Nmap. De esta manera, los resultados sern almacenados en la base de datos de Metasploit. Para obtener una observacin rpida del sistema objetivo, se ingresa el siguiente comando:
> db_nmap {direccin ip} -p 1-65535

Cmo comenzar?
Para que los lectores puedan hacer el ataque paso a paso deberan instalar dos mquinas virtuales conectadas entre s. Para ello es posible utilizar VMWare o en su defecto VirtualBox, en realidad existen otras alternativas, aunque estas dos son las ms populares. Las dos mquinas virtualesque deben instalarse son lassiguientes:

La direccin IP de la mquina objetivo es posible averiguarla mediante el comando ifconfig (este comando se utiliza en las distribuciones de Linux para conocer las direcciones IP de las diferentes interfaces de red).

UNAMCERT

22

laversin sobre el servicio que se estejecutando en el puerto 21 , utilizado comnmente por el servicio FTP.
> db_nmap sV 172.16.1.119 p 21

Si ahora se ejecuta el comando services, nuevamente, se obtendr informacin especfica del servicio analizado.

Con el comando anterior se realiza un escaneo sobre todos los puertos del sistema objetivo. De esta manera, tal como se especific anteriormente, los resultados sern almacenados en la base de datos. Para consultarlos, es necesario ingresar alguno de los siguientes comandos: Hosts: Imprime por pantalla informacin de todos los sistemas que fueron analizados. Services: Imprime por pantalla todos los puertos y servicios asociados que fueron descubiertos durante el anlisis con Nmap. Vulns: Describe las vulnerabilidades que fueron descubiertas durante el anlisis. Sin embargo, en esta instancia es posible que no se cuente con demasiada informacin sobre los servicios descubiertos en el sistema objetivo. De esta manera, utilizando la misma herramienta (Nmap) es posible determinar, por ejemplo, la versin especfica de un servicio. Esto se puede lograr mediante el siguiente comando:
> db_nmap sV {direccin {puerto de inters} ip} p > search cve:{cdigo CVE} (para buscar un exploit en particular a partir

Explotacin
Suponiendo que se ha encontrado informacin de un servicio en especial, es posible determinar a partir de sta, si el mismo es vulnerable. Utilizando la consola, se realiza una bsqueda de un exploit en particular para ese servicio y luego se llevar a cabo la explotacin del mismo. Para realizar la bsqueda se ingresa el siguiente comando:
> search {cadena}

El parmetro sV indica que examine la versin especfica del servicio. A modo de ejemplo, ejecutamos el siguiente comando para averiguar

del identificador CVE)

Asimismo, si se desea conocer todos los posible


23

UNAMCERT

(para buscar una cadena especfica que corresponda a un exploit en particular)

parmetros de bsqueda, es posible acceder a la ayuda mediante el siguiente comando:


> help search

Payload
Bsicamente, el payload es la secuencia de instrucciones que se ejecutarn una vez que se haya explotado con xito la vulnerabilidad. Metasploit Framework posee diversos payloads con diferentes funcionalidades para cada tipo de arquitectura. Mediante el comando show payloads se pueden visualizar cules son compatibles. De esta forma, se utiliza el siguiente comando para establecer el payload:

Tal como se muestra en el comando anterior, si se conociera el identificador OSVDB de una vulnerabilidad, entonces ser posible buscar el exploit para dicho identificador. Esto tambin puede llevarse a cabo utilizando otros

identificadores, como por ejemplo, el CVE. Para seleccionar el exploit se introduce el comando use seguido de la ruta del exploit seleccionado. En este caso el comando sera el siguiente:
> use exploit/unix/ftp/vsftpd_234_backdoor

Una vez seleccionado el exploit que se va a utilizar, se deben configurar aquellos parmetros necesarios a travs de la consola. Para ver las opciones, se debe ingresar el comando show options, el cual enumera todos los parmetros indicando si son opcionales u obligatorios mediante el campo required.

En este caso hemos elegido el payload cmd/unix/interact. Sin embargo, para conocer todos los payloads que son compatibles con el exploit que se va a utilizar, existe un comando para realizar el listado correspondiente:
> show payloads

De la misma manera, si se desea conocer cules son los parmetros configurables del payload seleccionado, es posible ejecutar el comando:
> show options

> set RHOST 172.16.1.119

Por ejemplo, a continuacin se puede observar un comando de listado de directorios:

UNAMCERT

En esta instancia, ya es posible configurar los parmetros. Para realizar esta tarea se debe utilizar el comando set seguido del parmetro y el valor que se desea establecer. Para este ejemplo, el comando es el siguiente:

Luego de que todos los parmetros ya han sido configurados, ser posible llevar a cabo la explotacin. Para ello, basta con ejecutar el comando exploit y esperar que Metasploit haga su trabajo. En esta instancia, si todo ha resultado bien, se obtiene una shell de comandos sobre el sistema que ha sido atacado, permitiendo ejecutar cualquier comando en dicho sistema.

24

Seguridad en la empresa ESET Latinoamrica, dedicada al desarrollo, investigacin y comercializacin de soluciones de proteccin antivirus y seguridad informtica. Catoira trabaj de manera independiente como desarrollador de sistemas de informacin para distintas organizaciones. Por otra parte, posee conocimientos en los siguientes lenguajes de programacin: Java, JavaScript, JSP, PHP, Python y cuenta con manejo de los sistemas operativos Windows y Linux.

En este caso se obtuvo acceso a un servidor a travs de un servicio FTP vulnerable. Mediante la identificacin de la versin del servicio se pudo encontrar el exploit adecuado. De la misma manera, se inyect un payload capaz de disponer una shell de comandos a merced del atacante. Si bien este es un ejemplo especfico, donde el acceso se logr a travs de una vulnerabilidad conocida por una versin antigua del software Vsftpd, tambin es posible que esto ocurra en un escenario real. Asimismo, los ataques reales pueden serms complejos o combinados. Sin embargo, esto es un buen comienzo para tener nocin sobre cmo se realizan ataques con Metasploit. Finalmente, vale la pena destacar que no existe una herramienta capaz de ejecutar automticamente una prueba de penetracin de calidad. El auditor, es decir, quien realiza las pruebas de penetracin (pentester), siempre debe recurrir al uso de su imaginacin y conocimiento, cualidades que pondrn a su disposicin una gama de herramientas que le permitirn ejecutar una prueba precisa y contundente sobre el sistema para obtener Fernando Catoira Se desempea actualmente como Analista de
25

UNAMCERT

Implicaciones jurdicas y de ciberseguridad para la proteccin de bioinformacin humana en su regulacin legal, almacenamiento y uso Parte I
Randall Barnett Villalobos

Como se puede notar, es fundamental que todo ese conglomerado de conocimiento est debidamente asegurado ante posibles amenazas ms all del robo o el acceso no regulacin legal apropiada para la adquisicin, autorizado, es decir, que sea utilizado con fines almacenamiento, organizacin, gestin y blicos, como la creacin de armas biolgicas distribucin de ingentes cantidades de datos e genticamente modificadas para poblaciones informacin de carcter biolgico? Ecuya red de particulares o bien, vigilancia intrusiva sobre conocimiento integral se basa en ciencias como ncleos poblacionales vulnerables a ciertas la Bioestadstica, Medicina, Electrnica, enfermedades. Parece que la barrera de lo Informtica, Qumica o Matemtica, entre otras. inverosmil cada vez se hace ms difusa ante un Hoy en da, la Ciberseguridad adquiere un papel preponderante respecto a la Bioinformtica, pero al decantar ms all del tpico citado, se vislumbra otro punto importante: Existe una

UNAMCERT

26

Casos como Mxico, Uruguay o Costa Rica cuentan con leyes que regulan el uso de los datos pblicos y privados, sin embargo, son pocos los pases que cuentan con una ley especfica para la reglamentacin del Banco Nacional de Datos Genticos3, ejemplo de ello, Argentina. El anlisis de ADN para indagaciones judiciales o cientficas que permiten identificar a las personas a partir de variados rastros es comnmente utilizado, pero para que esta poderosa herramienta rinda todo su potencial al servicio de la justicia o de la ciencia, se requiere disponer de bases de datos en las que figuren los perfiles genticos de posibles estrellas del deporte, posibles cientficos brillantes, soldados resistentes y, por qu no, perfiles genticos de delincuentes.
Estamos en franca desventaja como personas, ante una recoleccin de datos biolgicos en medios informticos privados y estatales?

mundo que no conoce lmites y, que si bien muchos gobiernos realizan gestas para salvaguardar los datos privados a nivel legal, existen otros que saben que la informacin es el nuevo petrleo por el cual vale saltarse cualquier cdigo moral o legal. Basado en las proyecciones realizadas por EMC Corporation [NYSE:EMC] 1 , para el ao 2020 la informacin digital manejada en el mundo entero alcanzar los 40 zetabytes. En trminos de volumen, estos 40 ZB de datos son equivalentes a 5,247 GB de informacin elaborada y administrada por persona a nivel mundial. Haciendo una comparacin ms grfica, esta cantidad de datos sera equivalente a 57 veces la cantidad de granos de arena que hay en todas las playas del mundo. Adems, NYSE:EMC estim que para ese mismo ao, un 62% de este Universo Digital 2 ser producido en los mercados emergentes, tal como las tecnologas mviles. Ante este escenario, nuestra Latinoamrica ha optado por la creacin y puesta en marcha de leyes de proteccin de los datos personales.

Pese a los congresos internacionales como el Congreso Latinoamericano de GenticaHumana o locales como el Congreso Mexicano de Gentica Humana, donde se promulga la importancia y uso de los datos biolgicos en la gentica clnica, tamizaje neonatal, enfermedades complejas, entre otros temas de relevancia, la respuesta es: s.

Piensa por un momento en las grandes transnacionales que invierten millonarios capitales para alimentar a la llamada Guerra de Patentes, que a su vez, se alimenta de ese caldo de agujeros legales que tanto daan nuestra Latinoamrica. Medita esta prerrogativa: si hipotticamente sufrieras de una enfermedad particular, cuya investigacin solo se puede realizar en decenas de humanos a nivel mundial, seraalgo porlo cual unacompaapodrapagar grandes cantidades de dinero, con tal de obtener el mapa gentico de la enfermedad y as patentizar una cura?
UNAMCERT

Almacenamiento masivo de datos genticos


Toda estrategia para el manejo de datos debe aplicar una gestin adecuada para la conservacin y cuidado de stos. Veamos:

27

1 . Lo primero que deberamos considerar es que sea un lugar seguro. Es decir, de acceso restringido, con respaldo redundante en conectividad, en fin, que este Centro de Datos cumpla con un TIER IV4 para reducir casi a cero sus vulnerabilidades. 2. Sera necesario implementaruna tecnologa que permita administrar automticamente datos de mltiples fuentes, as sea desde el mbito de la nube, tecnologa mvil u otro centro de datos.

debera ser estatal? Puesto que las instituciones autnomas, en general, son ms reguladas que las privadas, sera lo ms lgico. 5. No dejemos de lado la parte legal, que al fin y al cabo, es la que certificara que toda la informacin suministrada o sustrada cumpla con un debido proceso, que a su vez tenga una regulacin legal aprobada por cada pas y exista difusin clara por medios de comunicacin adecuados.

4. Otro punto importante seralaadministracin centralizada de los datos, que debera recaer en personal altamente capacitado, con valores ticos y con probidad comprobable. Adems, el organismo que resguarda estos datos

Para darles una pista veamos dos casos. El primero, Brasil. Para el 1 2 de marzo del 201 3, se instituye por el decreto N 7950 el Banco Nacional de Perfiles Genticos y la Red Integrada de Bancos de Perfiles Genticos de la Repblica

UNAMCERT

3. Debido a que existiran mltiples fuentes de datos posibles, tambin sera idneo disponer de un medio para indexar el contenido de todos estos datos. Esto con el fin de que cualquier tipo de informacin sea localizable a travs de una sola interfaz.

Lo anterior parece una descripcin bsica y repetitiva de cualquier centro de datos de cualquier lugar del mundo Cul debera ser el factor diferenciador que constituye a un centro de datos genticos, que no constituye a otro tipo de banco de informacin?

28

de Brasil 4.Dicho banco tiene por objetivo principal, recolectar informacin de personas condenadas por asesinatos, homicidios y otros delitos de sangre a fin de reforzar el trabajo de la Polica Cientfica. El presidente de la Asociacin Nacional de Peritos Criminales de la Polica Federal Brasilea, Hlio Buchm ller, consider que ese banco de datos ser una herramienta fundamental para reducir los ndices de violencia y limitar la reincidencia en los crmenes de sangre. El segundo caso es Argentina. El Banco Nacional de Datos Genticos creado por la ley N 26548 del 26 de noviembre del 2009 5, en su artculo N 2, cita que el banco fue creado para: garantizar
la obtencin, almacenamiento y anlisis de la informacin gentica que sea necesaria como prueba para el esclarecimiento de delitos de lesa humanidad. Esta ley garantiza que la

de ManyOne. 3 El Banco Nacional de Datos Genticos es un organismo autnomo y autrquico dentro de la rbita del Ministerio de Ciencia de Argentina. Ley: http://bit.ly/16QXcXJ 4 Existe un estndar llamado ANSI/TIA-942 Telecommunications Infrastructure Standard for Data Centers. 5 Documento resumen de legislacin extranjera sobre Bancos de Datos Genticos: http://bit.ly/17w7gFA 6 Ley de Regulacin del Banco Nacional de Datos Genticos de Argentina: http://bit.ly/1bExCrZ

Referencias
Durn Daz, Edmundo, "Criminologa y biotica. La manipulacin gentica", Revista Anual de la Asociacin de Derecho de la Pontificia Universidad Catlica del Ecuador, Quito, ao XLV, nm. 37, t. I, Ecuador, 1994, pp. 46 y 47.

informacin gentica que all estuviere solo podr ser suministrada por solicitud judicial, con el fin exclusivo de respaldar el debido proceso de dictmenes periciales. Esto se debi a un Matozzo de Romualdi, Liliana, "La biotecnologa y el clamor poltico, ya que en tiempos convulsos de derecho a la identidad", Cuadernos de Biotica, Santiago, la Repblica Argentina se dio el llamado Espaa, vol. VII, nm. 25, 1996, p.14 y 11. Terrorismo de Estado y con esos rastros genticos centralizados sera posible identificar a posibles vctimas. Rabdall Barnett Villalobos Si ya les cruz la idea por la cabeza, la respuesta sera: Derechos Humanos. Hoy en da, con lo revolucionado de las telecomunicaciones, estar a miles de kilmetros de un lugar y tener la posibilidad de saber quin fue tu madre, buscar a un hermano muerto durante un crimen en otro pas o conocer las causas de una enfermedad particular, debera reducirse al hecho de que como personas, tenemos derechos inalienables y que ciencias como la Bioinformtica y Ciberseguridad, son un puente amplio y seguro con el cual contar. Master en Informtica y Computacin de la Universidad de Costa Rica. Desarrollador y analista de bases de datos del Instituto Costarricense de Electricidad. Seis aos de experiencia en desarrollo de software antifraude en telecomunicaciones y exprofesor de informtica. Twitter: @elbartocr

1 EMC Corporation (NYSE: EMC) es una empresa que integra la American Fortune 500 y S&P 500 fabricante de software y almacenamiento de informacin. http://bit.ly/13rg9Dj 2 Universo Digital es un servicio de informacin en lnea gratuito fundado en 2006 por Joe Firmage, CEO

UNAMCERT

29

Sistemas SCADA, algunas recomendaciones de seguridad Parte II


Eduardo Carozo Blumsztein, Leonardo Vidal

En el nmero anterior describimos los problemas que enfrentan las implementaciones de seguridad que se aplican a las redes industriales (ICS: Industrial Control System). Histricamente, estos sistemas nacieron en una situacin diferente a la que operan hoy en da: eran implementados en recintos cerrados, controlando dispositivos fsicos cercanos (frecuentemente bajo lnea de vista del operador) y bajo estrictos controles de acceso fsico en el interior de la instalacin industrial que deban medir o controlar. La seguridad se controlaba por obscuridad, dejando la red desconectada de su entorno y dando acceso a un nmero limitado de empleados especializados. Es frecuente encontrarse con estos sistemas operando sin interrupciones ni actualizaciones desde hace varios aos.

Por esta forma de gestin, en el pasado los sistemas SCADA eran relativamente inmunes a las intrusiones y ataques que sufrieron las redes en el exterior, no por ser ms resistentes, sino porque estaban desconectados y eran inaccesibles desde las redes administrativas o Internet. Es importante aclarar que los operadores de estos sistemas de control industrial, siguen percibiendo y trabajando con estos sistemas como si fueran aislados e implcitamente seguros, an cuando en la misma consola en la que gestionan las instalaciones, eventualmente puedan tener un cliente de correo electrnico corporativo o miren las noticias en un navegador con acceso a Internet.

UNAMCERT

Por otra parte, en los pases con mayor cantidad de implementaciones de control industrial y desarrollo tecnolgico, los referentes de seguridad han identificado este tema como un aspecto central a proteger, por ejemplo, citemos a Janet Napolitano del Departamento de Seguridad Interna de Estados Unidos: Un
9/11 ciberntico, que podra paralizar las infraestructuras crticas, como las telecomunicaciones, el agua, la electricidad y el gas, pueden ser inminentes (sic). No debemos esperar hasta que haya un 9/11 en el mundo ciberntico. Hay cosas que podemos y debe_ mos estar haciendo en este momento que, aunque no pueda evitarlo, puede atenuar la magnitud del dao.

Existen mltiples grupos de tcnicos que a nivel global ofrecen la capacidad e intencin firme de lograr intrusiones a objetivos especficos, con la intencin de, por ejemplo: robar secretos industriales, detener procesos crticos de naciones, empresas u organizaciones, extorsionar con base a liberar informacin confidencial o destruir informacin esencial, etc. Los incentivos econmicos para la realizacin de estas actividades suelen ser muy altos y estn financiando la instalacin silenciosa de muchas herramientas de software malicioso en todo sistema de control industrial al que se tenga acceso. Una vez que se accede a unos cuantos de estos sistemas, lo habitual sera analizar qu tipo de dominio se puede ejercer sobre los mismos y se ofrecen dichos activos como objetivos, a actores interesados en financiar el ataque a la organizacin en el momento oportuno. Entonces es necesario desarrollar las APT para que sean indetectables, duraderas, adaptables yprovoquen ataquestenacesalainfraestructura, pensando focalmente en una infraestructura crtica objetivo. El primer APT ampliamente reconocido ha sido Stuxnet, un malware tipificado como gusano, desarrollado en 201 0, que se dispersa en programas SCADA (WinCC) desarrollados por Siemens. l mismo pudo ingresar a su objetivo (que era un sistema con un altsimo grado de aislamiento fsico y lgico) presumiblemente a travs de una memoria USB infectada.

Adems, la cantidad de vulnerabilidades identificadas en infraestructuras crticas como la red de energa, instalaciones de suministro de agua, sistemas de telecomunicaciones y de transporte, se han disparado un 600% desde 201 0, segn los datos reportados en el VulnerabilityThreatReport de NSS Labs, en el trabajo de DELL Security Works. En la figura siguiente se muestra una comparacin de la cantidad de vulnerabilidades identificadas en los navegadores ms populares, en flash y en java, respecto de las vulnerabilidades identificadas en sistemas SCADA de amplia difusin.

Entendamos al enemigo: Advanced Persistent Threat (APT), qu son?

Imagen1 . Navegador web(izq) Sistemas de control SCADA (der)

UNAMCERT

31

Usted se preguntar: cmo llega una memoria USB con malware, a una computadora dentro de una instalacin aislada? Una forma podra ser sta: en Internet busca e imprime el logo de la empresa u organizacin objetivo, ve a una tienda de regalos empresariales y compra 1 0 memorias USB de baja calidad que llevarn en el lomo el logo impreso que se obtuvo; luego incorpora a la memoria informacin aparentemente corporativa (un Excel o Word con datos inventados) y el malware que se necesita introducir a la red de la organizacin objetivo. A la maana siguiente ve al estacionamiento de la organizacin vctima, estacinate en un extremo alejado y cada 60 metros deja caer

organizaciones (como Chevron) que usaban sistemas similares, generando una diversidad de daoscolaterales,queancontinanocurriendo. Esta situacin muestra que un actor en el ciberespacio puede causar graves daos a poblaciones enteras, atacando un objetivo especfico sin medir consecuencias en otras infraestructuras que tengan componentes similares.
Duqu, Flame y Gauss,

son otros ejemplos de malware catalogado como APT y que han provocado grandes daos fsicos, inclusive han sido sealados como la causa de muerte de varias personas en explosiones provocadas en bases militares. Con este panorama, cmo sabemos si

de a una, las memorias al suelo. Cuando lleguen los empleados de la organizacin a su jornada laboral harn el resto del trabajo que falta (conectando la memoria USB a su equipo de oficina) para brindarte un acceso remoto a diferentes equipos de la organizacin. Con menos de 30 dlares ya ingresaste a la red corporativa. En el caso de Stuxnet, adems de la organizacin de Irn que fue objetivo del ataque, se infectaron ms de cien mil ordenadores de

nuestro ICS est infectado? Lamentablemente, lo ms probable es que ests conviviendo con tu enemigo todos los das puesto que Internet est en todos lados, ya sea en tu equipo o en un pequeo Smart-meter que mide un tanque a distancia usando la red de datos celular, a travs de un equipo de consulta en una remota instalacin o por un estacionamiento sembrado con memorias USB que seguramente tengan alguna versin de estos gusanos instalada (si corres con suerte, lo ms normal es que el mismo

UNAMCERT

32

se encuentre inactivo y posiblemente disfuncional por desconocer la topologa de su red, o descansando hasta encontrar el momento adecuado para despertar). Finalmente, para ilustrar el ciclo de vida de las APT, compartimos una imagen de DELL
SecureWorks:

Como se puede observar, el trabajo realizado sobrecadaobjetivoimplicaenfoqueydedicacin, por lo que de momento solo estn siendo atacadas algunas organizaciones con alta exposicin por razones especficas, generalmente econmicas o polticas. Pero no debemos olvidar el dao colateral sufrido por otras organizaciones, sobre todo porque son actores pasivos y sin defensa frente a un ataque como los descritos, es decir, ataques con un alto grado de sofisticacin.

Temas urgentes a tratar para mejorar la seguridad de nuestro Sistema de Control Industrial
Las consideraciones anteriores estn mostrando que la aparente tranquilidad de la que se disfrut hasta el momento en la gestin de los ICS est por terminar. Para ello sugerimos algunas lneas de trabajo:
UNAMCERT

33

1 . La necesidad de realizarun inventario detallado de todos los elementos que constituyen el ICS que tenemos que asegurar, conociendo estados de actualizacin, variables crticas y dispositivos claves para la continuidad.

1 0. Disear la red que los soporta con redundancia. 1 1 . Utilizar firewalls especficos para sistemas SCADA.

2. Identificar roles de las personas y aclararlos 1 2. Establecer algn sistema de explcitamente atodos los operadores del sistema DeepPacketInspection (inspeccin profunda ICS, dichos roles deben reflejarse en los de paquetes), que genere alarmas por paquetes privilegios de las personas para conel sistema. inusuales en la red. 3. La necesidad de describir detalladamente las polticas y procedimientos de uso de los sistemas y computadores asociados al ICS, sobre todo a las personas encargadas de diseo y despliegue de los dispositivos del sistema, as como del personal de reciente ingreso a la organizacin. 1 3. Establecer una poltica de gestin de vulne_ rabilidades que incluya el concepto de workarounds (configuracin que no corrige la vulnerabilidad, pero ayuda a bloquear el ataque mientras se puede realizar el cam_ bio/parche definitivo).

4. Disponer de un proceso sistemtico de revisin de riesgo fsico y tecnolgico, basado en Referencias vulnerabilidades derivadas de alertas realizadas por: a. Los proveedores de los equipos. b. Centros de alertas especializados (ICS-CERT:http://ics-cert.us-cert.gov/, www.securityincidents.net). c. Revisiones fsicas completas del equipamiento del ICS, segn un programa de revisin peridico diseado con la gerencia de riesgo e ingeniera. 5. Proveer de entrenamiento y capacitacin sobre conductas y deteccin de incidentes de seguridad en los sistemas de control industrial. 6. Disear la red basados en (IS-99), bajo la segmentacin en zonas y conductos, de forma que promuevan la defensa en profundidad. 7. Implantar controles exigentes de acceso fsico y lgico a los elementos crticos del ICS. 8. Establecer un exhaustivo hardening de los componentes principales del sistema (muchos de los ataques son mitigados por esta actividad). 9. Utilizarcomponentes industriales robustos, con tasas de MTBF (Mean Time Between Failures, tiempo transcurrido entre una falla y otra) altas.
Lifecycle of an Advanced Persistent Threat DELL Secure Works http://www.secureworks.com/assets/pdfstore/articles/Lifecycle_of_an_APT_G.pdf Barack Obama Executive Order -- Improving Critical Infrastructure Cybersecurity http://www.whitehouse.gov/the-pressoffice/2013/02/12/executive-order-improving-criticalinfrastructure-cybersecurity Guide to Industrial Control Systems (ICS) Security http://csrc.nist.gov/publications/nistpubs/800-82/SP80082-final.pdf Recommendations of the National Instituteof Standards and Technology - NIST Special Publication 800-82 June 2011 http://csrc.nist.gov/publications/nistpubs/800-82/SP80082-final.pdf Using ANSI/ISA-99 Standards to Improve Control System Security - Tofino Security, May 2012 http://web.tofinosecurity.com/download-the-white-paperusing-ansi-/-isa-99-standards-to-improve-control-systemsecurity/ ANSI/ISA-99 Standards: Security for Industrial Automation and Control Systems

UNAMCERT

34

https://www.isa.org/Template.cfm?Section=Standards2&t emplate=/Ecommerce/ProductDisplay.cfm&ProductID=1 0243 SCADA and CIP Security in a Post-Stuxnet World http://www.tofinosecurity.com/professional/scada-andcip-security-post-stuxnet-world The Future of Critical Infrastructure SecurityEric Byres Byres Security Inc Tofino Security http://www.tofinosecurity.com/professional/scada-andcip-security-post-stuxnet-world VulnerabilityThreatTrends,StefanFrei-NSSLabs,Feb2013 https://www.nsslabs.com/system/files/publicreport/files/Vulnerability%20Threat%20Trends.pdf The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT) http://ics-cert.us-cert.gov/ https://ics-cert.us-cert.gov/ics-archive Repository of Industrial Security Incidents - RiSi http://www.securityincidents.net/

Eduardo Carozo Blumsztein Gerente de Comercializacin de ITC SA Director Equipo de Seguridad de la Informacin Miembro del Comit Asesor del Proyecto AMPARO de LACNIC Profesor de Posgrado en Seguridad de la Informacin en la Facultad de Ingeniera de la Universidad de la Repblica, dependiente de su Instituto de Computacin (INCO)

UNAMCERT

35

Revista .Seguridad Cultura de prevencin para TI No.1 9 / agosto-septiembre 201 3 ISSN: 1 251 478, 1 251 477

UNAMCERT

You might also like