Professional Documents
Culture Documents
Perfiles de seguridad
Pentest
principiantes
Firewall
base de
datos
Lockpicking
Criptografa
cuntica
SCADA y
seguridad
Contenido
Es la seguridad de la informacin un freno o un
facilitador de la expansin del negocio?
< 04 >
< 08 >
< 16 >
Lockpicking
< 20 >
Criptografa cuntica
< 24 >
< 31 >
Universidad Nacional Autnoma de Mxico. Direccin General de Cmputo y Tecnologas de Informacin y Comunicacin. Subdireccin de
Seguridad de la Informacin/UNAM-CERT. Revista .Seguridad Cultura de prevencin para TI M.R. , revista especializada en temas de seguridad
del UNAM-CERT. Se autoriza la reproduccin total o parcial de este artculo con fines de difusin y divulgacin de los conocimientos aqu
expuestos, siempre y cuando se cite completa la fuente y direccin electrnica y se le de crdito correspondiente al autor.
Editorial
Perfiles de seguridad
6 distintas lneas de accin en la agenda
de TI
El campo de la computacin es realmente vasto,
sobre todo cuando hablamos de analizar todas
sus directrices. Una, la que ms nos compete
en UNAM-CERT, es la lnea de la seguridad:
Seguridad en cmputo, seguridad informtica y
seguridad de la informacin. Trminos que
podran parecer, a simple vista, sinnimos de
una misma causa, pero que al momento de
profundizaren ellos, exponen mundos distintos.
Si bien discernir sobre un tema conceptual no
es nuestro objetivo, tratar de referir hacia todos
los aspectos de la seguridad como un conjunto
s lo es, en .Seguridad Cultura de prevencin
para TI lo vemos como una de nuestras metas,
edicin tras edicin.
En esta ocasin, decidimos abordar seis
aspectos primordiales que se encuentran en la
agenda de seguridad de las tecnologas de la
informacin y comunicacin de nuestros das.
Para aventurarnos a ello, contamos con
estupendos profesionales, tanto del equipo de
nuestra prestigiada UNAM, como especialistas
de carcter internacional: Sebastin Bortnick,
Jess Torrecillas y Eduardo Carozo.
Los colaboradores de esta edicin colocan seis
temas sobre la mesa: gestin, hacking, web y
escritorio, seguridad fsica, criptografa y
sistemas de control industrial. Una lista, no
excluyente de otros temas, que busca abarcar
distintos panoramas de la seguridad de nuestro
tiempo, sin embargo t, querido lector, tienes
los comentarios finales.
L.C.S Jazmn Lpez Snchez
Editora
Subdireccin de Seguridad de la Informacin
Es la seguridad de la informacin un
freno o un facilitador de la expansin
del negocio?
Jess Nazareno Torrecillas
UNAMCERT
04
UNAMCERT
05
UNAMCERT
de frenado?
06
UNAMCERT
07
Aspues, paraqueunaempresatengaunarpida
implantacin en un pas y pueda ir a la velocidad
deseada, sintindose segura de los pasos que
debe dar, el departamento de Seguridad de la
Informacin debe de ser capaz de actuar en
mltiples frentes simultneamente, y adems,
de manera rpida y eficiente. Por ejemplo, para
evitar la fuga de informacin estratgica, la
empresa debe contar con un sistema de control
de acceso fsico y lgico eficaz. Hay que saber
quin entra, cundo entra a nivel personal y a
dnde se firma en la red (qu tipo de accesos
asignados debe tener). Se debe contar con un
plan de recuperacin frente a desastres
naturales, atentados, etc. Por eso es tan
importante disponer de una matriz de riesgos
realizada de manera granular. De esta forma,
cuando la empresa necesite meter el freno,
logre la tranquilidad y la seguridad de que todo
va a funcionar correctamente y sin
contratiempos, segn el plan de contingencia
previamente realizado y documentado. Como
en el caso de un corte de energa elctrica
(intencional o fortuito) se deben tener previstas
las diferentes opciones a seguir para solventar
esta eventualidad.
e&ID=928
http://firestation.wordpress.com/category/siniestrosimportantes/incendio-del-windsor/
UNAMCERT
08
fundamentales
como:
programacin,
metodologas, documentacin, entre otros. No
obstante, esos aprendizajes suelen venir una vez
que se conocen y se saben utilizar muchas
herramientas que son parte del proceso de
penetration testing. El presente artculo es un
listado de las cinco herramientas que debes
conocer, instalar y probar para dar tus primeros
pasos en este arte.
UNAMCERT
que debers conocer, no solo para comenzar a los puertos abiertos o cerrados en dicha direccin.
prepararte para realizar esta tarea, sino para La ejecucin sin parmetros ejecuta un escaneo
empezar a comprenderla.
sencillo a los 1 000 puertos ms comunes (vase
que en la imagen se muestra uno abierto y 999
cerrados), realizando anteriormente un ping para
1. NMAP
ver si el equipo est vivo (si el equipo no responde
al ping, no se realizar el test de los puertos).
En un proceso completo de pruebas de
penetracin, existen instancias previas a ejecutar
esta herramienta pero, para dar los primeros
pasos, probablemente sea la mejor forma de
comenzar. Nmap es una herramienta de escaneo
de redes que permite identificar qu servicios se
estn ejecutando en un dispositivo remoto, as IMG1 Salida tradicional de ejecucin de Nmap (nmap.org)
como la identificacin de equipos activos,
sistemas operativos en el equipo remoto,
existencia de filtros o firewalls, entre otros.
Cuando agregas parmetros puedes obtener
mejores resultados. Algunos parmetros
En palabras sencillas, cuando se va a atacar un comunes para tener en cuenta son:
servidor o dispositivo, el atacante podr realizar
distintas arremetidas en funcin del servicio: no [iL] puedes indicar una lista de equipos o
es lo mismo daar un servidor web, un servidor redes a escanear.
de base de datos o un router perimetral. Por lo
tanto, en cualquier despliegue, el primer paso
ser identificar los servicios en la infraestructura,
para decidir cmo avanzar y, considerando que
en una prueba de penetracin se imitan los [sP] solo escanea con un ping. Es una buena
pasos de un atacante, tambin se iniciar de la forma de ver cuntas direcciones IP se pueden
misma manera.
checar. Una vez que se tienen enlistadas, se
podr ir solo con las que estn vivas.
Nmap es una herramienta de lnea de comandos
(existen algunas interfaces grficas pero, [P0] es la forma de omitir el ping e ir directo
personalmente, no las recomiendo, aunque es al escaneo de puertos. Muchos sistemas no
una cuestin de gustos) donde se debe indicar responden el ping como mtodo de seguridad,
cul ser el o los objetivos y la serie de parmetros por lo que, escanearlos de todas formas, tambin
que afectarn la forma en que se ejecuten las puede ser til en entornos ms reales (no es
pruebas y los resultados que se obtienen. Puede necesario para los entornos de aprendizaje
instalarse tanto en Linux, Windows, Mac u otros inicial).
sistemas operativos.
En donde
nmap es el comando
172.16.1.1 es el objetivo (que
UNAMCERT
10
2. NESSUS
UNAMCERT
11
Ficha tcnica
Herramienta: Nessus
Sitio web:
http://www.tenable.com/products/nessus/
Cmo empezar: Si tienes Windows, instalarlo
ah por interfaz grfica es muy sencillo, funciona
para conocerlo por primera vez. Recomiendo
buscar el listado de plugins y ejecutar pruebas
limitando solo a determinados servicios.
Msinformacin: Un listado completo de plugins
est disponible en el sitio web, la lectura de las
descripciones es muy til para aprender ms
sobre vulnerabilidades en diversas plataformas
(http://www.tenable.com/plugins/index.php?vie
w=all).
el prompt:
UNAMCERT
3. Metasploit Framework
Nmap podras haber encontrado que ests Finalmente, solo debes ejecutar exploit.
lidiando con una mquina Windows), sera lgico
con search encontrar el exploit a utilizar.
Entre los resultados, lo ms importante es que
para
Ficha tcnica
Herramienta: Metasploit
Sitio web: http://www.metasploit.com/
Dnde empezar: una vez instalado, haz la prueba
con alguna vulnerabilidad que permita el uso de
una consola meterpreter remota, son sencillas de
probarsi fueron exitosas. Hayque tenerprecaucin
con las vulnerabilidades de denegacin de
servicio.
UNAMCERT
ejecutar el exploit.
Luego, se podr utilizar el comando
13
4. DVL DVWA
Para probar las tres herramientas anteriores, es
necesario definir un sistema objetivo, un sistema
en el que se harn las pruebas. Una psima
costumbre de quienes inician en este mbito es
realizar sus primeros pasos y pruebas en
sistemas pblicos de Internet, en un entorno real.
Esto podra acarrear problemas legales y no es
la forma correcta (ni tica) de realizarlo. Para
aprender a usar estas herramientas, se debe
utilizar un entorno de pruebas, es decir, un
escenario de investigacin en donde uno pueda
tener acercamientos sin riesgos de afectar algn
entorno en produccin.
Ficha tcnica
Herramienta: Damn Vulnerable Web
Application
Sitio web: http://www.dvwa.co.uk/
Dnde empezar: Instala el programa e intenta
encontrar y explotar vulnerabilidades comunes
con la herramienta anterior.
Ms informacin: la aplicacin posee
UNAMCERT
14
Ficha tcnica
Herramienta: Kali Linux
Sitio web: http://www.kali.org/
Cmo empezar: primero, probar las
herramientas antes listadas pero desde dentro
de Kali Linux y luego, adentrarse en su men,
donde las herramientas estn categorizadas, lo
que permitir mayor comprensin.
Ms informacin: hay documentos disponibles
en el sitio oficial en varios idiomas, para conocer
ms en detalle el kit de herramientas.
http://docs.kali.org/.
UNAMCERT
15
Importancia de la informacin
cuenta bancaria (saldo, movimientos, depsitos,
retiros, cancelaciones).
En la mayora de los casos, toda esta informacin
se almacena en una base de datos que es operada
por un Sistema Manejador de Bases de Datos
(SMBD). As, cuando navegamos en el sitio en
lnea del banco para consultar nuestro saldo, la
Consideremos el ejemplo de un banco que tiene aplicacin web enva nuestra peticin al SMBD,
una pgina de Internet en donde es posible el cual nos proporciona acceso a la informacin
contenida en la base de datos.
realizar transacciones en lnea:
El banco posee informacin sensible de cada
uno de los usuarios que tiene. Los datos pueden
ser personales (nombre, apellidos, beneficiarios
de la cuenta), datos de contacto (direccin,
telfono) y, adicionalmente, los datos de la
UNAMCERT
16
UNAMCERT
GreenSQL
Es un software que se instala para fungir como
un firewall de base de datos entre la aplicacin
y el SMBD. Puede instalarse en varios sistemas
operativos y configurarse de manera
personalizada.
Adicionalmente,
intenta
apegarse al Estndar de Seguridad de la
Industria de las Tarjetas de Crdito (PCI DSS).
UNAMCERT
18
ModSecurity
Es un mdulo del servidor de aplicaciones web
Apache, cuyofuncionamientoprincipal seorienta
a la proteccin de aplicaciones web mediante
su funcionamiento como firewall 5. Sin embargo,
tambin cuenta con una serie de reglas que
pueden emplearse para proteger las peticiones
realizadas al manejador de bases de datos.
Adicionalmente, se puede integrar con otros
servidores de aplicaciones web como Nginx, IIS
y Java.
Referencias
Sitio de GreenSQL: http://www.greensql.com
Sitio de Oracle Database Firewall:
http://www.oracle.com/us/products/database/security/au
dit-vault-database-firewall/overview/index.html
Referencia tcnica sobre Oracle Database Firewall:
http://www.oracle.com/technetwork/products/databasefirewall/database-firewall-ds-161826.pdf
Sitio de ModSecurity: http://www.modsecurity.org/
Conclusin
UNAMCERT
19
Lockpicking
Yesenia Carrera Fournier
UNAMCERT
Qu es lockpicking?
Lockpicking se centra en un componente tpico
de la vida cotidiana, la cerradura. Se dice que
la cerradura fue inventada en China hace ms
de 4,000 aos y, tiempo despus, fue empleada
en Egipto. Mas es a los romanos a quienes les
debemos la cerradura y la llave metlicas. Se
puede decir que el oficio del cerrajero ha sido
importante a lo largo de la historia. Existieron
cerrajeros que establecieron retos (como el
cerrajero norteamericano Alfred Hobbs) o que
crearon grandes compaas como Yale y Yale
Junior
UNAMCERT
21
Raking [8]
Bumping
Tcnica conocida tambin con el nombre de
Ramping, consiste en la apertura de cilindros de
forma limpia, sin daar el mecanismo de cierre.
Se trata simplemente de desplazar todos los
pernos de manera simultnea mediante el golpeo
(bump) de una llave con algn objeto contundente
(un martillo o un desarmador), separando as esos
pernos de los contrapernos y liberando, por lo
tanto, el giro de la llave.
Se estima que aproximadamente el 90% de las
cerraduras mecnicas pueden abrirse mediante
esta tcnica.
Lifting [7]
Ganzas
Raking (Rastrillar)
UNAMCERT
Bumping [9]
22
Fabricantes de cerraduras
Existen empresas que ofrecen el servicio de
seguridad fsica, en donde especialistas
asesoran o recomiendan algn tipo de
cerradura, la cual haya superado con xito,
numerosas pruebas de resistencia. La siguiente
lista de fabricantes de cerraduras es una
recomendacin de Deviant Ollam [1 2]:
UNAMCERT
23
Criptografa cuntica
Paulo Santiago de Jess Contreras Flores
UNAMCERT
24
(1 977), CCE (1 985), 3DES (1 998) y, finalmente, Ocurri lo mismo con el desarrollo de mquinas
AES (2002 )4.
basadas en las leyes del electromagnetismo. El
hombre, a travs de diversos estudios y
Tanto la Criptografa Clsica como la experimentos, entendi estas leyes y desarroll
Criptografa Moderna tienen como objetivo instrumentos que le ayudaran a resolver
principal el cifrar la informacin (por medio de problemas de la vida diaria. Uno de estos
mtodos matemticos simples o complejos) instrumentos es la computadora; las propiedades
para que pueda ser transmitida a un receptor y electromagnticas de sus componentes
que solo ste sea capaz de descifrarla. (transformadores, transistores, capacitores,
Bsicamente, la criptografa es la ciencia diodos, etc.) son las que permiten que cada uno
encargada de transformar la informacin de tal se comporte con ciertas caractersticas y que, en
manera, que sta quede encubierta y sea conjunto, lleven a cabo el funcionamiento de la
incomprensible para todo aquel que no cuente herramienta. Tambin, el hombre aadi sus
con la autorizacin y los medios conocimientos sobre las leyes de la mecnica a
correspondientes para acceder a ella 5.
estos nuevos descubrimientos. Un ejemplo, en
donde se conjuntan los fundamentos de la
El cmputo es el procesamiento de ciertos datos mecnica clsica y del electromagnetismo en una
(origen) para obtener otros (resultado) con el fin computadora, es en el diseo de los discos duros.
de que estos ltimos puedan ser utilizados con
algn propsito especfico (predecir los La ciencia que se encarga del estudio de los
fenmenos naturales, calcular la nmina de una fenmenos naturales, su comportamiento y
empresa, navegar por las redes sociales, etc.). propiedades, es la fsica. Fue al cobijo de esta
Para computar los datos, la humanidad, a travs ciencia que se descubrieron las leyes de la
de los siglos, se ha valido de diversas mecnica clsica y del electromagnetismo.
herramientas, por ejemplo, las mquinas En el siglo XX se desarroll otra rama de la fsica,
mecnicas como el baco, la Pascalina o la la mecnica cuntica, la cual estudia el
Enigma; las mquinas electrnicas como las comportamiento de los sistemas en el nivel
UNAMCERT
25
UNAMCERT
26
campos como la economa, las finanzas y la en secreto dos nmeros primos a partir de los
seguridad militar, es por eso la importancia del cuales gener su llave pblica (que puso a
estudio de la Criptografa Cuntica.
disposicin de cualquiera que le quisiera mandar
un mensaje cifrado en un servidor de llaves
Consideremos el siguiente ejemplo para tener pblicas) y su llave privada, la cual solamente
una idea clara sobre el impacto que tendrn las debe conservar l y que le servir para descifrar
computadoras cunticas en la seguridad de la los mensajes que hayan sido cifrados con su llave
informacin. ste es un ejemplo terico sobre pblica. Siguiendo el algoritmo RSA; entonces,
cmo el algoritmo actual de cifrado RSA podr siendo lallave pblicade Bob laparejade nmeros
ser resuelto en un tiempo considerablemente primos 1 5 y 3 indentificada como Kpub
corto a travs del uso de una computadora
cuntica.
Kpub(n,e) = Kpub(1 5,3),
M cla = A L M A,
M cla = 01 1 2 1 3 01 ,
Alice procede a realizar el clculo del mensaje
secreto o criptograma a travs de la frmula
matemtica
Cripto = M clae(mod n)
Algoritmo de Shor
UNAMCERT
Cifrado RSA
27
y = 1 3,
Para el ejemplo,
(ys - 1 ) = 1 3 2 - 1 =1 68
(ys + 1 ) = 1 3 2 + 1 =1 70,
mcd(1 3,1 5) = 1 .
UNAMCERT
cifrados con estos algoritmos tan usados en la Ahora, a partir de estos nmeros, calcular su
actualidad, usando una computadora periodo r de la siguiente forma
cuntica1 7.
1 3 1 mod 1 5 = 1 3
El algoritmo de Shor utiliza el concepto del 1 3 2 mod 1 5 = 4
paralelismo cuntico paraencontrarlos factores 1 3 3 mod 1 5 = 7
primos a partir de un producto dado, es decir, 1 3 4 mod 1 5 = 1
un criptoanalista podr obtener los datos 1 3 5 mod 1 5 = 1 3
necesarios para generar la llave que descifrar 1 3 6 mod 1 5 = 4
el mensaje.
1 3 7 mod 1 5 = 7
1 3 8 mod 1 5 = 1
Siguiendo con el ejemplo, durante el envo del 1 3 9 mod 1 5 = 1 3
mensaje de Alice a Bob, sin que ellos lo noten,
ste es interceptado porun tercero llamado Eve.
Bob es el nico que cuenta con la llave (su llave Entonces genera la sucesin
privada) para descifrar el mensaje, Eve desea
encontrar el mensaje secreto, para esto podr 1 3, 4, 7, 1 , 1 3, 4, 7, 1 , 1 3,
hacer uso del algoritmo de Shor para el
criptoanlisis.
Por lo tanto, dir que,
La llave pblica de Bob es Kpub(n,e) = Kpub(1 5,3)
disponible para cualquiera, tambin lo es para 1 3 tiene periodo r = 4 con respecto a 1 5,
Eve. A partir de la llave pblica de Bob y del pues cada 4 trminos la sucesin se repite.
mensaje secreto enviado por Alice, Eve podr
aplicarel criptoanlisisparaobtenerel mensaje. El periodo de la sucesin anterior
r = 4 es de la forma 2*s,
La siguiente aplicacin del algoritmo de Shor
fue tomada del desarrollo de la Fs. Vernica con s nmero entero distinto de cero (en este caso
Arreola. El nmero n = 1 5, calculado s = 2), es decir, es un nmero par. Adems,
previamente por Bob, es el dato conocido que
resulta del producto de dos nmeros primos p ys -1 mod (n),
y q que deben mantenerse en secreto, este
nmero entero positivo n ser el nmero a estas ltimas condiciones son necesarias para
factorizar por Eve. Para ello, Eve seguir el llevar a cabo el algoritmo de Shor. Observemos
siguiente procedimiento: primero va a elegirotro ahora que
nmero entero y positivo menor a n que cumpla
con que el mximo comn divisor (mcd) entre y2*s - 1 = (ys - 1 )( ys + 1 ) = 0 mod (n),
ellos sea 1 ,
es decir, n divide a (ys - 1 )( ys + 1 ), por lo que para
mcd(y,n)=1 ,
algn entero k diferente de cero se cumple
(ys + 1 )(ys -1 ) = kn.
y se apoya en el algoritmo de Euclides para el
clculo del mcd.
Bastar entonces que Eve calcule, haciendo uso
del algoritmo de Euclides, el mcd(ys 1 , n) para
Eve elige
as obtener factores no triviales de n.
28
calculando los mximos comunes divisores se mientras que con una computadora cuntica
obtiene
tomara solo algunos minutos.
mcd(1 68,1 5) = 3
mcd(1 70,1 5) = 5,
en donde 3 y 5 son los factores de n = 1 5.
1http://es.wikipedia.org/wiki/Teora_de_la_informacin
(jun-2013)
2GALAVIZ J. y MAGIDIN A. Introduccin a la Criptografa.
UNAM. Mxico.
3http://csrc.nist.gov/publications/PubsFIPSArch.html (jun2013).
4ORTEGA, LPEZ, GARCA. Introduccin a la criptografa:
historia y actualidad. Universidad de castilla-la mancha.
Espaa. 2006.
5M.C. Mara Jaquelina Lpez Barrientos.
6EKERT, Artur. Introduction to Quantum Computation.
Disponible en
http://www.springerlink.com/content/d26n0xw0hj2r1566/fu
lltext.pdf?page=1 (jun-2013)
7GALAVIZ CASAS, Jos. Elogio de la pereza. La ciencia de
la computacin en una perspectiva histrica. Facultad de
Ciencias, UNAM. Mxico. 2003.
8ARREOLA, Vernica. Computacin Cuntica. Mxico,
Universidad Nacional Autnoma de Mxico, Facultad de
Ciencias, 2004.
9KLIMOV, Andrei B. Informacin cuntica: ideas y
perspectivas. IPN, Revista Cinvestav. v27, n1 enero-marzo.
Mxico, D.F. 2008.
10GALAVIZ J. y MAGIDIN A. Introduccin a la Criptografa.
UNAM. Mxico.
11ELECTRONIC FOUNDATION. Cracking DES: Secrets of
Encryption Research, Wiretap Politics, and Chip Design.
O'Reilly Media. 1998.
12LPEZ, Barrientos Ma. Jaquelina. Criptografa. Mxico,
Universidad Nacional Autnoma de Mxico, Facultad de
Ingeniera, 2009.
13OPPLIGER, Rolf. SSL and TLS Theory and Practice. Artech
House. 2009.
14http://www.rsa.com/glossary/?id=1058 (jun-2013)
15Pallapa, VENKATARAM y BABU, B. Satish. Wireless and
mobile network security. Mc Graw Hill, 2010.
16BERNAL, David Eduardo. La criptografa: El secreto de
las comunicaciones seguras. .Seguridad Cultura de
Prevencin para TI, UNAM, Mxico. 2011. Disponible en
http://revista.seguridad.unam.mx/numero-11/la-
UNAMCERT
p=5 y q=3
29
UNAMCERT
criptograf-el-secreto-de-las-comunicaciones-seguras
17MORALES-LUNA, Guillermo. Computacin cuntica:
un esbozo de sus mtodos y desarrollo. IPN, Revista
Cinvestav. v26. 2007.
30
UNAMCERT
21
Sistemas de seguridad de la
informacin Dificultades
Existe un profuso desarrollo y mltiples
experiencias de xito de sistemas de gestin de
seguridad de la informacin para redes complejas
de tecnologas de la informacin y
telecomunicaciones2.
La mayora de las propuestas son implementadas
bajo el estndar ISO 27000, lo que implica en la
gnesis de los sistemas, que el aseguramiento
debe garantizarse sobre tres aspectos:
confidencialidad, integridad y disponibilidad.
UNAMCERT
32
UNAMCERT
33
UNAMCERT
UNAMCERT