Actas Cibsi2017 UBA-1
Actas Cibsi2017 UBA-1
Actas Cibsi2017 UBA-1
de seguridad informática
Universidad de Buenos Aires
Ciudad Autónoma de Buenos Aires, Argentina
1 al 3 de noviembre de 2017
Editores
Alberto E. Dams
Hugo A. Pagola
Luis E. Sánchez Crespo
Jorge Ramió Aguirre
Diseño de Tapas
Federico Dams
ISBN: 978-950-23-2811-9
©2017
Facultad de Ingeniería, Universidad de Buenos Aires, Argentina
Prefacio
Del 1 al 3 de Noviembre se celebró en la Universidad de Buenos Aires el IX Congreso
Iberoamericano de Seguridad Informática - CIBSI 2017. El congreso está organizado por la
Maestría en Seguridad Informática de la UBA en colaboración con la Red Temática Iberoamericana
de Criptografía y Seguridad de la Información Criptored.
Este espacio permitió a las empresas, entidades públicas, entornos militares, de defensa, centros
académicos y de investigación exponer sus avances y servicios vinculados con la seguridad,
facilitando el intercambio de conocimientos y la formación de redes de colaboración en este ámbito.
Comité Local
Facundo Caram, FIUBA, Argentina
Luis Catanzariti, UTNfrba, Argentina
Marcia Maggiore, MUBA, Argentina
Patricia Prandini, MUBA, Argentina
Abstract- At present, it is recurrent to see news about failures of actuales bajo el precepto de entregar más calidad en menos
security of computer systems. As a result, frameworks and standards tiempo. Todo ello se puede conseguir al hacer la planeación
have been developed that help to incorporate security into inicial del proyecto incluyendo medidas para mejorar la
development processes, but most of them are complex to implement.
seguridad, ya que ésta no es un aspecto añadido al proyecto,
The main contribution of this work is "Essence Sec", a proposal that
allows the inclusion of security in the development making use of sino es la sumatoria de personas, procesos y tecnología. Por tal
Essence processes and the main security frameworks and standards motivo los involucrados deberían incluir en sus procesos de
for system development. It provides a vision with the principles of desarrollo temas de seguridad con la finalidad de solucionar
security to consider when carrying out a software project without esta problemática [2], [3].
radically altering its way of working.
En la actualidad se cuenta con una variedad de marcos y
Index Terms— Information Systems Security, Information
estándares [7] – [15] que permiten la incorporación de la
systems security methods, Development of Secure Systems.
seguridad en alguna medida dentro de los procesos de
Ingeniería de software con la finalidad de reducir estados
I. INTRODUCCIÓN viciados en la creación de un sistema. Todos ellos tienen
diferentes perspectivas para su implementación debido a que a
A ctualmente, dada la diversidad de proyectos y la
penetración que tienen las tecnologías de la información
en toda la sociedad, es común observar que los fallos de
sus funciones y practicas se adicionan ciertas áreas del ciclo de
vida sin que se tenga que modificar todo el proceso.
seguridad por parte de los Sistemas de Información (SI), toman
El desarrollo de software por parte de organizaciones se
relevancia y tienen un papel crítico en la economía mundial. Lo
que se traduce en que los sectores públicos y privados brinden realizan sin tener en consideración la preservación de la
un abanico de propuestas que pueden ser tomadas como seguridad informática dentro de sus procesos en el ciclo de
referencia en procesos para la evaluación y mejora de la vida, lo que ocasiona que al menos el 80% de las aplicaciones
seguridad de los sistemas. Sin embargo, a pesar de que creadas sufran vulnerabilidades graves, lo que provoca tener la
actualmente se cuenta con esa variedad de marcos y estándares información a expensas de cualquier atacante [2].
para la incorporación de la seguridad a la Ingeniería de
Software [7] – [15], éstos no son adoptados por parte de las Por tal motivo, se tiene interés en proporcionar una propuesta
organizaciones e independientes que desarrollan software por que permita a cualquier organización incluir temas de seguridad
múltiples factores ya sean humanos, ideológicos o monetarios. dentro del proceso de desarrollo de software. Al realizar una
revisión sistemática de las diferentes propuestas sobre enfoques
Sin embargo, cabe mencionar que no por el hecho de de desarrollo en donde se podría realizar la inclusión de la
implementar alguna de estas propuestas se resolverán todos los seguridad se optó por la Esencia [4],[5], debido en primer lugar
problemas, ya que ninguno es la “panacea” o provee una a que es un estándar del Object Management Group (OMG)
solución completa a la seguridad para todos los procesos dentro aprobado en 2014 que brinda los conceptos principales que
del ciclo de vida del desarrollo del SI ya que su misión es el tienen en común todos los desarrollos de software a través de
brindar una salvaguarda hasta los niveles mínimos aceptables un lenguaje común, permitiendo aplicarse a cualquier tipo de
que se plantee la organización [1]. desarrollo de software, así mismo permite representar mediante
sus elementos en el núcleo otras metodologías que se crean
Para lograr el objetivo de tener software seguro, las necesarias de incorporar de acuerdo a las necesidades del
organizaciones deberían incluir en sus procesos de desarrollo proyecto, brindando una propuesta sostenible y escalable [6].
medidas proactivas de seguridad que permitan brindar a sus
clientes, y a sí mismos, la certeza de la correcta preservación de En la presente investigación se propone la adición de
su información. Si ello se realiza de una forma no invasiva a sus aspectos de seguridad a la Esencia [4], que permitirá crear
procesos, se podrían incluir paulatinamente aspectos de sistemas robustos y con mejor tolerancia a fallos de seguridad.
seguridad, sin que se afecte la productividad, y a la larga En primer lugar, se creó un marco común de los aspectos de
permitir su inclusión y aceptación por parte de los interesados seguridad que son indispensables considerar en cualquier
en el desarrollo del sistema, logrando satisfacer las demandas desarrollo, tomando en consideración las diferentes propuestas
1
IX Congreso Iberoamericano de Seguridad Informática
de marcos y estándares que se encuentran disponibles. mantenimiento del software y aumentar la fiabilidad del
Posteriormente estos conceptos de seguridad se incorporarán a software en relación con errores relacionados con la seguridad
la Esencia siguiendo su filosofía, completando las listas de del software. Implementar Microsoft SDL implica la
control de algunos estados de las alfas, agregando espacios de modificación de los procesos de la organización de desarrollo
actividades para complementar la visión de seguridad y en de software mediante la integración de medidas a lo largo de
aquellos casos que se requiera la adicion de sub-alfas. todo el proceso de desarrollo que conducen a la mejora de la
seguridad del software, las cuales se agrupan en siete fases:
Este artículo se organiza de la siguiente forma: en la sección capacitación, requisitos, diseño, implementación, verificación,
II se presentan los trabajos que tienen relación con la presente liberación y respuesta. La figura 1 muestra las actividades clave
investigación tanto desde la perspectiva de seguridad, como de en Microsoft SDL.
Ingeniería de software. A continuación, en la sección III se
muestra la descripción general de la Esencia para tener un Formación
panorama de su forma de trabajar, y una vez teniendo las bases Requisitos
de la investigación, se presenta en la sección IV la propuesta, la Diseño
cual incluye una descripción de la armonización de modelos y Implementación
estándares de seguridad realizada con la integración en la Verificación
Esencia de estos conceptos de seguridad. Finalmente, se Lanzamiento
expresan las conclusiones en la sección V y las fuentes Respuesta
consultadas para la realización de la presente investigación.
Figura 1 "Ciclo de vida de Microsoft SDL"
II. TRABAJOS RELACIONADOS C. The Building Security In Maturity Model (BSIMM ) [9]
El modelo empezó como resultado de un estudio de análisis
Para la presente investigación se realizó una revisión del
realizado por varias empresas líderes en el desarrollo de
estado del arte de las principales propuestas que actualmente se software que estaban interesadas en implementar iniciativas de
utilizan por parte de las organizaciones para la inclusión de la seguridad a sus procesos de desarrollo. Tiene como objetivo
seguridad en el desarrollo de SI, con base en diferentes aspectos desarrollar un modelo de madurez. Adoptarlo suele ser lento
como lo es la institución que lo promueve, años de creación y debido al proceso de cambio que debe de realizarse, por lo que
actualización, aceptación y utilización por parte de industria, BSIMM proporciona una manera de evaluar el estado de las
etc. Este trabajo concluye que se cuentan con diversas organizaciones, definir qué cambios deben ser priorizados y
propuestas a implementar a diferentes niveles y áreas del demostrar el progreso obtenido. Como se ve en la figura 2,
desarrollo; dando como resultado la selección de las siguientes contiene 12 prácticas que están divididas en 4 dominios:
propuestas: Gobierno, Inteligencia, SSDL Touchpoints y desarrollo. En
conjunto suman un total de 113 actividades que miden el nivel
• ISO 27001 de seguridad dentro del proceso de desarrollo.
• SAMM
• BSIMM • 1 Estrategia y Métricas (SM)
2
Francisco Arellano Méndez, Ma. Guadalupe. E. Ibargüengoitia González, Mario Piattini, David G. Rosado
prácticas de seguridad relacionadas a cada función. Se pueden cumplir los objetivos identificados en términos de calidad,
observar en la Figura 3. coste y plazos. Adicionalmente contiene cuatro interfaces
Para estas prácticas se definen tres niveles de madurez como complementarias al proceso base: Aseguramiento de la calidad,
objetivos con la finalidad de implementarse de menos a más con seguridad, gestión de configuración y gestión de proyectos. De
la visión de ir optimizando el proceso paulatinamente lo que ellas se hace uso de la Interfaz de seguridad cuyo objetivo es el
conlleva a la reducción de estados viciados en la creación del incorporar en los sistemas de información mecanismos de
nuevo sistema. seguridad adicionales a los que se proponen en la propia
metodología, asegurando el desarrollo de cualquier tipo de
Desarrollo de
software
sistema a lo largo de los procesos que se realicen para su
obtención.
3
IX Congreso Iberoamericano de Seguridad Informática
Competencias
Son las habilidades, capacidades, realizaciones,
conocimiento y destrezas necesarias para hacer una cierta clase
de trabajo. Estas competencias contienen una secuencia de
niveles que varían desde un nivel mínimo a uno máximo.
Típicamente, los niveles varían desde 0 (asistir) hasta 5
(innovar).
IV. PROPUESTA
Figura 5 "Composición del Alfa" Para la realización de la propuesta de investigación se
presenta en primer lugar, la armonización de los diversos
Asi mismo, la Esencia cuenta con dos elementos que forman marcos y estándares de seguridad, realizada con la finalidad de
parte de su Estructura Genetal que son: Espacios de Actividades conocer las similitudes y diferencias que tienen, así como
y Competencias, mismas que pueden ser observadas en la figura obtener un marco común para su posterior implementación en
6. A continuación se describe sus caracteristicas: la Esencia, el cuál es el siguiente punto de la investigación, la
integración de la Esencia con esos marcos y estándares de
Espacios de actividad seguridad, donde primero se revisó una implementación ya
Complementan a las Alfas, estas proporcionan un conjunto realizada “Métrica 3” para conocer en qué áreas de la ingeniería
de actividades esenciales que normalmente se hacen en de software se había colocado los aspectos de seguridad para
Ingeniería de software. posteriormente presentar la incorporación de una guía con la
Esencia.
4
Francisco Arellano Méndez, Ma. Guadalupe. E. Ibargüengoitia González, Mario Piattini, David G. Rosado
5
IX Congreso Iberoamericano de Seguridad Informática
Una vez que se efectuó el mapeo de cada una de las implementaban, así como diversas actividades que se
propuestas anteriormente descritas, se llevó a cabo el análisis expresaban de forma muy similar por lo que se vio la necesidad
para poder conocer la correlación que tenían entre ellas, donde de estudiar a fondo las propuestas para revisar sus actividades
se tomaron en consideración las similitudes y diferencias entre y el nivel de abstracción que contenían, teniendo como
ellas, los aspectos de la seguridad que se ven involucradas en el finalidad el comprender si su objetivo era el mismo o contenían
accionar de la propuesta, los roles y actividades que se deben alguna particularidad en su accionar con el fin de determinar
de implementar para lograr con éxito su implementación. todos los posibles aspectos de seguridad que se deben
considerar, así como las prácticas que son necesarias para poder
Durante el análisis se pudo observar que existían diversas lograr ese aspecto.
similitudes entre los aspectos de seguridad que se
Tabla 1 "Relación de los aspectos de seguridad con prácticas de los marcos y estándares"
En la Tabla 1 se puede ver el resultado obtenido del análisis, 10. Marcos y Regulaciones
donde se pueden observar los aspectos de seguridad con las 11. Estandarización de Procesos
respectivas prácticas que fueron identificadas. Tomando como 12. Automatizaciones
ejemplo el aspecto de Riesgos, se pueden identificar 6 13. Control de Procesos
propuestas que lo implementan a diferentes niveles y eso se 14. Métricas
puede verificar revisando las actividades que están
relacionadas. Por ejemplo, en Microsoft SDL se observa solo Estos aspectos están fundamentados en diversas prácticas
en las actividades R2 y R3, en NIST se trabajan en las que se encontraron dentro de las propuestas analizadas donde
actividades Ni 7, Ni 8 y Ni 9 así subsecuentemente con las se obtuvo que perseguían objetivos en común por lo que se
demás propuestas. podían unificar, logrando una homogenización tanto para los
aspectos como las actividades, logrando que en su conjunto
Es así que, al concluir el análisis se encontraron 14 aspectos representen salvaguardas que ayuden a preservar la
de seguridad que se implementan en alguna medida en las Confidencialidad, Integridad y Disponibilidad (CIA) de un
propuestas referidas: sistema, siendo estas cualidades el centro de la seguridad de la
información, de modo que al hacer un uso adecuado de todas
1. Amenazas ayudará a que el sistema que se esté creando pueda mantener
2. Riesgos esas tres cualidades, pero siempre teniendo en mente que
3. Superficie de Ataque ningún sistema es infalible y que se busca minimizar los riesgos
4. Requisitos de Seguridad que pudiera tener el SI.
5. Diseño de seguridad
6. Arquitectura de seguridad Este tema cobra relevancia en un entorno donde tener una
7. Pruebas de seguridad buena correlación entre el costo beneficio de implementar o no
8. Entrenamiento ciertas medidas puede ser el principal factor para decidir si se
9. Herramientas aplica o no tal salvaguarda. De modo que parte de los objetivos
6
Francisco Arellano Méndez, Ma. Guadalupe. E. Ibargüengoitia González, Mario Piattini, David G. Rosado
de la investigación es proporcionar una guía para la que se deben de implementar en un ciclo de vida de desarrollo,
implementación de la seguridad desde etapas iniciales en el por lo que se hizo uso de Métrica 3 [13], [14] propuesta del
ciclo de vida del sistema ya que entre más pronto se realicen las gobierno de España, que en su 3ª versión implementa una
detecciones y acciones de protección resultará más económica interfaz adicional de seguridad, por lo que sirve de precedente
su implementación, a diferencia de realizarla en etapas finales para la presente investigación. Por ello se realizó el análisis de
del desarrollo debido principalmente al re-trabajo que se tiene correlación de ésta con la Esencia para tener claro en donde se
que realizar. pueden implementar las actividades de seguridad identificadas
por Métrica 3.
B. Métrica 3 como base para implementación
En este punto se vio la necesidad de contar adicionalmente
con una visión ya establecida de las características de seguridad
Tabla 2 "Relación Esencia y Métrica 3"
Sistema de Forma de
Interesados Oportunidad Requisitos Trabajo Equipo Esencia
Software trabajo
Viabilidad del Diseño del Construcción del
Análisis del Sistema
Sistema Sistema Sistema
Métrica 3
Planificación Implementación
Mantenimiento
Sistema de Forma de
Interesados Oportunidad Requisitos Trabajo Equipo Esencia
Software trabajo
Amenazas Diseño Entrenamiento
Herramientas Control de
Riegos Arquitectura Control de Procesos
Procesos
Aspectos de
Superficie de Ataque Pruebas Normas y Regulaciones
Seguridad
Requisitos de Seguridad Estandarizaciones
Automatizaci
ones
Puesto que Métrica 3 cuenta con 7 funciones principales que integración de la seguridad dentro de una metodología de
se deben de implementar a lo largo del ciclo de vida para desarrollo de software expuesta en la sección III, se procedió a
desarrollar un sistema de manera segura las cuales son: realizar la siguiente etapa de la investigación, encargada de la
planificación del sistema, la viabilidad del sistema, análisis del integración de la armonización de los marcos y estándares de
sistema, diseño del sistema, construcción del sistema, seguridad con la Ingeniería de Software a través de la Esencia
implementación y mantenimiento. Al realizar el estudio de debido a que es un modelo de reciente creación ello en primer
estas 7 funciones se determinó en qué Alfas podrían estar lugar al ser un estándar de la OMG y seguido de la facilidad
involucrados sus actividades. para implementarse por las organizaciones y la adaptabilidad
En la Tabla 2, se presenta en qué Alfas de la Esencia se con otras propuestas.
podrían implementar las actividades de seguridad identificadas
en Métrica 3. Para poder llevar a cabo este proceso se tomaron en
consideración los siguientes puntos:
C. Definición de Alfas con los 14 aspectos de seguridad
• Se tomó la determinación de solo trabajar con 4 de las
Asimismo, se procedió a realizar el análisis de la correlación
7 Alfas, las cuales son:
de los 14 aspectos de seguridad que se obtuvieron en la
o Requisitos
armonización de los marcos y estándares con las Alfas de la
o Sistema de software
Esencia. Además, ya se cuenta con la visión de Métrica 3 con
o Forma de trabajo
respecto a en qué Alfas se pueden incorporar estos aspectos lo
o Equipo
que origina la propuesta de este trabajo llamada “Essence Sec”.
Debido a que en estas alfas es donde se presentan los aspectos
El análisis se puede observar en la Tabla 3, donde se
más críticos que se deben de considerar para la correcta
presentan las relaciones.
inclusión de la seguridad dentro de los procesos de la Esencia.
• Estas Alfas se mantuvieron lo más general posible.
D. Essence Sec o Por lo que únicamente se agregaron las Sub-
Al contar con el panorama general de la armonización de los Alfas que se creyeron necesarias de destacar
marcos y estándares referidas en la sección IV-A y la visión de sobre las prácticas.
7
IX Congreso Iberoamericano de Seguridad Informática
• Se refinaron las listas de control, agregando un anexo el Alfa de Sistema de Software debido a que cada alfa contiene
a las listas con características de seguridad que se sus respectivos Estados y listas de control tradicional y de
deben tomar en cuenta para que ese Estado se cumpla seguridad respectivamente:
satisfactoriamente.
• Se agregaron actividades en los Espacios de Alfa: Sistema de Software
Actividades con la finalidad de tener un mayor detalle Para la inclusión de medidas de seguridad en el Alfa de
de aquellas que necesiten tener más claridad para su Sistema de Software se propone la inclusión de ítems extras en
implementación. las listas de control de los estados, permitiendo crear el software
con una arquitectura con medidas de seguridad incluidas y
Estos puntos se consideraron con la finalidad de que los adicionalmente contar con la verificación en las fases de
usuarios que actualmente hacen uso de la Esencia en su forma liberación, operación y el retiro del software.
simple puedan hacer uso de la Essence Sec sin que requieran
modificar sus procesos y su forma de trabajo, puesto que Los aspectos de seguridad que se proponen para la inclusión
únicamente se adicionan las medidas de seguridad a lo que ya de medidas de seguridad en el Alfa de Sistema de Software de
comúnmente trabajan en su día a día. la Esencia son:
A nuevos usuarios de la Esencia, les permitirá incluir medias • Diseño de seguridad
de seguridad en sus desarrollos de una forma más transparente. • Arquitectura de seguridad
• Pruebas de seguridad
También se tomó en consideración el nivel de los usuarios
respecto a la comprensión de temas de seguridad por lo que, Ya que en esta Alfa se realiza desde la selección de la
para los más expertos, únicamente con la especificación general arquitectura hasta la retirada.
podrán revisar para recordar las consideraciones de seguridad a
incorporar. Para los que apenas se están familiarizando con los Se proporciona en la Tabla 4, la lista de control con aspectos
temas de seguridad, se especifican más detalladamente las listas de seguridad que deben ser cubiertos para cada estado del, así
de control y actividades correspondientes. como los aspectos de seguridad que se ven inmiscuidos en su
realización:
Para ejemplificar la implementación realizada en la
investigación, se presenta 1 de las 4 Alfas con las que se trabajó,
Estados
Control de Seguridad
Sistema de Software
Con arquitectura • Se tienen claras las particularidades del proyecto que impactan al diseño y arquitectura del sistema
seleccionada • Los servicios compartidos a los que hará uso el nuevo proyecto son claros y bien definidos.
• Los sistemas dependientes que están implicados con el nuevo proyecto han sido identificados.
• Se han identificado claramente los posibles escenarios a los que se enfrentará el sistema
• La definición de la arquitectura está alineada con la visión de seguridad.
• Los procesos de diseño son dirigidos hacia servicios y diseños seguros conocidos.
• Se cuenta con un esquema de integración de la seguridad claro y preciso
Listo • La instalación del sistema se ha realizado de acuerdo a los lineamientos de seguridad pactados
• Los interesados aceptan que los objetivos de seguridad están reflejados en el funcionamiento del
sistema
8
Francisco Arellano Méndez, Ma. Guadalupe. E. Ibargüengoitia González, Mario Piattini, David G. Rosado
Estados
Control de Seguridad
Sistema de Software
Es así que, por ejemplo, para el Estado de “Listo” es b. Sirvieron como base para la obtención de
necesario cumplir con dos actividades que son: requisitos de seguridad
1. La instalación del sistema se ha realizado de acuerdo Requisitos 5. ¿Se identificaron aquellas medidas de
a los lineamientos de seguridad pactados seguridad a considerar en el entorno de desarrollo?
Requisitos 6. ¿Se definieron los umbrales de seguridad
2. Los interesados aceptan que los objetivos de seguridad maximos y minimos?
están reflejados en funcionamiento del sistema Requisitos 7. Se definieron todas las pruebas de seguridad
que permitan verificar que se cumplieron los
Adicionalmente, para el Alfa de Sistema de Software se requisitos
realizaron tres prácticas complementarias, con la finalidad de
facilitar la validación de los estados en cuestión. Estas fueron: En el Alfa de Trabajo se hace una revisión sobre las
1. Selección de la Arquitectura de Seguridad capacitaciones que debe de tener el equipo de proyecto, las
2. Implementación del sistema herramientas y bibliotecas a utilizar para el desarrollo. Las
3. Retirada Segura del Sistema preguntas que se incluyen en la Lista de verificación de esta alfa
son:
Trabajo -1: ¿Se establecieron principios de seguridad en la
ALFAS ADICIONALES
definición del trabajo a realizar?
Como se mencionó en la sección IV.B, se realizó un análisis Trabajo -2: Se realizó alguna capacitación para la realización
para realizar de forma satisfactoria la implementación de del proyecto.
aspectos de seguridad en los procesos de la Esencia, dando Trabajo -3: Se identificaron algunos repositorios de consulta
como resultado la selección de cuatro Alfas específicas: para solución de problemas y aseguramiento de
Requisitos, Sistema de software, Forma de trabajo y Trabajo. la seguridad.
Donde el Alfa de Sistema de Software se tomó de ejemplo para Trabajo -4: ¿Cómo se seleccionaron las herramientas a
este trabajo de investigación. utilizarse?
Trabajo -5: Se analizaron los detalles de seguridad de la
En el Alfa de Requisitos se busca identificar todos aquellos aplicación
requisitos de seguridad que ayuden a mitigar todos aquellos Trabajo -6: ¿Cómo fue la selección de middleware y
riesgos identificados hasta los niveles aceptables. bibliotecas? (versiones, autores)
Adicionalmente dentro de esta Alfa se considera el uso de una
Sub-Alfa que permita realizar de forma adecuada la Finalizando con en el Alfa de Forma de Trabajo se verifican
identificación de los requisitos a través de la realización de la todos los principios que se deben de considerar a la hora de
Evaluación de Riesgos de Seguridad para el proyecto en trabajar, pueden ser de forma regulatoria, estándares o normas.
cuestión. Las preguntas que se incluyen en la Lista de
verificación de esta alfa son: F Trabajo -1: ¿Se tomaron consideraciones relacionadas
Requisitos 1. ¿Se identificaron todas las posibles con la seguridad en la forma de trabajo del equipo?
complicaciones por la plataforma del proyecto? (Normas regulatorias, Principios de
Requisitos 2. ¿Las normativas y regulaciones que están estándares/normas)
asociadas al proyecto fueron procesadas y F Trabajo -2: ¿Cómo se realizó la organización del trabajo?
delimitadas? F Trabajo -3: ¿Comó se determinaron los roles y
Requisitos 3. ¿Se tenían claros los objetivos primarios de responsabilidades del equipo?
seguridad relacionados con el proyecto? F Trabajo -4: ¿Se realizó alguna clasificación de los datos
Requisitos 4. ¿Se llevó acabo alguna evaluación de riesgos que se utilizaran en el sistema? (La forma en que se
de seguridad del proyecto? categorizaron los datos para determinar su relevancia
a. ¿Cuál fue su procedimiento?
9
IX Congreso Iberoamericano de Seguridad Informática
y poder tener medidas de seguridad para su [3] M. Piattini Velthuis, F. García Rubio, I. García Rodríguez de Guzmán, and
protección) F. J. Pino, Calidad de Sistemas de Información. 2015.
F Trabajo -5: ¿Se llevó a cabo algún seguimiento durante [4] I. Jacobson, P. Ng, P. McMahon, I. Spence, and S. Lidman, “Kernel and
el desarrollo del sistema para saber si se llevaba a cabo Language for Software Engineering Methods (Essence),” OMG. OMG,
las medidas de seguridad pactadas? USA, 2014.
F Trabajo -6: ¿Se lleva alguna retroalimentación con el [5] I. Jacobson, P.-W. Ng, P. E. McMahon, I. Spence, and S. Lidman, The
avance del trabajo? Essence of Software Engineering. USA: Addison - Wesley, 2013.
[6] I. Jacobson, P. W. Ng, P. E. McMahon, I. Spence, and S. Lidman, “La
Gracias a las listas de verificación de cada Alfa así como de esencia de la ingeniería de software: El núcleo de Semat,” Rev. Latinoam.
las Actividades que se encuentran asociadas a ellas, le permitirá Ing. Softw., vol. 1, no. 3, pp. 71–78, 2013.
a los administradores del proyecto identificar en qué fase del [7] ISO/IEC JTC! /SC27, “ISO/IEC 27001:2005 Information technology --
proyecto se encuentran, verificando las cosas que hicieron u les Security techniques -- Specification for an Information Security
hicieron falta de realizar, ello les brindará una visión de cómo Management System.,” Geneva, Switzerland, 2005.
se encuentra implementada la seguridad dentro de sus procesos [8] Microsoft, “Security Development Lifecycle for Agile Development.”
de desarrollo. Microsoft, 2009.
[9] A. B. Arkin et al., “Building Security In Maturity Model - Version 7.0.”
Las listas de verificación con toda su información, pueden 2016.
ser consultadas en [17] para su mayor referencia. [10] The Open Web Application Security Project, “Software Assurance
Maturity Model - Version 1.5.” OWASP, 2016.
V. CONCLUSIONES
[11] ISO/IEC_JTC1/SC27, “Information technology — Security techniques —
Al finalizar la presente investigación se identificó que, Evaluation criteria for IT security, ISO/IEC 15408:2005 (Common Criteria
existen diversas propuestas que tienen como finalidad el incluir v3.1),” 2012.
la seguridad en el desarrollo de software en diversos niveles, [12] Object Management Group, “Specifications for Automated Quality
pues las organizaciones no pueden identificar adecuadamente Characteristic Measures CISQ.” OMG, USA, 2012.
cuál propuesta es la más idónea para su uso. Es así que se [13] M. de H. y A. Públicas, “Metrica 3 Introducción,” Ministerio de Hacienda
definió Essence Sec para permitir a las organizaciones que y Administraciones Públicas. [Online]. Available:
cuentan o no con áreas de seguridad, el poder implementar http://administracionelectronica.gob.es/pae_Home/dms/pae_Home/docu
aspectos de seguridad a sus procesos de software ya que hace mentos/Documentacion/Metodologias-y-
uso de las características de la Esencia, e incorpora los criterios guias/Metricav3/METRICA_V3_Introduccion.pdf. [Accessed: 25-Apr-
de seguridad que son necesarios contemplar a la hora de estar 2017].
realizando un sistema, permitiendo a las organizaciones [14] Ministerio de Hacienda y Administraciones Públicas, “Metrica 3 Interfaz
producir desarrollos de forma repetible y organizada con de Seguridad.” [Online]. Available:
aspectos de seguridad incluidos. http://administracionelectronica.gob.es/pae_Home/dms/pae_Home/docu
mentos/Documentacion/Metodologias-y-
Como trabajo futuro es necesario realizar la validación del guias/Metricav3/METRICA_V3_Seguridad.pdf. [Accessed: 25-Apr-
trabajo a través de diversos casos de estudios que permitan 2017].
comprobar de forma práctica su uso y perfeccionarlo. [15] R. Kissel, K. Stine, M. Scholl, H. Rossman, J. Fahlsing, and J. Gulick,
“NIST Special Publication 800-64, Security Considerations in the
VI. AGRADECIMIENTOS Information System Development Life Cycle.” NIST, 2008.
[16] C. Pardo, F. García, F. J. Pino, M. Piattini, and M. T. Baldassarre, “Método
Este trabajo ha sido financiado el Programa de Apoyo a los de integración para soportar la armonización de múltiples modelos y
Estudios de Posgrado (UNAM) y el programa de becas del estándares,” in XVI Jornadas de Ingeniería del Software y Bases de Datos
CONACyT. (JISBD 2011), 2011.
[17] F. Arellano, “Modelo de Procesos para la Mitigación de Amenazas y
Este trabajo ha sido desarrollado dentro del Proyecto Vulnerabilidades de la Seguridad Informática en el Desarrollo de
SEQUOIA (TIN2015-63502-C3-1-R), cofinanciado por el Software,” National Autonomous University of Mexico, 2017.
Fondo Europeo de Desarrollo Regional (FEDER), Ministerio
de Economía y Competitividad (MINECO/FEDER), y por el Francisco Arellano Mendez is an BEng from the
proyecto GLOBALIA (PEII11-0291-5274) de la Consejería de Morelia Institute of Technology with specialization in
Educación, Ciencia y Cultura (Junta de Comunidades de Security and Information Management and is currently a
MSc student in Computer Science at the National
Castilla La Mancha) y Fondo Europeo de Desarrollo Regional Autonomous University of Mexico (UNAM). His research
FEDER. interests are software engineering, processes engineering and
Information security.
REFERENCIAS
10
Francisco Arellano Méndez, Ma. Guadalupe. E. Ibargüengoitia González, Mario Piattini, David G. Rosado
11
IX Congreso Iberoamericano de Seguridad Informática
Privacy by Design:
de la abstracción jurídica a la práctica ingenieril
Flavia Baladán, Gustavo Betarte, Alejando Blanco, Cecilia Montaña, Bárbara Muracciole, Beatriz Rodríguez
Flavia Baladán es asesor letrado de la URCDP y AGESIC, Profesor Bárbara Muracciole es asesor letrado de la URCDP y AGESIC, Profesor
Adscripto aspirante de Informática Jurídica y Ayudante de Derecho Informático Adscripto aspirante de Informática Jurídica y Ayudante de Derecho Informático
de la Facultad de Derecho de la Universidad de la República, Uruguay de la Facultad de Derecho de la Universidad de la República, Uruguay
(flavia.baladan@agesic.gub.uy). (barbara.muracciole@agesic.gub.uy).
Gustavo Betarte es Profesor Titular del Instituto de Computación de la Beatriz Rodríguez es asesor letrado de la URCDP y AGESIC, Profesor
Facultad de Ingeniería de la Universidad de la República, Uruguay (e-mail Adscripto aspirante de Informática Jurídica y Ayudante de Derecho Informático
gustun@fing.edu.uy) y responsable del CSIRT Tilsor (e-mail: de la Facultad de Derecho de la Universidad de la República, Uruguay
gbetarte@tilsor.com.uy). (beatriz.rodriguez@agesic.gub.uy).
Alejandro Blanco es Profesor Adjunto del Instituto de Computación de la
Facultad de Ingeniería de la Universidad de la República, Uruguay (e-mail
ablanco@fing.edu.uy) .
María Cecilia Montaña es asesor letrado de AGESIC
(cecilia.montana@agesic.gub.uy).
12
Flavia Baladán, Gustavo Betarte, Alejando Blanco, Cecilia Montaña, Bárbara Muracciole, Beatriz Rodríguez
sino también a los procesos de negocio y gobernanza de la comunicación, así como el uso –en todos sus aspectos– y la
organización, las tecnologías de comunicación involucrada y el propiedad de la información.” [3]
ecosistema completo de los sistemas de información. Ahora bien, estos fenómenos transformadores que, sin duda,
presentan grandes oportunidades, también entrañan peligros
En el año 2016 en el marco del centro de I+D Information and para los derechos humanos. Si bien aludimos a todos los
Communications Technologies for Verticals derechos civiles, políticos, económicos, sociales y culturales,
(ICT4V,http://www.ict4v.org) se creó un equipo de trabajo en cuanto “constituyen valores universalmente exigibles,
multidisciplinario integrado por ingenieros y abogados elaborados y desarrollados como parte esencial de una
pertenecientes a la Facultad de Ingeniería de la Universidad de conciencia univesal en un momento o período histórico
la República, la Agencia para el Desarrollo del Gobierno de determinado” [4], la referencia tecnológica posiciona en el ojo
Gestión Electrónica y la Sociedad de la Información y del de la tormenta a la intimidad, la privacidad y la protección de
Conocimiento (AGESIC), la Unidad Reguladora y de Control datos.
de Datos Personales (URCDP) y TILSOR S.A.1. El primer y Desarrollos tales como Big Data, Internet de las cosas (IoT),
principal objetivo de este equipo es estudiar y profundizar el wearables, aplicaciones (apps), sistemas de localización,
estado del arte de la disciplina de Privacy by Design, drones, realidad aumentada, inteligencia artificial, entre otros,
particularmente a nivel latinoamericano y desde una doble provocan la aparente pérdida de la privacidad de los usuarios
perspectiva técnica y jurídica, a fin de identificar los desafíos de desarrollos tecnológicos, creando una sensación de
nacionales en la materia y las perspectivas de progreso, desprotección y fomentando la idea que el consentimiento
mediante el estudio de la doctrina científica destacada en la agoniza y que la privacidad debe resignarse en pos de la
materia. Sus avances y conclusiones preliminares justifican la utilización de las mencionadas herramientas.
redacción de este documento. En este escenario y partiendo siempre de la concepción de la
persona como centro, la privacidad, en cuanto derecho
La estructura del resto de este artículo es la siguiente. La fundamental, debe garantizarse -más que nunca- sin mediar
sección II está dedicada a introducir en forma breve la actuación alguna de los usuarios finales de desarrollos
motivación de este trabajo. En la sección III se describe el tecnológicos, en concordancia con los textos legales tuitivos. A
contexto normativo internacional, regional y nacional. En la partir de esta realidad surge la dificultad de implementar y
sección IV se exponen los principios fundacionales de la PbD. armonizar las exigencias legales y reglamentarias, por lo que
En la sección V se discuten las diferentes visiones que existen resulta necesaria su revisión.
sobre esta disciplina, desde el mundo jurídico y técnico-
ingenieril, en particular, y se posiciona el entendimiento que III. CONTEXTO NORMATIVO
tienen los autores al respecto. La sección VI describe algunos Desde la ciencia jurídica, la Privacidad por Diseño nació como
resultados preliminares que se desprenden del avance que el una buena práctica pero con el devenir del tiempo ha sido
equipo de trabajo ha realizado. Finalmente, la sección VII recogida en instrumentos de reconocida importancia en lo que
describe trabajo futuro. a protección de datos se refiere, mostrando una clara evolución
en la materia.
II. MOTIVACIÓN
Toda investigación debe ser considerada a partir del contexto Un primer paso está marcado por la Resolución sobre PbD
circundante que la forja, en este sentido, no podemos soslayar emanada de la 32ª Conferencia Internacional de Protección de
al abordar Privacy by Design, el impacto de la Sociedad de la Datos, celebrada en Israel en el año 2010. Este documento
Información en los derechos humanos, particularmente en la recoge en forma expresa los principios fundacionales de la PbD
privacidad y la protección de datos personales. y exhorta a las autoridades nacionales a que fomenten su
adopción. Asimismo, invita a su promoción de la forma más
“La humanidad vive la revolución más grande y acelerada que amplia posible mediante la distribución de materiales, su
haya experimentado en su historia. El uso y continuo desarrollo inserción en la educación, y la incorporación de los principios
de las tecnologías de la información y comunicación -TIC- han en la formulación de las políticas públicas y la legislación en
cambiado y seguirán afectando nuestra forma de vida en todos cada una de sus jurisdicciones. Por último, la resolución
los ámbitos: la cultura, la política, el arte, la economía y, en fomenta en forma proactiva la investigación en la materia y su
general, todas las formas en que los seres humanos nos inclusión en las agendas que la abordan.
relacionamos. Estamos transitando, pues, por lo que se ha
denominado la “sociedad de la información”, la cual está Posteriormente, el 27 de abril de 2016 se aprobó el Reglamento
definida por la importancia que tienen las nuevas formas de (UE) 2016/679 del Parlamento Europeo y del Consejo relativo
a la protección de las personas físicas en lo que respecta al
1
FING - UDELAR. La Facultad de Ingeniería de la Universidad de la TILSOR S.A. Es una empresa uruguaya que se distingue por su
República aporta el conocimiento académico de su Grupo de Seguridad especialización en la entrega de servicios de misión crítica y de seguridad
Informática. informática. Es del interés de Tilsor promover, comprender e impulsar el
AGESIC – URCDP. La Unidad Reguladora y de Control de Datos paradigma de Privacidad desde el Diseño.
Personales es el órgano competente para estudiar, regular y controlar la
Privacidad desde el Diseño, por lo que su opinión experta es determinante en
todo proyecto que aborde el tema.
13
IX Congreso Iberoamericano de Seguridad Informática
14
Flavia Baladán, Gustavo Betarte, Alejando Blanco, Cecilia Montaña, Bárbara Muracciole, Beatriz Rodríguez
Esta ley crea un órgano de control con autonomía técnica y La entidad que trate los datos ha de estar sujeta a los
competencias expresas e implícitas, suficientes para velar por términos y condiciones informados desde un principio,
el cumplimiento de la ley, lo que incluye potestades los que no podrán modificarse sin el previo
sancionatorias administrativas. Por último, interesa resaltar la consentimiento del afectado. También podrá estar
instauración de un régimen jurisdiccional de protección de este sujeto a una verificación independiente.
derecho, mediante la acción de Habeas Data consistente en un Respeto por la privacidad del usuario
proceso sumario y efectivo.
La idea de la PdD es mantener el sistema centrado en
IV. PRINCIPIOS FUNDACIONALES DE PRIVACY BY DESIGN el usuario. Los diseñadores del sistema tienen la
responsabilidad de proveer fuertes esquemas de
Si bien las regulaciones de protección de datos personales
privacidad por defecto, que recaben el consentimiento
especifican requerimientos de privacidad en lo relativo al
y fortalezcan las soluciones que son amigables para el
manejo de los datos personales, desde un punto de vista
usuario.
ingenieril ofrecen muy pocos detalles de su significado. La falta
de precisión se torna una dificultad a la hora de hacer el pasaje En el año 2011, pensando en las entidades que disponen de
de los requerimientos de privacidad a partir de marcos grandes y complejos sistemas informáticos creados sin
regulatorios legales, éticos o sociales a requerimientos de considerar la Privacidad por Diseño, Cavoukian desarrolla la
diseño e implementación de los sistemas que manipulan esos idea de Privacy by ReDesign (PbRD) [7] que consiste en:
datos. Cavoukian en su propuesta sintetiza estos requerimientos
en 7 principios fundacionales [2]: Rethink, Redesign and Revive (repensar, rediseñar y
restablecer):
Proactivo, no reactivo; tomemos acciones preventivas
o Rethink (repensar): revisar estrategias de
y no de recuperación.
mitigación de riesgos, procesos y sistemas,
La Privacidad por Diseño se anticipa a los riesgos, considerando opciones que otorguen una
tiene un carácter preventivo. Se trata de actuar antes mayor protección a la privacidad. Por
y no después de acaecidos los sucesos. ejemplo, revisando periodos de retención de
Privacidad por defecto datos y controles de acceso.
15
IX Congreso Iberoamericano de Seguridad Informática
respetando la privacidad del usuario. Por Una conclusión importante a destacar del análisis de
ejemplo, valorar la disminución en el tipo de requerimientos de privacidad a partir del marco regulatorio
datos recabados. realizado en [8] es que no todo requerimiento legal o regulatorio
puede satisfacerse diseñando el sistema de TI en una forma
o Revive (restablecer): restablecer el sistema en específica. Dicho de otra forma, no todos los requerimientos
base a un nuevo enfoque más protector de la legales van a tener un impacto en el diseño de un sistema de TI.
privacidad. A modo de ejemplo podemos considerar el requerimiento de
Los 7 (siete) principios fundacionales de PbD han servido como "Procesamiento Legitimo", ya que una especificación precisa
punto de partida para su adopción en ámbitos gubernamentales de este concepto jurídico y su correspondiente implementación
y corporativos. Sin embargo, han sido fuertemente criticados técnica entendemos sería de difícil concreción.
debido a que el concepto de PbD permanece vago y tampoco Por otra parte, en [9] se presenta una taxonomía para clasificar
aporta información sobre cómo llevarlos a la práctica en el problemas de privacidad. En este trabajo el autor identifica 4
desarrollo de sistemas informáticos (las prácticas ingenieriles). grupos básicos de actividades que afectan la privacidad:
Algunos de los principios usan el término de PbD para
explicarse a sí mismos (p.e. privacidad integrada en el diseño) recolección (y almacenamiento) de datos,
generando definiciones recursivas circulares (Privacidad por procesamiento de información,
Diseño significa aplicar Privacidad por Diseño). Por otro lado,
diseminación de la información (transferencia) e
resulta realmente difícil llevar a la práctica o traducir estos 7
(siete) principios de PbD a estrategias o metodologías de invasión
diseño, análisis o desarrollo (el proceso de construcción) de los Si consideramos entonces un sistema de TI como un sistema de
sistemas informáticos. almacenamiento y procesamiento de información, en general
A. De los principios jurídicos a los requerimientos técnicos este cuenta con un sistema de base de datos. Más aun, la
legislación de datos personales se redactó teniendo en "mente"
En [8] en lugar de partir de los principios de PbD propuestos
este modelo.
por Cavoukian, se realiza un análisis de los requerimientos de
privacidad tomando como insumo marcos legales y regulatorios En resumen, a partir de los requerimientos derivados del marco
de protección de datos personales y privacidad. En este trabajo regulatorio y legal de protección de datos personales y
se tomó como punto de partida el marco regulatorio Europeo, privacidad, los 4 (cuatro) grupos básicos de actividades que
las guías de la OECD (Organization of Economic Co-Operation afectan la privacidad y el modelo subyacente de los sistemas de
and Development) y las especificaciones técnicas ISO 29100 información se pueden derivar 8 (ocho) estrategias de diseño de
(Privacy Framework). A partir de este análisis los autores privacidad: MINIMIZE, SEPARATE, AGGREGATE, HIDE,
INFORM, CONTROL, ENFORCE y DEMONSTRATE. Estas
derivan 8 (ocho) requerimientos de privacidad que tienen como
estrategias a su vez se pueden agrupar en dos clases: data-
objetivo satisfacer las exigencias legales. Estos son luego
oriented y process-oriented.
tomados como insumo para derivar las estrategias de diseño de
privacidad que den soporte a la construcción de sistemas de TI B. Hacia la construcción de sistemas PbD
que contemplen los requerimientos de privacidad en etapas Como bien sabemos la seguridad, así como la privacidad son
tempranas del desarrollo (diseño y análisis). Los requerimientos propiedades fundamentales de los sistemas que están
derivados en [8] para cumplir el marco legal y regulatorio de fuertemente influenciadas por el proceso de diseño y
protección de datos personales y privacidad analizados, son los construcción. No son propiedades que se puedan hacer cumplir
siguientes: (enforce) como un agregado al sistema luego de desarrollado
Limitación de propósito sino que debe considerarse desde las etapas más tempranas y
durante todo su ciclo de vida.
Minimización de los datos
Calidad de los datos
Transparencia (Openness en términos de la OECD)
Data Subject Rights (en términos de consentimiento,
derecho de acceso, eliminar y rectificar datos
personales)
Derecho al olvido
Protección (seguridad) adecuada
Portabilidad de los datos
Notificación de los casos de violación de acceso a
datos personales.
Auditoría y (quizás) asegurar el cumplimiento
(compliance).
16
Flavia Baladán, Gustavo Betarte, Alejando Blanco, Cecilia Montaña, Bárbara Muracciole, Beatriz Rodríguez
17
IX Congreso Iberoamericano de Seguridad Informática
se propone una metodología basada en una serie de actividades Requerimientos de Principios y derechos
a seguir en la etapa de diseño del sistema. Otros trabajos [14, Privacidad Ley Nº 18.331
15] llegan a proponer un modelo formal como marco para [8]
desarrollar esta actividad.
Limitación de propósito Principio de legalidad (art.6)
En otra línea de investigación, se encuentran propuestas Principio de Finalidad (art. 8)
fundadas en una taxonomía para una mejor gobernanza de los Derecho a la información (art.
datos personales [16]. Este trabajo propone un modelo pre 13)
definido que ayude a las empresas a clasificar su información Principio de Veracidad (art.7)
para un mejor control del flujo de datos personales. Minimización de los datos
Principio de Finalidad (art.8)
Lo cierto es que esta es un área incipiente de investigación y Calidad de los datos Principio de Veracidad (art.7)
en evolución con pocas metodologías para su aplicación en
proyectos de desarrollo, las que cabe destacar requieren un alto Transparencia (Openness en Derecho a la Información (art.
nivel de expertise para su puesta en práctica, así como una términos de la OECD) 13)
regulación legal expresa que permita su efectivo desarrollo.
Data Subject Rights (en Principio del Previo
Actualmente el equipo de trabajo está investigando las
Consentimiento (art. 9)
metodologías y técnicas propuestas para validarlas en casos términos de consentimiento,
derecho de acceso, eliminar y Derecho de Acceso (art. 14)
prácticos. Si bien es cierto que la regulación de la privacidad y
rectificar datos personales) Derecho de rectificación,
la protección de datos personales otorgan un marco conceptual
actualización, inclusión o
para la aplicación de la Privacidad por Diseño, no puede
supresión (art. 15)
sostenerse que sea suficiente para exigir su efectiva
Derecho de impugnación de
implementación, y mucho menos la forma de hacerlo. Una
las valoraciones personales
constatación irrefutable al relevar el contexto normativo y
(art. 16)
repasar la evolución histórica de este concepto, resulta que debe
ser regulado a texto expreso para que su implementación se Derecho al olvido Principio de Veracidad (art. 7)
torne uniforme, de lo contrario, persistirá simplemente como Principio de Finalidad (art.8)
buena práctica. Derecho de supresión (art. 15)
18
Flavia Baladán, Gustavo Betarte, Alejando Blanco, Cecilia Montaña, Bárbara Muracciole, Beatriz Rodríguez
Se considera que el requerimiento limitación de propósito, por el principio de seguridad que consiste en garantizar la
cumple con el principio de legalidad que establece que la seguridad y confidencialidad de los datos personales mediante
formación de bases no puede tener finalidades violatorias de la adopción de medidas tendientes a evitar la adulteración,
derechos humanos o ser contrarios a las leyes o a la moral pérdida, consulta o tratamiento no autorizado así como detectar
pública. Además, cumple con el principio de finalidad que desviaciones de información intencionales o no ya sea que los
indica que los datos sean utilizados para el propósito para el riesgos provengan de la acción humana o del medio técnico
cual fueron recolectados, y con el principio de información que utilizado. Los datos deberán ser almacenados en bases que
obliga a notificar al titular del tratamiento previsto al momento reúnan condiciones técnicas de integridad y seguridad, y de
de colecta de sus datos. modo que permitan el ejercicio del derecho de acceso de su
titular.
La minimización respeta los principios de veracidad y finalidad
en tanto los datos que se vayan a tratar no serán excesivos en Otro requerimiento es la portabilidad de los datos, este
relación con la finalidad para la cual se hubieren obtenido. requerimiento amplía el derecho de acceso que está regulado a
nivel nacional en los términos ya mencionados en virtud de que
La calidad de datos como requerimiento cumple con el el titular no solo puede acceder sino que puede traslado de sus
principio de veracidad en tanto los datos deben ser ciertos, datos directamente o exigir su traslado de un prestador a otro.
adecuados, ecuánimes, no excesivos, exactos y actualizados.
También se contempla el requerimiento de notificación en los
La transparencia contempla en todo el derecho a la información casos de violación de acceso a datos personales. Jurídicamente
frente a la recolección de datos debido a que es necesario nuestra regulación lo contiene en el derecho de información ya
informar previamente a los titulares en forma expresa, precisa descripto y en los principios de seguridad ya mencionados y de
e inequívoca la finalidad para la cual van a ser tratados, la responsabilidad que implica que quien decida sobre el uso y
existencia de la base de datos, la identidad y domicilio del tratamiento de datos responde por las violaciones a la normativa
responsable, el carácter obligatorio o facultativo de las vigente en la materia. Es importante destacar que el artículo 8º
respuestas al cuestionario que se le proponga, las consecuencias del Decreto Nº 414/009, de 31 de agosto de 2009, reglamentario
de proporcionar los datos o de la negativo a hacerlo o de su de la Ley, prevé expresamente la notificación a los titulares de
inexactitud, la posibilidad del titular de ejercer los derechos de datos cuando el responsable o encargado de la base de dato o
acceso, rectificación o supresión de los datos. tratamiento conozca de la ocurrencia de vulneraciones de
seguridad en cualquier fase del tratamiento que realice, que
Los data subject rights se conceptualizan en términos de sean susceptibles de afectar de forma significativa los derechos
consentimiento, derechos de acceso, eliminación y rectificación del interesado, debiendo informarles de este extremo.
de datos personales. Desde el punto de vista jurídico este
requerimiento prevé la observancia del principio de previo El último requerimiento consiste en auditoría y cumplimiento.
consentimiento informado entendido éste como una Desde la perspectiva legal éstos básicamente contemplan todos
manifestación libre, previa, expresa e informada que deberá los principios anteriores, con especial hincapié en los ya
documentarse. Además, refiere al cumplimiento del ejercicio mencionados de legalidad, seguridad y responsabilidad y los
de los derechos por parte del titular de acceder a toda la derechos de acceso, rectificación, actualización, inclusión,
información que se halle en bases de datos públicas o privadas, supresión y de impugnación de valoraciones personales.
a rectificarla, a actualizarla y suprimirla en los casos de
perjuicio a los derechos e intereses legítimos de terceros,
notorio error o contravención legal, o solicitar la inclusión si VII. TRABAJO FUTURO
correspondiere. Cuando se trate de bases de datos con fines de Un objetivo a lograr en el corto plazo es la elaboración de un glosario
publicidad el titular puede solicitar en cualquier momento el
de términos y conceptos que permiten caracterizar, entender y explicar
retiro o bloqueo de sus datos personales. Asimismo, se
las peculiaridades de la disciplina. En particular interesa documentar
considera que queda comprendido el derecho a la impugnación
las visiones, ya sean convergentes o complementarias, que surgen
de valoraciones personales cuando el titular es sometido a una
valoración de su comportamiento cuyo único fundamento sea desde el entendimiento e interpretaciones de esos conceptos tanto del
un tratamiento que ofrezca una definición de sus características dominio jurídico como del ingenieril.
o personalidad.
Asimismo, importa promover la regulación expresa en Uruguay
Otro requerimiento es el derecho al olvido. En este aspecto de la Privacidad por Diseño dentro del marco legal nacional de
desde una perspectiva jurídica este requerimiento contempla los protección de datos personales, con la finalidad de exigir su
principios de veracidad y finalidad así como el derecho de efectivo cumplimiento, teniendo especialmente en cuenta la
supresión. Esto es, los datos deben ser veraces, exactos y estar mirada técnico-ingenieril para evitar caer en exigencias
actualizados, ser utilizados para la finalidad para la cual fueron irrealizables que transformen la ley en letra muerta.
recabados teniendo el titular del dato el derecho a solicitar su
eliminación en los casos ya mencionados. En lo que respecta a metodologías y herramientas para el diseño e
implementación de mecanismos que provean soporte automatizado
Un requerimiento más es la protección (seguridad) adecuada. para la aplicación de técnicas de PbD, en la actualidad se está
Desde la óptica del Derecho este requerimiento queda abarcado investigando en dos líneas principales. Tomando como objetivo el
19
IX Congreso Iberoamericano de Seguridad Informática
cumplimiento de las normas de privacidad que rigen sobre las bases [2] A. Cavoukian, Privacy by Design: The 7 Foundational Principles, reporte
técnico, Comisionada de Información y Privacidad de Ontario, enero
de datos registrales en Uruguay, se está avanzando en la definición de 2011 (versión revisada).
herramientas que puedan ser utilizadas tanto por los proveedores de [3] D. Hurley, La estrella polar: Los derechos humanos en la sociedad de la
datos como por los colectores para garantizar/validar que la información, versión en español, Auditoría Democrática Andina, Quito
2003.
manipulación de los datos que albergan esas bases se realiza en forma [4] G. Romero, Interés público y protección de datos personales con especial
acorde con lo estipulado por las normas referidas. En particular se está referencia a los Derechos Humanos, Seminario regional de Protección de
trabajando en el diseño de una API que exporta funcionalidades que Datos REDIPD, Montevideo 2010.
[5] Resolución 2012/484/UE de la Comisión Europea, de 21 de agosto de
permiten realizar consultas y modificaciones sobre una base de datos 2012
relacionales. La API está siendo concebida como un wrapper de [6] V. Pérez Asinari, Impacto en Uruguay del Nuevo Reglamento de la Unión
consultas SQL que incorpora la interpretación de instrucciones Europea sobre Protección de Datos Personales, Revista Uruguaya de
Protección de Datos Personales, Unidad Reguladora y de Control de
orientadas a definir políticas de privacidad. Complementariamente se Datos Personales, Número 1- Agosto 2016, Montevideo.
están investigando modelos algebraicos para la definición, [7] A. Cavoukian y C. Popa, Privacy by ReDesign: A Practical Freamework
manipulación y validación de políticas que incorporen reglas de los for Implementation. Information and Privacy Commissioner of Ontario,
Noviembre 2011.
cuatro tipos esenciales de requerimientos de privacidad: Propósito, [8] J. Hoepman, Privacy Design Strategies, ICT Syst. Secur. Priv. Prot. Adv.
Visibilidad, Granularidad y Retención. Inf. Commun. Technol., vol. 428, pp. 446–459, 2014.
[9] D. J. Solove, A Taxonomy of Privacy, Univ. Pa. Law Rev., vol. 154, no.
3, pp. 477–560, Jan. 2006.
Concurrentemente se ha comenzado a investigar técnicas de [10] G. Dezanis, J. Domingo-Ferrer, m. Hansen, J-H Hoepman, D. le Métayer,
R. Tirtea, S. Schiffner, Privacy and Data Protection by Design – from
anonimización y su aplicación en el dominio de Learning Analytics. policy to engineering, ENISA, 2014.
Miembros del equipo están participando en un proyecto que tiene [11] Bier C., Birnstill P., Krempel E., Vagts H., Beyerer J., Enhancing Privacy
como principal objetivo desarrollar herramientas que permitan aplicar by Design from a Developer’s Perspective. In: Preneel B., Ikonomou D.
políticas de privacidad a los procesos de inferencia de información que (eds) Privacy Technologies and Policy. APF 2012. LNCS, vol 8319.
Springer, 2014.
se ejecuten sobre grandes colecciones de datos provenientes de un [12] S. Gürses, C. Troncoso, C. Diaz, Engineering Privacy by Design
entorno educativo. Reloaded, Amst. Priv. Conf., 2015.
[13] S. Gürses, C. Troncoso, C. Diaz, Engineering Privacy by Design, In
Computers, Privacy & Data Protection, page 25, Brussels, 2011.
VIII. AGRADECIMIENTOS [14] T. Antignac, D. Le Métaver, Privacy by Design: From Technologies to
Los autores desean agradecer los comentarion e indicaciones Architectures (Position Paper). LNCS 8450, pp 1-17, 2014.
[15] K. Ghazinour, M. Majedi, K. Barker, A Lattice-based Privacy Aware
brindados por los evaluadores anónimos. Access Control Model. International Conference on Computational
Science and Engineering, 2009.
REFERENCIAS [16] C. Levallois-Barth, H. Zylberberg, A Purpose-Based Taxonomy for Better
Governance of Personal Data in the Internet of Things Era: The Example
[1] M. Bauzá, Derechos Fundamentales, Privacidad y Tecnología en of Wellness Data, Data Protection and Privacy; (In)visibilities and
equilibrio. Unidad Reguladora y de Control de Datos Personales, Infraestructures, Law, Governance and Technology Series, volume 36, pp
Montevideo 2013. 139-161, Springer, 2016.
20
Alexander Barinas, Claudia Rodríguez, Helena Alemán
Abstract—This article describes the phases to evaluate the learning environments and will serve as a strategy to maintain
security level of a Web application, in this case the Moodle platform, the security of the information in a high degree of reliability,
through the design of a methodology based on security standards, as
well as the Open Web Application Security Project - OWASP, from both for the educational institutions and for the users.
which establishes criteria and metrics created in a spreadsheet to
evaluate the security of this platform, subsequently, investigates and II. LITERATURE REVIEW
selects tools for the analysis of vulnerabilities, finally proposes a
methodological guide of security evaluation, Which allows When talking about security, it is important to distinguish
determining the level of security in a quantitative and qualitative way the purposes of protection mainly focused on Information
according to the aspects of confidentiality, integrity and availability
of the information. Security and Data Protection, however, it is necessary before
Keywords: Security methodology, Information security, addressing the existing problem in learning platforms such as
Vulnerability, Moodle platform. Moodle, submit a description Of the most relevant theoretical
foundations that will serve as a basis for the development of
the proposed methodology, which are broken down as
I. INTRODUCTION follows:
Security is a key aspect that every system must incorporate, A. Web Security
so the concept of security in information systems is an area of Currently on the Internet you will find countless services
research that has become relevant both in educational and applications running on the net, from online commerce,
institutions and organizations with the aim of protecting The transactions that move huge amounts of money, web searches,
assets of its technological infrastructure, so that with the rise email, also social networking sites that contain important and
of the Internet and other applications on networks, the confidential information about their Members [1].
possibility of attacks has increased significantly. At present it
is essential that every system incorporates security aspects to While the number of connections to the network increases
protect against malicious attacks, reason that has motivated considerably, as well as the migration of applications and
companies and organizations to make important changes, users to Internet services, the demand for secure Web services
related to the strengthening of computer security, investing in grows; threats and consequences are evident as shown in
security mechanisms for the protection of their assets. Table I [2]. Undoubtedly, the most critical aspect of Internet
security lies in the actors that intervene directly in their use
Thanks also to the Internet, the use of educational platforms and provision of services, that is, users and web servers.
has become more widespread for the development of
academic processes, however, such platforms in this case As is well known, security failures in web servers are often
Moodle are not exempt from cyber-attacks, that is why, a caused by carelessness of protection mechanisms, failure of
detailed research work was done on the vulnerabilities that access control and protection of applications and data [3],
exist in this platform, and the result of it is summarized in the however, the greater number of Security problems that arise
present document, describing the design of a methodology that are due to defective writing or code errors by developers,
establishes the stages or phases to evaluate security in the since in many occasions, their objective is the functional
Moodle platform, the work begins with a research on the delivery of the application and downplaying the importance of
security regulations framework in web applications, then the the use of software development methodologies Secure
evaluation criteria are selected to be applied to the platform, SSDLC, without taking into account the risk that can run both
then security tests are applied through the use of tools, to the system and the information processed.
finally proceed to the validation of the methodology.
General aspects of website security.
The results obtained in each phase will be fundamental for
the achievement of the next phase, until the degree of security The most frequent purposes of an attack on a website may
in the Moodle platform can be measured. The proposed be [4-5]:
methodology will be very useful for the detection of possible
attacks and vulnerabilities that can be presented in these
21
IX Congreso Iberoamericano de Seguridad Informática
Availability
(DoS) attacks. Anonymity Implementation
the system.
- Disable disk or - Prevents of redundant
systems in
memory users from
-Modify the content of a site, to affect the image of an critical
-
doing their
Cuts in applications.
organization or simply for fun, undermining the integrity of work.
the system.
communication - Backups of
lines. vital
information.
- Obtain unauthorized information, in order to capture
- Incorrect - Cryptographic
sensitive information from people, such as bank account files,
Authentication
representatio techniques.
perform espionage of interest for the competition, affecting -
-
Impersonation of n of the user.
-
legitimate users. User
the confidentiality of the information. Belief in the Authentication
- validity of
-
Falsification of data
false Authorization
-Take control of the server in order to attack another server information. of users
without being discovered of its criminal actions, even used to
make an attack on the company where the server is.
B. Standard ISO 27001.
As information is an intangible asset and essential for the
Knowing that the motives of the attacks are diverse, from
functioning of any organization, it is essential to offer greater
that young person who wants to test their technical skills, to
importance to the assurance and conservation of the same, for
the acts of cyber-terrorists that can prevent the normal
this, it is necessary to have a normative standard that
operation of a company or obtain sensitive information. In this
determines the necessary aspects to approach this task in a
way, the success of an attack will depend on the thorough
Clear, documented and based on precise security objectives
analysis of the behavior of the website, its weaknesses or poor
way through an assessment of the risks to which the computer
access control. Faced with this case, there are several ways to
assets of an organization are exposed.
address the problem, taking into account the following
aspects:
ISO 27001 is the main standard of the 27000 series [6],
- Back up and retrieve information during the use of the
which contains the requirements of the Information Security
website, such as programming language, file structure,
Management System (ISMS) and its fundamental objective is
cookies, among others.
to protect the confidentiality, integrity and availability of
- Detect the hidden parts of the site: directories, database
information in any Type of organization. This is done by
structure.
identifying the potential drawbacks that can affect information
-Establish an attack strategy based on the information
(risk assessment) and by establishing controls to avoid these
collected.
problems (risk mitigation). Within the relevant aspects of
standard 27001, integrity is taken as references in order to
TABLE I. THREATS, CONSEQUENCES AND
verify that the information is correct and complete the
COUNTERMEASURES TO WEB SAFETY
availability to check that it is always available to the business
Threats Consequences Countermeasures
and the confidentiality to ensure that the information is used
- Viruses, backdoors
only by people who are authorized to do so. In addition, it is
and Trojan horses - Loss of
-
- Modification of user information
Data
Encryption
important to apply this standard as it contains the necessary
provisions and guidelines for the implementation of an ISMS
data. - Machine
-
Integrity
Data
about network information Encryption concentrates its efforts on the management of methodologies
configuration.
- to support the Organizations to develop, purchase, maintain
- -
Classification
Unauthorized access Loss of of data and improve the security of computer applications. This
-
to files. confidentialit
- y Proxies Web organization establishes a set of standards that define and
Unauthorized remote
access to databases. establish the baseline to develop and conduct different types
and levels of security robustness of an application. In the case
of Web applications, the OWASP initiative is presented as an
22
Alexander Barinas, Claudia Rodríguez, Helena Alemán
important guide to be taken into account for the security of III. METHODOLOGY
this type of applications, since OWASP continually studies the The methodology used for the development of this research
most frequent vulnerabilities and attacks (Table II) and follows the process described in Fig. 1, where from a series of
proposes the ways of coping with these [8-9]. consecutive stages and composed of different activities the
security evaluation of the Moodle platform is carried out,
TABLE II. TOP OF VULNERABILITIES IN WEB APPLICATIONS (OWASP being able to measure The level of security in which it is and
2017). thus provide information that allows security administrators to
Vulnerability Description
make timely decisions and the formulation of contingency
Corresponds to the injection of code, with
A1 - Injection SQL injections being one of the most plans to mitigate possible risks.
common.
A2 - Broken This design was the result of the analysis and selection of
Corresponds to the mismanagement of
Authentication and standards, tools and methodologies in order to fulfill the
sessions in those applications that use
Session objectives proposed in the research.
authentication.
Management
A3 - Cross-Site It occurs when there is poor validation of the
Scripting (XSS) information entered by the attacker.
1. System
A4 - Broken
It may lead to unauthorized access to critical 2. Test design
information due to failure to restrict status
Access Control
authenticated users.
Corresponds to inadequate configurations that
A5 - Security
can impact the security of the application
Misconfiguration
itself.
It refers to the incorrect protection of critical 3. Vulnerability 4. Security
A6 - Sensitive Data
Exposure
data such as: credit card numbers, passwords, identification assessment
among others.
It is presented by insufficient mechanisms to
A7 - Insufficient
protect applications against the number of
Attack Protection
manual and automated attacks.
A8 - Cross-Site It allows an attacker to generate requests 5. Analysis of
Request Forgery about a vulnerable application from the results
(CSRF) victim's session.
A9 - Using Corresponds to the exploitation of libraries,
Components with frameworks and other vulnerable components
Fig. 1. Methodological design of security evaluation
Known by an attacker in order to gain access or
Vulnerabilities combine with other attacks.
A10 - Currently, modern applications connect to an A. System state phase
Underprotected API of some kind that is often unprotected In this phase the identification of the application to be
APIs and contains numerous vulnerabilities. evaluated (moodle platform) is performed, as well as the
recognition and registration of the characteristics of the private
network where the Web server is located as shown in Table
D. Moodle Platform. III, which Hosts the platform, operating system version,
It is a dynamic virtual learning environment, made up of updates, protection mechanisms, among others, taking into
software packages for creating web-based courses, allowing to account that the server equipment is without firewall
distribute various types of files such as texts, spreadsheets, protection with prior authorization of the technology manager
pdf, videos, and images, among others. Moodle is freely to perform security testing.
distributed (under the GNU Public License), i.e., this software
is copyrighted, but can be used and modified as long as the TABLE III. WEB SERVER FEATURES
source code is kept open for all [10-11]. CPU Intel Xeon 2.4 GHz
RAM 8 Gb
The development of Moodle was born as part of the Operative System Linux Red Hat 7 Enterprise version server
research work of Martin Dougiamas, Curtin University Stack LAMP
(Australia) [12], whose main objective of this project was to Web Server Apache
Data base MySQL 5.4
explore the possibilities offered by the Internet, from the point
Web Language PHP 5
of view of constructionist social pedagogy, in the teaching-
Platform Moodle 2.6.2
learning process. Moodle is the acronym for Modular Object
Oriented Dynamic Learning Environment, which was
To carry out these tests, they are done from a remote
designed to be able to develop content in accordance with the
computer with Linux operating system and running the
philosophy of Learning Objects.
security tools proposed and described in the next phase.
23
IX Congreso Iberoamericano de Seguridad Informática
B. Test Design Phase At this stage, the test design defined in the previous phase is
In the test design phase, relevant security analysis tools applied to later perform the analysis of detected
were selected according to a previous research establishing the vulnerabilities, both with automatic and manual tests.
most appropriate to the particular case as shown in Table IV,
in addition it is sought to identify the vulnerabilities to be D. Safety assessment phase
evaluated according to OWASP 2017 top 10 and according to To follow up this phase, it was necessary to design a
the criteria defined in ISO 27001 which will complement the template in Microsoft Excel, Fig. 2., called (Security
evaluation. Assessment Metrics-template), this template has 20 questions,
which are represented in six metrics, in which each Metric has
TABLE IV. VULNERABILITY ANALYSIS TOOLS a value assigned according to the impact of the vulnerability in
W3af terms of Integrity, Availability and Confidentiality criteria,
Tools used for vulnerability analysis IronWASP which are calculated automatically when the evaluating agent
SQLMap determines whether or not a vulnerability exists (with YES or
NO) and an observation that must be written in the respective
In this stage, other activities are also carried out, such as the box.
design of appropriate metrics with their corresponding weights
described in Table V, which allow evaluating the level of
security of the Moodle platform.
24
Alexander Barinas, Claudia Rodríguez, Helena Alemán
MOODLE SECURITY LEVEL The results of the research show the importance of having
the design of the methodology since it allowed to evaluate the
96 94 94
94 security of the virtual platform Moodle of Juan de Castellanos
91,33 University , which indicates that at this moment it is in a high
92
90 level of Security, however, it is necessary to continue applying
88 86 the methodology periodically for its evaluation, where it is
86 evident the level of security in which the institution is, in order
84
to take corrective measures against the possible threats that
82
appear.
Integrity Confidentiality Availability Moodle
security
REFERENCES
Fig. 3. Graphic result of the evaluation to Moodle
[1] A. Romero, “Aspectos básicos de la seguridad en aplicaciones Web”.
Available:http://www.seguridad.unam.mx/documento/?id=17, April
According to the evaluation template, this allows to show 2016.
the results of the evaluation graphically, at a quantitative level [2] E. Daltabuit, E., L. Hernández, G. Mallén and J. Vázquez, La seguridad
for each of its metrics and finally presents the result in a de la información. México: Limusa, 2007.
[3] R. Varsha and K.P. Jevitha, “Web Services Attacks and Security-A
quantitative and qualitative way according to Table VIII. This Systematic Literature Review”, Procedia Computer Science, Volume 93,
means that automatically in the template calculate the data 016, Pages 870-877, September 2016.
taking into account formulas and functions to obtain a final [4] A. Prakash, M. Satish, T. Sri Sai Bhargav and N. Bhalaji, “Detection
and Mitigation of Denial of Service Attacks Using Stratified
valuation with respect to the security state of the application; Architecture”, Procedia Computer Science, Volume 87, 2016, Pages
In this case the Moodle platform is in a high level of security, 275-280, June 2016.
that is to say, it is a reliable learning environment and [5] A. Carlin, M. Hammoudeh and O. Aldabbas, “Defence for Distributed
Denial of Service Attacks in Cloud Computing”, Procedia Computer
maintains robust security mechanisms, however, it lacks Science, Volume 73, 2015, Pages 490-497, December 2015.
restrictions of time, number or captcha for the requests of [6] ISO 27000.ES, El portal de ISO 27001, Available:
authentication of the User of the platform. http://www.iso27000.es/iso27000.html
[7] L. Gómez and P. Fernández, Cómo implantar un SGSI según UNE-
ISO/IEC 27001:2014 y su aplicación en el Esquema Nacional de
TABLE VIII. VALUES FOR EACH SCALE Seguridad. Madrid, ES: AENOR - Asociación Española de
Qualitative value Quantitative value Normalización y Certificación, ProQuest ebrary, 2015.
[8] OWASP Top Ten Project, Creative Commons, available:
Low level 0 – 60
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project,
Medium level 61 – 90 April 2017.
High level 91 – 100 [9] A. López, OWASP Testing Guide v4.0. Guía de seguridad en
aplicaciones Web. Available:
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_
comentarios/Owasp_4, May 2016.
[10] T. Pérez, O. Arratia and D. Galisteo, Innovación en docencia
IV. CONCLUSIONS universitaria con moodle: casos prácticos. Alicante, ES: ECU, ProQuest
ebrary, 2011.
Information security is a problem that is affecting [11] H. Ueda and M. Nakamura, “GakuNinMoodle: Toward Robust E-
organizations, including the education sector, causing Learning Services Using Moodle in Japan”, Procedia Computer Science,
economic losses as well as in business processes. For this Volume 96, 2016, Pages 1710-1719, September 2016.
[12] J. Valverde, El software libre en la innovación educativa. Salamanca,
reason, it was necessary to design a methodology taking into ES: Ediciones Universidad de Salamanca, ProQuest ebrary, 2014.
account standards and organizations in charge to ensure the
security of web applications which were the inputs for its
design.
Alexander Barinas López Systems Engineer,
The proposed methodology will be very useful for the Specialist in Telematics, MSc in Computer Science.
detection of possible attacks and vulnerabilities that can be Professor, Juan de Castellanos University (Tunja,
Boyacá, Colombia), Member of the MUISCA
presented in this platform, allowing through its use to generate Research Group - IT and information security.
results that will help the directives of the educational
institutions to the decision making and in this way power
Claudia Rodriguez Barrera Systems Engineer, MSc
Improve or implement control mechanisms in the system. in Strategic Management, Specialty:
Telecommunications. Assistant professor, Juan de
The methodology provides tools to mitigate the risks to Castellanos University.
which an educational institution that uses the Moodle platform
is exposed in its teaching processes, and allows the creation of
plans and controls that ensure the information system, with the Helena Alemán Novoa Systems Engineer, Specialist
help of The methodology of risk analysis, institutions can in Pedagogy, MSc in Computer Security. Assistant
professor, Juan de Castellanos University, Member of
optimize their processes and obtain a return on investment. the MUISCA Research Group - IT and information
security.
25
IX Congreso Iberoamericano de Seguridad Informática
Abstract.- On the year 2013, Edward Snowden leaked programas revelados. Adicionalmente se hace referencia a
thousands of documents to the journalists, Glenn Greenwald and noticias de prensa publicadas en la época cuando se hicieron
Laura Poitras. Those documents have been published in media
outlets from around the world. In this paper, the media reports públicos los documentos.
and the documents that support them are analyzed to increase Si bien existe mucha información publicada sobre la
the understanding of how the NSA works. It consists on filtración de Snowden estas son historias sueltas que muestran
organizing the information from what is known of the NSA, partes específicas del funcionamiento de esta agencia. Este
explaining how it collects information, and how it processes it. trabajo organiza la información publicada para que de esta
Finally, some of the spying operations performed by the NSA are
presented. manera se pueda tener una visión sistémica del
funcionamiento de la NSA. La metodología utilizada es de
Keywords NSA, Surveillance, Privacy, Snowden investigación bibliográfica y análisis exploratorio de la
I. INTRODUCCIÓN documentación publicada con el objetivo de conocer cómo
recolecta información, la analiza y realiza operaciones de
La Agencia Nacional de Seguridad de los Estados Unidos espionaje.
(NSA por sus siglas en inglés) se encarga de recolectar El tercer capítulo del libro “Snowden. Sin un Lugar Donde
comunicaciones a nivel global para analizarlas y generar Esconderse” muestra las capacidades de la NSA según
inteligencia. En el año 2013 Edward Snowden, contratista de documentos publicados hasta 2014. A diferencia de ese
la agencia, filtró miles de documentos secretos a los capítulo, aquí se presenta la información organizada y todas
periodistas Glenn Greenwald y Laura Poitras. Estos las fuentes por donde se puede profundizar la investigación de
documentos han evidenciado la capacidad de vigilancia de la cualquiera de los temas presentados. Este documento sirve
NSA y el trabajo coordinado que realiza con empresas como una primera lectura para profundizar la investigación
tecnológicas vulnerando la privacidad de las comunicaciones sobre el funcionamiento de la NSA.
digitales a nivel mundial. En primer lugar se analiza como la NSA recolecta miles de
Desde junio de 2013 a la fecha se han publicado varios millones de comunicaciones a nivel global. Esto lo puede
reportajes de prensa en diversos medios de comunicación al hacer gracias al trabajo coordinado con empresas
rededor del mundo. La Courage Foundation, organización que norteamericanas de telecomunicaciones y servicios en
protege a denunciantes, administra el portal Internet, la colaboración con agencias de otros países, a través
edwardsnowden.com donde, al momento de escribir este de ataques informáticos, operaciones en misiones diplomáticas
artículo, se han publicado 1530 documentos del archivo de alrededor del mundo y a través de la interceptación de señales
Snowden. Cada uno de estos documentos está enlazado con satelitales.
los artículos de prensa que los referencia. De esta manera se En segundo termino, se muestra como la información puede
podría saber si un documento se publicó en The Guardian, ser procesada en sistemas como XKEYSCORE que funciona
Washington Post, de The Intercept u otro. de manera similar al buscador de Google pero sobre
Las fuentes utilizadas para las secciones dos, tres y cuatro comunicaciones privadas. Para el año 2009 podía analizar
de este trabajo son varios de los documentos que filtró contenido de comunicaciones hasta por tres días y metadatos
Snowden, las publicaciones de prensa donde se hicieron hasta treinta días.
públicos estos documentos, el libro “Snowden. Sin un Lugar En tercer lugar, se verán algunas operaciones que ha
Donde Esconderse” escrito por Glenn Greenwald y artículos realizado la NSA a presidentes, políticos, países y
de terceros que permiten contextualizar la información organizaciones internacionales con el fin de obtener beneficios
analizada. para el gobierno de Estados Unidos y sus aliados.
Los artículos de prensa referenciados corresponden a Por último se realiza una breve descripción de como
medios de comunicación a los cuales Greenwald o Poitras podrían operar agencias de inteligencia de otros países gracias
dieron acceso a ciertos documentos . Específicamente se citan al software y hardware de vigilancia disponible para
reportajes de The Guardian de Inglaterra, Der Spiegel de gobiernos. Las fuentes son las revelaciones Spy Files
Alemania, L'Espresso de Italia, The New York Times de publicadas en Wikileaks entre los 2011 a 2014, así como
Estados Unidos, The Washinton Post de Estados Unidos, O también noticias que hacen referencia a estas filtraciones.
Globo de Brasil y el medio digital The Intercept fundado por Si bien este trabajo no analiza todos los documentos
Glenn Greenwald. publicados por Snowden permite tener una idea general sobre
El portal Electrospaces.net ha profundizado el análisis de el funcionamiento de esta agencia. Se espera que sirva como
los documentos publicados con una visión crítica. Esto lo hace fuente inicial para futuras investigaciones sobre la vigilancia
una fuente importante que facilita la comprensión de los masiva en Internet.
26
Bonifaz Rafael
II. RECOLECCIÓN DE INFORMACIÓN organismos multilaterales con los que también podrían
La herramienta “Informante sin Límites” permite a la NSA compartir información.
saber cuánta información se ha recolectado y desde donde se
lo ha hecho. A través de un mapa interactivo se puede ver la
cantidad de llamadas telefónicas y comunicaciones de internet
interceptadas[1].
En el libro “Sin un Lugar Donde Esconderse” Glenn
Greenwald detalla[2] que en 30 días la NSA había recolectado
“97 mil millones de e-mails y 124 mil millones de llamadas
telefónicas de todo el mundo.” Además este programa permite
ver cuántas comunicaciones se interceptan por país.
¿Cómo hace la NSA para recolectar tanta información a
nivel global? Según una diapositiva[3] secreta de la NSA
existen cinco formas en que esta agencia lo puede hacer como
muestra la figura 1.
27
IX Congreso Iberoamericano de Seguridad Informática
ocultan detrás de ventanas falsas cubiertas con paneles BLARNEY es un programa paraguas que abarca a otros
dialéctricos que no interfieren con la transmisión de ondas programas. El más conocido es PRISM donde participan
radioeléctricas. A través de las mismas podrían interceptar las empresas de Internet como Microsoft, Google, Yahoo,
comunicaciones de celulares en las ciudades del mundo donde Facebook, Youtube, Skype y Apple. Estas empresas dan
operan. acceso a la información como correos electrónicos, chats,
videos, fotos, llamadas de voz/ip, archivos, actividad en redes
C. En Colaboración con Empresas de Comunicaciones e Internet
sociales y más[14] como se puede ver en la figura 4.
La NSA emplea directamente a unas 30,000 personas y
además mantiene contratos con 60,000 que trabajan en
empresas privadas. Tal es el caso de Snowden que trabajó
dentro de las oficinas de la NSA, pero oficialmente era
empleado de empresas como Dell y Booz Allen Hamilton[2].
El nombre de las empresas que colaboran es un secreto
resguardado por la agencia. En la figura 3 se puede ver una
diapositiva[10] que muestra el nombre de algunas de ellas y
las áreas en las que operan.
28
Bonifaz Rafael
D. A través de explotación de redes Cabe destacar que las herramientas que la NSA no podía
Cuando la NSA no tiene acceso a ciertas comunicaciones vulnerar son todas software libre. Esto es una ventaja ya que el
busca la forma de penetrar en las redes de comunicación para código fuente de estos sistemas puede ser auditado lo que
accederlas. La unidad que se encarga de este trabajo se llama dificulta la posibilidad de añadir puertas traseras. Además se
TAO. pueden distribuir libremente por lo que se podría masificar su
Durante la mitad de la década pasada la unidad pudo atacar uso sin una barrera económica.
a 258 objetivos de vigilancia en 89 países. Solo en el año 2010
E. A Través de Señales Satelitales
condujo 279 operaciones a nivel global[18].
En agosto de 1988 el periodista británico Donald Campbell
Para realizar los ataques los agentes de TAO buscan
reveló un programa de espionaje global de comunicaciones
vulnerabilidades en los sistemas utilizados en las redes que
satelitales llevado a cabo por la NSA y la GCHQ conocida
quieren espiar. Der Spiegel cita un ejemplo en el cuál al
como ECHELON. En ese entonces ya se utilizaba
utilizar el sistema XKEYSCORE se puede identificar tráfico
computadoras para filtrar información relevante.[23]
solicitando la actualización de un sistema Windows. Esta
Esta información no tuvo mayor impacto hasta que en el
información resulta útil para TAO porque le permite
año 2001 el Parlamento Europeo publicó un informe sobre
identificar las vulnerabilidades que el sistema quiere parchar.
ECHELON donde se confirmó su existencia. El mismo se
Una vez conocida la vulnerabilidad es fácil realizar el
sustentó verificando la existencia de estaciones terrestres para
ataque[19].
vigilar satélites, material desclasificado, el testimonio de
Corporaciones como AT&T y Verizon tienen acceso a gran
periodistas como Duncan Campbell y Nicky Hager, así como
parte del tráfico de internet pero no a todo. Por este motivo a
también de empleados de las agencias de inteligencias[24].
la NSA le resulta interesante poder atacar los sistemas que
Según Campbell los documentos de Snowden confirman la
administran otros cables submarinos de fibra óptica. Tal es el
existencia de ECHELON pero con el nombre FORNSAT.[25]
caso del cable submarino SEA-ME-WE-4 que conecta a
La descripción de este programa consiste en estaciones
Europa con el norte de África, los países del Golfo Pérsico, las
terrestres alrededor del mundo que interceptan las
costas de India, Malasia y Tailandia.
comunicación de los satélites en el espacio. A diferencia de las
Para poder recolectar información de este cable, TAO tuvo
antenas parabólicas que apuntan a un satélite las antenas en
la misión de atacar a las empresas operadoras del mismo. En
estas estaciones son esféricas para apuntar a varios satélites a
ese entonces eran France Telecom (hoy Orange) y Telecom
la vez.[26]
Italia Sparkle[20].
La estación de Menwith Hill ubicada en Reino unido es la
Otra forma de atacar a las redes que se desea espiar consiste
que más información recolecta pero no es la única. En la
en enviar equipamiento de hardware con malware
figura 5 se puede ver un mapa mundial con las estaciones de
preinstalado. Para esto la NSA intercepta los paquetes de
FORNSAT distribuidas alrededor del mundo[27].
dispositivos de telecomunicaciones del correo tradicional. Una
vez interceptado el paquete, se lo abre y se implanta una
puerta trasera. Luego se lo devuelve para que llegue a su
destino final. Un documento secreto de junio de 2010 muestra
imágenes de un switch de marca Cisco[21]. Con esta estrategia
sería fácil interceptar las comunicaciones de redes LAN en
instituciones públicas.
La criptografía es una herramienta indispensable si se desea
proteger las comunicaciones. Esto puede llegar a complicar el
trabajo de análisis de información. Para esto la NSA tiene el
departamento conocido como Servicio de Criptoanálisis y
Explotación (CES por sus siglas en inglés).
Der Spiegel realizó una investigación extensa sobre los
esfuerzos de la NSA para vulnerar las seguridades de las
comunicaciones en internet[22]. Según la misma, en el año
2013 CES tenía un presupuesto $34.3 millones de dólares.
Entre los trabajos que realiza la NSA se encuentra el de
descifrar tráfico de redes VPNs o vulnerar las conexiones Figura 5: Fuente: https://edwardsnowden.com
HTTPS. Incluso intenta influenciar a los organismos de
estandarización como IETF para debilitar los estándares de
comunicaciones seguras. III. ANÁLISIS DE INFORMACIÓN
Sin embargo, en el mismo reportaje se menciona
La NSA cuenta con diversos sistemas para analizar la
herramientas que la NSA todavía no ha podido vulnerar. La
información recolectada. En una presentación[28] titulada
investigación muestra correos cifrados con PGP y mensajes de
“Filtrado Inteligente de tus datos: casos de estudio Brasil y
chat cifrados con OTR que no se pudieron descifrar. En lo que
México”(Traducción propia del inglés) la NSA describe cómo
se refiere al anonimato en internet Tor seguía siendo un
pudo acceder a información relevante de un mar de datos.
problema para la NSA.
29
IX Congreso Iberoamericano de Seguridad Informática
Según ellos “Se podría encontrar una aguja en un pajar de una comunicaciones de un país donde exista algún texto
forma repetitiva y eficiente” (Traducción propia del inglés) determinado. De esta manera sin tener un objetivo de
En su primera aparición pública Edward Snowden dijo: "Yo, vigilancia determinado, al espiar las comunicaciones de todos
sentado en mi escritorio, tenía la facultad de intervenir al que se podrían identificar sospechosos.
fuera, desde un contador hasta un juez federal e incluso el Si bien la criptografía es una muy buena herramienta para
presidente, siempre y cuando tuviera su correo electrónico ocultar el contenido de los mensajes, se suele utilizar sin
personal."[29] ocultar los metadatos. Gracias a esto la NSA podría realizar
El programa de vigilancia al que hacía referencia es búsquedas de todos los correos cifrados de un país y
XKEYSCORE que permite analizar tráfico de Internet determinar a quienes vigilar más extensivamente. No porque
recolectado por la NSA. Si bien XKEYSCORE es uno de los sean sospechosos de algo, sino porque protegen sus
programas más documentos en el archivo de documentos de comunicaciones.
Snowden, no es el único. Sin embargo un análisis de sus IV. OPERACIONES REVELADAS
capacidades permite imaginar los alcances de procesamiento
de información de la NSA. La NSA sostiene que estos programas se realizan con el
Para el año 2009[30] tenía la capacidad de realizar objetivo de luchar contra el terrorismo. Varios documentos
búsquedas del contenido de las comunicaciones de Internet de publicados muestran que esto no siempre es así.
hasta tres días y metadatos hasta treinta días de antigüedad Dentro de una presentación digital del 21 de mayo de
como se puede ver en la figura 6. 2009[33] se muestra un listado parcial de 10 presidentes de
un total de 122 líderes a nivel mundial. En el mismo se
encuentra la canciller alemana Angela Merkel, pero también
los entonces presidentes de países latinoamericanos como
Perú, Guatemala y Colombia.
Estos no son los únicos líderes latinoamericanos que han
sido espiados por la NSA. En una presentación de 2012[28] se
muestra como se espió las comunicaciónes de la entonces
presidenta de Brasil Dilma Rousseff cómo se puede ver en la
figura 7. La misma presentación también muestra que se espió
al entonces candidato a presidente de México Enrique Peña
Nieto (hoy presidente). El espionaje se realizó sobre las
comunicaciones de los dos líderes y de varios de sus asesores
cercanos.
30
Bonifaz Rafael
31
IX Congreso Iberoamericano de Seguridad Informática
32
Bonifaz Rafael
Reveal Top NSA Hacking Unit (part 1)”, Spiegel Online, 29-dic-2013. [36] “American and Canadian Spies target Brazilian Energy and Mining
[En línea]. Disponible en: http://www.spiegel.de/international/world/the- Ministry”, Fantástico, 06-oct-2013. [En línea]. Disponible en:
nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a- http://g1.globo.com/fantastico/noticia/2013/10/american-and-canadian-
940969.html. [Consultado: 01-jul-2017]. spies-target-brazilian-energy-and-mining-ministry.html. [Consultado:
[19] Appelbaum, Jacob, L. Poitras, M. Rosenbanch, Stöcker, Christian, 26-may-2017].
Schindler, Jörg, y Stark, Holger, “Inside TAO : Documents Reveal Top [37] Fishman, Andrew y G. Greenwald, “Britain Used Spy Team to Shape
NSA Hacking Unit (part 2)”, Spiegel Online, 29-dic-2013. [En línea]. Latin American Public Opinion on Falklands”, 02-abr-2015. [En línea].
Disponible en: http://www.spiegel.de/international/world/the-nsa-uses- Disponible en: https://theintercept.com/2015/04/02/gchq-argentina-
powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-2.html. falklands/. [Consultado: 01-jul-2017].
[Consultado: 01-jul-2017]. [38] “WikiLeaks - The Spy Files”, 01-dic-2011. [En línea]. Disponible en:
[20] Appelbaum, Jacob, Poitras, Laura, M. Rosenbanch, Stöcker, Christian, https://wikileaks.org/the-spyfiles.html. [Consultado: 06-sep-2017].
Schindler, Jörg, y H. Stark, Holger, “Inside TAO : Documents Reveal [39] F. Palazuelos, “Los países iberoamericanos que usaron a Hacking
Top NSA Hacking Unit (part 3)”, Spiegel Online, 29-dic-2013. [En Team”, Hipertextual, 06-jul-2015. [En línea]. Disponible en:
línea]. Disponible en: http://www.spiegel.de/international/world/the-nsa- https://hipertextual.com/2015/07/los-paises-iberoamericanos-que-
uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969- usaron-a-hacking-team-para-espiar. [Consultado: 28-ago-2017].
3.html. [Consultado: 01-jul-2017].
[21] “Stealthy Techniques Can Crack Some of SIGINT’s Hardest Targets | Rafael Bonifaz es ingeniero en sistemas de la Universidad
Courage Snowden”. [En línea]. Disponible en: San Francisco de Quito. Lleva más de 10 años promoviendo
https://edwardsnowden.com/2014/05/14/stealthy-techniques-can-crack- la adopción del software libre y 5 sensibilizando sobre la
some-of-sigints-hardest-targets/. [Consultado: 01-jul-2017]. importancia de la privacidad en el mundo digital y los
[22] Appelbaum, Jacob et al., “Prying Eyes: Inside the NSA’s War on riesgos de la vigilancia en Internet. Actualmente se
Internet Security”, SPIEGEL ONLINE, 28-dic-2014. [En línea]. encuentra cursando la Maestría de Seguridad Informática en
Disponible en: http://www.spiegel.de/international/germany/inside-the- la Universidad de Buenos Aires. Para su proyecto de especialización investiga
nsa-s-war-on-internet-security-a-1010361.html. [Consultado: 03-ene- los documentos revelados por Snowden.
2017].
[23] D. Campbell, “They’ve got it taped”, 12-ago-1988. [En línea].
Disponible en:
http://www.duncancampbell.org/menu/journalism/newstatesman/newstat
esman-1988/They%27ve%20got%20it%20taped.pdf.
[24] McCarthy Kieren, “This is how we know Echelon exists”, 14-nov-2001.
[En línea]. Disponible en:
https://www.theregister.co.uk/2001/09/14/this_is_how_we_know/.
[Consultado: 16-jul-2017].
[25] D. Campbell, “NSA: ‘yes, there is an ECHELON system’ |
DuncanCampbell.org”. [En línea]. Disponible en:
http://www.duncancampbell.org/content/nsa-yes-there-echelon-system.
[Consultado: 17-jul-2017].
[26] Gallagher, Ryan, “The NSA’s British Base at the Heart of U.S. Targeted
Killing”, The Intercept, 06-sep-2016. [En línea]. Disponible en:
https://theintercept.com/2016/09/06/nsa-menwith-hill-targeted-killing-
surveillance/. [Consultado: 14-jul-2017].
[27] “Primary FORNSAT Collection Operations”. [En línea]. Disponible en:
https://edwardsnowden.com/2014/07/23/primary-fornsat-collection-
operations/. [Consultado: 17-jul-2017].
[28] “Intelligently filtering your data: Brazil and Mexico case studies”. [En
línea]. Disponible en:
https://edwardsnowden.com/2013/12/18/intelligently-filtering-your-
data-brazil-and-mexico-case-studies/. [Consultado: 10-may-2017].
[29] B. M. Tecnología, “La poderosa herramienta de EE.UU. para vigilarlo
todo en internet”, BBC Mundo, 01-ago-2013. [En línea]. Disponible en:
http://www.bbc.com/mundo/noticias/2013/08/130801_tecnologia_snow
den_nsa_xkeyscore_dp. [Consultado: 22-abr-2017].
[30] “X-KEYSCORE as a SIGDEV tool”. [En línea]. Disponible en:
https://edwardsnowden.com/2015/07/22/x-keyscore-as-a-sigdev-tool/.
[Consultado: 03-mar-2017].
[31] G. Greenwald, “XKeyscore: NSA tool collects ‘nearly everything a user
does on the internet’”, The Guardian, 31-jul-2013. [En línea].
Disponible en: https://www.theguardian.com/world/2013/jul/31/nsa-top-
secret-program-online-data. [Consultado: 02-feb-2017].
[32] M. Marquis-Boire, G. Greenwald, y L. Micah, “NSA’s Google for the
World’s Private Communications”, The Intercept, 01-jul-2015. [En
línea]. Disponible en: https://theintercept.com/2015/07/01/nsas-google-
worlds-private-communications/. [Consultado: 02-feb-2017].
[33] “Content Extraction Analytics”, Content Extraction Analytics, 21-may-
2009. [En línea]. Disponible en:
https://edwardsnowden.com/2014/06/26/content-extraction-analytics/.
[34] L. Poitras, J. Glüsing, M. Rosenbanch, y H. Stark, “NSA Accessed
Mexican President’s Email”, SPIEGEL ONLINE, 20-oct-2013. [En
línea]. Disponible en: http://www.spiegel.de/international/world/nsa-
hacked-email-account-of-mexican-president-a-928817.html.
[Consultado: 11-may-2017].
[35] Greenwald, Glenn y Fishman, Andrew, “Overwhelmed NSA Surprised
to Discover Its Own Surveillance ‘Goldmine’ on Venezuela’s Oil
Executives”, The Intercept, 18-nov-2015. [En línea]. Disponible en:
https://theintercept.com/2015/11/18/overwhelmed-nsa-surprised-to-
discover-its-own-surveillance-goldmine-on-venezuelas-oil-executives/.
[Consultado: 26-may-2017].
33
IX Congreso Iberoamericano de Seguridad Informática
Abstract- Protecting information on the context of a volatile, persona frente a un entorno inestable, con el fin de que tome
uncertain, complex and ambiguous world, where there is less las decisiones necesarias y suficientes para estar concentrado
opportunity to keep secrets or confidential information, involves
exploring not only current and industry best practices, but en lo que puede ser y no, en lo que no ha sucedido [6], y así
people perceptions of risks about information, as a way of superar el dilema de control [5] que se plantea cuando no tiene
revealing the essence of the decisions they make to protect it. In la variedad suficiente para dar cuenta de la acción que debe
this sense, this article, considering social and systems sciences, tomar.
establishes a conceptual framework between risk and security as
a continuum of imperfect trust, based on the unstable behaviors
of individuals that enables them to develop three dynamic Proteger la información en el escenario de un mundo volátil,
capacities: proactive detection, informed action and permanent incierto, complejo y ambiguo [7], donde cada vez hay menos
unlearning, in order to establishes the risk threshold agreed by oportunidad para mantener secretos o información
the parties to act accordingly confidencial, implica explorar no solamente las buenas
Index Terms— Imperfect trust, information security, risk prácticas actuales y estándares de la industria, sino recabar en
profile, social sciences, systems thinking el imaginario de las personas y sus percepciones particulares
de los riesgos frente a la información, como una forma de
I. INTRODUCCIÓN revelar la esencia de las decisiones que ellas toman para
Por más de cincuenta años se han explorado respuestas al salvaguardarla.
reto de la protección de la información desde la perspectiva
técnica [1], socio-técnica [2], matemático formal [3], entre En este contexto, la contraposición entre riesgo y seguridad,
otras, las cuales han ofrecido vistas particularmente establece una vista complementaria que no busca opacar o
interesantes, motivando reflexiones que han sido capitalizadas resaltar alguna de ellas, sino explorar los puntos de conexión
en productos o servicios que hoy son parte integral de las existentes en el escenario particular de las decisiones de las
prácticas de las organizaciones modernas. personas frente al tratamiento de la información y cómo en
este reto de comprensión de relaciones circulares, es posible
Este ejercicio de la protección de la información, demanda establecer un marco de acción que oriente a los individuos
no sólo el conocimiento claro de los comportamientos de los para superar la presentación de los temas de seguridad basados
individuos y sus prácticas, sino el reconocimiento de su perfil en el miedo, las dudas y la incertidumbre [8].
de riesgos, del entendimiento de los inciertos, la ambigüedad,
la complejidad e historia personal [4] que subyace en la Por tanto, este documento para dar cuenta de sus reflexiones
experiencia de las personas, como quiera que es allí donde la se organiza de la siguiente manera: en la sección II se presenta
acción final de control o aseguramiento tiene el asidero de la una revisión del concepto de riesgo desde las ciencias sociales
práctica misma. y las perspectivas sistémicas, para luego en la sección III
incorporar el contexto como elemento articulador de las
Bajo este entendimiento, se hace necesario recurrir a las prácticas de seguridad y control. Seguidamente en la sección
ciencias sociales y las reflexiones sistémicas, para abordar la IV se presenta y explica el marco conceptual para el
realidad del riesgo, en dos perspectivas: desde un observador tratamiento de la información, el cual se ilustrará, en la
externo que reconoce un entorno y la dinámica de las sección V, con un ejercicio realizado en un grupo piloto de
relaciones que las personas establecen frente a la experiencia profesionales de un curso de posgrado aplicando una práctica
de lo incierto e inestable, así como desde un observador pedagógica denominada la “armonía de los contrarios” [9],
interno, que asume la complejidad del entorno y las decisiones para finalmente plantear algunas conclusiones sobre el marco
que debe tomar un individuo en el ejercicio de superar una planteado y su aplicación en la Sección VI.
situación ambigua o contradictoria [5].
II. RECREANDO EL CONCEPTO DE RIESGO. UNA REVISIÓN
Así las cosas, establecer un marco de protección de la DESDE LOS ESTUDIOS SOCIALES Y SISTÉMICOS
información basado en riesgos, reclama una lectura de doble El estudio del riesgo en el escenario de la protección de la
vía desde el entorno al individuo y viceversa, de tal forma que información tradicional se ha conceptualizado con una vista
se pueda balancear las exigencias propias de la dinámica de la
34
Jeimy J. Cano M.
negativa, como toda situación o acción contraria que puede la incertidumbre que lo mueve a la acción o lo paraliza frente
comprometer alguna de las características claves de la a la inminente amenaza que puede advertir en sus reflexiones.
seguridad de la información: confidencialidad, integridad y
disponibilidad, generando impacto adverso sobre los intereses La certeza es un estado mental subjetivo [14], que está
personales o empresariales que representa ese particular cimentado sobre conocimientos y experiencias previas, que
conjunto de datos procesados [10]. fundan la forma como una persona entiende una situación
particular con el fin de adjudicarle un calificativo de
Basado en este entendimiento, las personas y las exposición o no, el cual por lo general se encuentra asociado
organizaciones crean un imaginario de prevención y con una brecha de información y saber. Mientras esta brecha
advertencia sobre esas situaciones, los cuales hacen carrera sea mayor, mayor será su percepción de incierto e incapacidad
con marcada velocidad en las prácticas de seguridad y control para manejar la situación específica, creando un dilema de
donde el control de acceso, se configura como la práctica de control respecto de su flexibilidad para enfrentarla y distinguir
restricción natural para determinar quiénes pueden o no tener aspectos relevantes de aquella para tomar las acciones
conocimiento de una información particular. necesarias.
Estas restricciones responden a declaraciones de los dueños Este dilema de control [5] que implica no poder conocer y
de la información quienes definen como base la tupla: usuario, actuar respecto de una situación que se genera por fuera de los
acción, objeto, que delinea quién puede acceder, bajo que estándares y procedimientos conocidos o establecidos por la
acción: lectura, escritura, modificación y finalmente el organización y que con frecuencia son impactados por la
componente (u objeto) autorizado a ser afectado: archivo, base complejidad del entorno, fundan los nuevos normales de
de datos, registro, etc [11]. actuación de las personas dentro y fuera de las organizaciones.
La violación de las reglas definidas por el control acceso, En consecuencia, la protección de la información no sólo
establecen un atentado directo a la protección de la deberá estar asociada un procedimiento que cumplir o con un
información, como quiera que cada regla definida corresponde mecanismo de control de acceso que activar, que busca
con una forma de disminuir el incierto sobre condiciones disminuir o superar el dilema de control [5], sino con el
claves que se deben cuidar sobre una información específica, contexto donde opera la persona, comprendiendo la situación
lo que en últimas, custodia un interés particular de la que supera sus saberes y las variables del entorno que generan
organización respecto de los impactos de su revelación o ambigüedad e incertidumbre, para tomar la decisión que se
exposición fuera de los límites definidos por la empresa [12]. requiere.
Cuando se lee el riesgo desde la orilla de los científicos III. ALINEANDO EL CONTEXTO CON LAS PRÁCTICAS DE
sociales comprendemos que esta realidad es dependiente del SEGURIDAD Y CONTROL
contexto de las personas, cuya valoración positiva o negativa,
estará mediada por la experiencia particular de un individuo o Si bien es claro, que por lo general, las personas son
conjunto de personas, con el fin de tomar las acciones más responsables por el desarrollo de tareas que son
adecuadas al medio donde se encuentran [13]. En este sentido, inherentemente más complejas que su propia capacidad para
la historia de la persona, la ambigüedad, la incertidumbre y la distinguir y actuar, esto es lo que permite que ellas alcancen
complejidad [4] definen el marco general donde el individuo nuevos niveles de competencia y saber, para superar los retos
configura su nivel de percepción y exposición (ver Fig.1) para propios de cada organización en su entorno y sector de
establecer que tan sereno o inquieto se puede sentir respecto negocio. En este sentido, muchas de las actividades en la
de una situación particular. empresa requieren el apoyo de otros individuos para
comprender el desafío y dar cuenta de éste, lo que
necesariamente implica un aumento de la variedad y del
espectro de posibilidades que le permitan decidir sobre una
situación en particular.
35
IX Congreso Iberoamericano de Seguridad Informática
información no logran dilucidar un estado concreto de humanas, es una imagen borrosa e incompleta del territorio.
resultados frente a los eventos inciertos, la experiencia Lo anterior demanda descubrir en cada momento, aspectos
personal, las interpretaciones propias y los saberes limitados complementarios de las interpretaciones efectuadas,
de los individuos entrarán a mediar y explorar, para establecer reconociendo que no se tiene la variedad requerida o
alternativas de actuación que pueden o no responder al nivel conocimientos necesarios para abordar una situación particular
de valoración esperado por la organización, con los impactos y por tanto, reconocer que no se sabe, es la experiencia más
que se puedan derivar de un tratamiento de la información de valiosa que se puede experimentar para poder “desaprender” y
forma no estándar. descubrir oportunidades inexploradas.
Para lograr una alineación respecto de las prácticas y las IV. MARCO CONCEPTUAL PARA EL TRATAMIENTO DE LA
inestabilidades del contexto en el ejercicio de asegurar la INFORMACIÓN: APORTES DESDE LAS CIENCIAS SOCIALES Y EL
información, es necesario revelar los supuestos e imaginarios PENSAMIENTO SISTÉMICO
de la seguridad de la información en los individuos [15], para
Plantear un marco de acción para el tratamiento de la
luego efectuar las interpretaciones ajustadas con las
información, en un escenario volátil e incierto, exige, entre
expectativas requeridas por la organización. Por tanto, si no
otros temas, comprender que las partes interesadas en proteger
posible determinar un estado futuro de una acción, habrá que
la información no son perfectas y que harán su mejor esfuerzo
focalizar la acción más en aquello que puede ser y no en algo
para concretar un nivel de exposición acordado, sin perjuicio
que no ha pasado [6], con el fin de procurar un cierre de la
de los posibles eventos adversos que se pueden presentar por
brecha informacional y de saberes que está en juego y motivar
efectos de la inevitabilidad de la falla.
una acción informada y ajustada con aquellos estados
relevantes que la empresa ha fijado como válidos.
Esto precisa entender que riesgo y seguridad son un
continuo de experiencias de confianza imperfecta, una
Dicha situación exige el desarrollo de unas capacidades
confianza que se funda en los comportamientos y decisiones
dinámicas [16] en los individuos, que les permita entre otros
inestables de las personas.
aspectos, detección proactiva para crear hipótesis sobre las
implicaciones futuras de los eventos y tendencias observadas;
Esto es, comprender que las circunstancias, los contextos y
acción informada, que entiende la brecha de saber e
contradicciones motivan actuaciones que pueden ser contrarias
información para movilizar su actuación y desaprendizaje
a lo esperado, una lectura de umbrales de tolerancia a fallas
permanente, que considerando los saberes previos, es capaz de
que sabe de la naturaleza limitada de las personas y su
conectar con las inestabilidades del entorno.
tendencia al error, que invita más a la reflexión y
confrontación de sus propias actuaciones, para construir en
En esta línea, la seguridad de la información no se asume
conjunto con otros y cerrar cada vez más estos umbrales, hasta
con una declaración cierta y estática, sino como un cuerpo de
definir aquel que es aceptado y tolerado por la empresa y su
conocimiento que evoluciona con el entorno, el cual se
perfil de riesgo.
reconfigura en cada instante en la dinámica de la protección de
la información, mediada por las capacidades dinámicas que
Confiar en que otra persona va asegurar un adecuado
deben ser desarrolladas en los individuos, habida cuenta que
tratamiento de la información, no reivindica una confianza
cada nueva situación incierta revela nuevas oportunidades
perfecta, sino una práctica imperfecta o perfectible, en la
para concretar nuevos espacios de conocimiento que permitan
medida que es posible prevenir o actuar con un margen de
una protección ajustada a los escenarios contingentes de las
error conocido y unos impactos delineados, como pilares de la
empresas.
formulación de umbrales de riesgo para los cuales tanto
individuos como empresa deben estar preparados y así,
El ejercicio de alineación del contexto con las prácticas de
continuar su espiral ascendente de aprendizaje o
seguridad y control, no obliga acciones exclusivamente de
desaprendizaje.
restricción para aumentar las certezas, sino un ejercicio de
amplificación de la variedad existente, es decir, incorporar
Bajo estos fundamentos, sólo cuando se entiende con
nuevas propuestas de protección, como quiera que se requiere
claridad el resultado incierto de lo que está en juego, se puede
alcanzar una estabilidad dinámica en un entorno particular y
comprender el nivel confiabilidad requerido frente a la
relevante que permite colaborar con otros, para asumir las
decisión de protección y de igual forma, sólo retando el nivel
diferentes expresiones de la complejidad que supone proteger
de confiabilidad actual disponible para los propósitos e
la información en un ambiente cambiante y con
intereses de las personas y de la empresa, es posible conocer el
discontinuidades tecnológicas permanentes [5].
resultado de incierto que puede generarse con la decisión que
se toma.
Esto es, desarrollar una postura sistémica de la realidad, que
reconoce que el mapa que se ha construido desde los
supuestos y creencias, donde se validan las decisiones
36
Jeimy J. Cano M.
37
IX Congreso Iberoamericano de Seguridad Informática
sino indagar y reflexionar en una situación particular, necesarias y, las conexiones nuevas que se elaboran basadas
consultando los hechos disponibles y sus saberes previos para tanto, en los conocimientos previos de los participantes, como
construir propuestas de solución ajustadas con la realidad en las respuestas desde la postura del atacante y del analista.
organizacional.
Los participantes establecen un marco de confianza
La estrategia de aprendizaje mediante casos demanda imperfecta enriquecido desde el contexto de la situación límite
apoyarse en los otros para aprovechar sus fortalezas y planteada y las contradicciones que el caso plantea, con el fin
competencias, favoreciendo una construcción de aprendizajes de establecer un umbral de riesgo conocido y acordado, que se
significativos y la atribución de sentido práctico a las ajuste a las exigencias de cumplimiento de la organización,
respuestas identificadas, que pocas veces se advierten en las que rete las consideraciones actuales de los procedimientos y
clases magistrales [18]. controles vigentes y sobremanera, permita repensar los niveles
de aseguramiento y control ahora desde situaciones inciertas.
Al revisar las respuestas individuales de los participantes
respecto del primer interrogante se advierten diversas El resultado de este ejercicio permite obtener vistas
estrategias que carecen de un marco ético de actuación como diferentes de una misma problemática, una práctica
son ingeniería social, fuerza bruta con aplicaciones enriquecida desde la experiencia concreta de los participantes
especializadas, creación de botnets distribuidas para quebrar la y una forma de pensar y actuar respecto de situaciones de
contraseña, consultas y solicitudes en foros cerrados e ilegales, excepción como la que se plantea en el caso, donde el umbral
phishing dirigido al dueño del archivo. de riesgo se construye y alinea con las expectativas
empresariales.
Las respuestas al segundo interrogante se enmarcan dentro
de recomendaciones asociadas con prácticas y estándares de VI. CONCLUSIONES
industria, que procuran un actuar ceñido a la legalidad de las
acciones que se deben aplicar como son usar programas de La práctica de seguridad y control que se tiene en la
revisión de metadatos, diagnóstico de los posibles tipos de actualidad responde a una lectura de la protección como
cifrado del archivo y uso posterior de herramientas restricción de eventos o inestabilidades, en procura de
específicas, consultar versiones previas del archivo para su alcanzar confiabilidad y estabilidad que satisface el imaginario
reconstrucción (con el riesgo de integridad que esto implica), de cero incidentes requerido por las organizaciones.
extraer la versión más reciente del documento del backup
disponible en la empresa para su revisión y ajuste. Lamentablemente este imaginario se debilita en el escenario
de volatilidades e inestabilidades que se presentan
Ya en el contexto organizacional, las propuestas construidas actualmente, como quiera que la inevitabilidad de la falla es la
de forma conjunta deben superar las tensiones propias entre constante que la inseguridad de la información utiliza para
las preguntas 1 y 2. Para ello, los participantes establecen una materializarla de forma inesperada, ocasionando percances a
serie de consideraciones que se deben tener en cuenta para nivel personal y organizacional que sacan de la zona cómoda
responder al reto: tanto a ejecutivos como a los profesionales de la seguridad de
a. Solicitar autorización de autoridad administrativa la información.
competente para adelantar el procedimiento que se
establezca. En consecuencia y dado que se hace necesario avanzar en
b. Consultar a colegas con situaciones similares para medio de un entorno incierto y vulnerable, tanto las personas
compartir experiencias. como las organizaciones debe tomar riesgos de forma
c. Contactar de forma inmediata a un consultor inteligente esto es, en un continuo de confianza imperfecta,
especializado, que puedan tener contactos expertos que que leído en términos prácticos conoce y acepta ver “los
permitan abrir el archivo. impactos estratégicos, las afectaciones tácticas, las lecciones
d. Habilitar el contacto con un “hacker”, teniendo en aprendidas y los grupos de interés que se pueden ver
cuenta el incierto ético de sus acciones, para quebrar la afectados” para formular “escenarios, prototipos, simulaciones
contraseña y tener acceso al contenido del archivo. y pruebas que permitan desconectar los supuestos de los
e. Restaurar la versión anterior más actualizada del conceptos actuales para reconectarlos y crear nuevas
archivo, declarando el nivel de integridad y precisión ganancias teóricas y prácticas antes inexistentes” [19].
que se puede tener, para responder a la solicitud de los
ejecutivos de la organización. En este sentido, si bien las normas, buenas prácticas y
estándares permiten un cuerpo de conocimiento base, se hace
Como se puede observar la propuesta colectiva admite un necesario dominar las capacidades dinámicas presentadas
umbral de riesgo acordado, un ejercicio de construcción de previamente, en el contexto de los riesgos que se deben tomar
hipótesis sobre las implicaciones futuras de los eventos que de manera inteligente, habida cuenta que no es la reducción de
todos los implicados conocen, las brechas de información y la incertidumbre lo que cuenta, sino el entendimiento del flujo
saber que deben considerarse para movilizar las acciones continuo de certezas e inciertos que proporciona el riesgo y la
seguridad para una persona y una organización.
38
Jeimy J. Cano M.
AGRADECIMIENTOS
El autor agradece a los estudiantes del posgrado en gerencia Jeimy J. Cano M. Profesor Asociado de la Escuela de
de tecnología de información en Colombia por su Administración de la Universidad del Rosario. Ingeniero
participación en esta investigación. y Magister en Ing. de Sistemas y Computación por la
Universidad de los Andes. Ph.D en Administración de
Negocios por Newport University, CA. USA.
Especialista en Derecho Disciplinario por la Universidad
REFERENCIAS Externado de Colombia. Sus intereses de investigación
[1] DoD (1970) Security Controls for Computer Systems: Report of se centran en: ciberseguridad empresarial, seguridad de la información,
Defense Science Board Task Force on Computer Security. protección de datos personales, computación forense, pensamiento sistémico y
[2] Kowalski, S. (1994) IT Insecurity: A Multi-disciplinary Inquiry educación corporativa.
(Doctoral Thesis). Report No. 94-0004, ISBN91-7153207-2,
Department of Computer and Systems Sciences, KTH, Kista, Sweden.
[3] Bell, D. and La Padula, L. (1976) Secure computer system: Unified
exposition and Multics interpretation. Technical Report ESD-TR-75-
306, Mitre Corporation, Bedford, MA, March.
[4] Rosa, E., Renn, O. y McCright, A. (2014) The risk society revisited.
Social theory and governance. Philadelphia, Pennsylvania. USA:
Temple University Press.
[5] Espejo, R. y Reyes, A. (2016) Sistemas organizacionales. El manejo de
la complejidad con el modelo del sistema viable. Bogotá, Colombia:
Ediciones Uniandes – Universidad de Ibagué.
[6] Carmen, A. (2015) La ley del quizás. Cómo transformar la
incertidumbre en posibilidad. Barcelona, España: Editorial Urano.
[7] Johansen, B. (2009) Leaders Make the Future: Ten New Leadership
Skills for an Uncertain World. San Francisco, USA:Berrett-Koehler
Publishers.
[8] Saito, W. (2016) Moving beyond fear, uncertainty and doubt on cyber
attacks. World Economic Forum. Recuperado de:
https://www.weforum.org/agenda/2016/11/moving-beyond-fear-
uncertainty-and-doubt/
[9] Cano, J. (2016) La educación en seguridad de la información.
Reflexiones pedagógicas desde el pensamiento de sistemas. Memorias
3er Simposio Internacional en Temas y problemas de Investigación en
Educación: Complejidad y Escenarios de Paz. Universidad Santo
Tomás. Bogotá, Colombia. Agosto 25 a 27.
1
Las subrayas están fuera del texto original.
39
IX Congreso Iberoamericano de Seguridad Informática
Joan-Josep Climent
Departament de Matemàtiques
Universitat d’Alacant, Alacant, España
Email: jcliment@ua.es
Alicia Roca
Departamento de Matemàtica Aplicada
Universitat Politècnica de València, València, España
Email: aroca@mat.upv.es
Abstract—A natural way of analyzing the stream of bits El primer ataque de correlación fue obra de Siegenthaler
produced by an LFSR is to understand it as an autonomous [18] y está basado en un modelo donde la secuencia cifrante
system. When a sequence of bits generated by an LFSR is es vista como una versión distorsionada, por causa del ruido
perturbed, it can be interpreted as a codeword in the binary
linear code generated from the matrices defining the system. del canal, de la salida de alguno de los LFSR; se asume
Then, the problem of finding the original sequence can be stated que el ruido es aditivo e independiente de la secuencia LFSR
as a decoding problem. In this paper, we propose two decoding subyacente. Más tarde, Meier y Staffelbach [13] presentaron
algorithms, one of them based on the representation technique of dos algoritmos diferentes para ataques de correlación básicos,
the syndromes by Becker et al. (volume 7237 of Lecture Notes in usando la correlación entre la secuencia cifrante y la secuencia
Computer Science, pages 520–536. Springer-Verlag, Berlin, 2012).
de salida de un LFSR. Otros ataques de correlación han sido
desarrollados desde entonces (véase, por ejemplo, [1], [3], [4],
Index Terms—LFSR, correlation attack, keystream sequence, [7], [8], [11], [15]–[17], [19], entre otros).
companion matrix, autonomous system, syndrome decoding.
En este trabajo, la secuencia producida por un LFSR es
vista como una palabra código de un cierto código bloque
I. I NTRODUCCIÓN lineal que se envía a través de un canal simétrico binario y
Los algoritmos de cifrado en flujo son los más rápidos entre queremos decodificar la palabra recibida.
los procedimientos de cifrado existentes y, por lo tanto, son Este trabajo está organizado como sigue: En la sección II,
utilizados en diversas aplicaciones tecnológicas. Un cifrador el problema de correlación es expresado como un problema
en flujo genera una secuencia pseudoaleatoria y, conocida co- de teoría de códigos. En la sección III, proporcionamos dos
mo secuencia cifrante. Además, si estamos usando el alfabeto algoritmos diferentes para recuperar el estado inicial de un
binario, el cifrado se hace bit a bit. LFSR dada la secuencia cifrante.
Sin embargo, conocida una secuencia de bits producidos
por un LFSR (Linear Feedback Shift Register), el algoritmo II. U N PROBLEMA DE DECODIFICACIÓN
de Berlekamp-Massey [12] encuentra el LFSR de mínima
Supongamos que el polinomio característico de un LFSR es
longitud que genera tal secuencia. La linealidad de estas
secuencias debe ser destruida para poder usarlas como secuen- f (x) = c0 + c1 x + c2 x2 + · · · + ck−1 xk−1 + xk ∈ F2 [x].
cias cifrantes.
Un método para destruir la linealidad y la predictibilidad Consideremos la matriz companion (véase [10])
de una secuencia de salida de un LFSR es usar la salida de
0 0 0 ··· 0 c0
varios LFSR como entrada a una función booleana no lineal, 1 0 0 · · · 0 c1
diseñada con ciertas propiedades criptográficas para producir
0 1 0 · · · 0 c2
k×k
una secuencia cifrante más resistente. En estos casos aparece, A = . . . .. ∈ F2
..
.. .. .. . .
con frecuencia, cierta correlación entre la secuencia cifrante
0 0 0 · · · 0 ck−2
generada por el generador no lineal y la salida de alguno de
los LFSR implicados (véase, por ejemplo, el generador de 0 0 0 · · · 1 ck−1
Geffe [5] o el algoritmo A5/1 [6]). Los llamados ataques de de f (x), y la matriz columna
correlación se aprovechan de esta debilidad para atacar dichos T
0 ∈ Fk×1
generadores. C = 1 0 0 ··· 0 2 .
40
Sara D. Cardell, Joan-Josep Climent, Alicia Roca
= Ak C A2 A3 Ak−1 C = Ak .
1−ε AC ···
0 0
yt zt Así, podemos escribir la matriz generadora G de C como
ε ε
G = Ik Ak A2k A3k · · · A(m−2)k A(m−1)k
1 1
1−ε
que está en forma sistemática. Consecuentemente,
(Ak )T
Ik
Figura 1. Esquema de la transmisión a través de un canal simétrico binario (A2k )T Ik
(A3k )T
Ik
H= .. (2)
. .
Podemos describir el LFSR definido por f (x) mediante un
. .
sistema autónomo (A(m−2)k )T Ik
(m−1)k T
xt+1 = xt A
(A ) Ik
t = 0, 1, 2 . . . (1)
yt = x t C es la matriz de control de paridad de C.
donde xt es el estado del sistema en el paso t-ésimo. Deno-
tamos por x0 el estado inicial. III. E L ALGORITMO DE DECODIFICACIÓN
Si consideramos un estado inicial x0 = (y0 , y1 , . . . , yk−1 ), A partir de ahora, supondremos que la secuencia de salida
entonces podemos obtener el bit t-ésimo, denotado por yt , para del LFSR definida por f (x) y la secuencia recibida son
t ≥ k, a partir de la expresión (1). Además, si suponemos que
f (x) es un polinomio primitivo, entonces sabemos que la se- y = (y 0 , y 1 , y 2 , . . . , y m−2 , y m−1 )
(3)
cuencia de salida y0 , y1 , . . . , yk−1 , yk , yk+1 , . . . tiene período z = (z 0 , z 1 , z 2 , . . . , z m−2 , z m−1 )
máximo 2k − 1. respectivamente, donde
Supongamos que n es un entero positivo tal que k <
n < 2k − 1. Entonces, podemos calcular la secuencia de y i = (yik , yik+1 , yik+2 , . . . , y(i+1)k−2 , y(i+1)k−1 )
salida y = (y0 , y1 , y2 , . . . , yk−1 , yk , yk+1 , . . . , yn−1 ) como z i = (zik , zik+1 , zik+2 , . . . , z(i+1)k−2 , z(i+1)k−1 )
y = x0 G donde
para i = 0, 1, 2, . . . , m − 2, m − 1.
G = C AC A2 C A3 C · · · An−2 C An−1 C .
Puesto que y ∈ C, tenemos que yH T = 0; i.e.,
Supongamos ahora que no conocemos ni la secuencia de
y 0 Ak A2k A3k · · · A(m−2)k A(m−1)k
salida y ni el estado inicial x0 , pero que conocemos la
+ y 1 y 2 y 3 · · · y m−2 y m−1
secuencia
= 0 0 0 ··· 0 0
z = (z0 , z1 , z2 , . . . , zk−1 , zk , zk+1 , . . . , zn−1 )
y, por lo tanto,
la cual está correlada con la secuencia y con probabilidad de
correlación 1 − ε (usualmente 0,25 ≤ ε ≤ 0,5). La idea de un y 0 Aik + y i = 0, para i = 1, 2, . . . , m − 1. (4)
ataque de correlación consiste en ver la secuencia z como una Esto quiere decir que (y 0 , y i ) es una palabra del código
perturbación de la secuencia y a través de un canal simétrico binario Ci de parámetros [2k, k] cuya matriz de control de
binario con ruido (véase la Figura 1) con P r(zt = yt ) = 1 − ε paridad es Hi = (Aik )T Ik , para i = 1, 2, . . . , m − 1.
(véase [13], [14]). (m−2)k
Así, la secuencia y, generada por un LFSR, puede ser Por otro lado, supongamos que s ∈ F2 es el síndrome
T
interpretada como una palabra del código lineal binario C de de z; i.e., zH = s, o equivalentemente
parámetros [n, k] generado por la matriz G, y la secuencia
z 0 Ak A2k A3k · · · A(m−2)k A(m−1)k
cifrante z puede ser vista como la secuencia recibida a
+ z 1 z 2 z 3 · · · z m−2 z m−1
través del canal. Por lo tanto, el ataque de correlación puede
ser reformulado como: Dada la palabra recibida z ∈ Fn2 , = s0 s1 s2 · · · sm−3 sm−2
encontrar la palabra código transmitida y ∈ C. Esto quie- con lo que
re decir, de acuerdo con lo comentado anteriormente, que
z = y + e, donde e ∈ Fn2 es un vector con peso de Hamming z 0 A(i+1)k + z i+1 = si , para i = 0, 1, 2, . . . , m − 2,
wt(e) = bεnc como promedio. donde
Supongamos ahora que n = mk para algún entero positivo
k
m con 1 < m < 2 k−1 . Como el sistema (1) está en forma si = (sik , sik+1 , sik+2 , . . . , s(i+1)k−2 , s(i+1)k−1 ),
reducida de observabilidad, tenemos que
para i = 0, 1, 2, . . . , m − 2. Puesto que z = y + e, tenemos
C AC A2 C A3 C · · · Ak−1 C = Ik
que
z i = y i + ei , para i = 0, 1, 2, . . . , m − 1, (5)
donde Ik denota la matriz identidad de tamaño k × k. Conse-
cuentemente y, en consecuencia,
e0 A(i+1)k + ei+1 = si ,
k
A C Ak+1 C Ak+2 C Ak+3 C · · · A2k−1 C
para i = 0, 1, 2, . . . , m − 2,
41
IX Congreso Iberoamericano de Seguridad Informática
L de vectores en F2k
2 cuyos elementos son candidatos para la
solución de (7). Algoritmo 2:
Primero, analizamos los cálculos realizados en los diferentes input : Q, s0, y p con 1 ≤ p ≤ 2k
niveles. Las observaciones que vienen a continuación tienen output: L = ẽ0 ∈ F2k T
2 | wt(ẽ0 ) = p, ẽ0 Q = s0
como objetivo proporcionar una explicación del comporta- % Véase la expresión (7)
miento de dicho algoritmo. 1 Definir p1 = p/2 + ε1 y p2 = p1 /2 + ε2 de forma que p1
Observación 1: Supongamos que elegimos los vectores v 1 ∈ y p2 sean números pares;
Fr21 y u1 , u3 ∈ Fr22 (véase la línea 3 del algoritmo 2), y 2 Elegir enteros aleatorios r1 , r2 tales que 1 ≤ r2 ≤ r1 ≤ k;
definamos los vectores v 2 ∈ Fr21 y u2 , u4 ∈ Fr22 (véase la 3 Elegir vectores aleatorios v 1 ∈ Fr21 , y u1 , u3 ∈ Fr22 ;
línea 4 del algoritmo 2). para i = 1, 2, 3, 4, creamos 4 Definir vectores
Entonces,
(3) (3) v 2 = s0 [k − r1 + 1 : k] + v 1 ,
los conjuntos básicos L2i−1 , L2i .
(i) (3) (i)
u2 = v 1 [r1 − r2 + 1 : r1 ] + u1 ,
A continuación, para i = 1, 2, 3, 4, si a1 ∈ L2i−1 y a2 ∈ u4 = v 2 [r1 − r2 + 1 : r1 ] + u3 ;
(3) (i) (i) (2)
L2i ,entonces a1 + a2 ∈ Li y 5 for i = 1, 2, 3, 4 do
(i) (i)
6 Elegir particiones aleatorias Pi = (P2i−1 , P2i ) de
a1 + a2 QT [k − r2 + 1 : k] = ui , {1, 2, . . . , 2k} tales que |P2i−1 | = |P2i|;
(3) (3)
y, por tanto, podemos obtener la igualdad de la expresión 7 Obtener los pares de conjuntos básicos L2i−1 , L2i
(9). Como los vectores del conjunto final son seleccionados tales que
(2)
como sumas de vectores de los conjuntos Li , esta propiedad (3)
n
L2i−1 = a = (a1 , a2 , . . . , a2k ) ∈ F2k
2 | wt(a) = p2 /2
garantiza que los vectores finales seleccionados coincidirán en o
las últimas r2 componentes del bloque s0 del síndrome. al = 0 para todo l ∈ P2i ,
(j) (2) (j) (2)
Análogamente, para j = 1, 2, si b1 ∈ L2j−1 y b2 ∈ L2j , n
(3)
(j) (j)
entonces b1 + b2 ∈ Lj y
(1) L2i = a = (a1 , a2 , . . . , a2k ) ∈ F2k
2 | wt(a) = p2 /2
o
(j) (j)
b1 + b2 QT [k − r1 + 1 : k] = v j 8 al = 0 para todo l ∈ P2i−1
(1) (1) (2) (2) (3) (3) (4) (4)
a1 + a2 + a1 + a2 + a1 + a2 + a1 + a2 QT [k − r2 + 1 : k]
= u1 + u2 + u3 + u4 = (v 1 + v 2 ) [k − r2 + 1 : k] = s0 [k − r2 + 1 : k]. (9)
(1) (1) (2) (2)
b1 + b2 + b1 + b2 QT [k − r1 + 1 : k] = v 1 + v 2 = s0 [k − r1 + 1 : k]. (10)
Algoritmo 3: [2] A. Becker, A. Joux, A. May, and A. Meurer, “Decoding random binary
linear codes in 2n/20 : How 1 + 1 = 0 improves information set
input : H, s, L, ω decoding,” in Advances in Cryptology – EUROCRYPT 2012, ser. Lecture
output: e ∈ Fn2 tal que eH T = s y wt(e) = ω Notes in Computer Science, D. Pointcheval and T. Johansson, Eds.
Berlin: Springer-Verlag, 2012, vol. 7237, pp. 520–536.
1 for ẽ0 ∈ L do % wt(ẽ0 ) = p [3] A. Canteaut and M. Naya-Plasencia, “Correlation attacks on combination
2 Calcular ẽ1 ∈ Fn−2k
2 como ẽ1 = ẽ0 [1 : k] RT + s̃1 generators,” Cryptography and Communications, vol. 4, no. 3–4, pp.
147–171, 2012.
% véase la expresión (8) [4] V. V. Chepyzhov, T. Johansson, and B. Smeets, “A simple algorithm for
3 if wt(ẽ1 ) = ω − p then fast correlation attacks on stream ciphers,” in Fast Software Encryption
4 Definir e = (ẽ0 , ẽ1 ) – FSE 2000, ser. Lecture Notes in Computer Science, B. Schneier, Ed.
Berlin: Springer-Verlag, 2001, vol. 1978, pp. 181–195.
5 end [5] P. Geffe, “How to protect data with ciphers that are really hard to break,”
6 end Electronics, vol. 46, no. 1, pp. 99–101, 1973.
[6] J. D. Golić, “Cryptanalysis of alleged A5 stream cipher,” in Advances in
Cryptology – EUROCRYPT ’97, ser. Lecture Notes in Computer Science,
W. Fumy, Ed. Berlin: Springer-Verlag, 1997, vol. 1233, pp. 239–255.
[7] K. Jeong, J. Sung, S. Hong, S. Lee, J. Kim, and D. Hong, “Improved
equilibradas. Sin embargo, desde la aparición del algoritmo de fast correlation attack on the shrinking and self-shrinking generators,”
Berlekamp-Massey ya no se utilizan como secuencias cifran- in Progress in Cryptology – VIETCRYPT 2006, ser. Lecture Notes in
tes, dada su baja complejidad lineal. Una de las soluciones Computer Science, P. Q. Nguyen, Ed. Berlin: Springer-Verlag, 2006,
vol. 4341, pp. 260–270.
propuestas y bastante usada para acabar con la linealidad de [8] T. Johansson and F. Jönsson, “Theoretical analysis of a correlation
los LFSR es, por ejemplo, combinar varios LFSR a través de attack based on convolutional codes,” IEEE Transactions on Information
una función booleana no lineal. Por otro lado, aunque todavía Theory, vol. 48, no. 8, pp. 2173–2181, 2002.
[9] D. E. Knuth, The Art of Computer Programming. Sorting and Searching.
se usan LFSR en algunos tipos de generadores como los libres Boston, MA: Addison-Wesley, 1998, vol. 3.
de colisiones, la criptografía cuántica reemplaza eficazmente [10] R. Lidl and H. Niederreiter, Introduction to Finite Fields and Their
el uso de generadores LFSR de gran período. Por tanto, es de Applications. New York, NY: Cambridge University Press, 1986.
[11] P. Lu and L. Huang, “A new correlation attack on LFSR sequences with
esperar que en un futuro próximo el uso criptográfico de las high error tolerance,” Progress in Computer Science and Applied Logic,
secuencias producidas por LFSR tienda a ser sustituido por vol. 23, pp. 67–83, 2004.
otros algoritmos más seguros. [12] J. L. Massey, “Shift-register synthesis and BCH decoding,” IEEE
Transactions on Information Theory, vol. 15, no. 1, pp. 122–127, 1969.
En este trabajo, consideramos un LFSR como un sistema [13] W. Meier and O. Staffelbach, “Fast correlation attacks on stream
autónomo que da lugar a un código lineal e interpretamos la ciphers,” in Advances in Cryptology – EUROCRYPT’88, ser. Lecture
secuencia cifrante como la palabra recibida a través de un Notes in Computer Science, C. G. Günter, Ed. Berlin: Springer-Verlag,
1988, vol. 330, pp. 301–314.
canal simétrico binario con ruido correspondiente a una pala- [14] W. Meier and O. Staffelbach, “Fast correlation attacks on certain stream
bra código. A partir de esta idea, presentamos dos algoritmos ciphers,” Journal of Cryptology, vol. 1, no. 3, pp. 159–176, 1989.
de decodificación basados en el trabajo realizado por Becker [15] W. Meier, “Fast correlation attacks: methods and countermeasures,” in
Fast Software Encryption – FSE 2011, ser. Lecture Notes in Computer
et al. [2] en 2012. En las pruebas efectuadas, los resultados Science, A. Joux, Ed. Berlin: Springer-Verlag, 2011, vol. 6733, pp.
de los algoritmos son satisfactorios. En un próximo trabajo 55–67.
presentaremos los resultados numéricos correspondientes. [16] H. Molland, J. E. Mathiassen, and T. Helleseth, “Improved fast corre-
lation attack using low rate codes,” in Cryptography and Coding, ser.
Lecture Notes in Computer Science, K. G. Paterson, Ed. New York,
AGRADECIMIENTOS NY: Springer-Verlag, 2003, vol. 2898, pp. 67–81.
[17] M. Noorkami and F. Fekri, “A fast correlation attack via unequal error
El trabajo de S.D. Cardell ha sido financiado por FAPESP correcting LDPC codes,” in Topics in Cryptology – CT-RSA 2004, ser.
Lecture Notes in Computer Science, T. Okamoto, Ed. Berlin: Springer-
(número de proceso 2015/07246-0). El trabajo de J.-J. Climent Verlag, 2004, vol. 2964, pp. 54–46.
ha sido financiado parcialmente por los proyectos MIME- [18] T. Siegenthaler, “Decrypting a class of stream ciphers using ciphertext
CO MTM2015-68805-REDT y MTM2015-69138-REDT. El only,” IEEE Transactions on Computers, vol. 34, no. 1, pp. 81–85, 1985.
[19] B. Zhang, H. Wu, D. Feng, and F. Bao, “A fast correlation attack on
trabajo de A. Roca ha sido financiado parcialmente por los the shrinking generator,” in Topics in Cryptology – CT-RSA 2005, ser.
proyectos MINECO MTM2013-40960-P y MTM2015-68805- Lecture Notes in Computer Science, A. Menezes, Ed. Berlin: Springer-
REDT. Verlag, 2005, vol. 3376, pp. 72–86.
R EFERENCIAS
[1] M. Ågren, C. Löndahl, M. Hell, and T. Johansson, “A survey on fast
correlation attacks,” Cryptography and Communications, vol. 4, no. 3–4,
pp. 173–202, 2012.
44
Felipe Andrés Corredor, Diego Izquierdo, Brayan Piñeros
45
IX Congreso Iberoamericano de Seguridad Informática
Las organizaciones han adaptado sus procesos a las T.I., lo múltiples restricciones que determina su licenciamiento
cual genera un nuevo marco de eventos que podrían ocasionar privativo, así como la falta de documentación técnica y de
riesgos, por lo tanto, en función del cumplimiento de las usuario que no disponen para su uso [16]. De acuerdo con lo
misiones, procesos y la protección de los activos de la planteado anteriormente, es evidente que, ante la falta de una
institución, se hace estrictamente necesario mantener la adecuada gestión temprana de riesgos de seguridad, se genera
privacidad y seguridad de estos [5]. Siendo Colombia el país una alta probabilidad de incidentes [17], lo que a su vez
número uno de habla hispana en ataques informáticos (más del impactará negativamente a la organización en aspectos
20%), en donde seis millones de personas fueron víctimas de legales, continuidad del negocio, finanzas y prestigio
ataques informáticos en un mismo año. Se estima que del institucional, entre otros.
100% de los ataques, tan solo el 35% son bloqueados y el otro
65% es satisfactorio, pero lo que lo vuelve más crítico es que Por otra parte, es importante considerar las siguientes leyes de
escasamente el 5% de estos es detectado [6], [7]. Colombia, las cuales al incumplirse, pueden afectar
seriamente a la organización:
La cifra anual de víctimas de cibercriminales supera los 400
millones de personas, generando pérdidas alrededor de 113 Ley de Comercio Electrónico (Ley 527 de 1999 - ―por
billones de dólares, con gastos de 22 billones de dólares y medio de la cual se define y reglamenta el acceso y uso de los
aproximadamente 1.5 billones de horas para solucionar los mensajes de datos, del comercio electrónico y de las firmas
incidentes [8]. En Colombia se realizó un estudio, con más de digitales…‖). Legalización de Software - (Ley 603 de 2000) –
700 profesionales, de diferentes sectores económicos, donde ―los revisores fiscales, gerentes y representantes legales deben
se determinó que el 81% de las empresas no ha implementado verificar personalmente el cumplimiento de las normas sobre
herramientas para la gestión de riesgos, el 41% no revisa el propiedad intelectual y derechos de autor del software
marco normativo de seguridad de la información de la instalado en sus empresas…‖. La Resolución de la comisión
empresa (políticas de seguridad de la información), el 52% no de Regulación de Comunicaciones 2258 de 2009: Sobre
ha implementado en su empresa estándares internacionales seguridad de las redes de los proveedores de redes y servicios
para la seguridad de la información. El 47% nunca hizo de telecomunicaciones; Establece la obligación de
ninguna prueba o test de seguridad de las redes. Así mismo el implementar modelos de seguridad cumpliendo los principios
47% no cuenta con un plan de contingencia que le permita de confidencialidad de datos, integridad de datos y
continuar con los procesos de la empresa en caso de algún disponibilidad de los elementos de red, la información, los
evento indeseado. [6], [7]. servicios y las aplicaciones, así como medidas para
autenticación, acceso y no repudio. Y finalmente la Ley de
La gestión de riesgos a nivel corporativo generalmente se Protección de Datos Personales (Ley 1581 de 2012) establece
asume a través de estándares internacionales como ISO 27001, los derechos de las personas naturales para tener la potestad de
ISO 27002, ISO 27005, ISO 31000, OWASP y algunos autorizar, actualizar y rectificar la información personal que es
frameworks que sirven como guía para gestionar la almacenada en bases de datos o archivos.
información y crear políticas de seguridad, tales como: III. ESTADO DEL ARTE
COBIT, NIST 800-30, TIA-942, etc. La diversidad de normas
y criterios dificultan la decisión de asumir y seguir Como se puede observar en la ―Tabla 1‖, las tendencias en la
estrictamente uno solo, entre otros aspectos porque el mayoría de herramientas de software existentes para el apoyo
contenido de estos documentos, no definen de manera precisa de la gestión de la S.I. de una organización, son propias de
un proceso metodológico. Ante este panorama la investigación firmas de auditoría, restringidas y muchas veces costosas.
en el campo de la gestión de riesgos de seguridad, viene
Herramienta Descripción
planteando varios enfoques: Por un lado, los enfoques
cuantitativo (analizando probabilidad y consecuencias del OBIT Control Self- Es un software que ha sido desarrollado por
riesgo), cualitativos (el factor de riesgo determinado por el DATASEC (www.datasec-soft.com/sp/), en su
Assessment (CSA)
versión actual, se encuentran incorporados estándares
conocimiento del experto humano) e híbridos [9].Y desde otro mundiales como el marco COBIT® 4.0.
punto de vista, los enfoques a nivel de implementación y Desarrollada por SIGEA, compañía especializada en
análisis; donde se han desarrollado algunas implementaciones GxSGSI - Software la consultoría de sistemas basados en ISO 27001, ISO
20000, ISO 28000, UNE 71599, SPICE,
orientadas al análisis y valoración de listas de controles sobre de análisis de (www.sigea.es/). GxSGSI es un software de Análisis
TI y auditorias [10], [11] así como enfoques de análisis riesgos de Riesgos de seguridad bajo las normas UNE 71502
multidimensional de niveles de seguridad de los datos [11], e ISO 27001. País: España.
[12] y análisis de eventos de abusos sobre T.I. [13], GlobalSGSI desarrollada por AUDISEC (audisec.es),
GlobalSGSI es una herramienta web de gestión integral de la
incorporando en varios de estos casos algoritmos con norma ISO 27001. País: España.
inteligencia computacional. Desarrollada por el Centro Europeo de Empresas e
Innovación del Principado de Asturias, patrocinada
por IDN Servicios Integrales, el Centro de Excelencia
Existen herramientas de software presentes en el sector Securia SGSI de Software Libre, entre otras
productivo, como son: KRIO, Risk Management, Citicus (www.securia.es/forja/). Es software libre, pero es
ONE, ePULPO, securia entre otros [14][15], pero con las genérica, no está orientada a la web y su
funcionalidad aún es muy reducida.
46
Felipe Andrés Corredor, Diego Izquierdo, Brayan Piñeros
Desarrollada por Ingenia, una empresa de servicios en información). Con el análisis se definieron las principales
T.I. (www.e-pulpo.es/). E-Pulpo: software de gestión
de la S.I. en las organizaciones, tanto en la
funcionalidades del sistema y los casos de uso. (Ver Fig. 1)
E-Pulpo administración pública como el sector privado: Fig. 1: Caso de uso general de Rismatt
Esquema Nacional de Seguridad (ENS), LOPD, SGSI
(ISO 27001), etc. País: España.
Proyecto financiado por la ―Consejería de Educación
y Ciencia de la Junta de Comunidades de Castilla-La
Mancha y los fondos FEDER‖. Es una herramienta
eMarisma principalmente pensada para optimizar y analizar
riesgos de negocio. (www.emarisma.com/). País:
España.
Tabla 1: Herramientas para el manejo de la seguridad de la información.
47
IX Congreso Iberoamericano de Seguridad Informática
Auditor Asistente Usuario encargado de ayudar a completar las fases Debido a que este proyecto y su metodología se basan en la
de la auditoria, suministrar información. correlación de dos normas las cuales no manejan la misma
Funcionario Persona que representa la organización auditada
encargada de supervisar el proceso de auditoria estructura ni los mismos puntos para la gestión de riesgos; se
Tabla 3: Actores / niveles de acceso estableció una metodología de cuatro fases (y sus respectivas
sub-fases) que orientan al auditor; las cuales se pueden revisar
Al ser la seguridad un aspecto importante en los en la ―Tabla 6‖.
requerimientos no funcionales del proyecto, se integraron a
Fase Descripción
través de los módulos, mecanismos para asegurar la En donde los auditores se ponen de acuerdo con sus
privacidad, el anonimato de los datos y credenciales de Reunión Inicio roles, el auditor líder crea la auditoria, Y se da una
acceso. Se puede observar los mecanismos de seguridad en ―la introducción al funcionamiento de la herramienta.
Tabla 4‖. Se realizan inspecciones y trabajo de campo para crear
Fase 1: Marco un marco de referencia de la organización y tener una
de referencia base para continuar las siguientes fases de la auditoria
Módulo Descripción de la mejor forma posible.
Cifrado de contraseña con AES a 256 en modo de Al igual que en la fase 1 se realizan inspecciones y
Autenticación Fase 2: trabajo de campo con el fin de verificar puntos como la
operación CBC. Librería de OpenSSl.
Integración y integración de la gestión del riesgo y verificar los
Cifrado de datos críticos con AES a 256 en modo de mecanismo y forma de comunicación dentro y fuera de
Cifrado de operación CBC. Librería OpenSSl. Al mismo tiempo a comunicación
la organización.
datos estos datos se les aplica una función HASH y se
guardan codificados en BASE64 ya que no se inserta Fase 3: Fase en donde establece el contexto de la organización,
confidenciales se diseñan instrumentos de acuerdo con sus necesidades
solo el dato cifrado, sino que también el HASH. Establecimiento
para poder evaluar los riesgos que se identificaran en la
Destinado a envió seguro de datos del sistema al del contexto y fase 4. Y se ponderan los criterios de evaluación del
HTTPS usuario en la capa de aplicación del modelo OSI
def. de criterios riesgo.
Módulo encargado de guardar las transacciones y toda
Transacciones Junto con RISMATT el auditor identificara los riesgos
la información relacionada con lo realizado por los Fase 4:
y logs existentes, los valorara según los criterios establecidos,
auditores en determinada auditoría Valoración. así como teniendo en cuenta las sugerencias del sistema.
Alertas sencillas por medio de correo electrónico. Con
Alertas Luego de acabar la auditoria se podrán generar reportes
el protocolo SMTP, así como con el protocolo SSL.
Generación de en donde aparecerán entre otras cosas las decisiones
Tabla 4: Mecanismos de seguridad
Informe tomadas por la organización y los auditores sobre el que
V. IMPLEMENTACIÓN hacer con los riesgos encontrados.
Tabla 6: Proceso de la metodología propuesta
Las herramientas tecnológicas usadas corresponden a
Lenguajes de programación, librerías, entornos de desarrollo, Los criterios establecidos en la fase 3, son creados por el
servidores web y base de datos, mecanismos de seguridad, auditor. RISMATT solo brinda una escala de calificación, la
herramientas de modelado, entre otras, las cuales fueron cual auditor tendrá en cuenta para cada riesgo. Esta
calificación es cualitativa, pero puede ser representada de
seleccionadas acorde a los requerimientos definidos en fases
forma cuantitativa por el auditor. Para la evaluación del riesgo
anteriores y cuyo licenciamiento es software libre. A
continuación, se presenta la ―Tabla 5‖, del software usado y su se creó un algoritmo sencillo con el fin de identificar la
aplicación en el proyecto: gravedad del riesgo según la evaluación.
INTERFAZ DE USUARIO
Módulo Herramien Licenc Tipo Descripción
ta ia A continuación se presentan los procesos más relevantes del
PHP- Lenguaje de Modulo encargado de entorno de auditoria que se realiza desde RISMATT, donde
Cifrado OpenSSL Programación cifrar archivos críticos también se explican los pasos y la metodología de verificación
Apache
de Datos MAC y librería para de las organizaciones. de riesgos utilizada, y algunas recomendaciones para la
BASE64 HASH.
seguridad de la información.
SwiftMailer Envió de alertas por
MIT API y
Alertas SMTP email de forma
protocolos
SSL segura.
Capa de seguridad
PHP-
Cifrado Lenguaje de para protección de
OpenSSL
de Apache Programación intercambio de
MAC
Archivos y librería archivos entre el
BASE64
sistema y el usuario.
Captcha para
GNU
Autentic cool-php- Librería en protección contra
GPL
ación captcha PHP ataques de password
v3
por fuerza bruta.
Registro de
Control
PHP Lenguaje de transacciones, y Fig. 2: Inicio del asistente de gestión de riesgos (RISMATT)
de Apache
programación control de acceso por RISMATT cuenta con la capacidad de agregar un número
acceso
medio de roles.
Inferenci Lenguaje de Algoritmos la
limitado de archivos según el apartado y la fase en la que se
PHP PHP encuentre el auditor.
a Programación valoración del riesgo
Tabla 5: Correlación de tecnologías con módulos.
48
Felipe Andrés Corredor, Diego Izquierdo, Brayan Piñeros
VI. DISCUSIÓN
En este capítulo se aborda el caso de estudio, aplicado en la
Universidad de los Llanos, en las instalaciones del grupo de
investigación GITECX. La Universidad tiene definidos 17
procesos en su mapa de riesgos institucional, para el caso de
prueba se tomó el 47% de los procesos.
Proliferación de logotipos y
símbolos institucionales
1 5 10
desconociendo del manual de
identidad visual
Fig. 3: Proceso de carga de archivos y llenado de formularios. Uso indebido de los canales,
COMUNICACIÓN
medios e información
INSTITUCIONAL 2 5 5
Se contempló un Panel administrativo donde se listan las institucional para favorecer
intereses particulares.
auditorias creadas con sus diferentes opciones CRUD.
Utilización de la marca y los
símbolos institucionales con
3 4 10
fines comerciales u otros
intereses personales
Perder la certificación del
GESTIÓN DE LA Sistema de Gestión de Calidad
4 3 10
CALIDAD SGC, otorgada por
ICONTEC.
Incumplimiento de planes de
5 estudio, mallas curriculares y 5 10
Fig. 4: Panel administrativo de auditorías.
proyectos docentes
Al momento de finalizar la auditoria, el auditor líder genera el DOCENCIA Incumplimiento de las
reporte y RISMATT crea automáticamente los análisis 6
responsabilidades académicas
5 10
estadísticos apoyados de gráficos, sobre la información asignadas por el Consejo de
Facultad
obtenida en la auditoría y la matriz de riesgos (Con capacidad Inicio de clases del estudiante
de exportación en formato xlsx). 7 5 5
sin formalizar la matrícula
Pérdida de confidencialidad de
BIENESTAR las HV e historias clínicas de
8 3 5
INSTITUCIONAL usuarios de los diferentes
programas de BI
Manipulación de la
GESTIÓN información financiera
9 5 5
FINANCIERA presupuestal para beneficio de
terceros
Incumplimiento de políticas y
14 3 10
medidas de seguridad
GESTIÓN DE TIC
Deterioro de infraestructura
15 3 10
tecnológica institucional
49
IX Congreso Iberoamericano de Seguridad Informática
pertenecientes al grupo de investigación, por medio de la información corporativa, así como a la precisión de las
interfaz de RISMATT. transacciones realizadas. RISMATT cumple con las
características relevantes en gestión y análisis de riesgos,
RISMATT fue provisto con un sistema de autenticación orientadas a soporte de niveles de confidencialidad, reportes y
segura y cifrada con protocolos de seguridad para el envío de estadísticas, cifrado de datos, integridad y no repudio.
datos.
Despliegue de mecanismos de Seguridad en RISMATT
50
Felipe Andrés Corredor, Diego Izquierdo, Brayan Piñeros
Algunas de las formas para defenderse de ataques, como la ya establecidas para cada uno, registradas desde la base de
fuerza bruta, fue la implementación del reCAPTCHA de datos.
google. Se protegieron muchos de los datos críticos de
aspectos como el daño a la integridad cifrándolos y
aplicándoles funciones HASH. Fig. 16: Riesgo A4 OWASP Top 10 [22]
En Rismatt los fragmentos HTML que son creados o incluyen
La exposición de datos sensibles ―Fig. 13‖. Uno de los puntos variables provenientes de los controladores ―el Backend‖ no
clave para la creación de este proyecto ha sido la relevancia son utilizados para volver al servidor, ni intactos ni
que se le ha dado al riesgo de la información crítica que se modificados. Para combatir el Cross-Site Scripting (XSS)
maneja ―los riesgos detectados de la organización‖. La ―Fig. 17‖.
seguridad para mantener el anonimato, la integridad y el no
repudio frente a los datos de las organizaciones ha sido el
principal aspecto de seguridad en el presente proyecto.
Fig. 17: Riesgo A3 OWASP Top 10 [22]
Para mantener la integridad de los datos se ha utilizado hMAC Algunas de las medidas tomadas para prevenir ataques que
para a su vez guardar la función resumen del mensaje en la puedan ir dirigidos a los datos de sesión y autenticación,
base de datos. Si el mensaje es adulterado no será posible incluyen la opción inhabilitada por parte de los formularios
descifrarlo; se sabrá si mensaje ha sido modificado. para guardar datos previamente ingresados, La variable de
sesión tiene un tiempo de caducidad, igualmente si la sesión es
terminada estas variables son destruidas.
Fig. 14: Muestra de los datos cifrados en la base de datos.
Por otra parte, al igual que en el punto A6 de este top los datos
Laravel ofrece documentación de configuración para el uso de sesión están en todo momento cifrados.
del desarrollador al momento de pasar a fase de producción.
Se han considerado aspectos como la desactivación del modo Unos de los ataques más comunes y efectivos hoy en día son
de desarrollador que integra Laravel con el cual al momento los usualmente llamados inyecciones de SQL ―Fig. 20‖.
de saltar un error, el usuario no tendrá información de este.
Como sistema operativo el servidor cuenta con Debían
GNU/Linux 8.3 (<jessie>). Cuenta con firewall para Fig. 20: Riesgo A1 OWASP Top 10 [22]
establecer reglas de acceso mediante los puertos. Así mismo
posee un detector de intrusos (Snort) que ejecuta un motor de RISMATT en ninguna parte de sus fases utiliza consultas
detección de ataques y escaneo de puertos permitiendo dinámicas y todas sus consultas están creadas de tal forma que
registrar, alertar y responder ante cualquier anomalía en la red. los auditores no ingresen directamente los datos con los que se
crean los scripts SQL se ha disminuido el posible ataque por
El servidor cuenta con una partición cifrada en la cual se Injection. Igualmente, los formularios están protegidos por
provee la instalación de la base de datos (activada con la validaciones del lado del servidor.
utilidad cryptsetup, usando el cifrador twofish). De tal forma
que permanezca cifrada en los momentos en el que el servidor Con este análisis de la seguridad, que se implementó en este
no esté en funcionamiento. Para la transición de la proyecto, con el propósito de garantizar la custodia de la
información se cuenta con un canal cifrado. información confidencial (los riesgos de seguridad de la
organización en una sola base de datos) se disminuye el riesgo
Para evitar ruptura del control de acceso ―Fig. 16‖. Se han de ataques exitosos al sistema. Y dejando una plantilla de
considerado cuatro roles para controlar acceso a transacciones
51
IX Congreso Iberoamericano de Seguridad Informática
referencia para la revisión de la seguridad de las aplicaciones [8] A. Fallis, (2013) ―el riesgo y la falta de políticas de seguridad
informática una amenaza en las empresas certificadas basc,‖ J. Chem.
que manejan datos sensibles, que contienen debilidades de las Inf. Model., vol. 53, no. 9, pp. 1689–1699.
organizaciones, como es el caso de auditorías ISO27001 y el [9] A. Shameli-Sendi, R. Aghababaei-Barzegar, and M. Cheriet,
anexo 27002 (contiene no conformidades en temas de ―Taxonomy of Information Security Risk Assessment (ISRA),‖ Comput.
controles de seguridad), Procesos de Pentesting (Contiene Secur, vol. 57, pp. 14–30, 2016.
[10] K. Julisch, C. Suter, T. Woitalla, and O. Zimmermann, ―Compliance by
vulnerabilidades explotables de los sistemas computacionales Design - Bridging the Chasm Between Auditors and IT Architects,‖
y de comunicaciones de la organización), etc. Comput. Secur, vol. 30, no. 6–7, pp. 410–426, 2011.
[11] F. Rahimian, A. Bajaj, and W. Bradley, ―Estimation of deficiency risk
and prioritization of information security controls: A data-centric
VII. CONCLUSIONES approach,‖ Int. J. Account. Inf. Syst., vol. 20, pp. 38–64, 2016.
[12] M. M. Silva, A. P. H. de Gusmão, T. Poleto, L. C. e Silva, and A. P. C.
Se planteó una alternativa tecnológica que evidencia la S. Costa, ―A multidimensional approach to information security risk
posibilidad de construir una herramienta, aplicable a los management using FMEA and fuzzy theory,‖ Int. J. Inf. Manage., vol.
34, no. 6, pp. 733–740, 2014.
procesos de una organización que requiera rigurosidad en la [13] A. P. H. De Gusmão, L. C. E Silva, M. M. Silva, T. Poleto, and A. P. C.
gestión y análisis de riesgos de la seguridad de la información S. Costa, ―Information security risk analysis model using fuzzy decision
adoptando los servicios seguridad de la información. theory,‖ Int. J. Inf. Manage., vol. 36, no. 1, pp. 25–34, 2016.
[14] P. Kumar, S. Gupta, M. Agarwal, and U. Singh, ―Categorization and
standardization of accidental risk-criticality levels of human error to
El valor agregado de las herramientas de seguridad es la develop risk and safety management policy,‖ Saf. Sci., vol. 85, pp. 88–
capacidad de resguardar los datos sensibles que se están 98, Jun. 2016.
[15] C. Everett, ―A risky business: ISO 31000 and 27005 unwrapped,‖
procesando, por tal razón, al desarrollar o antes de adquirir Comput. Fraud Secur., vol. 2011, no. 2, pp. 5–7, Feb. 2011.
una herramienta de apoyo a los procesos de seguridad, debe [16] A. P. Fournaris and N. Sklavos, ―Secure embedded system hardware
realizarse un análisis de sus mecanismos de protección y design – A flexible security and trust enhanced approach q,‖ Comput.
Electr. Eng., vol. 40, no. 1, pp. 121–133, 2014.
capacidad de resistencia a ataques sobre la implementación, es [17] G. S. Mesa, ―VII Encuesta Latinoamericana de Seguridad de la
decir no solo limitarse a lo funcional, sino garantizar la Información Nuevos retos, nuevas realidades Demografía,‖ pp. 1–11,
confidencialidad, anonimato e integridad de los datos. En el 2015.
[18] Klaic, A.; Hadjina, N. (2011). Methods and tools for the development of
caso de RISMATT, aparte de la usabilidad que provee desde information security policy — A comparative literature review. MIPRO,
una interfaz intuitiva y la generación de reportes automáticos 2011 Proceedings of the 34th International Convention , vol., no.,
detallados, apoyados de gráficas y estadísticas que muestran pp.1532-1537, 23-27 May 2011. Disponible en: www.sinab.unal.edu.co/
[19] Almanza, A.; Cano, J. (2010). Investigación - Encuesta nacional
en detalle la cantidad de riesgos, las zonas de riesgo y los Seguridad informática en Colombia: Tendencias 2010. ACIS
distintos niveles de aceptación, se logró evidenciar que se (Asociación Colombiana de Ingenieros de Sistemas). Disponible en
implementaron los mecanismos de protección para mitigar el http://www.acis.org.co/fileadmin/Revista_115/investigacion.pdf
[20] Colombia. Ministerio de Comunicaciones. (2008). Plan Nacional de
riesgo de afectación a la información sensible. TIC´s 2008-2019. Disponible en:
www.medellin.edu.co/sites/Educativo/repositorio%20de%20recursos/Pl
AGRADECIMIENTOS an%20nacional%20de%20tecnologias%20de%20la%20informaci%C3
%B3n%20y%20telecomunicaciones.pdf.
Los autores expresan su gratitud a Dios y sus Familias, quienes [21] domilo.co, herramienta para el análisis de sitios web en:
siempre apoyaron este proceso. De igual manera, a la Universidad de www.domilo.co/estadisticas-del-internet-colombiano.
los Llanos por creer en este Proyecto de investigación y financiarlo. [22] Jeff Williams, Dave Wichers. (2017). OWASP TOP 10, OWASP. en:
www.owasp.org/index.php/Category:OWASP_Top_Ten_Project.
REFERENCIAS
Felipe Andrés Corredor. Magister en Software libre; en el
[1] Horváth, M.; Jakub, M. (2013). Implementation of security controls área de administración de redes y sistemas operativos.
according to ISO/IEC 27002 in a small organization. Quality Innovation
Especialista en Soluciones telemáticas e Ingeniero de
Prosperity, 13 (2), 48-54. Recuperado el 10 de octubre de 2011 de
Sistemas. Docente de planta e investigador de la Escuela de
DOAJ - Directory of Open Access Journals. Disponible en: www.qip-
ingeniería de la Universidad de los Llanos. Sus áreas de
journal.eu/files/2013/2013- 2/QIP_2_2013_Horvath.pdf
desempeño son la seguridad informática y los sistemas
[2] Iqbal, A.; Horie, D.; Goto, Y.; Jingde Cheng. (2014). A Database
distribuidos. Lidera el Grupo de investigación en Tecnologías abiertas
System for Effective Utilization of ISO/IEC 27002. In Proceedings of t
he 2014 Fourth International Conference on Frontier of Computer GITECX, reconocido por Colciencias.
Science and Technology (FCST '09). IEEE Computer Society,
Washington, DC, USA, 607-612. Recuperado el 8 de octubre de 2015 de Diego Izquierdo Ingeniero de Sistemas de la Universidad
la base de datos IEEE Xplore Digital Library. de los Llanos, Actualmente es integrante activo del Grupo
[3] CCP - MINTIC. (2016). Guía para la Implementación de Seguridad de de Investigación GITECX. Sus áreas de desempeño son el
la Información en una MIPYME. Guía Técnica Disponible en: desarrollo para móviles/web y la seguridad informática.
www.mintic.gov.co/gestionti/615/w3-article-5482.html
[4] ―Programa Nacional de Asistencia Técnica para el Fortalecimiento de las
Políticas de Empleo , Emprendimiento y Generación de Ingresos en el
ámbito Regional y Local diagnóstico Villavicencio,‖ pp. 1–137, 2011.
[5] M. Kubina, M. Varmus, and I. Kubinova, (2015) ―Use of big data for Brayan Piñeros Próximo a recibir su grado de Ingeniero
competitive advantage of company,‖ Procedia Econ. Financ. vol. 26, no. de Sistemas por la Universidad de los Llanos,
15, pp. 561–565. Actualmente es integrante activo del Grupo de
[6] M. De Rhodes, (2014) ―TENDENCIAS DE SEGURIDAD Investigación GITECX. Sus áreas de desempeño son el
CIBERNÉTICA EN AMÉRICA LATINA Y EL CARIBE,‖ pp. 100. desarrollo para móviles/web y la seguridad informática.
[7] M. Billón Currás, F. Lera López, and S.(2007) ―Evidencias del impacto
de las TIC en la productividad de la empresa. ¿Fin de la «paradoja de la
productividad» ?,‖ Cuad. Econ., vol. 30, no. 82, pp. 5–36.
52
Angélica Flórez, Lenin Serrano, Alba Aguilar, Luis Suárez, Alejandro Villarraga, Hugo Rodríguez
Keywords— cyber security, ecosystem, observatory, viability. creación de un Observatorio Nacional de Ciberseguridad de
Colombia (ONC_COL) el cual tiene como misión el impulso y
Abstract— This paper proposes the creation of the Colombian apoyo al fortalecimiento de la Ciberseguridad y la Ciberdefensa
National Cyber Security Observatory, an entity to add value to the en el país. En el desarrollo del proyecto se realiza un análisis de
existing Cyber Security ecosystem, which impacts citizens, State, la situación actual de la Ciberseguridad en Colombia que
industry, critical infrastructure among others. This proposal led to
an analysis of the technical, legal and financial viability of its permita la identificación de las capacidades, las razones y la
implementation based on the key success factors, which would pave oportunidad de la creación del Observatorio, el análisis de
the way for it to become a critical agent of the national strategy. viabilidad técnica, legal y económico-financiera del mismo y el
plan de acción para la puesta en marcha [4].
I. INTRODUCCIÓN El estudio de viabilidad del ONC_COL propuesto servirá
tanto a las instituciones del Estado, como a las entidades
L a constante evolución de las Tecnologías de la
Información y las Comunicaciones (TIC) ha conllevado a
un incremento considerable en su adopción en los últimos años,
privadas, que tienen competencias en el ámbito de la
Ciberseguridad, en la toma de decisión de su implementación,
encontrando tendencias de cambio en el uso de tecnologías mediante la elaboración del plan de acción para su puesta en
como el Internet, las redes móviles, las suscripciones en marcha, la definición de recursos y el despliegue de planes
telefonía celular y móvil utilizados en cualquier actividad operativos que le permita convertirse en un agente de cambio y
económica, de tal manera que el dinamismo del sector TIC ha de fortalecimiento de la Ciberseguridad en el país.
impactado las economías a nivel mundial en los últimos años La organización del artículo es la siguiente: en la sección II
[1]. se presenta la conceptualización en Ciberseguridad y los
Las características actuales a nivel de amenazas existentes Observatorios de Ciberseguridad, así como el estado actual en
en Internet ha conllevado a repensar la manera en la cual se Colombia; la sección III describe la metodología para la
concibe y entiende el nuevo dominio de guerra denominado el realización la propuesta de viabilidad y la definición del
Ciberespacio y con ello la necesidad creciente del Observatorio; la Sección IV detalla la propuesta del
aseguramiento del mismo frente a las entidades que están en Observatorio Nacional de Ciberseguridad de Colombia; la
búsqueda de vulnerabilidades presentes en los sistemas, las Sección V describe el análisis de viabilidad técnico, legal y
infraestructuras y las personas, en búsqueda de impactar no solo financiero del Observatorio; la Sección VI presenta el plan de
una organización, sino que pueda escalar a una nación o un acción para la puesta en marcha del Observatorio; finalmente,
conjunto de naciones. se pueden encontrar las conclusiones en la Sección VII.
Esto ha creado un panorama de retos para el Estado
colombiano, quién debe hacer presencia y asegurarse que se II. CONCEPTUALIZACIÓN Y ESTADO DEL ARTE
cumplan los derechos y deberes de los ciudadanos, la industria, En este apartado se describen los conceptos y el marco
la academia, el Gobierno, entre otros; para ello el Gobierno de referencial consultado para el desarrollo de la investigación.
Colombia ha venido incrementando sus esfuerzos como lo
muestran los documentos del Consejo Nacional de Política A. Ciberseguridad y Ciberdefensa
Económica y Social CONPES 3701 de 2011 “Lineamientos de
política para la Ciberseguridad y Ciberdefensa” [2] y CONPES De acuerdo al CONPES 3854 y a la norma ISO 27032, se
3854 de 2016 “Política Nacional de Seguridad Digital” [3], entiende la Ciberseguridad como un proceso que busca la
textos que revelan a Colombia como un país muy vulnerable a protección de los usuarios, los activos (información,
amenazas cibernéticas por grupos o ciudadanos al margen de la infraestructura), las organizaciones que se encuentran en el
ley o intrusos en busca de información comercial. Ciberespacio mediante la aplicación de buenas prácticas, la
Colombia cuenta con un interesante número de entidades investigación y desarrollo, la gestión del riesgo, los controles y
dedicadas a la Ciberseguridad, las cuales establecen relaciones políticas de seguridad garantizando los principios de
y esquemas de cooperación con el fin de trabajar en un objetivo disponibilidad, confidencialidad, integridad, autenticación y no
común: enfrentar las amenazas que se presentan en el repudio [3] [5] [6].
Ciberespacio.
Este artículo se da como resultado del proyecto de Cuando se habla de Ciberespacio se hace referencia al
investigación denominado Estudio de viabilidad para la ambiente virtual, conectado a la Internet, en la cual se
53
IX Congreso Iberoamericano de Seguridad Informática
B. Observatorios de Ciberseguridad Los actores claves creados a partir del CONPES 3701 en el
Ministerio de Defensa y el Ministerio de Tecnologías de la
Se define un observatorio de Ciberseguridad como una Información y las Comunicaciones iniciaron el trabajo de
entidad que realiza investigación a nivel de estudios y análisis coordinación de los aspectos en Ciberseguridad y Ciberdefensa.
en prácticas de seguridad, gestión de riesgos cibernéticos, Desde el Ministerio de Defensa se definieron los entes
confianza en el uso del Ciberespacio, sensibilización en coordinadores en Ciberseguridad y Ciberdefensa tales como el
Ciberseguridad, así como en la definición de métricas que Comando Conjunto Cibernético (CCOC), dependiente del
permitan generan informes a nivel estratégico definido a los Comando General de las Fuerzas Armadas, enfocado a nivel de
sectores de interés. El observatorio para desarrollar su función Ciberdefensa, cuya misión es prevenir y contrarrestar las
requiere de la definición de estrategias de colaboración público- amenazas y ataques cibernéticos que afectan la soberanía
privado para el intercambio de información de las diversas nacional en el Ciberespacio; el Grupo de Respuesta a
fuentes y para la validación de los resultados encontrados [9]. Emergencias Cibernéticas (ColCERT), perteneciente al
Viceministerio para las Políticas y Asuntos Internacionales en
la Dirección de Seguridad Pública y de Infraestructura, definido
A nivel mundial se han definido una serie de entidades que,
entre su misión la coordinación de los asuntos en
entre sus funciones como observatorios, realizan estudios y
Ciberseguridad y Ciberdefensa del país y su relación con
análisis a nivel de seguridad de la información y
CSIRT (Grupos de Respuesta a Incidentes Informáticos) con
Ciberseguridad. A continuación se detallan algunos de los
consultados: organismos internacionales; el Centro Cibernético Policial
(CCP), el cual tiene mayor trayectoria en el país, ya que inició
como la Unidad de Delitos Informáticos de la Dirección de
En España se cuenta con el Instituto Nacional de Investigación Criminal e INTERPOL de la Policía Nacional –
Ciberseguridad de España (INCIBE), el cual entre sus DIJIN, encargado de investigar y judicializar los delitos
funciones cuenta con un observatorio de Ciberseguridad informáticos y cibernéticos [7].
dirigida a la ciudadanía y a la industria [10]; la asociación
Protegeles encargada de desarrollar estudios y guías para
En el Ministerio de Tecnologías de Información y las
la protección de infancia y las familias de las amenazas en
Comunicaciones, a través de la Dirección de Estándares y
Internet así como del uso de las TIC en España; la
Arquitecturas de TI se trabaja en la reglamentación, adopción
Asociación de Internautas.
de políticas, análisis de necesidades de investigación y
El Centro de Investigación en crimen computacional
desarrollo que conlleven a la financiación de proyectos
(CCRC – The Computer Crime Computer), organización
relacionados al nodo de Ciberseguridad que conlleven al
de investigación científica que trabaja con centros de
fortalecimiento de capacidades del país [7] [15].
investigación y universidades en temas relacionados con
delitos informáticos [11].
El Computer Forensics World, que investiga en la Con el fin de revisar el estado de avance y apropiación de los
generación de conocimiento en análisis de evidencia lineamientos y políticas en Ciberseguridad y Ciberdefensa, el
digital [12]. Gobierno Nacional a través de sus entidades coordinadoras en
el área desarrollaron misiones de asistencia técnicas en
A nivel de normatividad legal internacional en
seguridad cibernética con expertos nacionales y con la
cibercrimen y delitos informáticos se encuentra el
Organización de Estados Americanos (OEA) en los años 2014
CyberCrime Law [13].
y 2015, de las cuales se generaron una serie de conclusiones y
En Colombia se cuenta con el Observatorio del
recomendaciones enfocadas al fortalecimiento de las
Cibercrimen en el Centro Cibernético Policial en el cual
capacidades institucionales de Ciberseguridad y Ciberdefensa,
se realizan estudios, análisis e investigación sobre
el establecimiento y mejora de los marcos legales en
amenazas del cibercrimen en Colombia, se generan guías
Ciberseguridad, la generación de capacidades de
o cartillas de Ciberseguridad dirigidas a la ciudadanía, la
Ciberseguridad y Ciberdefensa y la cooperación internacional
industria y el gobierno basados en las necesidades actuales
y cooperación entre múltiples partes interesadas [16].
y en las investigaciones a nivel de cibercrimen [14].
54
Angélica Flórez, Lenin Serrano, Alba Aguilar, Luis Suárez, Alejandro Villarraga, Hugo Rodríguez
Uno de los aspectos relevantes de las conclusiones obtenidas trabajan en el proyecto, esto es, acorde con las intenciones
en las comisiones de expertos nacionales fue la falta de una definidas en la investigación.
visión estratégica del país para abordar la Ciberseguridad, entre
otras cosas, debido a la falta de gestión del conocimiento en A continuación se detallan los FCE Internos definidos:
Ciberseguridad, así como la definición de una línea base en
Ciberseguridad que permita reconocer y evaluar el nivel de
1) Los objetivos del Observatorio deben estar alineados con
riesgo con el cual se cuenta en el país y con ello generar
las recomendaciones para el fortalecimiento de las
estrategias esenciales para la nación, [15]. capacidades del Estado en Ciberseguridad.
2) La propuesta de valor del Observatorio debe tener al menos
Debido a esa ausencia de visión estratégica clara del país y un destinatario claramente identificable que haga parte de
como recomendación y estrategia clara definida en la Política las entidades del Ecosistema de Ciberseguridad de
Nacional de Seguridad Digital (CONPES 3854), se creó en el Colombia (ECC), generando valor agregado a su misión y
año 2017 la Coordinación de Seguridad Digital de Colombia, a funciones.
nivel de Presidencia, nueva entidad del Ecosistema de 3) Las funciones del Observatorio deben tener un generador
Ciberseguridad de Colombia, que trabajará por la articulación de ingreso y gasto asociado de origen público o privado
de las funciones e institucionalidad con el fin de lograr los que permita el equilibrio de su financiación.
objetivos nacionales en seguridad digital [3]. 4) La entidad jurídica del Observatorio debe estar conforme
al ordenamiento legal colombiano, permitiendo la
Con el fin de aportar en la gestión del conocimiento en colaboración público-privado, que permita la realización
Ciberseguridad, se propone la creación del Observatorio de las funciones y misión definido en la propuesta del
Nacional de Ciberseguridad que aportará valor agregado a las Observatorio.
funciones de las entidades coordinadoras y responsables de la 5) El modelo de organización del Observatorio debe tener
implementación de la política de seguridad digital de Colombia como premisa la eficacia y eficiencia en la gestión,
[4]. Un observatorio en Ciberseguridad se concibe como una definiendo indicadores que permitan realizar control y
entidad que desarrollará investigación en área, estudios y seguimiento.
análisis, definición de métricas en Ciberseguridad, lo cual 6) La concepción del Observatorio parte de la necesidad de
permitirá reconocer el nivel de apropiación de estándares y tener un sistema de gestión de conocimiento en
normas así como el nivel de madurez en Ciberseguridad. Ciberseguridad en Colombia.
Los FCE identificados para el desarrollo del estudio de Para la definición de la propuesta del observatorio y posterior
viabilidad se dividieron en internos y externos. análisis de viabilidad se consideraron condiciones, restricciones
o especificaciones a partir del análisis de fortalecimiento de
D. FCE Internos capacidades en Ciberseguridad en las instituciones del Estado
colombiano, denominadas premisas.
Aquellos que son dependientes de los recursos humanos y
materiales del equipo de investigadores y profesionales que
55
IX Congreso Iberoamericano de Seguridad Informática
Las premisas se estructuraron con base en la Agenda sobre PRE.ORG.05: la entidad jurídica del Observatorio debe estar
Ciberseguridad Global (GCA) definida por la Unión conforme con el ordenamiento legal colombiano y facilitar la
Internacional de Telecomunicaciones (UIT), teniendo en cuenta colaboración público-privada, así como proporcionar su debido
que el análisis de fortalecimiento de capacidades en gobierno y control.
Ciberseguridad de las instituciones del Estado colombiano
también fue desarrollado a partir de los aspectos definidos en la ii) Premisas Técnicas: se enfatiza en la existencia de
GCA: organizativos, técnicos, de capacitación, de coordinación estándares y normas que las entidades claves del ECC deben
y legales. conocer, implantar, certificar y mantener en los servicios y
productos ofertados, así como de los profesionales que trabajan
La definición de las premisas fue estructurada de acuerdo al en el ámbito de la Ciberseguridad, conllevando a la
ámbito de actuación del Observatorio, tales como: Centros de construcción de un clima de confianza digital que facilite la
Excelencia y Apropiación, Tanque de Pensamiento y Centro de transformación digital definida en Colombia.
Colaboración Público-Privada.
PRE.TEC.06: los programas operativos del Observatorio deben
En la Tabla 1 se presenta la matriz de premisas por ámbito de contemplar líneas de innovación que contribuyan al
actuación, identificando las premisas que se determinan de fortalecimiento de un ecosistema de innovación tecnológica
acuerdo al ámbito de actuación: nacional con la participación de la academia y los centros de
investigación.
Tabla 1. Matriz de Premisas por Ámbito de Actuación
PRE.TEC.07: los programas operativos del Observatorio deben
ÁMBITO DE ACTUACIÓN DEL ONC_COL promover el desarrollo de esquemas de estándares y normas
PREMISAS Centro de Centro de
DE DISEÑO Excelencia y
Tanque de
Colaboración para la acreditación de profesionales, productos y servicios.
Pensamiento
Apropiación Público-Privada
PRE.ORG.01 PRE.ORG.01 PRE.ORG.01 iii) Premisas Legales: se enfatiza en el desarrollo y
PRE.ORG.02 PRE.ORG.02 PRE.ORG.02
Organizativas PRE.ORG.03 PRE.ORG.03 PRE.ORG.03
reforzamiento del marco legal colombiano en Ciberseguridad.
PRE.ORG.04 PRE.ORG.04 PRE.ORG.04
PRE.ORG.05 PRE.ORG.05 PRE.ORG.05 PRE.LEG.08: los programas operativos del Observatorio deben
Técnicas PRE.TEC.06 PRE.TEC.07 promover, con la participación del sector privado, leyes y
Legales PRE.LEG.08
PRE.CAP.09
reglamentaciones en seguridad digital.
PRE.CAP.10
Capacitación
PRE.CAP.11 iv) Premisas de Capacitación: hace referencia a la
PRE.CAP.12 capacitación de profesionales, funcionales, estudiantes y
PRE.COO.13 PRE.COO.13 PRE.COO.13
Cooperación
PRE.COO.14 PRE.COO.14 PRE.COO.14
ciudadanía en general sobre los riesgos y la consolidación de
una cultura de seguridad digital.
i) Premisas Organizativas: identifica la existencia de una
visión y cultura institucional de Ciberseguridad para el PRE.CAP.09: los programas operativos del Observatorio deben
desarrollo de manera eficaz y eficiente de las capacidades en contener estudios de las necesidades de capacitación para
el área del Estado colombiano. ciudadanos, el sector privado, instituciones del Estado y el
sector defensa.
PRE.ORG.O1: los objetivos del Observatorio deben estar
alineados con al menos algunas de las recomendaciones para el PRE.CAP.10: se deben realizar estudios de necesidades de
fortalecimiento de capacidades de las instituciones del Estado capacitación para programas de formación en los diversos
en Ciberseguridad. niveles: técnico, tecnológico, profesional, con alto nivel de
calidad y acorde con normativas nacionales e internacionales.
PRE.ORG.O2: la propuesta de valor del Observatorio debe
tener al menos una entidad clave del ECC como destinatario, de PRE.CAP.11: los estudios de necesidades de capacitación
tal manera que le de valor agregado a su desempeño y no entre deben proponer métricas para asegurar que la inversión
en colisión o conflicto con sus funciones. realizada en capacitación y sensibilización responda a las
necesidades del entorno.
PRE.ORG.03: cada función del Observatorio debe tener un
generador de ingreso y gasto asociado, de origen público o PRE.CAP.12: los estudios de necesidades de capacitación
privado, que conlleve al equilibrio de su financiación. contarán con la participación de la academia y las entidades del
sector privado especializadas en capacitación y certificación
especializada en Ciberseguridad.
PRE.ORG.04: el modelo de organización del Observatorio
tendrá como premisa la eficacia y eficiencia de gestión,
identificando indicadores que permitan la evaluación y el v) Premisas de Cooperación: hace referencia a la
seguimiento de sus actuaciones. implementación de procesos sistemáticos eficientes que
56
Angélica Flórez, Lenin Serrano, Alba Aguilar, Luis Suárez, Alejandro Villarraga, Hugo Rodríguez
permitan la integración e interacción de las entidades del procesos, relaciones, tecnología, métricas y controles
Gobierno y el sector privado. requeridos para la consecución de la misión y los objetivos
definidos (modelo organizacional).
PRE.COO.13: los planes operativos del Observatorio serán
diseñados, implementados y controlados en cooperación con el A. Misión
sector privado, creando mecanismos de cooperación formales
liderados por instituciones del Estado con competencias en el “Contribuir al fortalecimiento de las capacidades de
área, con especial énfasis en el intercambio de información de Ciberseguridad y Ciberdefensa del Estado colombiano, para la
incidentes. protección del Ciberespacio ante las amenazas cibernéticas a las
que están expuestos los ciudadanos, las instituciones del Estado
PRE.COO.14: los programas operativos deberán establecer un y las entidades del sector privado” [4].
proceso sistemático que involucre a todos los interesados
mediante la creación de un Grupo Nacional de Ciberseguridad B. Visión
para el intercambio de experiencias y conocimientos con la
participación de expertos nacionales e internacionales.
“Ser el centro de gestión del conocimiento del Ecosistema de
Ciberseguridad de Colombia, con vocación de aportar valor a
IV. PROPUESTA DEL OBSERVATORIO los ciudadanos, las instituciones del Estado y las entidades del
NACIONAL DE CIBERSEGURIDAD DE sector privado, para la prevención, defensa y respuesta ante
COLOMBIA amenazas cibernéticas” [4].
D. Funciones
57
IX Congreso Iberoamericano de Seguridad Informática
E. Objetivos
En la propuesta definida, a partir del objetivo general se han Figura 5. Estructura matricial del Observatorio Nacional de
definido una serie de objetivos específicos con sus respectivos Ciberseguridad de Colombia
indicadores, discriminado de acuerdo a las recomendaciones
definidas para el fortalecimiento de las capacidades en Los Sectores hacen referencia al público objetivo de cada
Ciberseguridad de las instituciones del Estado colombiano [21] plan operativo de acuerdo a los focos de las actuaciones del
(Ver Fig. 3). Observatorio en Ciberseguridad y Ciberdefensa:
- Ciudadanos
- Sector Privado
- Infraestructuras críticas
- Entidades del Estado y de Ciberdefensa
Figura 3. Esquema de la alineación de los objetivos del Observatorio V. ANÁLISIS DE LA VIABILIDAD TÉCNICA, LEGAL
Nacional de Ciberseguridad de Colombia con las recomendaciones Y ECONÓMICO-FINANCIERA DEL
del fortalecimiento de capacidades. OBSERVATORIO NACIONAL DE
CIBERSEGURIDAD DE COLOMBIA
F. Modelo Organizacional
A partir de la metodología planteada en la investigación, se
El Observatorio se define con una estructura organizativa en define el estudio de la viabilidad a nivel técnico, legal,
la cual se cuenta con un director, un jefe de proyectos con sus económico y financiero de la creación de Observatorio
respectivos gestores de proyectos por plan operativo por Sector Nacional de Ciberseguridad de Colombia, realizando fases de
58
Angélica Flórez, Lenin Serrano, Alba Aguilar, Luis Suárez, Alejandro Villarraga, Hugo Rodríguez
validación con los actores claves del ECC, tales como el NA: No Aplica
Comando Conjunto Cibernético (CCOC), el Grupo de
Respuesta a Emergencias Cibernéticas de Colombia La ausencia de valor en un elemento en las tablas indica que
(ColCERT), el Centro Cibernético Policial (CCP) y el la premisa definida no tiene relación con las variables de
Ministerio de Tecnologías de la Información y las estudio (ámbitos de actuación y elementos de evaluación), por
Comunicaciones (MinTIC) de Colombia. lo tanto, no se deriva calificación alguna para el elemento.
El análisis de viabilidad se realiza con base en los FCE, tanto
internos como externos, y las premisas definidas para la A continuación se define el formato de las tablas definidas
definición de la propuesta del Modelo del Observatorio. para la valoración (ver Tabla 3):
Para el análisis de viabilidad se adopta la metodología de
Scenario Planning [22] descrita por Herman Kahn, en la cual Ámbitos de Actuación/Sectores/Líneas de
desarrolla una técnica para la descripción de historias o Actuación
Elemento de evaluación
escenarios de futuro como estrategia militar para el Ejército de Centros de Tanques de Centros de
los Estados Unidos [23]. Se plantea la definición de Escenarios Premisa Excelencia Pensamiento colaboración
de planificación del Observatorio, de acuerdo a cuatro criterios: público-
ámbitos de actuación, público objetivo, líneas de actividad y privado
Escenario
respuesta a recomendaciones para el fortalecimiento de la
A B C A B C A B C
Ciberseguridad de las instituciones del Estado colombiano [4] PRE.ORG.01
[21] (Ver Tabla 2). PRE.ORG.02
PRE.ORG.03
Tabla 2. Escenarios planificados para el Observatorio Nacional de PRE.ORG.04
Ciberseguridad de Colombia PRE.ORG.05
PRE.TEC.06
PRE.TEC.07
PRE.LEG.08
PRE.CAP.09
PRE.CAP.10
PRE.CAP.11
PRE.CAP.12
PRE.COO.13
PRE.COO.14
59
IX Congreso Iberoamericano de Seguridad Informática
- Tabla de Valoración del Público Objetivo Entidades de Ciberseguridad y Ciberdefensa que se encuentra en
Ciberdefensa vs Elementos de Evaluación vs Escenarios desarrollo a nivel nacional, a partir de las estrategias
vs Premisas. definida en el CONPES 3854 el cual define la política
- Tabla de valoración de la Línea de Actividad Estudios y nacional de seguridad digital de Colombia [3], se pueda
Análisis vs Elementos de Evaluación vs Escenarios vs acceder a la información clasificada que se requiere para
Premisas. la realización del objeto del Observatorio.
- Tabla de valoración de la Línea de Actividad Métricas vs
Elementos de Evaluación vs Escenarios vs Premisas. Toda actividad relacionada con las comunicaciones,
interceptación, control y análisis de las mismas,
La valoración definida para la viabilidad se realiza con base corresponde a organismos que pertenezcan a la estructura
en el análisis desarrollado por los investigadores, la experticia, del Estado colombiano.
experiencia y consulta a los actores claves del ECC, además se
encuentra sujeta a las premisas consideradas para la definición Se concluye que los actores claves del ECC están dispuestos
del observatorio. Por tanto, la viabilidad técnica puede ser y consideran necesaria la existencia del Observatorio, no
expresada desde el análisis de sus ámbitos de actuación, público obstante, se hace necesaria la constitución del mismo como
objetivo y líneas de actividad para cada uno de los escenarios parte integrante de la estructura del Estado colombiano, bien
con el cruce de las premisas aplicadas, valorando el nivel de sea bajo la modalidad de entidad independiente o como parte
coordinación con las entidades claves, el esfuerzo de difusión y de una de ellas. A esta conclusión se llega luego de comprender
el grado de especialización de la actividad [4]. el carácter de la información a la cual se requiere obtener
acceso, la forma en que se han delegado las funciones en
materia de Ciberseguridad y Ciberdefensa a nivel nacional y el
A. Viabilidad legal tipo de condiciones en que deberá operar el Observatorio.
60
Angélica Flórez, Lenin Serrano, Alba Aguilar, Luis Suárez, Alejandro Villarraga, Hugo Rodríguez
Observatorio, pero sería el ideal una vez consolidado un Luego de realizar el proceso de viabilidad, cruzando todas
escenario más conservador. las variables y valorando las 10 tablas de acuerdo a los
elementos definidos desde el punto de vista económico-
• Escenario B: Calificado como Alto, debido a que requiere financiero, la calificación de los escenarios con respecto al
un nivel Alto de coordinación con las entidades interesadas, así esfuerzo en el nivel de aporte de las entidades interesadas, y
como de esfuerzo de difusión a los públicos objetivo y grado de teniendo en cuenta que el aporte depende de la disponibilidad
especialización. En consecuencia, se trata de un escenario poco presupuestaria de dichas entidades para la creación del
probable para el lanzamiento del Observatorio, pero que puede Observatorio Nacional de Ciberseguridad de Colombia en cada
ser abordado una vez se haya consolidado un escenario más uno de los escenarios planificados se obtiene la siguiente
conservador. puntuación general (Ver Fig. 7):
61
IX Congreso Iberoamericano de Seguridad Informática
VI. PLAN DE ACCIÓN PARA LA PUESTA EN En la Tabla 4 se presenta la hoja de ruta de acciones a corto
MARCHA DEL OBSERVATORIO NACIONAL plazo, en la cual se considera la socialización del plan de puesta
DE CIBERSEGURIDAD DE COLOMBIA en marcha del Observatorio, la puesta en marcha organizativa,
legal y económico-financiera de la entidad pública
Para la definición del plan de acción se define una metodología Observatorio Nacional de Ciberseguridad de Colombia. Se
que establezca buenas prácticas para la gestión del proyecto de estima un plazo de 12 meses para su ejecución.
puesta en marcha del Observatorio, contemplando las hojas de
ruta a corto, mediano y largo plazo. Para la definición del plan
de acción de definen una premisas de acciones organizativas,
legales y económico-financieras.
B. Hoja de ruta para la puesta en marcha del OBJETIVO_03: Solicitar la creación de la entidad o el Grupo
Observatorio Interno de Trabajo Observatorio Nacional de Ciberseguridad de
Colombia como parte integrante del Estado colombiano.
Se entiende la hoja de ruta como los planes a definir, con una
secuencia estructurada de actividades y tareas para alcanzar los OBJETIVO_04: Crear la entidad o el Grupo Interno de Trabajo
objetivos (generales y específicos), con los plazos y recursos Observatorio Nacional de Ciberseguridad de Colombia
62
Angélica Flórez, Lenin Serrano, Alba Aguilar, Luis Suárez, Alejandro Villarraga, Hugo Rodríguez
OBJETIVO_10: Ejecutar y controlar el plan operativo del Los objetivos específicos planteados son los siguientes [4]:
Observatorio con los proyectos definidos a corto plazo.
OBJETIVO_12: Elaborar la planificación y el presupuesto de
OBJETIVO_ 11: Socializar y realizar rendición de cuentas de los proyectos a desarrollar a mediano plazo.
los resultados del Plan Operativo del Observatorio para el
Escenario A con los proyectos definidos en el corto plazo. OBJETIVO_13: Elaborar el cuadro de indicadores de gestión
del Observatorio de acuerdo a los proyectos definidos en el
mediano plazo.
63
IX Congreso Iberoamericano de Seguridad Informática
AGRADECIMIENTOS
64
Angélica Flórez, Lenin Serrano, Alba Aguilar, Luis Suárez, Alejandro Villarraga, Hugo Rodríguez
«Informe Final del proyecto de investigación "Estudio [19] M. Walton, The Deming Management Method, Canadá:
de viabilidad para la creación de un Observatorio Preigee Books, 1986.
Nacional de Ciberseguridad de Colombia",» [20] Ž. Micić y M. Blagojević, «Knowledge acquisition in
Bucaramanga, 2016. information technology and software engineering
[5] International Organization for Standardization, towards excellence of information systems based on the
Information technology - Security techniques - standardisation platform,» Computer Standards &
Guidelines for cybersecurity, Switzerland: ISO/IEC, Interfaces, vol. 44, pp. 1-17, 2016.
2012. [21] A. Flórez y L. Serrano, «Estado Actual de la
[6] D. Jaramillo, A. Cabrera, M. Abad y A. Torres, Ciberseguridad en Colombia,» de XV Jornada
«Definition of Cybersecurity Business Framework Internacional de Seguridad Informática ACIS 2015,
based on ADM-TOGAF,» CISTI (Iberian Conference Bogotá, 2015.
on Information System & Technologies), vol. 1, pp. 562- [22] S. Phadnis, C. Caplice y Y. Sheffi, «How Scenario
567, 2015. Planning Influences Strategic Decisions,» Stanford
[7] A. Flórez, L. Serrano, U. Gómez, L. Suárez, A. Social Innovation Review, vol. 57, nº 4, pp. 24-27, 2016.
Villarraga y H. Rodríguez, «Analysis of Dynamic [23] H. Kahn, «The Columbia Encycplioedia, 6th ed.,»
Complexity of the Cyber Security Ecosystem of Encycolpedia.com, 2017. [En línea]. Available:
Colombia,» Future Internet, vol. 8, nº 3, p. 33, 2016. http://www.encyclopedia.com.
[8] F. Skopik, R. Settani y R. Fiedler, «A problem shared is [24] Mnisterio de Defensa Nacional, «Resolución 127 de
a problem halved: A survey on the dimensions of 2012,» 25 Enero 2012. [En línea]. Available:
collective cyber defense through security information http://www.icbf.gov.co/cargues/avance/docs/resolucion
sharing,» Computers & Security, vol. 60, pp. 154-176, _mindefensa_0127_2012.htm. [Último acceso: 12 Junio
2016. 2015].
[9] D. Parada, A. Flórez y U. Gómez, Modelo Estructural [25] Ministerio de Defensa Nacional, «Resolución 3933 de
de los Observatorios de Ciberseguridad, Medellín: 2013,» 6 Junio 2013. [En línea]. Available:
Universidad Pontificia Bolivariana, 2017. http://www.icbf.gov.co/cargues/avance/docs/resolucion
[10] Instituto Nacional de Ciberseguridad, «INCIBE. _mindefensa_3933_2013.htm. [Último acceso: 12 Junio
Instituto Nacional de Ciberseguridad,» 2017. [En línea]. 2015].
Available: https://www.incibe.es/.
[11] Computer Crime Research Center, «Computer Crime
Research Center,» 2017. [En línea]. Available:
http://www.crime-research.org. [Último acceso: 2017].
Angélica Flórez Abril, Master in Systems and Computer
[12] Computer Forensics Science World, «Computer Engineering from Universidad de los Andes, Bogotá (2002).
Forensics World,» 2017. [En línea]. Available: Systems Engineer from Universidad Francisco de Paula
www.computerforensicsworld.com/index.php. Santander, Cúcuta, Colombia (1998). Associate Professor at
the Systems and Informatics Engineering Faculty, Universidad
[13] Cybercrimedata AS, «CryberCrime Law,» 2016. [En Pontificia Bolivariana at Bucaramanga. Her current research
línea]. Available: interests are in the computer networking and information
http://www.cybercrimelaw.net/Cybercrimelaw.html. security areas. Member of Research Group in Informatic and
[Último acceso: 2017]. Telecommunications (INTELEC).
65
IX Congreso Iberoamericano de Seguridad Informática
66
Alberto Fuentes Rodríguez, Luis Hernández Encinas, Agustín Martín Muñoz, Bernardo Alarcos Alcázar
Abstract—The aim of this work is to describe a module [1], [2]. Para garantizar esta seguridad se consideran diferentes
for the generation of intermediate values, within cryptographic aspectos, entre los que cabe destacar el tamaño del espacio de
computations, to be used in a Toolbox under development to claves, es decir, el número de todas las posibles claves que
carry out Differential Power Analysis attacks (DPA), probably
the most widely used among the side-channel attacks. These pueden emplearse. Ese tamaño debe ser lo suficientemente
attacks are a very powerful tool against physical implementation grande como para hacer inviables los ataques por fuerza
of cryptosystems in physical devices which, nowadays, include bruta. Además, debe analizarse la posibilidad de que puedan
generally different countermeasures. For the differential attack existir debilidades en los algoritmos empleados, esto es, debe
to be successful even in presence of those countermeasures and, garantizarse, hasta donde sea posible, la fortaleza del protocolo
in most of the cases, in presence of a great amount of noise in
the power consumption measurements (traces), a large number criptográfico.
of traces must be used. For this reason, it is very interesting Esta fortaleza se ha garantizado tradicionalmente mediante
to include in the Toolbox modules of parallel processing, which la prueba o convicción de que el algoritmo utilizado en el
allow to handle a large number of traces in a reasonably short proceso de cifrado, firma, etc., no es vulnerable a los clásicos
time. ataques considerados por los criptoanalistas: hombre en el
Resumen—En este trabajo se describe el módulo de generación medio, a medio camino, diferencial, etc. [3]. Por otra parte,
de valores intermedios para una Toolbox en desarrollo para la mayorı́a de las veces la seguridad de los protocolos es
realizar ataques por análisis diferencial de potencia (DPA),
hipotética o teórica, es decir, se supone que el algoritmo es
probablemente el tipo de ataque más extendido de entre los
de canal lateral. Los ataques diferenciales son una herramienta seguro en tanto no se conozca un procedimiento que sea capaz
muy potente para atacar las implementaciones fı́sicas de crip- de romperlo. Es el caso de los protocolos que fundamentan su
tosistemas en dispositivos fı́sicos que, hoy dı́a ya de modo seguridad en problemas matemáticos de la teorı́a de números,
generalizado, incluyen diferentes contramedidas. Para que el considerados difı́ciles por el tiempo que se tarda en encontrar
ataque tenga éxito a pesar de dichas contramedidas y de la una solución aunque se conozca el algoritmo que conduce a
existencia en la mayorı́a de las ocasiones de una gran cantidad
de ruido en las medidas de consumo de potencia, es preciso que ella, como es el caso de la factorización de números enteros
el número de trazas utilizadas para realizar el ataque diferencial para el criptosistema RSA [4], el logaritmo discreto [5], el
sea muy elevado. Por este motivo, resulta muy interesante incluir logaritmo elı́ptico [6], etc.
en la Toolbox módulos de procesamiento paralelo que permitan Una vez que un algoritmo se considera robusto desde el
manejar un gran número de trazas en una cantidad de tiempo punto de vista teórico, se implementa en un PC o en otros
razonable.
dispositivos fı́sicos de mayor portabilidad. De hecho, en los
Index Terms—Side-channel attacks, Toolbox, Differential últimos años, la proliferación de lápices de memoria, tabletas,
Power Analysis, DPA, Parallel processing.
tarjetas y teléfonos inteligentes, etc., su facilidad de uso,
Palabras clave—Ataques por canal lateral, Toolbox, Análisis comodidad y su capacidad de cómputo, ha facilitado que
Diferencial de Potencia, DPA, Procesamiento paralelo. los protocolos criptográficos sean implementados en estos
dispositivos.
I. I NTRODUCCI ÓN Desde la publicación de los artı́culos de Kocher [7] y Boneh
et al. [8], la confianza en la seguridad de los protocolos crip-
La seguridad de un protocolo criptográfico es una de sus
tográficos se ha puesto en entredicho. De hecho, la seguridad
principales propiedades; no importa si se trata de un cripto-
teórica de los algoritmos criptográficos no es suficiente como
sistema simétrico o asimétrico, un esquema de firma digital
para garantizar su seguridad práctica. Ello se debe a que a
o de voto electrónico, un protocolo de acuerdo de clave, etc.
la hora de implementar un protocolo existen diversos factores
Este trabajo fue enviado el 6 de septiembre de 2017. Este trabajo ha que deben tenerse en cuenta y que suelen ser ajenos a los
sido parcialmente subvencionado por la Comunidad de Madrid (España), aspectos teóricos. Además, un adversario que desee vulnerar
bajo el proyecto S2013/ICE-3095-CM (CIBERDINE) y por el Ministerio de
Economı́a y Competitividad (España) bajo el proyecto TIN2014-55325-C2-1- un protocolo siempre procurará atacar su parte más débil y,
R (ProCriCiS), cofinanciados con fondos FEDER. si la seguridad teórica ha sido probada, intentará atacar la
A. Fuentes Rodrı́guez, L. Hernández Encinas y A. Martı́n Muñoz están en el implementación práctica, es decir, buscará la información que
Departamento de Tecnologı́as de la Información y las Comunicaciones (TIC),
Instituto de Tecnologı́as Fı́sicas y de la Información (ITEFI), Consejo Superior pueda proporcionarle una implementación que sea insegura
de Investigaciones Cientı́ficas (CSIC), C/ Serrano 144, 28006-Madrid, España [1, Cap. 11]. Esta inseguridad puede deberse a una incorrecta
(emails: {alberto.fuentes, luis, agustin}@iec.csic.es) programación del software relativo al algoritmo empleado, o
B. Alarcos Alcázar está en la Escuela Politécnica, Universidad de Al-
calá, Carretera A2, Km 32, 28871-Alcalá de Henares, España (email: a que la implementación no impide que sea posible obtener
bernardo.alarcos@uah.es) determinada información a partir de la ejecución del software
67
IX Congreso Iberoamericano de Seguridad Informática
68
Alberto Fuentes Rodríguez, Luis Hernández Encinas, Agustín Martín Muñoz, Bernardo Alarcos Alcázar
69
IX Congreso Iberoamericano de Seguridad Informática
C. Conveniencia de paralelización
Los ataques de tipo DPA requieren un gran número de
trazas (del orden de cientos de miles, como se ha mencionado
anteriormente), lo que supone utilizar la misma cantidad de
datos conocidos, D. A su vez, cuanto menor sea la relación
señal/ruido, mayor cantidad de trazas se deben tomar.
El tamaño del vector que contiene las hipótesis sobre la
clave es fijo, K. Dada la imposibilidad de tomar todo el
espacio de claves, se toma un subconjunto de la clave (1 byte
normalmente) y, a través de varios ataques DPA, se extrae la
clave completa.
La matriz resultante, V , tiene un tamaño D × K, por lo que
el cálculo de esta matriz tiene un impacto alto en cuanto al Fig. 4. Generación de valores intermedios hipotéticos en un ataque DPA.
tiempo total de ejecución del algoritmo de DPA.
Para hacer una Toolbox eficiente es necesario optimizar en
tiempo y memoria la generación de esta estructura de datos. F. Iterando a través de los elementos
Dado que cada elemento de la matriz se puede calcular indi- El cálculo de los valores intermedios hipotéticos necesita un
vidualmente, la paralelización de este cálculo es fundamental bucle anidado de dos niveles para iterar por todos los valores
para dicha optimización. posibles de D × K.
70
Alberto Fuentes Rodríguez, Luis Hernández Encinas, Agustín Martín Muñoz, Bernardo Alarcos Alcázar
En principio es indiferente que la iteración del bucle exterior a la tecnologı́a hyper-threading (otro núcleo virtual por núcleo
corresponda a los datos o a las claves (la interior debe fı́sico).
corresponder con el otro valor), pero como los procesadores Para minimizar el ruido generado por otros procesos, se han
actuales pueden disponer de memoria caché, vamos a intentar hecho 10 mediciones en cada escenario posible, calculándose
aprovechar esta al máximo, ya que el acceso a datos en caché la media y la desviación estándar de las mediciones.
es mucho más rápido que en memoria principal. El Cuadro I muestra para cada número posible de hilos,
Dado que los elementos de los vectores D y K están dependiendo de si en el bucle interno se itera sobre datos
consecutivos en memoria, si la iteración se hace del primer o sobre claves, la media (segundos transcurridos) en obtener
elemento al último conseguiremos minimizar los fallos en la matriz V , ası́ como la desviación estándar de las 10
memoria caché, que se producirán cuando el dato pedido no mediciones.
se encuentre en memoria cache y se requiere un acceso a
memoria principal. TABLE I
D ATOS VS . CLAVE EN BUCLE INTERIOR
Los accesos a memoria del bucle interior se realizarán de
forma consecutiva en el tiempo, mientras que los del bucle 1 hilo 2 hilos 3 hilos 4 hilos
exterior se realizarán cada vez que termine el bucle interior.
Datos media (s) 12.188 6.262 6.118 6.233
Debido a que el tamaño de los dos vectores es diferente σ 0.022 0.124 0.225 0.522
(por el algoritmo DPA), intentaremos iterar el vector de menor Claves media (s) 11.719 6.054 5.961 5.575
tamaño en el bucle interior. Es posible que dicho vector sea σ 0.016 0.143 0.262 0.128
capaz de residir por completo en la memoria caché debido a
su reducido tamaño.
Calculemos el tamaño de cada vector: Analizando los resultados mostrados en el Cuadro I, se
• El tamaño de D viene dado por la cantidad de trazas
pueden sacar dos conclusiones:
capturadas (> 105 ). • Se ratifica la hipótesis planteada en la sección III-F,
• El tamaño de K corresponde con los valores hipotéticos esto es, la eficiencia aumenta cuando el vector de menor
de clave (para hacer posible el ataque se toma un sub- tamaño es iterado en el bucle interior.
conjunto de la clave n bytes ya que el tamaño de K no • A partir de 2 hilos, no se aprecia la mejorı́a esperada
debe de ser muy grande). Normalmente se toma 1 byte y aumenta la desviación estándar cuando se itera sobre
(con lo que el tamaño de K será 28 ). datos.
Como podemos observar, el tamaño de D es varios órdenes La segunda conclusión no se esperaba obtener en este
de magnitud superior al tamaño de K. De hecho si se toma estudio, por lo que se estudiarán sus causas en el siguiente
1 byte para representar la clave, este solo puede tomar 256 apartado.
valores, que caben en cualquier memoria caché.
B. Mejora de eficiencia según el número de hilos
IV. R ESULTADOS Como se observó en el apartado anterior, la eficiencia
Para validar las hipótesis realizadas en la sección III-F, mejora linealmente con el número de hilos empleados hasta
necesitamos hacer una serie de pruebas, ya que la memoria alcanzar dos hilos. Posteriormente, la mejoras en eficiencia no
caché es transparente al software y no podemos saber con siguen esta linealidad, aunque teóricamente aún hay núcleos
exactitud el número de fallos de caché y la razón por la que disponibles.
se producen los mismos. Ante esta pérdida de eficiencia podemos plantear las si-
guientes hipótesis.
A. Resultados experimentales • Hipótesis 1: Se está produciendo un cuello de botella al
escribir los resultados en la matriz V .
Para comprobar la mejora en eficiencia, determinaremos una
• Hipótesis 2: Los distintos hilos no se bloquean en
arquitectura sobre la que realizar las pruebas. En nuestro caso
ningún momento, por lo que los dos núcleos fı́sicos del
será un procesador Intel Core i3-3217U cuyas caracterı́sticas
procesador están trabajando a su lı́mite máximo.
principales son:
El escenario de la hipótesis 1 se producirı́a cuando varios
• 2 núcleos con tecnologı́a hyper-threading (un núcleo
núcleos están intentando escribir en posiciones cercanas de
virtual por cada núcleo fı́sico), 1.8 GHz.
memoria.
• Caché L1: 64kB (código), 64kB (datos).
Dicho cuello de botella se debe a los mecanismos que
• Caché L2: 512kB (256kB por núcleo).
implementa el procesador para mantener la coherencia de
• Caché L3: 3MB compartida.
caché entre los distintos núcleos.
Los casos de prueba se basarán en la variación de dos El problema se produce cuando un núcleo n1 quiere escribir
parámetros: una lı́nea de caché que está siendo utilizada por otro núcleo
• Datos o Clave iterados en el bucle interior. n2. En este escenario, la lı́nea de caché del núcleo n2 pasa a
• Número de hilos empleados para calcular V . estado inválido (ya que ha sido escrita por el núcleo n1). Si
El número de hilos empleado tendrá como valor máximo 4, n2 quiere escribir o leer datos en la misma lı́nea de caché se
ya que en dicho caso se estarán usando los dos núcleos junto producirá un fallo de caché y, por tanto, un retardo.
71
IX Congreso Iberoamericano de Seguridad Informática
El escenario de la hipótesis 2 se producirı́a cuando un hilo, solo se aprecia mejora cuando los hilos no acceden a memoria
h1, que se está ejecutando en un núcleo del procesador no lleva (caso 1). En cualquier situación, la mejora no es lineal y se
cabo ninguna instrucción que bloquee dicho hilo y permite a asemeja a la obtenida con la Toolbox.
otro hilo, h2, aprovechar los ciclos de reloj desperdiciados por En el caso 5, los hilos escriben sobre la misma lı́nea de
el primer hilo h1. cache, creando conflictos entre las cachés de los distintos
Este caso se produce porque el procesador solo dispone de núcleos. Como se puede observar en el Cuadro II, la dismi-
dos núcleos fı́sicos, pero la tecnologı́a hyper-threading permite nución de rendimiento es considerable en cuanto tenemos más
que hilos dentro de un mismo proceso compartan núcleo. De de un hilo.
este modo cuando un hilo se bloquea por una operación, se La hipótesis 1 establece que no se produce una mejora lineal
ejecuta el otro hilo sin necesidad de realizar un cambio de debido a los conflictos en memoria caché. En los casos 1–
contexto a nivel de proceso. 4, no se produce este tipo de conflictos y sin embargo el
Si los hilos no ejecutan instrucciones que los bloqueen, la aumento de numero de hilos por encima del número de núcleos
tecnologı́a hyper-threading no podrı́a mejorar los resultados ya fı́sicos no mejora la eficiencia de forma lineal. Estos resultados
que los hilos estarı́an usando los núcleos fı́sicos de la manera invalidarı́an la hipótesis 1.
más eficiente posible. Si la hipótesis 2 fuese cierta, la eficiencia mejorarı́a de
Para averiguar cual de las dos hipótesis es la correcta se forma lineal hasta alcanzar el numero de núcleos fı́sicos. En
ha creado un programa de prueba que ejecuta una tarea con los casos 1–4 este hecho se verifica, ya que el procesador
distinto número de hilos. Dicho programa se configuró para cuenta con dos núcleos fı́sicos.
los siguientes casos: Para corroborar la hipótesis 2, calculemos los tiempos
• Caso 1: Los hilos no realizan ningún acceso a memoria. medios en obtener la matriz V iterando sobre claves en el
• Caso 2: Los hilos realizan lecturas de distintas lı́neas de bucle interior como se hizo en el Cuadro I, utilizando una
caché. arquitectura con cuatro núcleos fı́sicos (i7-7700):
• Caso 3: Los hilos realizan lecturas de la misma linea de • Cuatro núcleos con tecnologı́a hyper-threading (un
caché. núcleo virtual por cada núcleo fı́sico), 3.6 GHz.
• Caso 4: Los hilos realizan lecturas y escrituras de dis- • Caché L1: 128kB (código), 128kB (datos).
tintas lı́neas de caché. • Caché L2: 1024kB (256kB por núcleo).
• Caso 5: Los hilos realizan escrituras de la misma linea • Caché L3: 8MB compartida.
de caché. Los resultados obtenidos se pueden ver en la Figura 6.
La Figura 5 muestra los tiempos de ejecución (en segundos)
obtenidos para los casos 1–4 con distinto número de hilos. El
caso 5 se muestra en el Cuadro II ya que el orden de magnitud
de los valores de este caso es mucho mayor que los anteriores.
TABLE II V. C ONCLUSIONES
E SCRITURAS DE LOS HILOS EN MISMA LINEA DE CACHE ( CASO 5)
A partir de los datos obtenidos en la sección IV, la primera
1 hilo 2 hilos 3 hilos 4 hilos conclusión que se puede obtener es que en el algoritmo DPA
es más eficiente iterar sobre las hipótesis de clave al ser un
Caso 5 Tiempo (s) 8.261 21.653 24.555 31.507
conjunto más pequeño y poder residir en memoria caché.
Como segunda conclusión, según lo expuesto en la
En los casos 1–4 se realizan lecturas en memoria o escrituras sección III-C, idealmente, la eficiencia deberı́a de crecer de
en distintas lı́neas de caché. Se aprecia que usando dos hilos el forma lineal con el número de hilos hasta alcanzar la cantidad
tiempo se reduce a la mitad. Si continuamos añadiendo hilos, de núcleos disponibles; sin embargo se ha verificado que esta
72
Alberto Fuentes Rodríguez, Luis Hernández Encinas, Agustín Martín Muñoz, Bernardo Alarcos Alcázar
situación no se presenta, por lo que se plantearon dos posibles [14] M. Joye and M. Tunstall, Eds., Fault Analysis in Cryptography.
hipótesis: Springer publishing, 2012. [Online]. Available: http://www.springer.
com/in/book/9783642296550
• Los mecanismos que permiten la coherencia de caché [15] A. Fuentes, L. Hernandez, A. Martin, and B. Alarcos, “Design of a
entre distintos núcleos estaban reduciendo el rendimiento. Set of Software Tools for Side-Channel Attacks,” IEEE Latin America
• Los hilos no pasan a estado bloqueado, los núcleos
Transactions, vol. 13, no. 6, pp. 1966–1978, June 2015.
[16] A. Fuentes Rodrı́guez, L. Hernández Encinas, A. Martı́n Muñoz, and
virtuales (tecnologı́a hyper-threading) no mejoran el B. Alarcos Alcázar, “Design and optimization of the input modules of
rendimiento. a DPA toolbox,” Logic Journal of the IGPL, vol. 24, no. 1, pp. 16–28,
2016. [Online]. Available: +http://dx.doi.org/10.1093/jigpal/jzv041
Tras hacer distintas pruebas para refutar o corroborar las [17] S. Mangard, E. Oswald, and T. Popp, Power analysis attacks: Revealing
distintas hipótesis llegamos a la conclusión de que la segunda the secrets of smart cards (Advances in Information Security). Springer
hipótesis es la correcta. Science+Business Media, NY, USA, 2007.
Ası́ pues, a modo de resumen podemos afirmar que se deben [18] E. Brier, C. Clavier, and F. Olivier, “Correlation power analysis with a
leakage model,” Lecture Notes in Comput. Sci., vol. 3156, pp. 16–29,
usar tantos hilos como núcleos fı́sicos tenga el procesador, 2004.
dado que si utilizamos más hilos, no se aprecian mejoras [19] T. S. Messerges, E. A. Dabbish, and R. H. Sloan, “Examining smart-card
en el rendimiento. Además, no se deben reescribir desde security under the threat of power analysis attacks,” IEEE Transactions
on Computers, vol. 51, no. 5, pp. 541–552, May 2002.
diferentes hilos en la misma linea de caché, ya que esto influye [20] E. Oswald, “Dpabook.org. Guided Analysis of WS1. version 1.0,”
negativamente en el rendimiento. Institut for Applied Information Processing and Communications
Actualmente, la estructura de clases nos permite definir – IAIK. Technische Universität Graz (Austria), Tech. Rep. IAIK
- TR 2007/07/25, 2007, http://dpabook.iaik.tugraz.at/onlinematerial/
elementos muy concretos de un ataque DPA (ej. clase Interme- matlabscripts/WS1-Guided-Exercise.pdf.
diateValue). Aunque esto es correcto en un diseño orientado [21] J. Buček, M. Novotný, and F. Štěpánek, Practical Session: Differential
a objetos, el manejo de tal cantidad de objetos resta eficiencia Power Analysis for Beginners. Springer International Publishing, 2017,
ch. 4 of Hardware Security and Trust: Design and Deployment of
a la Toolbox. Integrated Circuits in a Threatened Environment, pp. 77–91. [Online].
Utilizando estos resultados como referencia, revisaremos las Available: http://dx.doi.org/10.1007/978-3-319-44318-8 4
clases y estructuras de datos que hemos implementado hasta [22] M. J. Flynn, “Some computer organizations and their effectiveness,”
IEEE Transactions on Computers, vol. 21, no. 9, pp. 948–960, 1972.
el momento, averiguando si podemos realizar alguna mejora
en eficiencia. Encontrando un equilibrio entre la granularidad
del diseño orientado a objetos y la eficiencia.
R EFERENCES Alberto Fuentes Rodrı́guez recibió su tı́tulo de
[1] A. Fúster Sabater, L. Hernández Encinas, A. Martı́n Muñoz, F. Mon- Master en Computer Science por la Universidad
toya Vitini, and J. Muñoz Masqué, Criptografı́a, protección de datos KTH Kungliga Tekniska Högskolan de Estocolmo,
y aplicaciones. Una guı́a para estudiantes y profesionales. Madrid, Suecia, en 2007. Ha trabajado en el INTA como
Spain: RA-MA, 2012. especialista en seguridad infommática desde 2007
[2] A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied hasta 2011, evaluando productos y sistemas con
Cryptography. Boca Raton, FL, USA: CRC Press, Inc., 1997. los estándares Common Criteria e ITSEC y, entre
[3] J. Daemen and J. Rijmen, The Design of Rijndael: AES-The Advanced 2011 y 2013 en EADS como consultor common
Encryption Standard. Berlı́n, Germany: Springer Verlag, 2002. criteria e investigador I+D. Tiene amplia experiencia
[4] R. Rivest, A. Shamir, and L. Adleman, “A method for obtaining digital en plataformas PKI, aplicaciones ad-hoc o pruebas
signatures and public-key cryptosystems,” Communications of the ACM, de penetración y análisis de vulnerabilidades de
vol. 21, no. 2, pp. 120–126, 1978. sistemas. En la actualidad es profesor en la Universidad Europea de Madrid
[5] T. ElGamal, “A public key cryptosystem and a signature scheme based y está realizando su tesis doctoral sobre el diseño e implementación de
on discrete logarithms,” IEEE Transactions on Information Theory, herramientas software para llevar acabo ataques por canal lateral a dispositivos
vol. 31, pp. 469–472, 1985. criptográficos.
[6] D. Hankerson, A. Menezes, and S. Vanstone, Guide to elliptic curve
cryptography. New York, NY, USA: Springer, 2004.
[7] P. Kocher, “Timing attacks on implementations of Diffie-Hellman, RSA,
DSS, and other systems,” Lecture Notes in Comput. Sci., vol. 1109, pp.
104–113, 1996. Dr. Luis Hernández Encinas obtuvo su licenciatura
[8] D. Boneh, R. DeMillo, and R. Lipton, “On the importance of checking en Matemáticas por la Universidad de Salamanca
cryptographic protocols for faults,” Lecture Notes in Comput. Sci., vol. (España) y su grado de Doctor en Matemáticas por
1233, pp. 37–51, 1997. la misma universidad en 1992. Es investigador en
[9] P. Kocher, J. Jaffe, B. Jun, and P. Rohatgi, “Introduction to differential el Departamento de Tratamiento de la Información
power analysis,” J. Cryptograp. Eng., vol. 1, pp. 5–27, 2011. [Online]. y Criptografı́a (TIC) en el Instituto de Tecnologı́as
Available: http://dx.doi.org/10.1007/s13389-011-0006-y Fı́sicas y de la Información (ITEFI), del Consejo
[10] S. Mangard, “Exploiting radiated emissions-EM attacks on crypto- Superior de Investigaciones Cientı́ficas (CSIC) en
graphic ICs,” in Proceedings of Austrochip 2003, 2003, pp. 13–16. Madrid (España). Ha participado en más de 30
[11] D. Genkin, L. Pachmanov, I. Pipman, and E. Tromer, “Stealing proyectos de investigación, es autor de 9 libros, 9
Keys from PCs Using a Radio: Cheap Electromagnetic Attacks on patentes, más de 150 artı́culos cientı́ficos, más de
Windowed Exponentiation,” Lecture Notes Comput. Sci., vol. 9293, pp. 100 contribuciones a workshops y congresos, ha dirigido 3 tesis doctorales y
207–228, 2015, https://eprint.iacr.org/2015/170.pdf. [Online]. Available: ha ejercido de revisor para diferentes revistas SCI y para muchos congresos
https://eprint.iacr.org/2015/170.pdf internacionales. Sus lı́neas de investigación actuales incluyen la Criptografı́a
[12] M. Hutter and J.-M. Schmidt, “The temperature side channel y el Criptoanálisis de criptosistemas de clave pública (RSA, ElGamal and
and heating fault attacks,” Lecture Notes Comput. Sci., pp. 219– Chor-Rivest), criptosistemas basados en curvas elı́pticas e hiperelı́pticas,
235, 2014, https://eprint.iacr.org/2014/190.pdf. [Online]. Available: Criptografı́a Gráfica, Generadores de números pseudoaleatorios, Esquemas
https://eprint.iacr.org/2014/190.pdf de firma digital, Protocolos de autenticación e identificación, Criptobiometrı́a,
[13] D. Genkin, A. Shamir, and E. Tromer, “RSA Key Extraction via Protocolos de compartición de secretos, ataques por canal lateral y problemas
Low-Bandwidth Acoustic Cryptanalysis,” Lecture Notes Comput. Sci, de la Teorı́a de Números. El Dr. Hernández Encinas es miembro de la
vol. 8616, pp. 444–461, 2014, https://www.cs.tau.ac.il/∼ tromer/papers/ International Association for Cryptologic Research (IACR).
acoustic-20131218.pdf.
73
IX Congreso Iberoamericano de Seguridad Informática
74
V. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz, M. Mojica López
Abstract—This research analyses the device-stored data of four 2016. Telegram is an open-source application that implements
popular Instant Messaging applications for Android: WhatsApp a “secret chat” capability that uses end-to-end encryption [6].
Messenger, Telegram, Signal Private Messenger, and Wickr Me. Signal Private Messenger is another open-source application
After identifying the data files generated by each application, we
have focused in the databases that contain chat logs and media that implements end-to-end encryption and puts a strong
files exchanged between users, checking whether these data are emphasis on privacy and security by design [7]. Finally, Wickr
accessible to regular users or if a user with root privileges is Me has its main focus on privacy and security and, despite it
required, determining in both cases if the stored information is being originally closed-source software, it has recently opened
encrypted. In addition to that, this study analyses the security the code for public review (see [8] and [9]).
characteristics of the backup capabilities that these applications
implement. In this research work, we have analysed both the data that
any user can retrieve and the application files that can only
Index Terms—Android, Databases, Encryption, Instant Mes-
be accessed to by users having root privileges. Typically,
saging, Privacy, Signal, Telegram, WhatsApp, Wickr Me
the most sensitive data are located in the storage area that
requires root permission, where applications commonly store
I. I NTRODUCTION their databases and encryption keys. In the Android website
HE usage of mobile Instant Messaging applications,
T typically known as IM apps, has seen a steady increase
in the past few years. This is mainly due to the pervasiveness
for developers, this area is called “internal storage”, while the
area that does not require root permissions is referred to as
“external” storage [10]. Other researchers prefer the terms
of smartphones [1], which enable users to send text messages, “primary” and “secondary” storage [11]. However, in both
pictures, and video/audio files through a data connection. cases there is a risk of confusing those locations with the
Given that IM applications working with Wi-Fi or mobile phone’s internal memory and the storage capabilities provided
data connections eliminate the individual cost associated to by SD cards, so along this paper we will instead use the terms
the Short Message Service (SMS), large numbers of people “root storage” and “user storage”.
around the word have moved to IM services [2], changing Depending on the phone model and the researchers’ needs,
in the process the way people interact and share personal there are different techniques to gain access to the root storage.
information. This type of applications usually manage a lot Since many rootkits (the software whose goal is to enable
of personal data, and thus they have become a main target for access to the protected area) are of unknown origin, it is
third parties willing to obtain confidential information, which necessary to be cautious in order to prevent any unexpected
constitutes an important privacy and security threat for users. modification of the device. Following the approach mentioned
The goal of this contribution is to identify the data generated by Vidas et al. [12], we have used the Android recovery
by IM applications that are stored in Android smartphones, partition for installing the software that allowed us to obtain
analysing how secure they are against potential attackers. More root privileges. A detailed explanation of this process is
specifically, we have chosen four popular IM applications provided in the next sections.
that, in some way, emphasize security: WhatsApp Messenger, In addition to the databases used by the IM applications
Telegram, Signal Private Messenger, and Wickr Me. during their operation, some of these IM services provide
WhatsApp Messenger, one of the most widespread appli- backup utilities in order to enhance their usability, so users can
cations around the world [3], switched to end-to-end encryp- retrieve the conversations lost after replacing their device or
tion [4] and enabled a “Verify Security Codes” utility [5] in reinstalling the IM application. These backups usually include
all the messages exchanged by the user with his/her contacts
This paper was submitted on September 6, 2017. This work has been partly
supported by Ministerio de Economía y Competitividad (Spain) under the and are typically located in the user storage, which constitute a
project TIN2014-55325-C2-1-R (ProCriCiS), and by Comunidad de Madrid privacy threat if the proper files are not encrypted, as they are
(Spain) under the project S2013/ICE-3095-CM (CIBERDINE), cofinanced accessible by other applications and third-parties. Accordingly,
with the European Union FEDER funds.
Victor Gayoso Martínez, Luis Hernández Encinas, Agustín Martín Muñoz this contribution also assesses the security features of the
and Marta Mojica López are with the Department of Information and backup utilities provided by the four IM applications analysed.
Communications Technologies (TIC), Institute of Physical and Informa- Regarding related work, several projects have studied the
tion Technologies (ITEFI), Spanish National Research Council (CSIC), C/
Serrano 144, 28006-Madrid, Spain (emails: {victor.gayoso, luis, agustin, behaviour of IM applications, specially their privacy and
marta.mojica}@iec.csic.es). security aspects. In 2016, ENISA released a report containing a
75
IX Congreso Iberoamericano de Seguridad Informática
guide on how to assess the privacy of online tools, among them Pictures Photos, WhatsApp Documents, WhatsAp
the IM applications [13]. In comparison, other researches focus Animated Gifs, and WallPaper.
on network analysis and potential communication protocol at- It is possible to find an encrypted copy of msgstore.db
tacks. For instance, Muller et al. [14] studied the vulnerabilities in the user storage at /storage/ emulated/
in relation to the authentication and validation mechanism, 0/WhatsApp/Databases/ in a file with the name
and Scheitle et al. [15] presented an extensive analysis of template msgstore [YYYY-MM-DD.X].db.crypt12.
communications patterns for some popular IM services. More Users can access the backup utility (provided by WhatsApp
similar to our work, Walnycky et al. [11] performed a forensic as part of the application) in order to update periodically this
study on the data sent and stored by twenty IM services, while database and synchronise it on Google Drive. It is possible to
Anglano [16] provided a forensic analysis of the artifacts left choose how often to upload the backup to Google Drive using
on Android devices by WhatsApp Messenger. the setting menu located at the path Settings→Chats→Chat
Compared with the previously existing works, our contri- backup→Google Drive Settings. These backup files are hidden
bution presents a study focused specifically on the security in the Google Drive Dashboard, so users cannot access them
analysis of the device-stored data of the four best known IM directly. However, there are non-official tools (for example the
applications which implement a strong security framework. In one described in [20]) for retrieving the backup databases from
the process, we have partially re-evaluated and updated some Google Drive using the Google account of the user.
of the previous studies with features not taken into account The key used for encrypting these backups is stored in the
by them due to the fact that these popular IM services are root storage at /data/data/com.whatsapp/files/
accustomed to providing frequent updates that include new key. One important detail is that the same key is used
characteristics. In addition to that, we have included in this for every backup. So, in the event of an attacker access-
work an analysis of the security of the backup tools provided ing this key, he/she could decrypt every backup. There
by these applications, a feature which so far has drawn few are several unofficial tools that help to decrypt the backup
attention but could become a source for data leakage affecting files msgstore-[YYYY-MM-DD.X].db.crypt12 using
the user’s privacy. the key stored in the root storage, for instance Omni-key [21]
To this end, Sections II, III, IV, and V describe the main and WhatsApp Viewer [22].
characteristics of WhatsApp Messenger, Telegram, Signal Recently, WhatsApp has added a new feature that allows
Private Messenger, and Wickr Me, respectively. After that, to send by email a chat history. It can be found in the
Section VI provides the detailed results of our evaluation along main view, following the path Settings→Chats→Chat his-
with a comparison of the four applications. Finally, Section tory→Email chat or within a conversation, using the options
VII presents the main conclusions and outlines future research More→Email chat. With that functionality users can send an
work in this area. email to whoever they want, attaching all the media files
exchanged with another user in a specific conversation as well
II. W HATS A PP M ESSENGER as a plaintext file that includes the text of the messages. All
of these files (text and media) are sent unencrypted and no
WhatsApp Messenger is a cross-platform privative IM ap- warning security message is shown before sending the email.
plication with more than one billion users across the world WhatsApp Messenger needs other databases located in
[3]. It provides user-to-user and group chat messaging where /data/data/com.whatsapp/databases/ for its reg-
users can exchange text, images, video, files or voice notes. In ular performance. In that sense, wa.db contains the details of
addition to that, it has also recently added a video call utility the contacts (number, name, status, timestamp, avatar picture,
[17]. The client application is available for mobile devices last connection, and WhatsApp account), with information
(Android, iOS, and Windows Phone) and for computers with retrieved from the phone book of the device and the profile
Windows or Mac operating systems [18]. data from the WhatsApp servers. The most valued element
Its encryption protocol has been designed by Signal de- inside wa.db is wa_contacts, whose main fields are
velopers and uses the elliptic curve Curve25519, AES-256, described in Table I.
and HMAC-SHA256 to exchange keys, encrypt data, and
authenticate messages, respectively [19]. TABLE I
WhatsApp Messenger stores the text messages into S TRUCTURE OF THE TABLE W A_C O N T A C T S
76
V. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz, M. Mojica López
and all the remaining items that are needed by the Signal and /storage/emulated/0/Telegram/, respectively,
encryption protocol used by WhatsApp [23]. As a curiosity, it certainly seems that no chat text messages are stored locally
the motivation behind that name is that axolotl was the first in the device.
designation of the open-source cryptographic protocol that Regarding media files (pictures, video, and
WhatsApp implements since 2016 [24]. audio files) or any other content exchanged by
The most interesting tables in axolotl.db are: the users, they are locally stored unencrypted in
• Table identities: it includes the fields _id, /storage/emulated/0/Telegram/. In comparison,
recipient_id, registration_id, public_ secrets chats are not accesible from other devices: they can
key, private_key, next_prekey_id, and be accessed only from the device where the conversation
timestamp. took place due to the fact that it is an end-to-end encryption
• Table prekeys: it contains the fields _id, where the keys are not shared between the user’s devices.
prekey_id, sent_to_server, and record. Telegram developers claim that they are not planning to
• Table message_base_key: it includes the fields enable a backup utility because unencrypted local backups can
_id, msg_key_remote_jid, msg_key_from_me, put the users’ privacy at risk. Besides, they consider that the
msg_key_id, last_alice_base_key, and users’ cloud messages are immediately accessible from any of
timestamp. their devices [30], limiting the usefulness of backups.
There is another database called chatsettings.db that In spite of that, some independent developers have created
apparently contains user configuration data. However, no sig- ways to make backups of the cloud chats using the Telegram
nificant information has been found in that database. As a API and the Command-line interface for Telegram (CLI) (see
summary, we provide an overview of the WhatsApp Messen- for example [31] and [32]). Following the method devised
ger databases in Table II. by Pezeshki [31] (basically, a Lua script [33]), we were
able to acquire an unencrypted backup of every chat log
TABLE II in CVS format. Before using the Lua script, it is neces-
W HATS A PP DATABASES sary to log into the user’s Telegram account through the
File Content
Telegram CLI with the command bin/telegram-cli -k
wa.db Contacts details <public-server-key>. Figure 1 shows part of the CSV
msgstore.db Chats history backup file obtained during our tests.
axolotl.db Keys and encryption protocol data
chatsettings.db Configuration data
IV. S IGNAL P RIVATE M ESSENGER
Signal Private Messenger or simply “Signal”, formerly
III. T ELEGRAM known as TextSecure, is an open-source IM application that
Telegram is an open-source IM service available for An- provides user-to-user chats and group messaging, where users
droid, iOS, and Windows Phone mobile devices, as well as can exchange text or media files. Signal also offers voice
Windows, Mac, and Linux operating systems [25]. Telegram and video calls, and its Android application has more than
provides user-to-user and group messaging, where not only one million downloads from Google Play [34]. Signal is also
text but also all types of files can be sent. Telegram also available for iOS devices, and in both cases it provides end-
provides voice call capabilities, though that feature was not to-end encrypted chat and call services [7].
available to all the users at the time of writing this article Signal cryptographic protocol uses the elliptic curve
[26]. Its Android version has been downloaded more than 100 Curve25519 to share keys, AES-256 to encrypt data, and
million times from Google Play [27]. HMAC-SHA256 to authenticate messages [35].
Telegram encryption is based on 256-bit symmetric AES en- Signal stores its databases in /data/data/org.
cryption, 2048-bit RSA encryption, and Diffie-Hellman secure thoughtcrime.securesms/databases/. The file
key exchange [28]. canonical_address.db contains the phone numbers of
Telegram defines itself as a cloud service. As its authors the Signal contacts. The file whisper_directory.db
explain in their FAQ website, they store messages, photos, contains the phone numbers of the entire user’s phone book
videos and documents from the user’s cloud chats on their and some additional details if the contact is a Signal user, as
servers [29]. well as a timestamp indicating when the table was updated.
Telegram offers two different chats: Finally, the database messages.db contains the actual
• Cloud Chats that use encryption between the client and messages and chats details. Since messages.db includes
the server and that are stored encrypted in the Telegram several tables with a quantity of valuable data, we describe
Cloud (the default option). its more important tables below:
• Secret Chats that use client-to-client encryption (users • sms: The field body contains the (encrypted) sent and
need to enable the Secret Chat option). received messages, while the field address contains the
In both cases, messages are not recorded in the users’ de- receiver or sender phone numbers. Finally, the field date
vices but in the Telegram servers. After analysing the content stores the timestamps of the messages.
of the application directories in both the root and user storage, • draft: Its field value contains the messages not (yet)
located at /data/data/org.telegram.messenger/ sent in encrypted form.
77
IX Congreso Iberoamericano de Seguridad Informática
• mms: This table is associated to the sent or received XML file that does not include media files (only text messages)
media files, where the field date contains the timestamps located at /storage/emulated/0/SignalPlaintext
associated to the sending or reception of the files. Backup.xml at the user storage.
• mms_addresses: This table contains information re-
lated to the senders or receivers of media files (basically, V. W ICKR M E
their phone numbers and internal IDs). Wickr Me Secure Messenger is a privative IM application
• part: This table is also related to the exchanged media that allows single users and groups to exchange text and media
files. While the field ct contains the file format (e.g. im- files. It is available for mobile devices (iOS and Android) and
age/jpeg), the field _data stores the path where the files for computers (Windows, Mac, and Linux) [36]. Currently,
are stored at /data/user/0/org.thoughtcrime. they have more than one million downloads from Google Play
securesms/app_parts/ using the naming conven- [37]. An special feature of this application is that it does not
tion part-<XXXXXXXX>.mms, the field thumbnail use the phone number as the user ID: the user needs to create
includes the path of the picture’s thumbnail, and the field an account and select a text string as ID.
data_size shows the file size in bytes. Its technical specifications mention that Wickr Messaging
• identities: This table contains a key for every chat Protocol encrypts with AES-256 and shares keys with ECDH
and user in the field key. As illustration, a sample key and elliptic curves of 521 bits [38].
is the string BRZ2KIu2MePnqWD+gnSEgYKOlt7IL/ Wickr Me stores data only in the root storage, in
PLvwh7m6jKl4kC. the path /data/data/com.mywickr.wickr2/. The
As it has been previously mentioned, pictures are stored database wickr_db uses a proprietary format, in comparison
encrypted as files with the extension mms at /data/user to the databases of the other analysed applications that use the
/0/org.thoughtcrime.securesms/app_parts/ SQLite format. Due to this reason, we have not been able to
along with a miniature view of each one. At the same time, retrieve data elements from this database.
a copy of these files is stored in the path /data/data/ Both the exchanged media files and text messages are stored
org.thoughtcrime.securesms/app_parts/. Both in encrypted form in the directory /data/data/com.my
locations belong to the root storage, so no picture is recorded wickr.wickr2/files/ with .wic extension, another
on the user storage unless the user selects the option Save to proprietary file format. In addition to the previous information,
storage and acknowledges a warning that informs him/her that the file keyFile seems to contain a unique account key, as
the file will be accessible by other applications. when logging in with different accounts credentials in the same
During our research, we have found a number of files device this file changes, while if we stayed logged in with the
that seem to be linked to the encryption protocol and its same account the file kept unmodified.
keys. On /data/data/org.thoughtcrime.secure The application uses another file, magic.mgc, that seems
sms/files/ the directories prekeys, sessions-v2, to be a SQLite database (the word SQLite appears in its binary
and signed_prekeys can be found. While prekeys and content), but that fails to be opened as such, which seems to
signed_prekeys store a big number of files related to indicate that it has additional proprietary headers. The raw
session keys, the folder sessions-v2 contains a file for inspection of the content of the file also shows that it includes
each contact (they are named after each user internal ID). words such as GPG, Key, and Certificate, so we consider
Apart of that, the directory /data/data/org.thought that this file could have valuable information related to the
crime.securesms/shared_prefs includes three XML encryption protocol.
files: SecureSMS-Preferences, org.thoughtcrime Wickr Me does not provide an option for copying the
.securesms_preferences, and WebViewChromium exchanged media files to the user storage. Apart from that,
Prefs. Those files contain unencrypted user and application it is not possible to copy the text messages to the clipboard,
configuration details, including passphrases, keys, and details neither there is a way to backup the chat logs.
about the encryption method.
Regarding the backup utility, Signal has an option to import VI. R ESULTS
and export plaintext backups, but there is no option to make The information presented in this section was obtained using
an encrypted backup directly. Before exporting the plaintext a computer with an Intel Core i7-2600K at 3.40GHz and a
backup, Signal warns about that fact. This backup is a plaintext rooted mobile phone LG G4. Table III shows the detailed
78
V. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz, M. Mojica López
list of the devices, applications, and tools which were needed VII. C ONCLUSIONS
during the study.
In order to gain root privileges on the Android phone, we Given the results obtained, we can conclude that the data
have followed a tutorial published at xda-developers.com [39] exchanged through IM applications are, in most cases, stored
which basically consists in 4 steps: in the phone and thus it can become a privacy threat. Looking
at the comparison provided in Tables IV and V, we can
1) Unlock the bootloader of the LG phone following the state that WhatsApp is the most vulnerable application in that
official guidelines located at developer.lge.com [40]. context, because its exchanged files are accessible at the user
2) Download and copy the SuperSu zip installer file to the storage, and the same can be said about its plaintext backups
phone storage [41]. which do not present any warning to the user during their
3) Boot the phone into recovery mode using the Team generation.
Win Recovery Project (TWRP) custom recovery image In the opposite direction, Wickr Me would be the most
twrp-3.0.2-1-h815.img [42]. secure of the four IM applications analysed in that area, since
4) Use the install utility on TWRP to install the SuperSu its database uses a proprietary format possible encrypted, none
application and reboot the device [43]. of the files or messages are kept stored unencrypted and no
copy or backup option is given to the user. However, its
Tables IV and V summarize the results obtained. Every proprietary file format could be a potential leakage source.
application on Android has a directory within /data/data/
From the point of view of the users, it would be interesting
in the root storage that contains the application’s essen-
that developers clearly inform them about the security features
tial files. Regarding the four analysed applications, the
of their applications and the files kept on their devices after
home directories are com.whatsapp, org.telegram
users stop using their services, as most clients are unaware of
.messenger, org.thoughtcrime.securesms, and
the existence of those files that carry personal information.
com.mywickr.wickr2.
As for future work, due to the quick evolution of this type
In relation to the databases, they are located on /data of applications and the number of updates generated by their
/data/[app.package]/databases/ in the case of developers, it seems reasonable to extend this work including
WhatsApp, Signal, and Wickr Me, and on /data/data/ more IM applications at the same time that the latest security
[app.package]/files/ in the case of Telegram. All of features incorporated by each application are evaluated.
them use the SQLite v3 format, except Wickr Me.
Databases are not encrypted, except possibly the one created
by Wicker Me, which seems to have a proprietary format and R EFERENCES
due to that it cannot be stated if it is actually encrypted. Even
though Signal uses an unencrypted database, it encrypts the [1] Pew Research Center, “Smartphones are more common
in Europe, U.S., less so in developing countries,” 2016,
body of the messages before storing them in the database, http://www.pewglobal.org/2016/02/22/smartphone-ownership-and-
Telegram seems not to include the messages in databases, and internet-usage-continues-to-climb-in-emerging-economies/.
WhatsApp does not encrypt the text of any message. [2] Mobile Ecosystem Forum, “Mobile messaging report 2016,” 2016, http:
//mobileecosystemforum.com/mobile-messaging-report-2016/.
Besides, Signal and Wickr store the pictures in encrypted [3] WhatsApp Inc., “One billion,” 2016, https://blog.WhatsApp.com/616/
form, while Telegram does not store them when using the One-billion.
Secret Chat option. WhatsApp and Telegram (in its default [4] ——, “End-to-end encryption,” 2016, https://blog.WhatsApp.com/
10000618/end-to-end-encryption?
cloud chats) store pictures, videos, audio, and other exchanged [5] ——, “What is the ‘Verify security code’ screen in the contact info
files unencrypted in the user storage. screen?” 2016, https://www.WhatsApp.com/faq/en/general/28030015.
[6] Telegram, “Telegram F.A.Q–Security,” 2017, https://telegram.org/
Regarding the backup utilities, WhatsApp and Sig- faq#security.
nal have implemented that service as part of their offi- [7] Open Whisper Systems, “Privacy that fits in your pocket,” 2016, https:
cial applications. The WhatsApp database backup file is //whispersystems.org/.
msgstore-[YYYY-MM-DD.X].db.crypt12, which is [8] Wickr Inc., “Securely connecting the word,” 2017,
https://www.wickr.com/security/.
located in the user storage and is encrypted. The Signal backup [9] ——, “An implementation of the Wickr secure messaging protocol in
file, SignalPlaintextBackup.xml, is stored in the user C,” 2017, https://github.com/WickrInc/wickr-crypto-c.
storage and is not encrypted. There are non-official tools to [10] Android Open Source Project, “Storage options–Android developers,”
2016, https://developer.Android.com/guide/topics/data/data-
backup the Telegram chats history unencrypted, while Wicker storage.html.
Me does not have any backup utility. [11] D. Walnycky, I. Baggili, A. Marrington, J. Moore, and F. Breitinger,
“Network and device forensic analysis of Android social-messaging
In addition to the previous information, as it has been applications,” Digital Investigation, vol. 14, no. 1, pp. S77–S84, 2015,
explained in Section II, WhatsApp has an option to email http://www.sciencedirect.com/science/article/pii/S1742287615000547.
a plaintext chat history together with the pictures and files [12] T. Vidas, C. Zhang, and N. Christin, “Toward a general collec-
exchanged in that chat session. In that sense, this utility can tion methodology for Android devices,” Digital Investigation, vol. 8,
no. 1, pp. S14–S24, 2011, http://www.sciencedirect.com/science/article/
be considered as a unencrypted backup tool. pii/S1742287611000272.
The messages included in WhatsApp, Telegram or Signal [13] ENISA, “PETs control matrix: A systematic approach for assessing
online privacy tools,” 2016, https://www.enisa.europa.eu/news/enisa-
backups files are unencrypted. The WhatsApp backups are the news/enisas-pets-control-matrix-a-tool-to-evaluate-online-and-mobile-
only ones that include pictures, which are not encrypted. privacy-tools.
79
IX Congreso Iberoamericano de Seguridad Informática
TABLE III
D EVICES AND TOOLS USED DURING THE STUDY
TABLE IV
S UMMARY OF THE RESULTS OBTAINED FOR W HATS A PP AND T ELEGRAM
WhatsApp Telegram
Databases location in the root storage data/data/com.whatsapp/databases/ data/data/org.telegram.messenger/
files/
Databases files msgstore.db cache4.db
wa.db
axolotl.db, chatsettings.db
Are the databases encrypted? No No
If not, are the individual messages No N/A (messages are not included)
encrypted?
Are the pictures encrypted? No No (cloud chat)
N/A (secret chat)
Is there any backup utility? Yes Non-official
Backup database location User storage N/A
Backup database file msgstore.db.crypt12 N/A
Is the backup database encrypted? Yes/No (the database created with backup utility No
is encrypted but the chat log from “Email Chat”
option is unencrypted)
If not, are the messages included en- No No
crypted?
Are the pictures encrypted? No N/A (the backup only includes text, media files
are not stored)
80
V. Gayoso Martínez, L. Hernández Encinas, A. Martín Muñoz, M. Mojica López
TABLE V
S UMMARY OF THE RESULTS OBTAINED FOR S IGNAL AND W ICKR M E
Signal Wickr Me
Databases location in the root storage data/data/org.thoughtcrime.secure data/data/com.mywickr.wickr2/data
sms/databases/ bases/
Databases files _jobqueue-TextSecureJobs wickr_db.wic
canonical_address.db
whisper_directory.db
messages.db
Are the databases encrypted? No Probably (proprietary format)
If not, are the individual messages Yes N/A
encrypted?
Are the pictures encrypted? Yes Probably (proprietary format)
Is there any backup utility? Yes No
Backup database location User storage N/A
Backup database file SignalPlaintextBackup.xml N/A
Is the backup database encrypted? No N/A
If not, are the messages included en- No N/A
crypted?
Are the pictures encrypted? N/A (the backup only includes text, media files N/A
are not stored)
[27] Google, “Google Play–Telegram,” 2017, https://play.google.com/store/ Víctor Gayoso Martínez was born in Madrid
apps/details?id=org.telegram.messenger. (Spain) in 1975. He obtained his Degree in Telecom-
[28] Telegram, “Telegram F.A.Q–So how do you encrypt data?” 2017, https: munication Engineering from the Polytechnic Uni-
//telegram.org/faq#q-so-how-do-you-encrypt-data. versity of Madrid in 2002, and his Ph.D. in Telecom-
[29] ——, “Telegram Privacy Policy,” 2017, https://telegram.org/ munication Engineering at the same university in
privacy#cloud-chats. 2010. Since 1998, he has been working in topics
[30] ——, “Telegram F.A.Q–Why not just make all chats secret?” 2017, related to smart cards, Java technology, and public
https://telegram.org/faq#q-why-not-just-make-all-chats-secret. key cryptography in private companies, universities,
[31] S. Pezeshki, “A simple Lua script to backup Telegram messages into and public research institutions. He has published
a CSV or SQLite database,” 2016, https://github.com/psamim/telegram- more than 20 papers in international journals and
cli-backup. delivered more than 30 contributions to international
[32] H. Kranen, “HOW TO backup your Telegram chats if you don’t conferences. He is currently working at the Department of Information
fear the terminal,” 2014, https://www.haykranen.nl/2014/12/02/howto- Processing and Cryptography (TIC) located at the Institute of Physical and
backup-your-telegram-chats/. Information Technologies (ITEFI), which belongs to the Spanish National
[33] Lua, “The programming language Lua,” 2017, https://www.lua.org/. Research Council (CSIC).
[34] Google, “Google Play–Signal private messenger,” 2017, https://
play.google.com/store/apps/details?id=org.thoughtcrime.securesms.
[35] Open Whisper Systems, “Is it private? Can I trust it?” 2016,
https://support.whispersystems.org/hc/en-us/articles/212477768-Is-it-
private-Can-I-trust-it-.
[36] Wickr Inc., “Wickr–Personal,” 2017, https://www.wickr.com/
personal#medownload.
[37] Google, “Google Play–Wickr me,” 2017, https://play.google.com/store/
apps/details?id=com.mywickr.wickr2.
[38] Wickr Inc., “Wickr messaging protocol,” 2017, https://www.wickr.com/
security.
[39] BFruchtfliege, “[HOWTO] [LG G4] [H815] get unlock+TWRP+root in Luis Hernández Encinas was born in Navalmoral
1 Thread,” 2015, https://forum.xda-developers.com/g4/general/howto- de la Mata (Cáceres, Spain) in 1957. He is a re-
unlock-twrp-root-1-thread-t3130538. searcher at the Department of Information Process-
[40] LG Electronics, “How to unlock the Bootloader,” 2016, http:// ing and Cryptography (TIC) at the Institute of Phys-
developer.lge.com/resource/mobile/RetrieveBootloader.dev. ical and Information Technologies (ITEFI), Span-
[41] Coding Code Mobile Technology, “Supersu,” 2016, http: ish National Research Council (CSIC) in Madrid
//www.supersu.com/. (Spain). He obtained his Ph.D. in Mathematics at
[42] Team Win LLC, “TWRP for h815,” 2016, https://dl.twrp.me/h815/. the University of Salamanca (Spain) in 1992. He has
[43] Naldo Tech, “How To Root LG G4 (H815) Using SuperSU,” 2016, participated in more than 30 research projects. He is
http://www.naldotech.com/how-to-root-lg-g4-h815-using-supersu/. author of 9 books, 9 patents, more than 150 papers,
and more than 100 contributions to workshops and
conferences. He has delivered more than 50 seminars and lectures and belongs
to several international Committees about Cybersecurity. His current research
interests include Cryptography and Cryptanalysis of public key cryptosystems,
Graphic Cryptography, Pseudorandom number generators, Digital signature
schemes, Authentication and Identification protocols, Crypto-Biometry, Secret
sharing protocols, Side channel attacks, and Number Theory problems. For
more details, please visit http://www.itefi.csic.es/en/staff/hernandez-luis.
81
IX Congreso Iberoamericano de Seguridad Informática
82
Cintia V. Gioia, Jorge E. Eterovic, Aldo S. Igarza
83
IX Congreso Iberoamericano de Seguridad Informática
acceder o manipular información sensible se convierte en una privacidad y protección de datos personales vigentes,
responsabilidad y un reto profesional difícil de llevar a cabo permitiendo conocer quién está haciendo, qué está haciendo,
para aquellos que trabajan cotidianamente como sobre cuál dato, cuándo y desde donde [5] [8].
Administradores de Seguridad de Bases de Datos a los cuales
En resumen se plantea dicha metodología como base para
les interesa garantizar la integridad, confidencialidad,
el diseño de una Infraestructura de Auditoria Universal de
disponibilidad y fiabilidad de la información [1].
Base de Datos - IAUDB (“Universal Audit Infrastructure Data
Se desprende entonces la necesidad de realizar Auditorias Base”) que unifica y garantiza la confiabilidad de todas las
Informáticas sobre las bases de datos [2] para poder analizar y actividades de un Auditor de Base de Datos, basada en la
aplicar controles de las actividades de los usuarios sobre los información segura recolectada a partir de Auditorías
datos y obtener la trazabilidad y evidencia de las mismas, Universales multiplataformas y aplicables a SGBD relacional,
tanto para detectar como para prevenir futuras acciones de manera de posibilitar realizar una investigación que se
maliciosas según patrones de comportamiento que pudieran pueda centrar en el análisis de evidencia digital obtenida y no
evidenciar potenciales riesgos. La implantación de estos en los retos tecnológicos o limitaciones individuales de cada
controles posibilita obtener mejoras continuas en la seguridad tipo de motor de base de datos.
de las bases, ya que permiten ajustar tanto de forma preventiva
como reactiva la seguridad de las bases de datos. El resultado II. MARCO NORMATIVO
de las auditorias permite analizar los distintos tipos de La Metodología de Auditoria Universal de Datos No
debilidades que pudieran existir en la configuración de Invasiva posibilita que los Auditores de Base de Datos puedan
seguridad de los SGBD, y a través de la evaluación de las validar el cumplimiento de diferentes normas y legislaciones,
vulnerabilidades y las potenciales amenazas determinar la principalmente en lo que se refiere a materia de protección de
exposición a los riesgos. datos personales, normas y estándares relacionadas con la
Considerando que existe diversidad de bases de datos seguridad de la información y su gestión en cada organización,
implementadas sobre diferentes sistemas gestores de base de así como apoyar la gestión de los riesgos para asegurar la
datos, los cuales a la vez se pueden instalar en diversos confidencialidad, integridad y disponibilidad de la
sistemas operativos y plataformas, incluso dentro de una información. La metodología es adaptable a las diferentes
misma organización, esto requiere disponer de tiempo y de legislaciones de protección de datos personales de los
personal calificado y especializado en cada tecnología diferentes países donde se pueda implementar, como también
involucrada. Esto sumado a que la ejecución de soluciones de a las medidas o necesidades específicas de seguridad de la
auditorias propietarias de cada tipo de SGBD en general información de las organizaciones según las normas o
afectan el rendimiento de las mismas, lo que termina estándares de seguridad en las que se basen la implementación
provocando en muchas ocasiones la desactivación de las de su Sistema de Gestión de Seguridad de la Información
mismas por parte de los mismos Administradores de Base de (SGSI) y la gestión de riesgos asociados.
Datos con el fin de no afectar la operatoria de los sistemas A. Normativas de Protección de Datos Personales en la
asociados [3]. República Argentina
Frente a este escenario surge la necesidad de contar con En la República Argentina se aplica la Ley 25.326 de
una metodología de auditoria de datos independiente de la Protección de Datos Personales (Ley de Habeas Data) [5],
plataforma o tipo de SGBD que unifique y simplifique los Decreto 1558/2001[6], Decreto 1.160/2010 [7] y las
mecanismos de control de las diferentes acciones realizadas Disposiciones DNPDP (Dirección Nacional de Protección de
sin afectar la operatoria de los sistemas asociados. Datos Personales, órgano descentralizado del Ministerio de
Justicia y Derechos Humanos de la Nación).
El presente trabajo propone una Metodología de Auditoria
Universal de Datos No Invasiva para auditar base de datos Considerando el importante papel que las bases de datos
relacionales [4], de forma general, simplificada, confiable y desempeñan en el mundo tecnológico, surge el derecho de las
centralizada sin afectar la operatoria de las mismas, con la personas a protegerse frente a la intromisión de los demás. El
finalidad de obtener información de la ejecución de régimen de protección de los datos personales permite que las
operaciones críticas sobre datos sensibles almacenados en personas ejerzan su legítimo poder de disposición y control
motores de base de datos relacionales heterogéneos y sobre los datos de carácter personal referidos a su persona que
multiplataforma, brindando la capacidad de realizar tanto se encuentran registrados en base de datos de terceros. Los
seguimientos de operaciones que evidencien la existencia de ciudadanos tienen la facultad de consentir la recolección,
riesgos potenciales para prevenir y alertar intrusiones como la obtención y el acceso a los datos personales, su posterior
detección de accesos indebidos y alteraciones maliciosas, con almacenamiento y tratamiento, así como su uso o usos
el fin de proteger la confidencialidad, integridad y posibles por un tercero, sea el Estado o un particular. Y este
disponibilidad de la información resguardada y ayudar a derecho a consentir el conocimiento y tratamiento de sus datos
cumplir con las leyes nacionales e internacionales sobre personales les da la facultad de saber en todo momento quién
dispone de sus datos personales y a qué uso los está
84
Cintia V. Gioia, Jorge E. Eterovic, Aldo S. Igarza
sometiendo, y, por otro lado, el poder oponerse a esa posesión manejo de información creado por ISACA (“Information
y usos. Systems Audit and Control Association”) y el ITGI (“IT
Governance Institute”) en 1992. Incluye un marco de
B. Normativas de Protección de Datos Personales
referencia para la información y la tecnología. COBIT 5
Internacionales
es la última edición mundialmente aceptado [17].
A nivel internacional rigen leyes de protección de 2) MAGERIT versión 3 (Método de Análisis y GEstión del
integridad y confidencialidad de los datos como ser: RIesgo del MinisTerio de Administraciones Públicas), es
1) La Ley Orgánica 15/1999 de Protección de Datos de el método de análisis y gestión del riesgo definido por la
Carácter Personal – LOPD, de España [8]. Administración Pública Española, elaborada por el
2) El Real Decreto 1720/2007, de 21 de diciembre de Consejo Superior de Administración Electrónica.
desarrollo de la Ley Orgánica de Protección de Datos. Se Actualizada en 2012 en su versión 3 [18].
trata de un desarrollo de la Ley Orgánica 15/99 de
Protección de Datos de 13 de diciembre; desarrolla tanto III. OBJETIVOS GENERALES
los principios de la ley, como las medidas de seguridad a Los objetivos generales de la Metodología de Auditoria
aplicar en los sistemas de información. [9]. Universal de Datos No Invasiva son:
3) Reglamento (UE) 2016/679 Del Parlamento Europeo y
1) Contar con los mecanismos adecuados para la evaluación
del Consejo de 27 de abril de 2016. Relativo a la
del cumplimiento de las leyes de protección de datos
protección de las personas físicas en lo que respecta al
personales nacionales e internaciones, tanto para personal
tratamiento de datos personales y a la libre circulación de
técnico como para auditores que no posean un alto nivel
estos datos y por el que se deroga la Directiva 95/46/CE
de conocimiento de cada una de las diferentes bases de
(Reglamento general de protección de datos). Las nuevas
datos y las plataformas donde se implementen,
reglas europeas en materia de protección de datos
permitiendo conocer y analizar el detalle de los accesos
pretenden devolver a los ciudadanos el control de sus
de lecturas y modificaciones sobre los datos sensibles.
datos personales y garantizar en toda la UE unos
2) Disponer de herramientas eficientes de auditoria que
estándares de protección elevados y adaptados al entorno
permitan incrementar la seguridad de la información
digital. También incluye nuevas normas mínimas sobre el
almacenada, incluyendo facilidades de análisis histórico
uso de datos para fines judiciales y policiales [10] [13].
sobre las operaciones sobre los datos, detección de
4) Sarbanes-Oxley 2002, Pub. L. No. 107-204, 116 Stat. 745
fraudes y sistemas de alertas temprana, para la prevención
(30 de julio de 2002) de los EE. UU. Ley de Reforma de
o respuesta rápida, incluso desatendida (autoprotección)
la Contabilidad Pública de Empresas y de Protección al
ante un intento de ataque.
Inversionista. (SOx) [11].
3) Brindar soporte al cumplimiento de requerimientos de la
5) Acuerdos de Basilea de Suiza, de aplicación a la industria
norma de seguridad IRAM-ISO/IEC 27001 aplicables a la
bancaria y financiera mundial, la 21 CFR parte 11 de
auditoria de datos sobre motores de base de datos [14].
Administración de Medicamentos y Alimentos – FDA
4) Facilitar la gestión y detección de los riesgos de la
(“Food and Drug Administration”) de los EE. UU. [12].
seguridad de la información en SGBD relacionales dando
C. Estándares ISO soporte a la aplicación de una metodología de
La familia ISO/IEC 27000 es el grupo de estándares administración de riesgos bajo normas como la ISO/IEC
emitida por la Organización Internacional de Normalización 27005:2011 [15] o MAGERIT v3 [18] o similares.
(ISO), dedicado a la definición de los SGSI. 5) Facilitar el proceso de evaluación de la eficacia del SGSI
[16] sobre la seguridad de los datos almacenados en
1) ISO/IEC 27001:2013: Describe cómo gestionar la SGBD relacionales bajo normas como ISO/IEC 27006.
seguridad de la información en una empresa. La revisión
más reciente fue publicada en 2013. Puede ser IV. METODOLOGÍA DE AUDITORIA UNIVERSAL DE DATOS NO
implementada en cualquier tipo de organización. [14]. INVASIVA
2) ISO/IEC 27005:2011: Suministra las directrices para la
La metodología planteada se basa en la configuración y
gestión de riesgos de seguridad de la información,
ejecución de Auditorias de Datos Universales sobre cualquier
aplicable a todo tipo de organizaciones, apoyando los
motor de bases de datos relacional independientemente de la
requisitos del sistema de gestión de seguridad de la
información definidos en ISO/IEC 27001. [15]. plataforma o sistema operativo donde se implementen.
3) ISO/IEC 27006 e ISO 19011: Facilita el proceso de Las auditorias de datos posibilitan obtener la evidencia de
evaluación de la eficacia del SGSI, de forma que la las operaciones y actividades que los usuarios o aplicaciones
evolución y la mejora continua del SGSI agregue valor a realizan sobre los datos que se consideran sensibles o críticos
la implementación y a la organización en general [16]. para luego revisar y aplicar controles sobre las actividades de
D. Guías y Buenas Prácticas los usuarios sobre los datos y detectar o prevenir futuras
acciones maliciosas. Deben basarse en las políticas de
1) COBIT (“Control Objetives for Information and related
Technology”) es un conjunto de buenas prácticas para el seguridad de la información de la organización.
85
IX Congreso Iberoamericano de Seguridad Informática
86
Cintia V. Gioia, Jorge E. Eterovic, Aldo S. Igarza
5) Auditoria a nivel de lectura de contenidos específicos horarios, fechas y/o duración de transacciones.
Auditar los datos leídos en determinadas tablas o
C. Filtros de almacenamiento de Información Auditada
columnas junto con la operación de lectura realizada.
6) Auditoria de información de contexto Se pueden aplicar filtros aplicados al nivel de
Auditar la información de contexto de las operaciones almacenamiento de la información auditada, de manera de
realizadas sobre las tablas: usuario de la base de datos y/o configurar el grado de la información a almacenar, y así evitar
del sistema operativo que ejecutó la operación, datos del resguardar registros completos de datos que sean innecesarios
origen de la conexión desde la cual se disparó la acción, a fines de las auditorias en sí, almacenando solo aquellos
duración de la transacción, fecha y hora de inicio y fin de campos identificatorios del registro y los campos sensibles a
la misma, aplicación de donde se realizó la operación. auditar o incluso solo las operaciones asociadas.
7) Auditoria de intentos fallidos de operaciones D. Almacenamiento Seguro de la Información Auditada
Auditar los intentos fallidos de operaciones de lecturas o
Es importante establecer el tipo de protección a aplicar a
modificaciones por falta de permisos, lo cual evidencia un
la información auditada en el almacenamiento de la misma,
comportamiento que debiera ser observado y tratado
considerando que la información es sensible tanto en su
según la política de seguridad de la organización.
almacenamiento original, como también en los registros de
B. Filtros de auditoria auditorias en si.
Las auditorias pueden producir cantidades copiosas de
La protección de los datos permite cumplir con
información, en especial las que auditan a nivel de contenidos
normativas y regulaciones relacionadas con la privacidad de
u operaciones de lecturas. Al momento de configurarlas se
los datos y con regulaciones específicas de determinados
debe buscar un compromiso entre auditar demasiados datos
sectores (financiero, salud, telecomunicaciones, etc.) o datos
que resulten onerosos de clasificar y agoten los recursos del
críticos para la organización en la propia solución. En los
sistema o auditar pocos datos causando la pérdida de registro
casos de información muy sensible donde se requiera un nivel
de eventos importantes. La metodología considera configurar
de protección adicional sobre el almacenamiento universal de
filtros de auditorias que permitan focalizar las auditorias en
datos se pueden implementar los siguientes métodos:
acciones que se consideran críticas sobre los datos sensibles,
según el contexto y los riesgos a los que están expuestos. Los 1) Cifrado de Datos
diferentes filtros detallados pueden combinarse según la Es posible cifrar los datos sensibles auditados en el
necesidad de auditoria a aplicar en las tablas sensibles. almacenamiento universal o los archivos de reportes de
auditoria utilizando los algoritmos de cifrados más seguros.
1) Filtros a nivel de operaciones de actualización 2) Firma Digital de Reportes de Auditorias
Para configurar auditar operaciones de inserción, Posibilita aplicar procesos de firma digital a los reportes de
modificación y/o de eliminación sobre tablas sensibles. auditorias o de notificaciones que se envíen por mail o se
2) Filtros a nivel de operaciones de lecturas
resguarden como archivos para garantizar la autenticidad,
Para configurar auditar operaciones de lecturas sobre
autoría e integridad de los mensajes de mail y de los
tablas sensibles.
documentos electrónicos.
3) Filtros a nivel de registros de datos
Permiten configurar auditar todos los registros de una E. Protección de Visualización de la Información Auditada
tabla sensible o los registros que cumplan con ciertos Considerando que los resultados de las auditorias se
criterios de selección sobre uno o varios campos sensibles pueden visualizar tanto en módulos del sistema como en
(tanto sobre los valores actuales y/o anteriores). reportes emitidos por el mismo, los niveles de protección de
4) Filtros a nivel de columnas de datos visualización son los siguientes:
Para configurar si se auditan todas las columnas de la
tabla o determinadas columnas según se cumpla una 1) Autorización de Visualización
condición sobre las mismas u otras columnas asociadas Permite configurar si determinada información auditada
(tanto sobre los valores actuales y/o anteriores). se visualizará o no en el sistema de auditoria y/o en los
5) Filtros a nivel de cambios de estructuras reportes por defecto o solo se visualizará para
Para configurar auditar determinadas operaciones de determinados usuarios o perfiles que se indiquen de forma
cambios de estructuras sobre tablas sensibles. explícita o según el nivel de privilegios de los usuarios.
6) Filtros a nivel de información de contexto 2) Visualización con Enmascaramiento
Permiten configurar auditorias a partir de la información Brinda la posibilidad de indicar que un determinado dato
de contexto de las operaciones a auditar. Se pueden
auditado se visualice con enmascaramiento por defecto y
aplicar filtros a nivel de usuarios (para auditar acciones de
que solo sea visible en texto claro para determinados
determinados usuarios o grupo de usuarios de la base de
usuarios o perfiles que así lo requieran o según el nivel de
datos y/o del sistema operativo), filtros a nivel de
privilegios de los usuarios. Se permite configurar el tipo
información de orígenes de conexiones o filtros basados
de enmascaramiento a aplicar al campo.
en auditar acciones ejecutadas en un rango de días,
87
IX Congreso Iberoamericano de Seguridad Informática
3) Visualización con Enriquecimiento Posee una arquitectura escalable y tolerante a fallas que
Los diferentes nombres de campos de las tablas auditadas proporciona alta disponibilidad de componentes.
pueden ser visualizados con una descripción que
La arquitectura d IAUDB ofrece diferentes esquemas de
clarifique el contenido del campo. También pueden
despliegue, dando flexibilidad y adaptabilidad a la solución a
aplicarse transformaciones de visualización al contenido
implementar.
de los datos en tiempo real ya sea con finalidades de
protección, como de esclarecimiento del contenido. A. Módulos de IAUDB
A continuación, se detallan los módulos que forman parte
VI. REQUERIMIENTOS DE IMPLEMENTACIÓN DE LA de la arquitectura de IAUDB:
METODOLOGÍA DE AUDITORIA UNIVERSAL DE DATOS NO
INVASIVA 1) Módulo de Configuración de Auditorias
Se encarga de la administración, configuración,
Toda solución que requiera basarse en la metodología
seguimiento y control centralizado de las auditorias con
debe:
un alto nivel de abstracción sobre las diferentes
1) Garantizar la auditoria a nivel de datos y operaciones en plataformas y tipos de bases de datos auditadas. Posibilita
la diversidad de plataformas y SGBD relacionales la configuración de auditorias sobre tablas de diferentes
empleados en las organizaciones. servidores desde una consola principal. Permite
2) Configurar las auditorias de forma universal e configurar los tipos de auditorias, los filtros de auditorias,
independiente del tipo de base de datos relacional, que le los filtros de almacenamiento, los mecanismos de
permita al Auditor configurar las mismas sin necesidad de protección de la información auditada y la protección de
poseer conocimientos técnicos SGBD y así focalizarse en visualización de las mismas. Posee también la capacidad
las políticas de seguridad y en los riesgos detectados. de almacenar el historial de configuraciones en el tiempo
3) Asegurar que las auditorias detecten toda acción sobre los y los usuarios involucrados. Posibilita la configuración de
datos auditados independientemente de donde se ejecuten. alertas y validación de políticas en tiempo real.
4) Evitar la necesidad de modificar las bases de datos a
auditar para obtener pistas de auditorias. 2) Módulo de Ejecución y Seguimiento de Auditorias
5) Disponer de registros de los cambios realizados a los Se encarga de administrar la ejecución de las auditorias y
datos a auditar, registrando por quién, cuándo, desde de la visualización del estado de las mismas. En este
dónde y cómo, incluyendo aquellos que afectan la módulo se gestionan las acciones de inicio, pausa o fin de
estructura de las tablas que los contengan y los permisos. las auditorias a demanda o de forma planificada en
6) Permitir salvaguardar la confidencialidad de los datos, determinados días u horarios. Ofrece tableros de control
posibilitando auditar también los accesos de lectura. personalizables donde se pueden visualizar en tiempo real
7) Proporcionar diferentes niveles de protección sobre la la ejecución de las auditorias y sus estados.
información auditada, tanto en la visualización como en
3) Módulos Universales de Recolección de Datos
su almacenamiento seguro.
Módulos encargados de la recolección de datos de
8) Contar con herramientas eficientes de auditoria propias de
auditoria independientes del tipo de SGBD a auditar.
la solución para incrementar la seguridad del
Invocan a componentes especializados en la recolección
almacenamiento de la información auditada.
9) Facilitar la realización de análisis del resultado de las de auditoria para cada tipo de SGBD, basados en
auditorias para la detección de fraudes. soluciones no invasivas asegurando que no se vean
10) Disponer de sistemas de alertas tempranas ante la afectadas o interrumpidas las operaciones normales
detección de potenciales acciones maliciosas. asociadas a las bases de datos auditadas. Los diferentes
componentes de recolección se basan en una arquitectura
VII. ARQUITECTURA DE IAUDB de referencia general a aplicar en los recolectores para
garantizar la uniformidad de la comunicación con los
IAUDB (“Universal Audit Infrastructure Data Base”) es el
mismos y el encapsulamiento interno de las técnicas de
diseño de una Infraestructura Universal de Auditoria de Base
recopilación propias de cada tipo de SGBD a auditar.
de Datos que se basa en la Metodología de Auditoria
Universal de Datos No Invasiva. IAUDB implementa todos 4) Módulos de Balanceo de Carga
los requerimientos de dicha metodología. Módulo que brinda mecanismo de balanceo de carga de
las solicitudes de auditorias y los procesamientos
IAUDB se basa en un diseño de arquitectura modular
asociados y la transferencia de resultados a los
constituida por módulos interrelacionados que funcionan
almacenamientos universales.
como subsistemas con funciones específicas y en colaboración
para permitir en su conjunto una solución integral. Se basa en 5) Almacenamientos Universales de Auditorias
un diseño escalable y en capas de manera de facilitar futuras La información auditada es resguardada en
auditorias a nuevos tipos o versiones de SGBD relacionales. almacenamientos denominados Repositorios Universales,
los cuáles son heterogéneos y multiplataforma. Los
88
Cintia V. Gioia, Jorge E. Eterovic, Aldo S. Igarza
mismos pueden ser diferentes al tipo de SGBD donde se VIII. FUTURAS LÍNEAS DE INVESTIGACIÓN
encuentran alojadas las tablas a auditar, incluso ejecutarse A futuro se pretende extender el presente trabajo a
en sistemas operativos diferentes. Los resultados de las auditorias de datos a aplicar sobre base de datos no
auditorias pueden almacenarse en un Repositorio relacionales y base de datos en la nube.
Universal o en varios si se necesita equilibrar la carga de
los mismos o separar la información como parte de la Es de gran importancia poder extender y adecuar la
estrategia de auditoria. Es posible no generar los datos de metodología para poder ser aplicada a bases de datos de gran
auditoria en el mismo sistema donde reside la base de escala Big Data y poder auditar datos que van más allá de los
datos a auditar, evitando así que un usuario malicioso datos estructurados típicos, que pueden ser consultados por
altere la integridad de la información resultante de SGBD relacionales, frecuentemente para archivos sin
acciones recolectadas u obtenga información confidencial estructura, video digital, imágenes, datos de sensor, archivos
de registro (datos sin estructura) y en realidad cualquier dato
6) Módulo de Visualización de Resultados de Auditorias que no esté contenido en registros con distintos campos que
Módulo en el cual se visualizan los resultados de las puedan ser buscados. Dichos sistemas requieren de un uso
auditorias y se emiten los reportes aplicando los niveles responsable, absoluta confidencialidad y auditoría de los datos
de protección de datos configurados para la visualización. recolectados en lugares públicos y redes para garantizar la
Los reportes también pueden generarse de forma protección de los datos personales.
automática y enviarse por mail a destinatarios
configurados utilizando firma digital. Incluyen reportes IX. CONCLUSIONES
sobre las diferentes auditorias ejecutadas y el historial de
Las auditorias de base de datos se convirtieron en un
cambios de las configuraciones en el tiempo.
control necesario, cuya dificultad aumenta por la creciente
7) Módulo de Seguridad y Auditoría Propio complejidad y variedad de nuevas tecnologías de bases de
Este módulo se encarga de la administración de usuarios, datos y volúmenes inmanejables de datos. Las amenazas de
permisos de acceso y autorizaciones de acciones sobre los seguridad crecen exponencialmente, apareciendo nuevos
diferentes módulos según los roles y perfiles de los riesgos e incrementándose los existentes. Estas circunstancias
usuarios de forma granular. Permite visualizar han motivado la necesidad de proponer una metodología de
información de auditoria propia de IAUDB, ya que se auditoria de datos con mecanismos de configuración,
resguardan todas las acciones que realizan los usuarios seguimiento y control de auditorias que no impliquen tener
que configuren y ejecuten las auditorias. que recurrir a personal calificado para cada tipo de SGBD en
las diversas plataformas en que pueden estar montados.
8) Almacenamiento Universal de Configuraciones de
Auditorias La aplicación de la metodología y el diseño de la
Repositorio heterogéneo y multiplataforma donde se infraestructura IAUDB que la implementa, posibilita, facilita y
persiste la información para la configuración y ejecución da soporte de forma segura a la configuración, seguimiento y
de las auditorias. Almacenamiento de las estructuras de mantenimiento de auditorias de datos, permitiendo que las
tablas actuales e históricas que contienen los datos a mismas sean llevadas a cabo, controladas y analizadas por
auditar (metadatos de tablas) como de las configuraciones usuarios que no necesitan ser expertos o especialistas en
de las auditorias asociadas en el tiempo. determinados gestores de base de datos, posibilitando un nivel
de abstracción necesario para focalizarse en las auditorias en sí
9) Alertas y Validación de Políticas en Tiempo Real
y la prevención de intrusiones o riesgos potenciales, sin
Módulo que se encarga de la notificación de alertas ante
conocer en detalle las características o necesidades técnicas de
acciones que podrían involucrar potenciales riesgos
cada motor de base de datos y facilitando la puesta en práctica
mediante un modelo basado en listas de escalamiento.
de los requisitos de las leyes de Protección de Datos
Estas alertas se basarán en la detección de operaciones
Personales nacionales e internacionales. IAUDB se basa en
que se consideren riesgosas o pudiesen afectar la
preservar los principios fundamentales de la información:
ejecución de las auditorias de datos y se deba alertar a los
confidencialidad, integridad y disponibilidad, garantizando
responsables de seguridad y / o auditoria. Además,
que la información auditada también se encuentre protegida.
posibilita la ejecución de reglas de autoprotección ante
Permite conocer a qué riesgos están expuestos los datos,
una potencial violación de una política de seguridad de la
procurando evitar daños que afecten a los principios de la
información. Estas condiciones pueden basarse en la
información.
realización de determinadas operaciones desde orígenes
dudosos, con aplicaciones no autorizadas, operaciones La protección de datos se convirtió en un elemento
repetitivas o de aplicación masiva, operaciones sobre esencial y clave en la configuración de los modelos de
campos críticos o en fechas u horarios no habituales a la negocio, por tal motivo la auditoría de datos representa un
operatoria de la organización, por ejemplo. gran desafío, ya que los sistemas de gestión de base de datos
aumentan su complejidad con mayor rapidez que los
89
IX Congreso Iberoamericano de Seguridad Informática
procedimientos y tecnologías diseñadas para su control y [18] MAGERIT v.3: Metodología de Análisis y Gestión de Riesgos de los
Sistemas de Información.
auditoria eficaz y segura. https://administracionelectronica.gob.es/pae_Home/pae_Documentacio
n/pae_Metodolog/pae_Magerit.html#.Wa_XzD5K200 (visitado en
AGRADECIMIENTOS Agosto de 2017)
[19] Ley 25.506 - Ley de Firma Digital., in Boletín Oficial de la República
Los autores desean agradecer al Departamento de Ingeniería Argentina. 2001.
e Investigaciones Tecnológicas (DIIT) de la Universidad [20] Hassan A. Afyouni; Database Security and Auditing: Protecting Data
Nacional de La Matanza (Buenos Aires, República Argentina) Integrity and Accessibility; 1st Edition; Cengage Lesarning Editorial;
por el apoyo al proyecto de investigación. Boston, MA, USA; 2006.
[21] Thomas Connolly, Carolyn Begg; Database Systems: A Practical
REFERENCIAS Approach to Design, Implementation, and Management; 6th Edition;
Pearson Education Ed; Essex, UK; 2015
[1] HR Pous, JS Ruiz, JLR López; Análisis forense de sistemas [22] G.O.Young,“Syntheticstructureofindustrial plastics,”in Plastics, 2nd
informáticos; Editorial Eureca Media; Barcelona, España; 2009. ed., vol. 3, J . Peters, E d . New Y o r k , NY, USA: McGraw-
[2] Ester Chicano Tejada; Auditoria de seguridad informática, 1ra edición; Hill,1964,pp.15–64.
IC Editorial; Málaga, España; 2014. [23] W.-K.Chen,LinearNetworksandSystems.Belmont, CA,
[3] Ron Ben-Natan; HowTo Secure and Audit Oracle 10g and 11g,; CRC USA:Wadsworth, 1993, pp. 123–135.
Press – Auerbach Publications;,Boca Ratón, FL, USA; 2009.
[4] Ron Ben-Natan; Implementing Database Security and Auditing; 1st
Edition; Elsevier Digital Press; Oxford, UK; 2005. Esp. Ing. Cintia V. Gioia
[5] Ley 25.326 de Protección de los Datos Personales; Buenos Nacida en Buenos Aires, Argentina. Ingeniera en
Aires,Argentina; Informática recibida en la Universidad Nacional de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000- la Matanza (UNLaM). Especialista en Criptografia
64999/64790/norma.htm (visitado en Agosto de 2017) y Seguridad Teleinformática (EST, Escuela
[6] Decreto Reglamentario 1558/2001. Poder Ejecutivo Nacional (P.E.N.); Superior Técnica del Ejército Argentino).
Buenos Aires, Argentina; Finalizando sus estudios de Magister en
http://servicios.infoleg.gob.ar/infolegInternet/verNorma.do?id=70368 Informática (UNLaM), tésis en desarrollo. Se ha
(visitado en Agosto de 2017) desempeñado 21 años como docente universitaria en diferentes
[7] Decreto Nº 1.160/2010. Poder Ejecutivo Nacional (P.E.N.); Buenos Universidades (UNLaM, CAECE, UTN). Actualmente es Docente
Aires, Argentina; Universitaria Adjunta en UNLaM y colabora en la Coordinación de la
http://servicios.infoleg.gob.ar/infolegInternet/verNorma.do?id=170508 Tecnicatura en Desarrollo Web y Tecnicatura en Desarrollo de
(visitado en Agosto de 2017) Dispositivos Móviles de dicha Universidad. Investigadora categorizada.
[8] [8] Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos Posee trayectoria profesional como Gerente de Proyectos de Desarrollo,
de Carácter Personales; Madrid, España Calidad y Arquitectura de Aplicaciones en importantes compañias
https://www.lopd-proteccion-datos.com/sites/default/files/03-Ley- nacionales e internacionales. Ha participado y liderado proyectos de
Organica-15-1999-LOPD.pdf (visitado en Agosto de 2017) certificaciones de Calidad en procesos de desarrollo (IRAM ISO
[9] Real Decreto 1720/2007, de 21 de diciembre, Reglamento de desarrollo 9001:2008 / IRAM 9001:2015) en diversas compañías. Correo:
de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos cgioia@unlam.edu.ar.
de carácter personal (RLOPD); Madrid, España
https://www.lopd-proteccion-datos.com/sites/default/files/04-Real- Mg. Ing. Jorge Esteban Eterovic
Decreto-1720-2007.pdf (visitado en Agosto de 2017) Ingeniero Mecánico. Especialista en Criptografía y
[10] Reglamento (UE) 2016/679 Del Parlamento Europeo y del Consejo de Seguridad Teleinformática. MBA en Dirección de
27 de abril de 2016 [10]. Sistemas de Información. Docente en grado y
https://www.lopd-proteccion-datos.com/sites/default/files/05- posgrado en la UNLaM, UM, USAL, UTN y UCA
Reglamento-UE-2016-679-Del-Parlamento-Europeo-y-del-Consejo.pdf con 28 años de antigüedad. Director de proyectos
(visitado en Agosto de 2017) de Investigación. Autor de números científicos
[11] Sarbanes-Oxley Act of 2002, Pub. L. No. 107-204, 116 Stat. 745 (30 de sobre Seguridad de la Información publicados en
julio de 2002) de los EE. UU. distintos congresos nacionales. Director de la carrera de Ingeniería
http://www.soxlaw.com/ (visitado en Agosto de 2017) Mecánica de la Universidad Nacional de la Matanza (UNLaM). Consultor
[12] Acuerdos de Basilea de Suiza. free lance en Sistemas de Gestión de la Seguridad de la Información,
http://www.isciii.es/ISCIII/es/contenidos/fd-el-instituto/fd- Gestión de Riesgos de TI y Compliance. Director y jurado de numerosas
comunicacion/fd-noticias/08032013-Acuerdo-FDA.shtml (visitado en tesis de posgrado. Miembro de Concejo Académico Departamental del
Agosto de 2017) DIIT-UNLaM; del Comité Académico de la carrera de Especialización
[13] Reforma de la protección de datos - Nuevas reglas adaptadas a la era en Informática Médica del Instituto Universitario del HIBA y del Comité
digital. Académico de la Maestría en Dirección de Sistemas de Información de la
http://www.europarl.europa.eu/news/es/press- USAL. Evaluador de la CONEAU. Correo: eterovic@unlam.edu.ar.
room/20160407IPR21776/reforma-de-la-proteccion-de-datos-nuevas-
reglas-adaptadas-a-la-era-digital (visitado en Agosto de 2017) Ing. Aldo Santiago Igarza
[14] ISO/IEC 27001:2013 "Information technology - Security techniques - Nacido en Buenos Aires, Argentina. Ingeniero en
Information security management systems - Requirements" Informática. Director del Centro de
https://www.iso.org/standard/54534.html (visitado en Agosto de 2017) Registraciones Académicas de la Universidad
[15] ISO/IEC 27005:2011 - "Information technology - Security techniques - Nacional de la Matanza (UNLaM). Profesor
Information security risk management" Adjunto concursado e Investigador Categorizado.
https://www.iso.org/standard/56742.html (visitado en Agosto de 2017) Coordinador de la Carrera Ingeniería en
[16] ISO/IEC 27006, Information technology — Security techniques — Informatica de la UNLaM. Jefe de Catedra de la
Requirements for bodies providing audit and certification of asignatura Análisis de Sistemas de la Carrera
information security management systems. Ingeniería en Informática. Coordinador de las
https://www.iso.org/standard/62313.html (visitado en Agosto de 2017) Tecnicaturas en Diseño Web y en Desarrollo de Aplicaciones Móviles.
[17] Pablo Caneo G.; Cobit 5 para riesgos. Metodología. Una visión general; Codirector de proyectos de Realidad Aumentada. Consultor en temas de
ISACA Chile. Acreditación Universitaria. Asesor del Rectorado de la Universidad
https://www.isaca.org/chapters8/Montevideo/cigras/Documents/CIGRA Gaston Dachary (Misiones - Argentina). Miembro de la RISIIC
S2015/CIGRAS-2015.09.09-07- dependiente del CONFEDI, participante en RedUNCI. Miembro
Cobit%205%20para%20Riesgos.%20Metodologia.%20Una%20vision fundador del Consejo Profesional de Ciencias Informáticas de la
%20general-Pablo%20Caneo.pdf (visitado en Agosto de 2017) Provincia de Buenos Aires. Correo: asigarza@unlam.edu.ar.
90
César Byron Guevara Maldonado, Janio Lincon Jadán Guerrero
Abstract— The present work proposes an algorithm to detect I. INTRODUCCIÓN
data leakage and anomalies based on user behavior analysis in a
time series. The kNN search technique of normal patterns has
been applied in the execution of operations by users. The E L comportamiento humano es uno de los más grandes
dilemas de la inteligencia artificial como de la ciencia en
general, la cual ha intentado reproducir y predecir cada una de
algorithm was applied in a defined temporal space (three
operations executed by a user), in which a function of Euclidean las tareas, actividades y variedad de comportamientos con el
distance calculation between neighbors identified the fin de automatizar procesos de manera eficiente y que puedan
combination to detect if a behavior was normal, abnormal or ayudar al ser humano en su desempeño en la vida real. Una de
there was a information leakage. A variety of experiments have
estas áreas es la seguridad informática, la misma que tiene el
been carried out with information from real users of a computer
system, where time series for the classification of fraudulent objetivo de salvaguardar la información de manera óptima y
behaviors have been applied to evaluate the effectiveness and que pueda prevenir que los datos puedan ser manipulados por
efficiency of the algorithm and the Euclidean distance metric. personas o equipos fraudulentos.
El comportamiento de un usuario como del resto de la
Keywords - Detection of Information Leaks, Anomalies, naturaleza es secuencial y temporal, las series temporales
Temporal Series, kNN Search, Euclidean Distance. constituyen datos complejos que se pueden analizar en varios
enfoques del aprendizaje automático como lo presenta (Fu,
2011). Para clasificar estos datos se deben utilizar métricas de
distancia entre clases idénticas y separar las que corresponden
Resumen—El presente trabajo propone un algoritmo de
detección de fugas de información y de anomalías que se basan en a diferentes clases según sus valores en la serie temporal. Las
el comportamiento de usuario en una serie temporal. Se ha métricas más aplicadas son las basadas en el valor de uso más
aplicado la técnica de búsqueda kNN de patrones normales en la frecuente como la distancia euclidiana y la distorsión temporal
ejecución de operaciones dentro de un sistema por parte de los dinámica (Dynamic Time Warping) dtw, como lo presenta
usuarios. El algoritmo se aplica en un espacio temporal definido (Ding al et., 2008).
(tres operaciones ejecutadas por el usuario) donde una función
El estudio realizado por (Chaovalitwongse al et., 2007) fue
cálculo de distancia euclidiana entre los vecinos cercanos
identifica la combinación para detectarla como normal, anormal desarrollar una nueva técnica de clasificación que se utiliza
o fuga de información. Se ha realizado una variedad de para clasificar (epilepsia) cerebro normal y anormal
experimentos con información de usuarios reales de un sistema actividades a través de los análisis cuantitativos del
informático, donde para evaluar la efectividad y eficiencia del electroencefalograma (EEG). Esta técnica propuesta se basa
algoritmo, como de la métrica de la distancia euclidiana, se ha en la integración de enfoques sofisticados de minería de datos
aplicado las series de tiempo para la clasificación de
y la investigación de procesamiento de señal (es decir, la
comportamientos fraudulentos.
teoría del caos, vecino k-más cercano, y análisis estadístico de
Palabras clave—Detección de Fugas de Información, Anomalías, series temporales). La técnica presentó una clasificación
Serie Temporal, Búsqueda kNN, Distancia euclidiana. correcta EEG normales y anormales con una sensibilidad del
81,29% y una especificidad del 72,86%.
La principal aportación de este trabajo es aplicar métrica
euclidiana básica para discriminar una secuencia normal con
un clasificador kNN. El marco de clasificación para un
enfoque de aprendizaje automático se basa en la métrica de
distancia entre los vecinos más cercanos como lo presenta (Do
al. et, 2015) con óptimos resultados y aplicando series
César Byron Guevara Maldonado, Centro de Investigación en Mecatrónica
y Sistemas Interactivos (MIST), Universidad Tecnológica Indoamérica temporales como lo presenta (Weinberger al et., 2009).
(cesargue@ucm.es). El documento está organizado como sigue, en la sección 2 se
Janio Lincon Jadán Guerrero, Centro de Investigación en Mecatrónica y describen brevemente los datos utilizados y los algoritmos que
Sistemas Interactivos (MIST), Universidad Tecnológica Indoamérica
(janiojadan@uti.edu.ec).
se han aplicado. En la sección 3 se detalla la estructura de los
91
IX Congreso Iberoamericano de Seguridad Informática
datos utilizada para la codificación, así como el proceso probabilidad de identificar las fugas. En algunos casos
propuesto para la detección de anomalías. La sección 4 también se puede inyectar datos a los registros, información
presenta y analiza los resultados. El artículo termina con las falsa, para mejorar aún más las probabilidades de detección de
conclusiones y trabajos futuros. fugas y la identificación del agente culpable.
92
César Byron Guevara Maldonado, Janio Lincon Jadán Guerrero
93
IX Congreso Iberoamericano de Seguridad Informática
94
César Byron Guevara Maldonado, Janio Lincon Jadán Guerrero
95
IX Congreso Iberoamericano de Seguridad Informática
de esta etapa del algoritmo el conjunto de tareas criticas es resultados podría ser cuestionable, ya que pueden existir casos
{ }, donde el usuario #8 solo puede ejecutar atípicos de comportamientos en que uno o varios usuarios
las tareas y debido a su cargo C1. El resultado de la modifiquen su rol debido a nuevas responsabilidades (suplir a
búsqueda es el siguiente: compañeros, ser promovidos o reubicados en otra área) o no
poseer la suficiente información histórica para determinar su
La subsecuencia { } contiene la tarea por lo comportamiento de forma óptima.
que es identificado como 'fuga de información'.
La subsecuencia { } contiene la tarea por lo Para examinar la eficiencia del algoritmo propuesto en este
que es identificado como 'fuga de información'. trabajo hemos se han realizado pruebas supervisadas con diez
La subsecuencia { } no contiene las tareas usuarios del sistema real descrito previamente. Para cada uno
críticas por lo que es identificado como 'comportamiento de los 10 usuarios se han analizado las sesiones de sus
anómalo de bajo riesgo'. respectivos históricos. El número de sesiones varía entre 1 y 3
por día, dependiendo de cada usuario. La longitud de las
En la figura 5 se presenta un el diagrama de flujo que explica sesiones está en un rango entre 2 y 65 tareas ejecutadas, con
de mejor manera la detección de fugas de información una media de 13 tareas distintas. Durante estas sesiones, en su
aplicando el sistema propuesto. gran mayoría, los usuarios han realizado tareas adecuadas a su
puesto de trabajo. Por eso se han buscado subsecuencias
normales con la técnica de búsqueda knn, para que así el
sistema aprenda y de esta manera identificar comportamientos
fraudulentos que no correspondan al comportamiento normal
del usuario. Para entrenar al algoritmo es necesario utilizar las
sesiones de las bases de datos de cada usuario se ha utilizado
un 70% y para pruebas un 30 %, además, se ha generado un
25% de sesiones fraudulentas validar el algoritmo.
96
César Byron Guevara Maldonado, Janio Lincon Jadán Guerrero
97
IX Congreso Iberoamericano de Seguridad Informática
time series. In Signal Processing Conference (EUSIPCO), 2015 23rd César Byron Guevara Maldonado es
European (pp. 2346-2350). IEEE. doctor de la Facultad de Informática de
la Universidad Complutense de Madrid
[8] Fu, T. C. (2011). A review on time series data mining. Engineering (UCM). Máster en Investigación
Applications of Artificial Intelligence, 24(1), 164-181.
Informática en la UCM e Ingeniero en
Sistemas e Informática de la Universidad
[9] Guevara, C., Santos, M., & López, V. (2017). Data Leakage Detection
de las Fuerzas Armadas ESPE.
Algorithm based on Task Sequences and Probabilities. Knowledge-Based
Actualmente docente investigador
Systems.
Tiempo completo en el Instituto de
[10] Guevara, C. B., Santos, M., & López, M. V. (2016a). Negative selection
Investigación, Desarrollo e Innovación
and knuth morris pratt algorithm for anomaly detection. IEEE Latin America de la Universidad Tecnológica Indoamérica del Ecuador.
Transactions, 14(3), 1473-1479.
Janio Lincon Jadán Guerrero es
[11] Jiang, X., Wang, X., & Xu, D. (2010). "Stealthy malware detection and Ingeniero en Sistemas en la Universidad
monitoring through VMM-based out of the box semantic view Central del Ecuador. Maestría en
reconstruction". ACM Transactions on Information and System Security Ciencias de la Computación en la
(TISSEC), 13(2), 12. Universidad de Costa Rica. Maestría en
Administración de empresas y
[12] Papadimitriou, P., & Garcia-Molina, H. (2011)."Data leakage detection". Marketing en la Universidad
Knowledge and Data Engineering, IEEE Transactions on, 23(1), 51-63. Tecnológica Indoamérica. Doctorado en
Computación en la Universidad de Costa
[13] Shaw, E., Ruby, K., & Post, J. (1998). "The insider threat to information Rica. Actualmente es el Director de Investigación de la
systems: The psychology of the dangerous insider". Security Awareness Universidad Tecnológica Indoamérica.
Bulletin, 2(98), 1-10.
[15] Tene, O., & Polonetsky, J. (2012). Big data for all: Privacy and user
control in the age of analytics. Nw. J. Tech. & Intell. Prop., 11, xxvii.
[16] Weinberger, K. Q., & Saul, L. K. (2009). Distance metric learning for
large margin nearest neighbor classification. Journal of Machine Learning
Research, 10(Feb), 207-244.
98
C. Ayala, L. Hernández
Abstract En este artículo se presenta el diseño e implementación también puede ser información que ayuda a obtener
de SIIA, un Sistema Integral de Inteligencia de Amenazas aplicado indicadores y advertencias de riesgos.
al Cyber Dominio. Este sistema se propone como una solución, La cyber inteligencia de amenazas se puede describir como el
basada en un sistema de inteligencia de amenazas, que integre las conocimiento basado en evidencia, incluyendo contexto,
cinco fases del ciclo de inteligencia: agregar información, mecanismos, indicadores, implicaciones y recomendaciones
contexto, clasificación de adversarios, analítica avanzada, accionables, acerca de la existencia de amenazas o peligros
tendencias y amenazas que sufren las organizaciones, con la a los recursos que pueden ser usados para informar decisiones
finalidad de proporcionar Cyber Conciencia Situacional (CCS) para relacionadas a la respuesta del sujeto hacia la amenaza o
mejorar la toma de decisiones. peligro [18]. Dentro del cyber dominio, la inteligencia de
amenazas representa la síntesis de información detallando
Keywords seguridad, información, inteligencia, amenazas,
cyber dominio, ataques, vulnerabilidades, analítica, detección y amenazas potenciales con un sólido conocimiento de la
prevención de intrusos estructura de red, operaciones y actividades [19].
99
IX Congreso Iberoamericano de Seguridad Informática
100
C. Ayala, L. Hernández
101
IX Congreso Iberoamericano de Seguridad Informática
102
C. Ayala, L. Hernández
El Modelo del Sistema de Administración de Seguridad de la una estrategia aceptable para la organización. Por
Información en soporte al Ciclo de inteligencia permite: cada infraestructura y activo de información crítico
se identificarán, las amenazas, los agentes de
• Administración (contextualización, valoración, amenaza, la probabilidad y el impacto ante la
evaluación, análisis, tratamiento y seguimiento) de ocurrencia de los escenarios de riesgo, identificando
riesgos de seguridad en activos de información el nivel de riesgo.
utilizados en la operación e integración de la
Solución Tecnológica del sistema. • Definición de estrategia de cyber seguridad.
• Identificación y tratamiento de escenarios de riesgo Con base en las estrategias de mitigación y
o amenaza, en el Ciclo de Vida de Sistemas a través evitación asignadas a cada escenario de riesgo,
de la implementación de controles que minimicen la se definirán controles que deberán ser habilitados
probabilidad e impacto. por la organización de acuerdo a las prioridades a
• Administración bajo proceso de la identificación corto, mediano y largo plazo en materia de cyber
en tiempo real de amenazas o incidentes de inteligencia.
seguridad causados por Cyber Adversarios.
• Identificación, tratamiento y control de
escenarios de riesgo en las etapas de análisis,
diseño, construcción y liberación; así como
escenarios de cyber riesgo en la etapa de operación
del sistema.
• Alineación y cumplimiento de normativa vigente en Figura 9. Modelo Integral de servicios para la estrategia de
materia de seguridad de la información. Inteligencia Aplicada al Cyber Dominio
• Integración de un enfoque de administración de
seguridad de la información que asegure la III FASES DE SIIA
operación, confiabilidad y flujo de información del
sistema. SIIA se está desarrollando en fases para poder segregar cada
funcionalidad acorde al ciclo de inteligencia e ir validando la
Modelo Integral de servicios para la generación de la estabilidad, velocidad, y objetivos de manera estructurada,
Estrategia de Inteligencia escalable y sobre todo confiable. Las tres fases propuestas
Integración al diseño del sistema de t o d a s las fases del van desde la inteligencia de fuentes abiertas OSINT, pasando
ciclo de vida de inteligencia Planeación y Dirección, por la colección automatizada del entorno operativo, la
Colección, Procesamiento y Explotación, Análisis y obtención de información estratégica y el apoyo al Curso de
Producción, así como Diseminación. Acción por medio de acciones de respuesta que le permitan a
los usuarios no solo obtener capacidad analítica avanzada sino
La fase de Planeación y Dirección es vital para la también capacidad de respuesta para irrumpir las
generación de estrategia de cyber inteligencia por cliente, se campañas u operaciones que estén corriendo en la
mencionan a continuación las actividades relacionadas; organización y evitar que los cyber adversarios logren sus
objetivos.
• Análisis de arquitectura de seguridad de alto
nivel. Con base en la identificación de los servicios
núcleo del cliente o los procesos sustantivos, se
identifican las infraestructuras y los activos de
información que habilitan dichos servicios y procesos.
103
IX Congreso Iberoamericano de Seguridad Informática
• Malcode
• Botvrij.eu
• IBM XForce Exchange
Fase 1. OSINT
• Administración, control de acceso y membresías
personalizables
• Consulta de indicadores primarios
o Direcciones IP
o Dominios
o URLs
o Correo Electrónicos
• Enriquecimiento de indicadores con múltiples
alimentador de inteligencias
o Pasivos
Virus Total
AbuseIPDB
AllienVault OTX
Figura 12. Alimentador de inteligencia de SIIA
SANS ISC
Neutrino
BrigthCloud
Fase2.Alimentadordeinteligencia/FarodeInteligencia
Shodan
• Colector NSM
Whoisology)
• Generación del alimentador de inteligencia automático
o Contexto de indicadores del país
o Activos (NMAP)
• Alineación de indicadores con la Cadena de
• Reportes automatizados de análisis personalizables
Progresión de la Amenaza o Kill Chain
o HTML
o PDF • Indicadores maliciosos diversos
• Clasificación manual
• Histórico de consultas globales y por usuario
o Por parte del analista (Threat Hunter)
• Carga de inteligencia manual
o Clasificación automática
o SIIA Alimentador de inteligencia Manual
Regex muy puntuales que fácilmente
• Monitores de indicadores fuera de banda por perfil de
pueden clasificar los indicadores
usuario
• Generación de base de datos de indicadores alineados
a Kill Chain
• Cambio de clasificación bajo demanda o por
corrección de errores
• Reportes y visualizaciones alineados con Kill Chain
• Creación del Faro de Inteligencia de LATAM de
SIIA
o Gobierno
o Academia
o Financiero
104
C. Ayala, L. Hernández
105
IX Congreso Iberoamericano de Seguridad Informática
Análisis y Producción
En esta fase del ciclo de inteligencia aplicada al cyber
dominio los hallazgos se alinean con la Cadena de
Progresión de la amenaza y si se cuenta con suficiente
información con el Modelo Diamante, se aplican técnicas
analíticas estructuradas para contrastar hipótesis y
correlacionar las posibles operaciones y campañas de las
que esté siendo objeto el cliente por parte de un grupo o grupos
de cyber actores. [SIIA Fase 1.2]
Diseminación
En esta fase se entrega el producto terminado de todo el ciclo
Figura 17. Proceso de Monitorización Continua de la Seguridad (CSM) a través de reportes de inteligencia proporcionando
conciencia situacional a diversas audiencias objetivo:
Inteligencia Estratégica (Riesgos de Negocio),
Inteligencia Táctica (Manejadores de Incidentes),
CSM y NSM son complementarios y pilares para proporcionar Inteligencia Técnica (Administradores de Sistemas) e
inteligencia aplicada al cyber dominio. En particular, e s Inteligencia Operacional (Equipos de Caza). El resultado de
en esta fase dos de colección donde se logra una perspectiva esta fase termina con la compartición de inteligencia con la
106
C. Ayala, L. Hernández
audiencia objetivo (aquellos que pueden beneficiarse de ella estándares internacionales con la finalidad de
como tomadores de decisiones en el gobierno, la academia soportar los objetivos de alto nivel.
o iniciativa privada, investigadores de amenazas, analistas
de cyber inteligencia, analistas forenses y de respuesta a 2. Tecnología. El desarrollo de SIIA parte como
incidentes, administradores de seguridad o entusiastas) y así elemento diferenciador para aplicar la estrategia y
fomentar la colaboración para mejorar la cyber seguridad potencializar el talento humano a través de una
en nuestro país. Esta inteligencia es benéfica para Centros plataforma tecnológica específicamente
de Operaciones de Seguridad, CERTs o cualquier desarrollada para agregar valor en el contexto de
organización cuya estrategia defensiva se enfoque en amenazas a las que enfrenta nuestro país en el cyber
prevenir, detectar y responder ante amenazas y tenga dominio. La tecnología permitirá aplicar el ciclo de
roles específicos de monitorización y manejo de inteligencia para obtener respuestas importantes para
incidentes. SIIA Fase 2 por perfil de usuario. los diversos negocios y ámbitos donde aplique
tomar decisiones en materia de cyber seguridad e
inteligencia.
Estrategia del Faro de Inteligencia Aplicada al Cyber Dominio
Faro de Inteligencia Aplicada al Cyber Dominio 3. Gente. El personal del Faro de Inteligencia Aplicada
involucra cuatro pilares básicos para poder aportar valor, al Cyber Dominio cuenta con especialización en Cyber
innovación, investigación y diferenciadores a la audiencia Seguridad en diversas áreas y dominios tanto
objetivo. defensivos como ofensivos. Dentro de las capacidades
para el combate defensivo contamos con
Cuatro pilares del equipo del Faro de Inteligencia Aplicada al especialización en Respuesta a Incidentes, Detección
Cyber Dominio para el sistema SIIA de Intrusos, Forense Digital, Análisis de Malware,
1. Gente
NSM, Cyber Inteligencia, Análisis de Riesgos,
2. Procesos
Estrategia de Seguridad Digital, en la seguridad
3. Tecnología
ofensivas contamos con especialización en Red Team,
4. Inteligencia
Análisis de Vulnerabilidades, CSM y Pruebas de
Penetración. Ver Anexo al final de este documento para
el detalle de competencias del Faro de Inteligencia
Aplicada al Cyber Dominio.
107
IX Congreso Iberoamericano de Seguridad Informática
inteligencia de amenazas que sufre el país por vertical sistema es proporcionar una visión global de
para poder dar contexto ante operaciones y campañas administración, implementando un enfoque de
horizontalmente entre diversas organizaciones del procesos en materia de Inteligencia Aplicada al ciber
mismo tipo y poder elaborar acciones conjuntas de dominio, con los siguientes componentes: Meta
colaboración, requerimiento fundamental para poder Procesos del Sistema Integral de Administración,
combatir efectivamente a adversarios avanzados y Sistema de Administración de Calidad de los Servicios
especializados con motivaciones símiles. de Soporte al Ciclo de Inteligencia y el Sistema de
Administración de Seguridad de la Información de
2) Aplicación de nuevos conceptos de defensa Soporte al Ciclo de Inteligencia, permitiendo dar
operativa para proteger redes y sistemas de cumplimiento a los siguientes marcos de referencia a
seguridad nacional.- Tratamiento del ciber espacio nivel mundial; Ciberseguridad ISO/IEC 27032-1:2012,
como un dominio operacional para organizar, Controles de Seguridad Críticos del SANS,
entrenar y equipar a las diversas organizaciones que Administración de Continuidad del Negocio ISO/IEC
soportan la estrategia de seguridad digital para tomar 2230, Norma ISO/ IEC 20000-1:2011, Norma ISO/
ventaja completa del potencial informativo del ciber IEC 27000- 1:2013.
espacio como teatro de operaciones para la defensa de la
infraestructura crítica 6) Implementa Visión Holística e Integral aplicando
Inteligencia interna, en contraste con Inteligencia
externa del cyber espacio.- SIIA permite colectar
3) Aplicación de Lenguaje Máquina [9] para generar múltiples fuentes de información dentro de la
tendencias y detección de amenazas no conocidas.- organización reduciendo los puntos ciegos. Esos
SIIA busca la aplicación de técnicas, algoritmos e observables son contrastados con inteligencia externa
investigación innovadora en materia de ciber que permiten categorizar y priorizar la respuesta
inteligencia sobre múltiples observables para ayudar contra los ciber adversarios.
a los analistas a encontrar patrones y atar puntos por
medio de la aplicación de aprendizaje automático o 7) Alineación con la cadena de Progresión de la
aprendizaje de máquina el cual es el subcampo de las Amenaza.- La cadena de progresión de la amenaza
ciencias de la computación y una rama de la permite estructurar operativamente, por fases, las
inteligencia artificial cuyo objetivo es desarrollar acciones ejecutadas por los ciber adversarios y de
técnicas que permitan a las computadoras aprender. esta manera responder tácticamente con el Curso de
De forma más concreta, se trata de crear programas Acción [11] más adecuado, dependiendo de las
capaces de generalizar comportamientos a partir de técnicas, tácticas y procedimientos aplicados por los
una información suministrada en forma de ejemplos. atacantes. De esta manera la organización podrá
SIIA buscará entender y clasificar dominios que sean tomar decisiones rápidas para evitar que los adversarios
legítimos o tengan una alta probabilidad de ser cumplan su objetivo, reduciendo así el impacto de un
generados aleatoriamente por medio de algoritmos de incidente de seguridad o evitando su materialización.
generación dinámica. Así como la aplicación de
similitudes computacionales corriendo algoritmos de 8) Aplicación de algoritmos de clasificación para la
clustering [10] jerárquico sobre ejecutables y la reducción de ruido de los alimentadores de
aplicación de generación de similitudes en datos inteligencia.- SIIA busca aportar contexto y valor
dispersos por medio de la exploración y entendimiento para mejorar la estrategia de cualquier organización
de peticiones HTTP legítimas basadas en estructuras basada en prevención, detección y respuesta. Es
peticiones de navegadores para la identificación de tráfico por ello que cada indicador que alimenta la base
malicioso. de datos relacionada a indicadores de amenazas,
sigue un proceso de clasificación estructurado para
darle peso a la calidad más que a la cantidad de
4) Implementa estrategia por omisión con inteligencia indicadores. De tal manera que se reduzca el ruido y se
aplicada al cyber dominio.- La instrumentación potencialice la señal.
tecnológica de SIIA contempla a la inteligencia como
ciclo operativo para mejorar la toma de decisiones. El
9) Modelo integral de servicios para generación de la
ciclo de inteligencia permite contrastar múltiples fuentes
estrategia de inteligencia.- SIIA habilita la estrategia
de información, aplicación de analítica avanzada y
de inteligencia de las organizaciones, de acuerdo a las
generación de tendencias para que las organizaciones
prioridades de las mismas a corto, mediano y largo
puedan enfocar recursos y atiendan lo prioritario en
plazo en materia de ciber inteligencia, habilitando
materia de riesgos de seguridad en el ciber dominio
controles de mitigación y evitación de riesgos, por lo
tanto se implementan modelos de servicios que permitan
5) SIIA implementa un Sistema Integral de ejecutar el análisis de la arquitectura de seguridad,
Administración de Inteligencia.- El objetivo de este determinar el impacto al negocio ante la materialización
108
C. Ayala, L. Hernández
de los riesgos del ciber dominio y así definir la para que se puedan beneficiar con resultados de inteligencia
estrategia de ciber seguridad por cliente, de acuerdo a su para su toma de decisiones.
contexto y normatividad relacionada. Este tipo de sistemas no es común encontrarlos en países
latinoamericanos, donde la recolección de información sobre
amenazas sea de ámbitos nacionales y regionales.
V. MEJORAS Y TRABAJO POR REALIZAR Con la integración de más empresas e instituciones se
avanzará de manera más rápida y certera en la conclusión y
Aunque SIIA está, ya en este momento, protegido por la Ley puesta en operación del mismo a nivel nacional primero y
Federal de Derechos de Autor con Número 03-2017- después a nivel regional.
031311370800-01, algunas de las patentes tecnológicas y
estratégicas que se deben optimizar y registrar son las
siguientes: VII. REFERENCIAS
[1] Arbor Network Special Report Vol. XII; Worldwide Infraestructure
1) Estrategia de Seguridad Digital Basada en un Security Report; https://arbornetworks.com/insight-into-the-global-
Sistema Integral de Administración de threat-landscape
[2] Jajodia S., Liu P., Swarup V., Wang C.; Cyber Situational awareness,
Inteligencia Issues and Research; Springer US, 2010, USA.
2) Meta Procesos del Sistema Integral de http://www.springer.com/br/book/9781441901392
Administración de Inteligencia [3] Lee R. M., Lee Roob; The Who, What, Where, When, Why and Who of
3) Inter Procesos del Sistema Integral de Administración Effective Threat Hunting; Sqrrl, 2016, USA;
http://www.sans.org/reading-room/whitepapers/analyst/who-what-
de Inteligencia where-when-effective-threat-hunting-36785
4) Metodología de Administración de Riesgos de [4] Jajodia S., Shakarian P., Subrahmanian V. S., Swarup V., Wang C.; Cyber
Inteligencia Warfare Building the Scientific Foundation; Springer International
5) Modelo Integral de servicios para la generación de la Publishing; 2015, USA;
https://link.springer.com/book/10.1007%2F978-3-319-14039-1
estrategia de Inteligencia [5] CERT Coordination Center;
6) Algoritmo de clasificación de indicadores de amenazas https://en.wikipedia.org/wiki/CERT_Coordination_Center
para la reducción del ruido [6] ISO/IEC 27032:2012; https://www.iso.org/standard/44375.html
7) Proceso de Clasificación de Indicadores Alineados [7] SANS; Critical Control Poster; 2016;
https://www.sans.org/media/critical-security-controls/critical-controls-
con la Cadena de Progresión de la Amenaza poster-2016.pdf
27 [8] Gestión de Continuidad del Negocio ISO 22301;
8) Algoritmo de Aprendizaje Máquina para la
https://www.bsigroup.com/es-MX/continuidad-delnegocio-ISO-22301/
Clasificación de Dominios Generados Aleatoriamente [9] Hussain Ibrar; Clustering in Machine Learning, 2011, USA;
9) Algoritmo de Aprendizaje Máquina para la http://www.cad.zju.edu.cn/home/zhx/csmath/lib/exe/fetch.php?media=2
Clasificación de Similitudes Computacionales en 011:presentation_ml_by_ibrar.pdf
[10] Cluster Analysis
Ejecutables. https://en.wikipedia.org/wiki/Cluster_analysis
10) Algoritmo de Aprendizaje Máquina para la [11] Bodeau D., Graubart R.; Characterizing Effects on the Cyber Adversary
Clasificación de Similitudes en Datos Dispersos por A Vocabulary for Analysis and Assessment; Bedford MA; 2013 USA.
medio de la Exploración y Entendimiento de https://www.mitre.org/sites/default/files/publications/characterizing-
effects-cyber-adversary-13-4173.pdf
Peticiones HTTP
[12] Eric M. H., Michael J. C., Roaham M. A., PhD.; Intelligence-Driven
Computer Netowork Defense Informed by Analysis of Adversary
Campaigns and Intrusion Kill Chains; Lockheed Martin Corporation;
VI. CONCLUSIONES 2014, USA.
https://www.lockheedmartin.com/content/dam/lockheed/data/corporate/
Un Sistema Integral de Inteligencia de Amenazas Aplicado documents/LM-White-Paper-Intel-Driven-Defense.pdf
[13] Las tecnologías de la información;
al Cyber Dominio resulta muy complejo en su diseño y más en http://dit.upm.es/~fsaez/intl/libro_complejidad/11-las-tecnologias-de-
su implementación debido a la gran cantidad de componentes, la-informacion.pdf
subsistemas, algoritmos, metodologías, estándares, etc. que [14] Wyman B., Scrivens W., Hoffman P., Rudis B.; The Monthly Security
deben integrarse. Awareness Newsletter For Computer User; Board; 2014, USA
https://securingthehuman.sans.org/newsletters/ouch/issues/OUCH-
En este artículo se trató de dar una visión completa pero 201307_en.pdf
bastante general, por esta razón muchos de sus descripciones, [15] Web Injection Process Used in Watering Hole Attacks; Sours Symantec.
diagramas conceptuales, arquitecturas, fases y demás etapas y https://www.symantec.com/content/en/us/about/media/pdfs/b-
fases, se presentan de forma esquemática, de sus componentes, istr_18_watering_hole_edits.en-us.pdf
[16] SANS; The Importance of Command and Control Analysis for Incident
funciones y objetivos. Response. https://digital-forensics.sans.org/blog/2014/03/31/the-
No obstante, este proyecto tiene un propósito importance-of-command-and-control-analysis-for-incident-response
fundamentalmente práctico y funcional, de tal manera que [17] SANS; Security Intelligence: Defining APT Campaigns.
interese de inmediato a instituciones de educación superior, de https://digital-forensics.sans.org/blog/2010/06/21/security-intelligence-
knowing-enemy
seguridad nacional, empresas y en general a los sectores [18] Definition: Threat Intelligence
públicos y privados para sumarse como patrocinadores y https://www.gartner.com/doc/2487216/definition%C2%AD%E2%80%
proveedores de información sobre amenazas en tiempo real 90threat-%C2%AD%E2%80%90intelligence
[19] National Cyber Security Centre.
109
IX Congreso Iberoamericano de Seguridad Informática
https://www.ncsc.gov.uk/
[20] Carmen Aristegui revela el alcoholismo de Felipe Calderón.
https://www.youtube.com/watch?v=RAaiirLDAbo
[21] Delphy B.; Herramienta mimikatz; https://www.offensive-
security.com/metasploit-unleashed/mimikatz/
[22] Hutchins E. M., Cloppert M. J., M. A. Roham Ph.D.; Intelligence-Driven
Computer Network Defense Informed by Analysis of Aversary
Campaigns and Instrusion Kill Chains; Lockheed Martin Corporation
2014.
[23] Business Impact Analysis (BIA) on an Information System.
http://csrc.nist.gov/publications/nistpubs/800-34-rev1/sp800-34-
rev1_bia_template.docx
[24] Nessus; https://www.tenable.com/products/nessus-vulnerability-scanner
[25] Open Vas; http://www.openvas.org/
[26] Phantom; https://www.phantom.us/platform/
[27] Hussain I.; Clustering in Machine Learning; 2011;
http://www.cad.zju.edu.cn/home/zhx/csmath/lib/exe/fetch.php?media=2
011:presentation_ml_by_ibrar.pdf
110
Jorge Kamlofsky, Juan Pedro Hecht, Samira Abdel Masih
Abstract—To start encrypted communications between two la factorización de grandes números enteros (IFP: Integer
entities using symmetric cryptography, an asymmetric Factorization Problem).
cryptography protocol like Diffie-Hellman is normally used En 1993 Peter Shor presentó un algoritmo que reduce la
to generate the required session keys. Most protocols are complejidad computacional del problema IFP mediante una
based on modular operations over integer's rings. Many are computadora cuántica [5]. A pesar que este dispositivo aún no
vulnerable to sub-exponential attacks or by using a quantum se había inventado, sólo la existencia del algoritmo, logró
computer. Cryptography based on non-commutative and non- debilitar a esta rama de la criptografía. Hoy su existencia es un
associative algebra is a growing trend as a solid option to hecho: la empresa D-Wave Systems ya vendió computadoras
reinforce these protocols. In particular, Hecht (2009) has cuánticas a Lockheed Martin, al laboratorio Los Alamos, a
presented a key exchange model based on the Diffie-Hellman Google y a la NASA, entre otros [6]. Además, IBM por su
protocol using matrices of order four with elements in Z 256,
lado, ofrece servicios en la nube con su computadora cuántica
that provides 128-bits keys also to devices with low computing
[7].
power. Kamlofsky et al (2015) presented a quickest model
using quaternions. Quaternions are four-component's vectors Desde inicios de este siglo ha crecido el interés por el
that form non-commutative rings structures. Octonions can desarrollo de criptosistemas asimétricos alternativos que sean
be formed from quaternions. It forms, non-commutative and resistentes a ataques de complejidad sub-exponencial y
non-associative structures (NCAS). This paper presents an ataques vía computadora cuántica [8 – 9]. La mayoría de estos
elementary and compact key exchange scheme using esquemas son denominados colectivamente como criptografía
octonions. post-cuántica [10]. O bien, por su naturaleza algebraica, se los
denomina criptografía no conmutativa [11]. Sobre esta línea,
Keywords— Asymmetric Cryptography, Post-quantum no se conocen ataques que hayan logrado resultados
cryptography, cryptography in non-commutative associative concretos. Dentro de esta línea, en [12] se presentó un
rings, NCAS cryptography. esquema de distribución de claves Diffie-Hellman basado en
un anillo de polinomios matriciales. Al sistema se lo denominó
I. INTRODUCCIÓN compacto debido a que no se requieren librerías de precisión
extendida, lo que hace posible su uso en procesadores de
A. Trabajos Relacionados menor porte. En [13] se implementó dicho esquema en un
Criptografía es una rama de la Matemática que trata el anillo de polinomios de cuaterniones, lo cual permitió la
problema de enviar información en forma confidencial a obtención de claves de la misma longitud (128 bits) con una
través de un medio inseguro: se cifra la información de mejora notoria en los tiempos de ejecución. En [14] se
manera que, aún cuando se encuentre disponible para presentó una mejora basada en el cambio del conjunto
cualquiera, no pueda ser utilizada, a menos que alguien numérico de módulo 8 bits a módulo 16 y 32 bits con
autorizado la descifre. En una comunicación cifrada, entonces, resultados remarcables.
pueden presentarse dos instancias diferentes: el intercambio La criptografía no conmutativa y no asociativa se presenta
seguro de claves y luego, con ello, el cifrado y descifrado del como una opción más robusta [15, 17]. Los octoniones
mensaje [1]. La Criptografía, entonces, se divide en dos conforman estructura de anillo no conmutativo no asociativo.
grandes ramas: de clave privada o simétrica, que cifra y En este trabajo, se presenta un esquema de intercambio de
descifra los mensajes y de clave pública o asimétrica, que claves basado en octoniones. Se lo llama ‘compacto’ debido a
logra el intercambio seguro de claves. que para su funcionamiento no requiere de librerías de
Diffie y Hellman fueron los pioneros de la criptografía precisión extendida. Más aún, el protocolo presentado solo
asimétrica: en 1976, en [2] presentaron el revolucionario realiza operaciones suma-producto, lo que permite que sea
concepto de criptografía de clave pública cuya seguridad aplicable a procesadores muy simples, de bajo porte. Por esto
radica en el problema de la intratabilidad del logaritmo se lo llama ‘elemental’.
discreto [3] (DLP: Discrete Logarithm Problem). Sin
embargo, por una cuestión de implementación práctica, el
esquema criptográfico de clave pública más usado hoy es RSA
[4]: su seguridad radica en el problema de la intratabilidad de
111
IX Congreso Iberoamericano de Seguridad Informática
112
Jorge Kamlofsky, Juan Pedro Hecht, Samira Abdel Masih
una matriz o bien sus eigenvalores con la potencia de la matriz asociativa, el álgebra de cuaterniones es asociativa, pero no
[22], parte de la clave privada, independientemente de la conmutativa. El álgebra de octoniones pierde la propiedad
cantidad de qubits que pudiera tener una computadora asociativa [24].
cuántica que ejecute el ataque. En [12] se muestran más
consideraciones de la seguridad de estos esquemas. Los Octoniones en la Física: Al principio, los octoniones no
Mientras que la seguridad de la mayoría de los protocolos parecieron ofrecer aplicaciones a la Geometría ni a la Física,
de la criptografía que usan álgebra no conmutativa se basa en por lo que fueron castigados a un rincón. En 1925, Elie Cartan
el problema del conjugado o sus derivados, la criptografía no los utilizó para descubrir el fenómeno de la trialdad, que es la
conmutativa y no asociativa se presenta como una línea simetría existente entre vectores y espinores en dimensión 8.
criptográfica más fuerte [15]. Kalta et al [16] ha generalizado Más tarde, en 1936, su importancia en Física fue vislumbrada
el ingenioso protocolo de intercambio de claves (KEP: de sus en un trabajo de Jordan, Von Neumann y Wigner sobre los
iniciales en inglés) Anshel-Anshel-Goldfeld para monoides fundamentos de la Mecánica Cuántica, aunque después no
[17] a un KEP para magmas, estableciendo la criptografía de hubo resultados relevantes [25].
clave pública no asociativa. Los octoniones conforman Según la teoría de cuerdas [26], en los niveles
estructura de anillo no conmutativo no asociativo, y son un fundamentales, el universo exhibe una simetría entre materia y
ejemplo de números hipercomplejos que conforman estructura fuerzas de la naturaleza: cada partícula de materia tiene
de magma. asociada una partícula que lleva una fuerza. A este concepto se
Aplicando la construcción de Cayley-Dickinson sobre lo denomina Super-simetría.
octoniones puede obtenerse una secuencia de álgebras de Si se tiene en cuenta el efecto del tiempo, se obtienen
dimensión 16, 32, 64 y más. Pero todas estas álgebras tienen super-simetrías en 3, 4, 6 y 10 dimensiones. Y en la teoría de
divisores de cero. Por lo tanto, por el momento parecen de cuerdas para 10 dimensiones las partículas de fuerza y materia
carecer de interés criptográfico [23]. se expresan mediante octoniones [27].
113
IX Congreso Iberoamericano de Seguridad Informática
114
Jorge Kamlofsky, Juan Pedro Hecht, Samira Abdel Masih
presenta en tres versiones: DHECO8 (8 bits), DHECO16 (16 148)13 + 124.(157, 188, 177, 188, 203, 149, 217, 148) 12 + 76.
bits) y DHECO32 (32 bits). Las versiones dependen de que (157, 188, 177, 188, 203, 149, 217, 148)11 + 33.(157, 188,
cada componente del octonión sea un número entero Z251, 177, 188, 203, 149, 217, 148)10 + 166.(157, 188, 177, 188,
Z65521 o en Z4294967279. Cada intercambio de claves genera 64 203, 149, 217, 148)9 + 76.(157, 188, 177, 188, 203, 149, 217,
bits, 128 bits o 256 bits. Para obtener claves de 128 bits o 256 148)8 + 150.(157, 188, 177, 188, 203, 149, 217, 148)7 + 52.
bits debe repetirse el proceso las veces que se requiera. (157, 188, 177, 188, 203, 149, 217, 148)6 + 50.(157, 188, 177,
188, 203, 149, 217, 148)5 + 40.(157, 188, 177, 188, 203, 149,
217, 148)4 + 114.(157, 188, 177, 188, 203, 149, 217, 148)3 +
C. Un ejemplo numérico:
58.(157, 188, 177, 188, 203, 149, 217, 148)2 + 97.(157, 188,
Se presenta un ejemplo numérico de la implementación del 177, 188, 203, 149, 217, 148) + 5.(1, 0, 0, 0, 0, 0, 0, 0) =
protocolo propuesto: (112, 177, 184, 177, 99, 179, 227, 134).
Inicialización: rB = (112, 177, 184, 177, 99, 179, 227, 134)17 . (40, 207, 6,
(a) ALICE elige los elementos públicos: 33, 75, 79, 98, 54) . (112, 177, 184, 177, 99, 179, 227, 134) 177
= (90, 42, 17, 119, 150, 23, 110, 182).
oA = (157, 188, 177, 188, 203, 149, 217, 148) y o B = (40, 207,
6, 33, 75, 79, 98, 54). Bob envía a ALICE rB por el canal inseguro.
(b) ALICE elige su clave privada: Cálculo de Claves de sesión:
Elementos m = 4, n = 122 y el polinomio f(x) = 97x15 + 98x14 (g) ALICE calcula su clave:
+ 6x13 + 136x12 + 238x11 + 150x10 + 5x9 + 135x8 + 186x7 + KA = (161, 14, 128, 14, 178, 190, 147, 246)4 . (90, 42, 17, 119,
83x6 + 168x5 + 90x4 + 238x3 + 249x2 + 150x + 180. 150, 23, 110, 182) . (161, 14, 128, 14, 178, 190, 147, 246)122 =
(c) BOB elige su clave privada: (84, 242, 130, 31, 84, 244, 45, 20)
Elementos r = 17, s = 177 y el polinomio h(x) = 157x15 + (h) BOB calcula su clave:
48x14 + 53x13 + 124x12 + 76x11 + 33x10 + 166x9 + 76x8 + 150x7 KB = (112, 177, 184, 177, 99, 179, 227, 134)17 . (121, 3, 110,
+ 52x6 + 50x5 + 40x4 + 114x3 + 58x2 + 97x + 5. 243, 184, 230, 202, 171) . (112, 177, 184, 177, 99, 179, 227,
(d) ALICE envía a BOB los octoniones o A y oB por el canal 134)177 = (84, 242, 130, 31, 84, 244, 45, 20).
inseguro. Finalmente: KA = (84, 242, 130, 31, 84, 244, 45, 20) = KB.
Cálculo de tokens:
(e) ALICE calcula su token: D. Ventajas de la Solución:
f(157, 188, 177, 188, 203, 149, 217, 148) = 97.(157, 188, 177, Mayor Fortaleza: Los esquemas basados en álgebra no
188, 203, 149, 217, 148)15 + 98.(157, 188, 177, 188, 203, 149, asociativa son más resistentes que los criptosistemas no
217, 148)14 + 6.(157, 188, 177, 188, 203, 149, 217, 148) 13 + conmutativos.
136.(157, 188, 177, 188, 203, 149, 217, 148)12 + 238.(157,
188, 177, 188, 203, 149, 217, 148)11 + 150.(157, 188, 177, Criptosistema Compacto: Al no requerir de librerías de
188, 203, 149, 217, 148)10 + 5.(157, 188, 177, 188, 203, 149, precisión extendida, el esquema propuesto es apto para
217, 148)9 + 135.(157, 188, 177, 188, 203, 149, 217, 148)8 + procesadores de pequeño porte.
186.(157, 188, 177, 188, 203, 149, 217, 148)7 + 83.(157, 188,
177, 188, 203, 149, 217, 148)6 + 168.(157, 188, 177, 188, Criptosistema Elemental: Como para su implementación se
203, 149, 217, 148)5 + 90.(157, 188, 177, 188, 203, 149, 217, usan solo operaciones suma-producto, no se requiere de
148)4 + 238.(157, 188, 177, 188, 203, 149, 217, 148)3 + 249. ninguna librería específica, lo cual permite que sea
(157, 188, 177, 188, 203, 149, 217, 148)2 + 150.(157, 188, implementado con facilidad en dispositivos elementales.
177, 188, 203, 149, 217, 148) + 180.(1, 0, 0, 0, 0, 0, 0, 0) =
(161, 14, 128, 14, 178, 190, 147, 246). Inmunidad Frente a Ataques de Complejidad Sub-
exponencial: La criptografía basada en álgebra no
rA = (161, 14, 128, 14, 178, 190, 147, 246)4 . (40, 207, 6, 33, conmutativa es inmune a ataques de complejidad sub-
75, 79, 98, 54) . (161, 14, 128, 14, 178, 190, 147, 246) 122 = exponencial: a la fecha no se conocen ataques exitosos de este
(121, 3, 110, 243, 184, 230, 202, 171). tipo a esta línea criptográfica.
Alice envía a BOB rA por el canal inseguro.
Inmunidad Frente a Ataques de Computadora Cuántica:
(f) BOB calcula su token: Visto el estado actual del conocimiento en la materia, se
h(157, 188, 177, 188, 203, 149, 217, 148) = 157.(157, 188, conjetura con suficiente fundamento que el presente protocolo
177, 188, 203, 149, 217, 148)15 + 48.(157, 188, 177, 188, 203, resulta inmune a los ataques cuánticos y de computadoras
149, 217, 148)14 + 53.(157, 188, 177, 188, 203, 149, 217, cuánticas. Por tratarse de un sistema algebraico no
conmutativo y no asociativo, los octoniones no admiten
115
IX Congreso Iberoamericano de Seguridad Informática
representación matricial. Las potencias se deben calcular en Tabla 2: Comparación de tiempos de procesamiento para la
forma exclusivamente recursiva, impidiendo la localización de obtención de 1000 claves de 256 bits con los diferentes esquemas.
potenciales generadores u órdenes multiplicativos por medio
del algoritmo de Shor, base del ataque cuántico que requiere
que la estructura sea un campo, es decir producto asociativo.
V. CONCLUSIONES
B. Equipamiento Usado:
El modelo propuesto es inmune a ataques de complejidad
El computador usado contiene un procesador Intel®
sub exponencial. Asimismo se presenta robusto frente a
Core™ i3-2328M CPU @ 2.20GHz × 4 y 3,7 GiB de memoria
ataques de computadora cuántica (Algoritmo Shor) por no
RAM. Se instaló una distribución GNU/Linux: Kali Rolling
emplear campos numéricos, y promete ser en general más
64-bit. Los algoritmos fueron programados en Python 2.7.10.
resistente que otros modelos basados en álgebra no
conmutativa, a pesar de tener mayores tiempos de
C. Datos Experimentales: procesamiento que otros esquemas.
La Tabla 2 muestra los tiempos de procesamiento para la Gracias a no requerir de librerías de precisión extendida,
obtención de 1000 claves para esquemas basados en matrices puede implementarse en procesadores de menor porte. Al
(DHCM), cuaterniones (DHCQ) y octoniones (DHECO), en realizarse íntegramente con operaciones sencillas, su alcance
módulo 8 bits, 16 bits y 32 bits. puede extenderse a dispositivos de procesamiento muy
El tiempo promedio (en segundos) para la obtención de elementales.
1000 claves con DHCM 8-bits fue 5,1080, con DHCQ 8-bits La posibilidad de poder variar parámetros de la clave
fue 3,7309, con DHECO 8-bits fue 14,1503 (Tabla 2.a). Para privada permite adaptar la solución según las necesidades del
16 bits los tiempos promedios obtenidos son (Tabla 2.b): usuario de seguridad y performance.
2,6836 para DHCM, 1,8967 para DHCQ y 7,1240 para
DHECO. Para 32 bits los resultados obtenidos son (Tabla 2.c):
4,9974 con DHCM, 1,8174 con DHCQ y 4,4769 con DHECO. VI. TRABAJOS FUTUROS
Como todos los coeficientes de variación (CV) son: CV < 0,1
El modelo propuesto será puesto a pruebas de fortaleza.
se acepta al promedio como indicador de tendencia central
Se implementarán las versiones del protocolo para 64 bits.
adecuado.
Se pretende desarrollar luego un esquema ElGamal basado
En este experimento generó 90.000 claves sin error.
en esta propuesta.
116
Jorge Kamlofsky, Juan Pedro Hecht, Samira Abdel Masih
REFERENCIAS [27] Baez, John, and John Huerta. "Des octonions pour la théorie des
cordes." Pour la science 406 (2011): 70-75.
[1] Marrero Travieso, Yran: La Criptografía como elemento de la seguridad [28] Belousov, V. D. "Moufang loops", Hazewinkel, Michiel, Encyclopedia
informática. ACIMED 11.6 (2003). of Mathematics, Springer (2001).
[2] Diffie W., Hellman M.E: New directions in cryptography. IEEE [29] Kamlofsky J., Bergamini L.: Cuaterniones en Visión Robótica. V
Transactions on information theory, 22, 644-654, (1976). Congreso de Matemática Aplicada, Computacional e Industrial MACI,
[3] Menezes, Alfred J., Paul C. Van Oorschot, and Scott A. Vanstone: Tandil (2015).
Handbook of applied cryptography. CRC press (1996). [30] National Institute of Standards and Technology, Information
[4] Rivest, Ronald L., Adi Shamir, and Len Adleman. A method for Technology Laboratory – Computer Security Division. “Post-Quantum
obtaining digital signatures and public-key cryptosystems. Crypto Proyect”. [En línea], (2016) Disponible en: <http: //
Communications of the ACM 21.2, 120-126. (1978) csrc.nist.gov / groups / ST / post-quantum-crypto/>. Fecha de consulta:
[5] Shor P.: Polynomial-time algorithms for prime factorization and discrete 11/06/2017.
logarithms on a quantum computer, SIAM J. Comput., 5, 1484-1509
(1997) Jorge Kamlofsky. Graduated with a degree in Mathematics
[6] D-Wave-Systems Press Releases [en línea], (2016). Disponible en: in the Universidad Abierta Interamerican (UAI) and a
<http://www.dwavesys.com/news/press-releases>. Fecha de consulta: Specialist in Cryptography and IT Security in the Faculty of
05/06/2016. Engeneering of the Argentinean Army (EST-IUE). He is
[7] IBM: IBM Makes Quantum Computing Available on IBM Cloud to finishing a Master in IT in the UAI and doing a Doctorate in
Acceletare Innovation [En Linea], (2016). Disponible en: <https://www- Engeneering in the Faculty of Engeneering of the National
03.ibm.com/ press/ us/ en/ pressrelease/ 49661.wss>. Fecha de consulta: University of Lomas de Zamora (UNLZ). Actually he is
05/06/2016. profesor of Discrete Mahematics in the UAI and Profesor of
[8] Magliveras S.S., Stinson D.R., van Trung T.: New approaches to Algebta and Analytics Geometry in the National
designing public key cryptosystems using one-way functions and Technological Univertity (UTN). Also he is researcher in the Center of high
trapdoors in finite groups, Technical Report CORR, 2000-2049 (2000) studies on Information Techology (CAETI).
[9] Shpilrain V., Zapata G.: Combinatorial group theory and public-key
cryptography, Preprint arXiv/math.gr, 0410068 (2004)
[10] Barreto,P. et al: Introdução à criptografia pós-quântica, Minicursos do Pedro Hecht (M’2012). Se graduó como Licenciado en
Análisis de Sistemas (ESIO-DIGID), y Doctor de la
XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas
Universidad de Buenos Aires (UBA). Actualmente es
Computacionais, SBSeg, (2013).
Profesor Titular de Criptografía I y II de la Maestría en
[11] Gerritzen L. et al (Editors): Algebraic Methods in Cryptography,
Seguridad Informática dependiente de las Facultades de
Contemporary Mathematics, AMS, Vol. 418, (2006) Cs. Económicas, Cs. Exactas y Naturales y de Ingeniería
[12] Hecht J.: Un modelo compacto de criptografía asimétrica empleando de la Universidad de Buenos Aires (UBA) e idéntico cargo
anillos no conmutativos. V Congreso Iberoamericano de Seguridad en la Facultad de Ingeniería del Ejército (EST-IUE). Además es el
Informática CIBSI, Montevideo (2009). Coordinador Académico de la citada Maestría (UBA), Profesor titular de
[13] Kamlofsky J.A., Hecht J.P, Abdel Masih S., and Hidalgo Izzi, O.: A Biofísica (UBA), Director de proyectos e investigador en modelos
Diffie-Hellman Compact Model Over Non-Commutative Rings Using matemáticos de UBACyT y Director titular de EUDEBA. Es miembro de
Quaternions. VIII Congreso Iberoamericano de Seguridad Criptored, IEEE Argentina, ACM SIGCSE, ACM SIGITE y otras. Área de
Informática CIBSI, Quito (2015). interés: álgebra no conmutativa aplicada a la criptografía.
[14] Kamlofsky, J.. “Improving a Compact Cipher Based on Non
Commutative Rings of Quaternion”. En XXII Congreso Argentino de
Ciencias de la Computación, (2016). Samira Abdel Masih. Se graduó de Licenciada en Matemática en la Facultad
[15] Kalka, A., and Teicher, M. "Non-associative key establishment protocols de Matemática, Astronomía y Física de la Universidad
and their implementation." Algebra and Computer Science 677 (2016): Nacional de Córdoba (UNC), y de Doctora en Ciencias
113. Matemáticas en la Facultad de Ciencias Exactas y Naturales
[16] Kalka, A. “Non-associative public-key cryptography”, arXiv preprint de la Universidad de Buenos Aires (UBA). Actualmente es
arXiv:1210.8270, (2012). Profesora Titular de Cálculo Infinitesimal II en la Facultad
[17] Anshel, I., Anshel, M. and Goldfeld, D. “An algebraic method for de Tecnología Informática de la Universidad Abierta
public-key cryptography”, Mathematical Research Letters 6 (1999), 1-5. Interamericana (UAI). También es investigadora en el
[18] Barker E., Roginsky, A. “Transitions: Recommendation for Centro de Altos Estudios en Tecnología Informática
Transitioning the Use of Cryptographic Algorithms and Key Lengths”. (CAETI), dependiente de la UAI.
NIST Special Publication 800-131A (2015).
[19] ElGamal, Taher. A Public Key Cryptosystem and a Signature Scheme
Based on Discrete Logarithms. En Advances in cryptology. Springer
Berlin Heidelberg, pp. 10–18 (1984).
[20] Hecht, JP.: Fundamentos de Computación Cuántica. Editorial .
Académica Española. ISBN 978-3-8484-7529-2 (2005).
[21] Cao Z., Xiaolei D., Wang L.: New public-key cryptosystems using
polynomials over non-commutative rings, Preprint arXiv/cr,
eprint.iacr.org/2007/009.pdf (2007).
[22] Eftekhari, M.: A Diffie–Hellman key exchange protocol using matrices
over non-commutative rings. Groups-Complexity-Cryptology, 4(1), pp.
167–176 (2012).
[23] Hamilton, W. R.: Lectures on Quaternions: Containing a Systematic
Statement of a New Mathematical Method, Hodges and Smith, (1853)
[24] Baez, J. The octonions. Bulletin of the American Mathematical Society
39.2 (2002): 145-205.
[25] Dixon, G. M. “Division Algebras: Octonions Quaternions Complex
Numbers and the Algebraic Design of Physics (Vol. 290)”. Springer
Science & Business Media,(2013).
[26] Woit, P. “String Theory: An Evaluation”. Department of Mathematics,
Columbia University .American Scientist, Vol. 90, no.2 (2002).
117
IX Congreso Iberoamericano de Seguridad Informática
Abstract— Crimeware is a software that performs illegal bits length can be found that cyphers 256 bits AES symetric
action against user running it over the Internet. Cyber-crime keys used to encrypt kidnapped data.
organizations distribute crimeware and spread it worldwide. The APWG recorded more phishing in 2016 than in any
Because crimewares are used over Internet, most of them are year since it began monitoring in 2004 [7]. The phishing
programmed in PHP. This programs have a root in the file activity trends report of 2016 states that the phishing attacks
‘index.php’ and theirs files and folders forms a tree structure was 65% over 2015. The top ten ranking of infected
from this. Therefore, to analyze crimewares using a graph machine’s rate is headed by Asian countries: China, Turkey,
approach is natural and suitable. In this paper, a model Taiwan. And all the rest of countries except Russia (6th
based of Graph Theory is used to find footprint of place), are from Latin America: Guatemala, Ecuador, Perú,
programmers in crimewares: a sample of more than 100 México, Venezuela and Brazil [7]. Because of its economic
crimewares was analyzed. The experimental results surprises. impact, Brazil has their own chapter in the repport.
Bots and crimewares are programmed for Internet.
Index Terms — Malware classification, Therefore, favorite programming language is PHP1. PHP has
Ransomware, botnets, crimeware. a clear tree structure with root in the “index.php” file where
the application starts. Many programmers normally organize
I. INTRODUCTION methods and/or functionalities in folders, each one with their
“index.php” file. And if a new program is needed, the
A. Related Works
P
programmer usually use to copy his folders, forming his own
hishing is a criminal mechanism that uses social programming pattern. This footprint can be presented by
engineering and technical tricks to steal personal graph theory. This paper present how to trace programmers
identity data of consumers and credentials from and/or to classify crimewares finding these footprints.
financial accounts. They use faked emails pretending to be
from legitimate companies and / or agencies, designed to
redirect consumers to fake websites, to steal personal B. Objectives of this Paper:
information and credentials for access to the original site. In To present a way to identify parts or components of a
many cases they installs crimeware on PCs to steal directly malware in order to improve crimeware classification or
credentials intercepting communications while the infected description.
user is transacting online [1]. To track the evolution of the crimeware and/or its
Phishing attacks are often the starting point of cyber components.
crime. The results obtained allow perpetrating the cyber
crime, not only for data collection, also for crimeware C. Relevance of the Topic:
installation. The APWG (Anti-Phishing Working Group)
The evolution of infection strategies and the monitoring of
defines Crimeware: software application designed for
infected machines propose the need to collect information of
financial crimes in on line environments. According to data interest around crimewares, which allow to collect, identify,
provided by Panda Labs (a member of APWG), during 2015, classify and analyze the source code of each crimeware, to
there was a strong increase in PUPs (Potentially Unwanted discover its potentiality and, according to this, propose
Programs) via software packages that install programs mitigation strategies to anticipate a potential attack.
without the user’s agreement. Ending 2015 a family of Analysis of the structure of the crimeware together with
crimeware caused chaos worldwide: Ransomware. It consists the source code provide the ability to collect punctual data
of a malware that kidnaps files or devices disabling certain that can be processed in order to generate a knowledge base
components [2] normally by cyphering data. and an analytical capacity to produce intelligence not only
In [3] Kaur and Kaur propose a clone detection algorithm during the crimeware analysis processes but also as a
(using neural networks) to determine the code clones and consequence of the processes collection, identification,
matching them with malware signatures in the repository for classification and analysis action; trying to find out who is
detecting Ransomwares. In order to describe, compare and behind these cybercriminal maneuvers.
understand ransomware, Gazet uses reverse engineering
techniques [4]. Wan presented a malware classifier that uses a
pattern classification algorithm [5]. In [6] Ruiz Azofra
describes cryptography behind malwares: in modern
ransomwares, two layers of RSA cypher with keys of 2048
1 http://php.net/manual/es/intro-whatis.php
118
Jorge Kamlofsky, Jorge Mieres
119
IX Congreso Iberoamericano de Seguridad Informática
or plug-ins. Crimeware could take advantage of these and automatic techniques of analysis are used. The techniques of
install malicious code on the guest machine. These are called automatic analysis, can be classified in static and dynamic.
Exploits [2]. Static analysis gets features without code execution. It is
widespread since the technological barrier is low. In [13] the
Crimeware Variants. According Jacobsson and Zulfikar limits of these techniques are presented.
[10], there’s not a clear division between crimeware variants Dynamic analysis requires code execution in a controlled
because many attacks are hybrid: they use multiple environment. Greater complexity of malware requires a more
technologies. Keyloggers and Screenscrappers: Keyloggers complex analysis environment. In [12] the most used
are programs that monitor input of data into a machine. They dynamic analysis techniques are presented.
typically install themselves either into a web browser or as a
device driver. Screenscrappers monitor user’s input and a
D. Some Basic Definitions and Concepts of Graph Theory:
portion of the display. They can thwart alternatives on-screen
input security measures like on-screen keyboards. Both collect Graph: A graph G is a set of vertexes v∈V and edges e∈E
a set of credentials and then send it to a remote server. Email such that each edge of E is related to a pair of vertexes of V
and Messaging Redirectors: These are programs that intercept [14].
G = (V, E)
and transmit outgoing messages (emails or instant messages),
The above definition allows a graph to contain parallel
and sent an additional copy to an unintended address to
edges and / or loops.
which the attacker have access to. Session Hijackers: It refers
to an attack in which a legitimate user session is hijacked Simple Graph: The graph G is a simple graph if an only if
once the user established his or her credentials in order to there’s no parallel edges nor loops.
perform malicious actions. Web Trojans: These are malicious
programs that place fake login screens, in an effort to collect Complete Graph over n Vertexes: The graph G is a
credentials from specific sites. The information collected is complete graph if G is simple and exists a vertex that connect
stored locally and then, transmitted to the attacker. each of n vertexes of G.
Crimeware Based on Motivation and Intent. The term Graphs of Similarity: It consists of grouping similar objects
"crimeware" also includes the intent that motivates this into classes based on the properties of objects.
development. From this approach, certain classes of In order to construct a similarity graph, a similarity
crimeware can be identified as following. function must be presented. Usually these functions use some
Malware Kit: Programs that have a web management kind of distance between object’s properties. States as follow:
platform (usually written in PHP) from where the activities of s(v, w) = |pv1 – pw1| + |pv2 – pw2| + … + |pvn – pwn|
the infected computer are registered and monitored. And a
builder that allows you to develop custom malware. Examples where p are properties. Both graphs are similar if s < t (t: a
are ZeuS, SpyEye, Carber, etc. threshold value)
Exploit Kit: Programs that have a series of exploits pre-
compiled to be used by the attackers, being able to use all the Weighted Graph: It is a Graph that over each edge exists a
number (weight of the edge). It means, edges can have
exploits or not, usually written in PHP and that unlike the
different values.
first one does not include a constructor as well as the
"malwarekit" does not include exploits. The exploits kit Weight of a Graph: The weight of a graph is the sum of the
usually have a basic web administration. But the associated weights of the edges.
malware is usually distributed, generating a RAT (for
example PoisonIvy). Examples of Exploit kits are: BlackHole, Subgraph: A graph G’ = (V’, E’) is a subgraph of G = (V, E)
Phoenix, Eleonore, YES Exploit System if and only if:
DDoS Framework: Developments, usually in PHP, I) V '∈V and E '∈ E
intended to manage and monitor DDoS attacks. Examples of II) For all e' ∈E ' if e’ fall on in vi’ and vj’, then
DdoS Frameworks are: DirtJumper, RusKill. v i ' , v j ' ∈V '
120
Jorge Kamlofsky, Jorge Mieres
Ease of Understanding: Graphs facilitates understanding of 7 7 49 zeus Merry Chritsmas, Citadel 1.3.4.5
facts. In this case, shared subgraphs permits to build graphs Botnet(ZeuS_Clon),
Citadel_1.3.5.1(ZeuS_Clon), IceIX-1.5, Athena1,
of relationship between them. Familiarity or kinship between citadel_CP(ZeuS_Clon), panel
121
IX Congreso Iberoamericano de Seguridad Informática
122
Jorge Kamlofsky, Jorge Mieres
123
IX Congreso Iberoamericano de Seguridad Informática
Abstract—This research shows the implementation of visibles dado por la necesidad de que los dispositivos de ruteo
anonymous communication using the PCAP library on necesitan conocer la dirección de origen y la dirección de
GNU/Linux operating systems. In network communication when destino donde se envia el paquete determinado [1].
protocols such as TCP or UDP are used, this communication
does not have a level of anonymity in the sense these protocols La librería PCAP (Packet CAPture library) es una
need to determine the source and destination addresses (in the arquitectura independiente que inicialmente fue diseñada para
case of TCP in the header of a segment, and in the case of UDP las interfaces de red de los sistemas operativos UNIX. La
in the header of a user datagram). One way to solve this problem librería provee de una interfaz de programación de
is to create an anonymous communication over the TCP/IP stack aplicaciones (API) para la captura y procesamiento de tramas
so that makes the origin/destination identification of the
interconnected equipment unnecessary. This paper propose a de tránsito en una red. Su uso es amplio, por ejemplo en varios
implementation a new approach of use of the library PCAP to programas de análisis de tráfico de red y detección de intrusos
provide a anonymous communication within in a network. For ([2], [3], [4], [5]). También se han realizado, usando esta
this, it will be used the technique of broadcasting Ethernet librería, diversas implementaciones en diferentes sistemas
frames, these data transmission units will have the same operativos. El principal objetivo con el cual fue creada la
identification between sending and receiving equipment in this librería fue poder capturar a bajo nivel los datos que forman
way it prevents the knowledge of the origin and destination of
parte del tráfico de una red, independientemente de cual sea el
the information, and will have the encryption of messages for
avoid the observability of content of transmitted data, in order sistema operativo, ya que cada sistema dispone de su propia
to maintain anonymity. forma particular de procesamiento de las unidades de datos
[6]. La librería PCAP está diseñada para ser usada con C y C+
Index Terms— Anonymous communication, Networking, +. Como tal, funciona en la mayoría de sistemas operativos
Broadcast, Ethernet frames, PCAP library UNIX (por ejemplo, GNU/Linux, Solaris, BSD). Respecto a
Windows, existe una versión denominada Winpcap.
I. INTRODUCCIÓN En este artículo se ha utilizado como ambiente de ejecución
Con la aparición y difusión de Internet se ha dado un aumento el sistema operativo Ubuntu, el cual es un sistema GNU Linux
en las comunicaciones ya sea entre usuarios y/o entre las basado en Debian. Ubuntu cuenta con una amplia gama de
aplicaciones. Esto ha originado nuevos requerimientos de compatibilidad de dispositivos, facilidad en la administración
niveles de seguridad y de privacidad. En la encriptación de de paquetes, disposición de compatibilidad y funcionamiento
comunicaciones de punto a punto se protege los datos durante existente con las librerías como PCAP.
la comunicación del acceso externo. No obstante, con este Debido a la naturaleza de la librería PCAP, de ser una
método no se oculta toda la información en la comunicación interfaz de alto nivel para sistemas de captura de paquetes, se
que se encuentra en tránsito. le ha utilizado con predominancia como parte de los
Un intruso dentro de la red aún puede comprender y adquirir analizadores de tráfico. Al implementarse estas funciones con
información en base al tráfico de unidades de datos y de los diferente enfoque en vez de ser usada solamente como una
dispositivos físicos. La exposición de la dirección de red en librería captura de unidades de datos, sino como la base para
las comunicaciones aún puede ocasionar brechas de seguridad la construcción y difusión de unidades de datos, de la
al posibilitar con facilidad la escucha de las unidades de datos comunicación dentro de una red, es posible implementar
como son las tramas y paquetes que posteriormente al mecanismos para cerrar brechas de seguridad como son la
realizarse un análisis del tráfico capturado se posibilita la exposición de direcciones de red.
capacidad de inferir del funcionamiento de la red, y En el presente trabajo de investigación se describe la
determinar los flujos de información, al observarse la implementación de la aplicación en cuestión denominada
cantidad de tramas que están en tránsito dentro de una red, y “Albatros” que hace uso de la técnica de anonimato de
examinar coincidencias y conexiones que se abren y cierran difusión de tramas utilizando la librería PCAP para la
durante un segmento de tiempo A pesar de que los datos comunicación anónima dentro de una red de servidores del
dentro de un paquete de comunicación estén encriptados, la sistema operativo Ubuntu GNU/ Linux .
información del direccionamiento de las unidades de datos son
124
Diego León, Franklin Mayorga, David Guevara, Javier Vargas, Ernesto Jiménez
La presente investigación está organizada de la siguiente distinguir del resto y el conjunto de receptores no observables
manera. En la siguiente sección, correspondiente al apartado tiene la propiedad de no poder distinguirse -desde el punto de
A, es la introducción de definiciones relacionadas con la vista de un atacante-, a un receptor del resto de los receptores
comunicación anónima. En el apartado B, se procede la de ese conjunto. La existencia de la relación de no
explicación del funcionamiento de la librería PCAP. Luego en observabilidad significa que de esta forma no es posible
el apartado C, se detalla la propuesta del diseño de la distinguir entre un emisor y un receptor que intercambian un
comunicación anónima considerando un nivel de anonimato mensaje, siendo imposible determinar que existe una relación
fiable dentro de una red. En la tercera sección, están los de envío-recepción.
resultados y análisis de las pruebas del trabajo experimental. No relacionabilidad Es la consideración por la cual un
Finalmente, las conclusiones acerca del trabajo y avances usuario puede hacer uso de múltiples recursos o procesos sin
logrados se encuentran en la sección cuarta. la posibilidad de que sea vinculado al uso de estos. La no
relacionabilidad está destinada a proteger la identificación del
usuario del perfilado de las operaciones que son realizadas.
II. MATERIALES Y MÉTODOS Ocultar la relación entre las diferentes invocaciones de un
A. Terminología proceso, o el acceso a un recurso, impedirá la recopilación de
este tipo de información.
En esta sección se presenta algunas definiciones relacionadas
con los aspectos relativos a las comunicaciones anónimas. Respecto a la visión de la comunicación, la no
Una referencia exhaustiva de los términos dentro del campo relacionabilidad significa que las entidades emisoras y
de la comunicación anónima han sido definidos por el estudio receptoras, como los mensajes, no están ni más ni menos
de Pfitzmann y Hansens, el cual ha sido modificado múltiples relacionadas con respecto a la información que se tiene antes
veces. La más reciente versión ha sido desarrollada en el 2010 de que un intruso pudiera ejecutar un ataque. Es decir, la
[7]. propiedad de la no relacionabilidad es la capacidad de no
poder vincular o determinar quién se comunica con quién.
Anonimato Según la RAE, el anonimato es la capacidad de
ser anónimo. Es decir, que la identidad de un individuo, Homonimia Según la RAE, es la condición de homónimos.
proceso o entidad sea desconocida. Para permitir el Es decir, la relación de un individuo con respecto a otros que
anonimato de un elemento, debe haber un conjunto apropiado disponen de una misma identificación. Dentro de una red de
de elementos que dispongan potencialmente de los mismos comunicación se presenta como la propiedad de identificar a
atributos. La capacidad de anonimato es el estado de no ser un conjunto de elementos con una nomenclatura especifica.
identificado dentro de un conjunto de individuos, denominado El estudio realizado de sistemas distribuidos homónimos [8],
conjunto de anonimato. No ser identificado tiene el se considera a la homonimia como la capacidad de que los
significado que el individuo no puede ser caracterizado o procesos dispongan de un mismo identificador y sea este
singularizarse de forma particular dentro del conjunto. identificador único para el conjunto de procesos predispuesto.
En un sistema que cuenta con una comunicación anónima Difusión (Broadcast) Es una técnica ya utilizada dentro de
debe contar con entidades actuantes, tales como los emisores, las redes de comunicaciones para la distribución de
que en el conjunto de anonimato consisten en los individuos información. Todos los participantes dentro de la red reciben
que podrían causar una acción. Con respecto a las entidades la misma información y seleccionan únicamente la
pasivas, tales como las receptoras, el conjunto de anonimato información de relevancia para el anfitrión. Esto permite
consiste en los elementos sobre los que se podría actuar. De imposibilitar a un atacante de poder determinar si una
esta manera, tanto el emisor como el receptor pueden ser información está dirigida hacia un receptor en particular [9].
anónimos únicamente en su respectivo conjunto de anonimato. Los aspectos a los que da protección esta técnica son: a) el
Es posible que el conjunto de anonimato puede variar respecto anonimato del receptor utilizando direcciones implícitas; b) la
al tiempo. no observabilidad del receptor respecto a los intrusos si se
No observabilidad Es el estado en que los valores actuales llegará a utilizar un tipo de tráfico de información de relleno;
de algunos de sus elementos no pueden ser determinados c) la no relacionabilidad de la pertenencia de los mensajes al
mediante sensores de salida: esto implica que su valor es receptor al utilizar direcciones implícitas en la comunicación
desconocido para el controlador y, consecuentemente, no será de los mensajes.
capaz de satisfacer las especificaciones de control referidas a El nivel de seguridad aumenta cuando se utiliza un
estas salidas. encriptado asimétrico. Respecto a los atacantes, en relación al
La no observabilidad considera la protección de los anonimato y la no relacionabilidad, se dispone de protección
mensajes en sí mismos, ya que se define como el estado de contra atacantes pasivos (observadores), tanto internos como
mensaje sea indistinguible dentro de un conjunto de mensajes externos. Con respecto a la no observabilidad, existe
del mismo tipo. Se podría decir que, al no ser observable, es mecanismo para la protección contra atacantes externos.
imposible distinguir entre un mensaje y el ruido aleatorio que Referente a las entidades de confianza de la red, al disponer
existieran dentro de una red. de claves de encriptación, si se determina utilizar tráfico de
De igual forma, en el caso del anonimato también se relleno y direcciones implícitas, no llega a ser necesario
disponen de conjuntos de elementos no observables con confiar en otra entidad ni en algún proveedor de servicios
respecto a esta propiedad. Es decir, el conjunto de emisores no externo.
observables tiene la propiedad de que cada emisor no se puede
125
IX Congreso Iberoamericano de Seguridad Informática
126
Diego León, Franklin Mayorga, David Guevara, Javier Vargas, Ernesto Jiménez
127
IX Congreso Iberoamericano de Seguridad Informática
128
Diego León, Franklin Mayorga, David Guevara, Javier Vargas, Ernesto Jiménez
129
IX Congreso Iberoamericano de Seguridad Informática
Abstract— In addition to changing the everyday life of modern A relevância da TIC na economia, na organização da
societies, information and communication technology (ICT) has sociedade, no armazenamento da propriedade intelectual, na
changed the way countries store their intellectual property, how
they deliver their digital services, and how they control their gerência das informações dos governos e no controle das
critical infrastructures. Nations have become dependent on ICTs infraestruturas críticas, transformou o ciberespaço em uma área
and interruptions caused by vulnerabilities or sabotage in these estratégica para os países e, protegê-lo, tornou-se uma questão
infrastructures can jeopardize national sovereignty. In this de soberania nacional [4]. Fazendo uso de ameaças
scenario, many countries maintain cyber strategies for their cibernéticas, grupos organizados e Estados-nação, tentam
protection. This work presents the concepts for the establishment
of a national cybersecurity strategy through the Research method corromper a soberania de outros países através da exploração
of Grounded Theory. At the end of the analysis, a conceptual de vulnerabilidades em infraestruturas de TIC, para sabotar
model was conceived, relating all the concepts found. The research infraestruturas críticas, espionar planos militares e de governos,
shows that the concepts found are not definitive, but dynamic, and além de roubar segredos comerciais e industriais [5].
that the proposed model can be an alternative for the creation of Se estas ações criminosas, de Estado-nação ou de grupos
national cyber strategies or to review existing initiatives.
organizados, acabarem se concretizando, elas podem provocar
Index Terms— Cyber Defense, National Cyber Strategy, sério impacto social, econômico e político, o que pode abalar a
National Cybersecurity. segurança de uma nação [5]. Devido a isso, alguns países
I. INTRODUÇÃO mantêm estratégias de segurança cibernética, alinhadas com
suas estratégias nacionais de defesa.
O inventor da prensa gráfica, Johannes Gutenberg,
proporcionou as bases para uma sociedade orientada no
conhecimento e na aprendizagem de massa. Ele ficaria
Mas afinal, o que é uma estratégia nacional de segurança
cibernética? E quais são os componentes necessários para
promover a cibersegurança nacional? São estas questões que
impressionado com o potencial democrático e a capacidade de
este trabalho, ainda em desenvolvimento, busca responder,
disseminar informações proporcionado pela tecnologia da
através de uma análise de dados baseado na Teoria
informação e comunicação (TIC) [1].
Fundamentada (Grounded Theory).
Além de disseminar a informação, as TIC governam a
Este artigo está estruturado em dez partes. Após esta
condução da vida moderna, influenciando o cotidiano das
introdução, apresenta-se os objetivos, a justificativa para o
sociedades, seja na forma como se comunicam ou na condução
trabalho, o referencial teórico relacionado ao tema, a
de negócios [1].
metodologia, a apresentação dos resultados, o modelo
Nos negócios, a influência da TIC é cada vez maior na
conceitual e um estudo comparativo. Por fim, algumas
economia dos países. Segundo um levantamento do The Boston
considerações são feitas, com indicação de trabalhos futuros.
Consulting Group, entre os membros do G-20, a economia
digital contribui em média com 5,3% do PIB destes países, com
a perspectiva de, em alguns anos, ultrapassar setores como a II. OBJETIVOS
indústria e o varejo, podendo chegar a contribuir em 10% no Propor um modelo de estratégia nacional de segurança
PIB de alguns países deste bloco [2]. cibernética, demonstrando a relação de influência entre os
Da mesma maneira, os países tornam-se cada vez mais conceitos envolvidos.
dependentes de TIC em suas infraestruturas críticas, de
informação e de comunicação. Assim, quaisquer ameaças que A. Objetivos específicos
afetem a disponibilidade, integridade e confidencialidade
destes ativos, de alguma forma, atrapalham o funcionamento de • Descrever o que é uma estratégia nacional de segurança
nossas sociedades [3]. cibernética, e apresentar os conceitos necessários para sua
Essas ameaças provêm da exploração de vulnerabilidades condução, demonstrando, também, a relação de influência entre
contidas nas infraestruturas de tecnologia da informação e eles;
comunicações e, também, da falta de gestão de segurança da • Elaborar um modelo conceitual de estratégia nacional de
informação nas organizações [4]. segurança cibernética.
130
C. A. Lisboa, L. L. Fagundes
Nessa seção serão apresentados os conceitos que suportam Para entender o significado, precisamos unir os conceitos de
essa pesquisa: terrorismo e ciberespaço. O ciberterrorismo caracteriza-se por
ataques ou ameaças contra computadores e redes, bem como às
A. Ciberespaço: informações neles armazenadas, quando feitos para intimidar
ou coagir um governo, ou seu povo, em prol de objetivos
A palavra ciberespaço apareceu pela primeira vez em um políticos ou sociais. Além disso, para se qualificar como
conto chamado “Burning Chrome”, publicado em 1982 e terrorismo cibernético, um ataque deve resultar em violência
escrito pelo autor americano Willian Gibson. Alguns anos contra pessoas ou propriedade, ou pelo menos causar danos
depois, a palavra ficou relacionada aos sistemas de suficientes para causar medo [18].
computadores conectados [11]. Como não há notícias de que os grupos terroristas tenham
Os EUA descrevem o ciberespaço como: “um domínio global dominado a tecnologia necessária para lançar ataques
dentro do ambiente de informação que consiste na rede cibernéticos de grande escala, até agora, os terroristas têm
interdependente de infraestruturas de tecnologia da informação utilizado a Internet para recrutamento, treinamento e
e dados residentes, incluindo a Internet, redes de arrecadação de fundos. Também utilizam a rede como uma
telecomunicações, sistemas informáticos, processadores e forma de propaganda, através de vídeos que mostram
controladores” [12]. Porém, essa definição esquece que as decapitações ou até mesmo ministrando treinamentos de
pessoas fazem parte do ciberespaço. maneira remota [6].
Na definição da Alemanha, além de incluir as infraestruturas As ações do ciberterrorismo devem ser combatidas,
de informação, ela destaca que: “Todos os atores da vida social principalmente, as que tenham as infraestruturas críticas como
e econômica usam as possibilidades oferecidas pelo alvo potencial.
ciberespaço e, como parte de um mundo cada vez mais
interconectado, o Estado, as infraestruturas críticas, as D. As Infraestruturas Críticas
empresas e os cidadãos na Alemanha dependem do
funcionamento fiável da informação e da tecnologia da As infraestruturas críticas são estruturas complexas e
comunicação e Internet. ” [13]. baseadas em sistemas cibernéticos que formam a linha de vida
131
IX Congreso Iberoamericano de Seguridad Informática
de uma sociedade moderna, e sua operação, segura e confiável, A segurança da informação não é um produto ou uma
é de suma importância para a segurança nacional e a vida tecnologia, mas um processo [24], ela utiliza-se da implantação
econômica [4]. de controles adequados, que podem ser políticas,
Os países, conforme suas necessidades e visão estratégica, é procedimentos, funções de hardware/software e processos, que
que determinam quais são as suas Infraestruturas Críticas [19]. definem as regras sobre o ciclo de vida de informação:
Como exemplo, são descritos abaixo as infraestruturas críticas manuseio, armazenamento, transporte e descarte.
de Espanha, EUA e Austrália. Existem vários métodos no mercado que orientam boas
Na Espanha são 11 setores de infraestruturas críticas: a práticas de segurança da informação, uma das mais conhecidas
administração pública, o espaço aéreo, a indústria nuclear, as são as normas da “família” ISO 27000 ou ISMS (Information
instalações de pesquisa, o sistema de água, a Energia, o sistema Security Manager System). Este conjunto de normas contém
de saúde, a tecnologia da informação e comunicações, o sistema uma série de controles que têm como objetivo reduzir os riscos
de transporte, a alimentação e o sistema financeiro e tributário de ameaças sobre os ativos de informação. É importante que
[20]. fique claro, que há uma diferença entre a área do conhecimento
Nos EUA são 16 setores de infraestruturas críticas: o setor Segurança da Informação e a segurança relacionada a
químico, as instalações comerciais, as comunicações, as tecnologia da informação e das comunicações.
fábricas críticas, as barragens, a indústria de defesa, os serviços
de emergência, a energia, os serviços financeiros, a alimentação F. A Segurança de TIC
e agricultura, as instalações do governo, os cuidados de saúde e
Sua definição se assemelha ao de segurança da informação,
de saúde pública, a tecnologia da informação, os reatores
porém, a segurança de TIC, pode ser descrita como um serviço
nucleares e resíduos, o sistema de transporte e o sistema de
da segurança da informação, responsável pela proteção dos
saúde esgoto [21].
dados e fornecimento de recursos de TIC seguros [25].
Na Austrália são sete os setores de infraestruturas críticas: os
Na infraestrutura de TIC se processa o ciclo de vida da
bancos e o setor financeiro, as comunicações, a energia, os
informação, que corresponde ao manuseio, armazenamento,
alimentos e mantimentos, a saúde, os transportes e o serviço de
transporte e descarte dos dados, e em cada uma destas etapas do
água [22].
ciclo, são necessárias ações técnicas para mitigar os riscos dos
Muitas destas indústrias possuem os sistemas cibernéticos
ativos de informação. Essa gerência de riscos é uma das boas
como sua espinha dorsal, o que significa que um incidente de
práticas presentes nos conceitos da segurança da informação
segurança nos seus sistemas, pode ter impacto sobre a confiança
[3].
das operações seguras dos sistemas físicos que dependem deles.
Cabe a Segurança de TIC, manter os pilares de
Relatórios do governo americano, indicam a crescente ameaça
confidencialidade, integridade e disponibilidade e, ainda,
de ataques cibernéticos, cada vez mais sofisticados, em sua rede
acrescentar na proteção dos ativos, o não repúdio, a
elétrica e em outros sistemas de infraestruturas críticas [4].
autenticidade e confiabilidade dos ativos de informação [25].
Segundo o Departamento de Segurança Interna dos EUA,
dos 16 setores identificados como críticos, todos aumentaram
G. A Segurança Cibernética
sua dependência com a Internet para realizar as suas funções
básicas, tornando-os vulneráveis a ataques cibernéticos, que A segurança cibernética se baseia na segurança da
podem ser realizados por Estados-nação ou por grupos informação e na segurança de TIC, como blocos de construção
criminosos [4]. fundamentais. Entretanto, seus desafios ultrapassam a proteção
As medidas de proteção para as infraestruturas críticas são das informações, suas ações visam proteger a sociedade, os
elaboradas através das técnicas da Segurança da Informação, da governos e as empresas dos novos desafios do ciberespaço, tais
Segurança de TIC e da Segurança Cibernética. como: a espionagem cibernética, o ciberterrorismo e a ataque
cibernético entre países [25].
E. A Segurança da Informação Também cabe à segurança cibernética, a preocupação com
incidentes que não violam os pilares da confidencialidade,
A informação tem um valor que vai além das palavras
disponibilidade e integridade de ativos de informação, mas que
escritas, números e imagens, está presente nos conceitos, ideias
violam os direitos individuais envolvendo o uso de tecnologias
e marcas e, todos esses, são objetos que possuem um valor
da informação e comunicação, como no caso das práticas de
intangível [23]. Neste contexto, a segurança da informação é a
cyberbullying [25].
área do conhecimento que se dedica ao estudo da proteção de
Os governos em suas estratégias procuram definir o conceito
ativos contra: acesso não autorizados, alterações indevidas e
de segurança cibernética. Na Lituânia, por exemplo, é descrita
sua indisponibilidade [3].
como: “um conjunto de meios jurídicos, de difusão da
De forma ampla, pode-se dizer que esta proteção está
informação, organizacionais e técnicos destinados a tratar a
relacionada aos três requisitos principais: confidencialidade,
incidentes cibernéticos, também para restabelecer as atividades
integridade e disponibilidade. Além destes, existem outros
habituais de sistemas de gestão, de redes de comunicações
aspectos importantes para a segurança da informação que são:
eletrônicas, sistemas de informação ou processos industriais”
a autenticação, a conformidade, a autorização, a auditoria, a
[26].
autenticidade, a severidade, a relevância do ativo, a relevância
do processo de negócio, a criticidade e a irretratabilidade [3].
132
C. A. Lisboa, L. L. Fagundes
A Fig. 1 demonstra o correlacionamento entre a segurança da considerados os artigos dos últimos dez anos, mas a relevância,
informação, a segurança de TIC e a segurança cibernética e suas em número de citações, também foi considerada.
dependências em relação aos ativos de informação. Cada artigo encontrado foi selecionado com base na leitura
dos abstracts, que foram avaliados com foco nas questões de
pesquisa deste projeto.
H. A Defesa Cibernética
O conceito de Defesa e Segurança Cibernética são
complementares, porém, geralmente o conceito de defesa fica
mais adequado dentro de um contexto militar. Um exemplo Figura 2. Método de Trabalho
disso é a definição do Exército Brasileiro sobre defesa
cibernética: B. Técnica de Análise de Dados
“É conjunto de ações ofensivas, defensivas e exploratórias,
realizadas no Espaço Cibernético, no contexto de um Os artigos selecionados foram analisados, segundo as
planejamento nacional de nível estratégico, coordenado e técnicas da Teoria Fundamentada. Seus métodos se baseiam em
integrado pelo Ministério da Defesa, com as finalidades de diretrizes sistemáticas, ainda que flexíveis, para coletar e
proteger os sistemas de informação de interesse da Defesa analisar os dados visando à construção de teorias
Nacional, obter dados para a produção de conhecimento de “fundamentadas” nos próprios dados [29].
Inteligência e comprometer os sistemas de informação do A codificação foi a ferramenta utilizada neste processo de
oponente” [27]. análise pela Teoria Fundamentada, codificar significa
categorizar segmentos com dados com uma denominação
V. METODOLOGIA concisa, que, simultaneamente, resume e representa cada parte
Esta pesquisa é de natureza aplicada, caráter exploratório e dos dados [29].
abordagem qualitativa [28]. Nesta seção serão apresentados o Para que a codificação forneça os dados para a pesquisa, ela
método de pesquisa e os procedimentos metodológicos ocorre em três fases progressivas, que conceitualmente vão se
adotados. elevando, que são: Codificação Aberta, Codificação Axial e
Para responder ao objetivo deste trabalho, optou-se por Codificação Seletiva [29]. Nesta pesquisa, os dados foram
utilizar a Teoria Fundamentada como método de pesquisa. Na codificados com o uso do software MAXQDA 12 (Release
Teoria Fundamentada, o pesquisador, mediante procedimentos 12.3.1), utilizado para realizar análise de dados através da
diversos, reúne um volume de dados referentes a determinado Teoria Fundamentada.
fenômeno. Após compará-los, codificá-los e extrair suas A Tabela I exibe a descrição dos três tipos de codificação da
regularidades, conclui com teorias que emergiram desse Teoria Fundamentada e a quantidade de códigos gerados nesta
processo de análise. [28]. pesquisa em cada uma das etapas [29].
A. Desenvolvimento da pesquisa
Até o momento, foram selecionados 38 artigos coletados das
seguintes bases de pesquisa: IEEE, SCOPUS, EBSCO e
SCIELO. Uma primeira etapa de seleção consistiu no
levantamento dos artigos a partir das seguintes palavras-chave:
Cybersecurity Strategies, National Cyber Defense, National
Cyber Security Strategy, National Cybersecurity encontradas
em títulos, resumos e palavras-chave das publicações. Foram
133
IX Congreso Iberoamericano de Seguridad Informática
134
C. A. Lisboa, L. L. Fagundes
Além de medidas técnicas, outras devem ser adotadas. Em provedores anunciaram um programa que notifica os clientes
abril de 2015, o presidente dos EUA, Barack Obama, assinou que estiverem infectados por algum malware [47].
uma ordem executiva autorizando o Departamento do Tesouro
a acionar financeiramente qualquer pessoa que se utilize de • Mudança cultural e formação: A política e os
ataques cibernéticos para criar ameaças significativas à esforços legais, técnicos e operacionais não serão suficientes
segurança nacional, à política externa ou à saúde econômica dos até que uma cultura apropriada de cibersegurança seja
EUA [37]. desenvolvida e difundida entre profissionais e cidadãos. Este
A União Europeia adotou várias medidas para combater os ponto constitui um verdadeiro desafio para sustentar o
conteúdos nocivos e ilegais na Internet para proteger a desenvolvimento de uma sociedade de informação confiável
propriedade intelectual, os dados pessoais, promover o [32].
comércio eletrônico e reforçar a segurança das transações [38]. Além de difundir na população a cultura em cibersegurança,
Vários países possuem estruturas para combater o os países também se preocupam com a formação de
cibercrime. A Colômbia, por exemplo, trata o cibercrime profissionais que entendam de segurança cibernética. A França,
através do CCP (Centro Cibernético Policial), que desenvolve em seu Livro Branco, recomenda a formação de capital humano
trabalhos de prevenção, investigação e judicialização de delitos através do ensino de segurança cibernética nas universidades,
cibernéticos no país [39]. especialmente nos cursos das áreas de tecnologia da informação
A Austrália possui o Australian Cyber Security Center, que [48].
reúne a Polícia Federal Australiana, o CERT (Centro de Nos EUA, o Departamento de Defesa cita em sua estratégia,
Estudos, Resposta e Tratamento de Incidentes), agências de que pretende trabalhar com instituições de ensino para formar
inteligência e especialistas em investigações cibernéticas no uma força de trabalho focada em técnicas de cibersegurança e
combate ao cibercrime [40]. ciberdefesa [31].
A indiferença dos países em relação ao cibercrime, Na Espanha, o governo desenvolve medidas para
proporciona impunidade e cria desafios para os países em conscientizar os cidadãos, os profissionais e as empresas sobre
desenvolvimento. Se os países desenvolvidos, que possuem cibersegurança e o uso de novas tecnologias. Entre as medidas,
mais recursos e capacidades, forem mais agressivos em estão as atividades de sensibilização para que todos tenham
processar seus cibercriminosos, então os países em acesso a informações sobre vulnerabilidades, ameaças e como
desenvolvimento sofrerão menos ataques [41]. se proteger [35].
Alguns países, além de pensar na sensibilização e na
• Buscar a ciberresistência: Os países devem formação no ensino superior, preocupam-se em aumentar a
implementar medidas baseadas na dissuasão e na resiliência das conscientização desde a formação escolar, como é o caso de
infraestruturas que governam as funções vitais do Estado. A Austrália [30] e Espanha [35]. Que pensam em apoiar o
dissuasão consiste em persuadir o inimigo a não atacar, gerando desenvolvimento de módulos educacionais em cibersegurança,
no atacante a convicção de que o ataque será derrotado [42]. dirigidos a todos os níveis de ensino escolar.
Em sua política, o Reino Unido declara que deve se tornar
mais resistente a ataques cibernéticos, sendo mais capaz de • Governança em segurança da informação: Uma
proteger suas informações no ciberespaço [43]. A Lituânia boa governança em segurança da informação está no centro de
também declara em sua política a necessidade de reforçar a qualquer iniciativa bem-sucedida de segurança cibernética.
proteção do perímetro virtual do ciberespaço lituano contra os Pois, contribui para assegurar a máxima criação de valor entre
ataques cibernéticos externos [44]. as partes interessadas, sem se desviar dos valores e objetivos
As infraestruturas de segurança, baseadas em hardware e declarados e para garantir estratégias de implementação
software (como firewalls e sistemas de detecção de intrusão), e sustentáveis [49].
a implementação de controles de acesso, são importantes para Um estudo sobre os fatores de sucesso para a cibersegurança
satisfazer os requisitos de segurança das organizações. Porém, no Butão, cita o gerenciamento de riscos, o treinamento e
é interessante citar que países como a China, utilizam técnicas conscientização e elaboração de políticas como práticas
de censura como forma de proteção, argumentando que essa necessárias na implementação do governo eletrônico e
prática melhora a segurança cibernética do país [45]. gerenciamento da segurança cibernética [50].
Algumas nações implementam ferramentas para detectar A Bélgica, que possui uma estratégia de segurança
atividades maliciosas antes que elas provoquem efeitos cibernética com grande interesse na iniciativa privada,
adverso. É caso do governo da Tailândia, que bloqueia o acesso enquadra dez itens de segurança em três grandes áreas de
a sites como o YouTube e reprime a pornografia na Internet, governança da segurança da informação: visão, organização,
através de ferramentas de análise de conteúdo [46]. processos e mentalidade, para construir o alicerce da gestão
Uma prática citada por especialistas em segurança e pensada eficaz da segurança da informação [43].
por alguns países é o monitoramento e filtragem de conteúdo A governança em segurança da informação está presente em
nos provedores de Internet, com a intenção de reduzir as estratégias de vários países. Nos EUA, a Ordem Executiva
infecções por malwares enviados aos clientes. Isso já é 13.636, assinada pelo Presidente Obama, consiste de
considerado na Nova Zelândia, como forma de trazer benefícios orientações, práticas e normas para o setor privado, para
à sociedade, ao governo e aos negócios [39]. Na Holanda, os promover a proteção das infraestruturas críticas. A ideia desta
135
IX Congreso Iberoamericano de Seguridad Informática
ordem executiva é ajudar as organizações a iniciarem um Um ataque cibernético pode ser comparado a um ataque
programa de segurança cibernética ou melhorar o que já existe. armado, se seus efeitos são comparáveis. Neste caso, o uso da
Fornecendo uma abordagem de risco, orientada à indústria e aos força convencional pode ser admitido, segundo a estratégia dos
setores de infraestruturas críticas, para reforçar sua segurança EUA [31].
cibernética [51].
Além de gerir riscos, a continuidade dos serviços de TI é • Para defender, você deve atacar: Refletir como um
pensada nas estratégias dos países e visto como fundamental atacante para se proteger e ter todos os recursos necessários
para a segurança da informação e a sobrevivência do negócio para fazer com sucesso seus ataques [43]. Um exemplo desta
como um todo [43]. prática, é o governo organizar uma equipe de resposta (ou
A ENISA (Agência Europeia para a Segurança de Redes e da através da unidade militar) para responder ao terrorismo
Informação) possui uma diretriz que contém recomendações cibernético [52].
para os Estados-membro e instituições europeias sobre como
gerir risco, vulnerabilidades e promover a gestão de • Executar ataques preventivos: A permissão de
continuidade de negócio [51]. ataque cibernético preventivo, é uma das definições da
estratégia cibernética dos EUA (UNITED STATES OF
D. Forças armadas AMERICA, 2015). Entretanto, também é apontado em artigos
como uma estratégia de caráter preventivo, constituindo-se
Para alguns países, a preocupação com segurança cibernética
como de reação lícita, mesmo sem esta nação ter avaliado
está registrada em sua estratégia de defesa nacional, e para
corretamente a atribuição do ataque a outro Estado [42].
outros, as atividades no ciberespaço são tão relevantes, que são
As ações proativas também podem ser necessárias para
doutrina militar. Desta forma, alguns países criaram estruturas
interromper informações, malwares ou atividades maliciosas
militares para a realização de operações de ataque e defesa no
hospedadas em sites, em suma, devem ser utilizadas para
ciberespaço.
neutralizar possíveis origens de ataque [38].
Os EUA possuem a USCYBERCOM (U.S. Cyber
Command), que foi criado em 2009 e é responsável pela
• Dissuasão pela negação: Baseia-se em negar seus
coordenação da defesa cibernética e das operações militares no
objetivos, convencendo o adversário de que ele não conseguirá
ciberespaço [31]. No caso americano, a criação de um comando
atingi-lo. Em outras palavras, visa persuadir o inimigo a não
militar cibernético foi necessária porque a agência de
atacar, deixando-o com a convicção de que o ataque será
inteligência, NSA (National Security Agency), é considerada,
derrotado, esta estratégia se baseia principalmente no conceito
por alguns militares, como uma organização civil e as leis
de resiliência [42].
americanas impedem que civis lutem em guerras [6].
Outros artigos pesquisados relatam as estratégias de
Em 2014, a China criou a primeira unidade de tropa do
dissuasão como uma estratégia complementar à defesa
chamado “Exército Azul”. Também responsável por operação
cibernética [38]. Na estratégia americana, a dissuasão é
de defesa e ataques cibernéticos [11]. Outro país asiático, a
abordada ao lado de redução de ameaças, redução de
Coreia do Norte, possui mais de 5.000 hackers em sua força de
vulnerabilidades, gestão de incidentes, entre outros [31].
comando, na unidade denominada 121, concentrada
exclusivamente na guerra cibernética, segundo relatórios sul-
E. Inteligência
coreanos [11].
Como outros exemplos de unidades militares cibernéticas Além de considerar o papel das Forças Armadas, é
têm-se: o Comando Conjunto Cibernético da Colômbia – fundamental considerar o papel da Inteligência na segurança
CCOC, dirigido pelo Comando Geral das Forças Armadas [39]. cibernética. As agências de inteligência são responsáveis pela
Na Espanha, o Mando de Conjunto de Ciberdefensa – MCCD é aquisição de dados e informações, também executam operações
o responsável pela defesa cibernética e fica subordinado ao secretas que podem abranger desde sabotagem até operações
Chefe do Estado-Maior da Defesa [35]. Em algumas políticas e psicológicas [33].
em artigos estudados, foi possível perceber algumas estratégias Em outra definição, temos que a guerra cibernética
adotas pelas unidades militares, tais como: compreende, na sua maior parte, atividades de espionagem
cibernética destinadas a obter segredos de Estado, roubar
• Assumir um compromisso de defesa e de resposta: segredos comerciais e obter vantagens militares [53].
Uma estratégia de segurança cibernética deve ser sobre um As agências de inteligência também podem trabalhar para
comportamento geral protetor, capaz de dirigir e controlar as garantir a transmissão segura dos dados do governo através da
capacidades de defesa e no desenvolvimento de planos de criptografia, como no caso do Serviço Federal de Proteção
resposta [32]. Russa (Spetssvyaz) e da sua Agência Federal de Comunicações
e Informação Governamentais (FAGCI/FAPSI). Trabalho
• Retaliação convencional: A resposta a um ataque semelhante ao realizado pela National Security Agency (NSA),
cibernético pode ser uma possibilidade, contudo, para alguns que lida com a criptologia no governo dos EUA [37].
países, não fica limitada ao domínio cibernético. O governo Não há dúvida, que o setor de Inteligência desempenha um
russo declarou que poderia responder a um ataque cibernético papel cada vez mais importante na segurança cibernética.
com qualquer uma de suas armas, incluindo nucleares [38].
136
C. A. Lisboa, L. L. Fagundes
Sendo que, em alguns países, é o setor de Inteligência que G. Centro de proteção de infraestruturas críticas
planeja e executa as operações no ciberespaço [33].
Um Centro de Proteção de Infraestruturas Críticas (CPIC), é
Poucos países têm o setor de inteligência operado por civis,
um órgão nacional, semelhante a um CERT, mas que atua,
é o caso do Quartel General de Comunicações do Reino Unido
exclusivamente, na prevenção, mitigação e resposta de
(GCHQ), que além de ser uma agência de inteligência de sinais,
incidentes cibernéticos contra as infraestruturas críticas (IC).
também é responsável pelo CERT do governo [33].
Este centro é um ponto de contato para troca de informações
A Austrália possui um modelo semelhante ao do Reino
entre o governo e os controladores de IC. Em alguns países, as
Unido, mas a Agência Australiana de Sinais (ASD), além de
ICs são controladas pela iniciativa privada, cabendo ao governo
coletar e analisar sinais de inteligência estrangeira, apoia o
a regulamentação dos serviços e da gestão de riscos.
Governo Australiano na tomada de decisão em assuntos
Na Espanha, o CNPIC (Centro Nacional para la Protección
militares e coordena o Centro Australiano de Cibersegurança
de las Infraestructuras Críticas) é o órgão que se encarrega de
[54].
impulsionar, coordenar e supervisionar todas as atividades de
Pelo seu papel, a Inteligência pode ser considerada o “motor”
proteção das ICs espanholas [58]. No modelo espanhol, quem
da segurança cibernética. Nos EUA, o setor é muito valorizado,
faz o contato com a indústria crítica, detecta e responde a
dado que o país possui dezesseis agências de Inteligência, que
incidentes é o CERTSI [59].
atuam de forma independente e coordenada pela U.S.
O modelo americano é baseado na gestão de riscos, e o ICS-
Inteligence Community, na coleta de informações para garantir
CERT (Industrial Control Systems Cyber Emergency Response
a segurança nacional [55].
Team) é o órgão que auxilia proprietários e operadores de IC a
Tanto o setor de Inteligência, assim como os CERTs coletam
identificar vulnerabilidades e a desenvolver estratégias de
informações sobre ameaças, porém, é interessante fazer uma
mitigação de riscos para reforçar a segurança cibernética [60].
distinção. Enquanto o CERT coleta e compartilha informações
Na Austrália, o TISN (Trusted Information Sharing Network)
sobre vulnerabilidades e suas soluções, a Inteligência explora
tem a função de reunir regularmente os sete grupos de
estas vulnerabilidades na tentativa de transformá-las em
infraestruturas críticas para compartilhar informações sobre
potenciais armas cibernéticas [33].
vulnerabilidades e construir iniciativas de resiliência e
continuidade de negócios [61]. A proteção cibernética efetiva é
F. CERT Nacional
realizada pelo CERT Austrália, que fornece acompanhamento
O objetivo de um CERT nacional é coletar informações sobre e apoio contra ameaças e vulnerabilidades para os proprietários
ameaças e vulnerabilidades, para fornecer e informar soluções e operadores de IC [61].
para as partes interessadas. Os CERTs têm como grande função Além do CPIC, os países, citados acima, adicionaram
a partilha de informações entre os agentes civis, militares, mecanismos regulatórios para a proteção de suas ICs. Os EUA
governo e o setor privado [33]. possuem a Executive Order 13636, a Presidential Decision
O trabalho do CERT é parte importante na defesa cibernética, Directive 8 e a Presidential Decision Directive 21. A Espanha
pois faz uma análise das ameaças, da consciência da situação, possui a Ley 8/2011 e o Real Decreto 704/2011.
da resiliência e é crucial para a gestão de crises e respostas a Outro controle utilizado pelos países é a elaboração de um
incidentes [33]. Também trabalha na formação de pessoal plano de implementação prático para as ICs, que também pode
qualificado, elabora guias de segurança, emite relatórios de estar na forma de uma declaração política. Nos EUA é o NIPP
cibersegurança e desenvolve ferramentas para combater (National Infraestructure Protection Plan), na Espanha é o
malwares e gerir riscos de segurança da informação. PNPIC (Plan Nacional de Proteección de Infraestructuras
Países que merecem a referência são os EUA, com o US- Criticas) e na Austrália é o Critical Infraestructure Resilience
CERT [56], e a Espanha, com o CCN-CERT [57], que Strategy.
trabalham de forma semelhante na emissão de alertas nacionais
e gestão sobre incidentes e vulnerabilidades para órgãos H. Órgãos reguladores
públicos e a iniciativa privada. Também oferecem serviços
Estabelecer um marco jurídico para a cibersegurança, em
como o sistema de alerta precoce, na tentativa de agir antes que
colaboração com atores governamentais e privados, com o
um incidente ocorra ou, pelo menos, detectar a primeira
intuito de identificar e tratar todos os riscos digitais, faz parte
ocorrência e, desta forma, reduzir o seu impacto. Na América
da estratégia de segurança cibernética [43].
do Sul, a referência é o Grupo de Respuesta a Emergencias
No entanto, esse quadro jurídico credível adotado na
Cibernéticas de Colombia (colCERT), a organização nacional
legislação nacional deve ser compatível com as normas
responsável pela coordenação das questões de cibersegurança e
internacionais e deve garantir a segurança dos usuários na
ciberdefesa na Colômbia [39].
Internet [43]. A legislação deve ser capaz de aumentar o nível
Devido à importância do trabalho realizado pelo CERT
de riscos percebidos e o nível de riscos que serão assumidos
nacional, alguns países transformaram o CERT em um centro
pelos cibercriminosos, através de medidas judiciais e policiais
de excelência em segurança cibernética, realizando um arranjo
adequadas [32].
institucional que facilita o compartilhamento de informações e
Medidas como a proteção ao comércio eletrônico devem ser
o trabalho em conjunto de equipes militares e civis na resposta
adotadas. É o caso do Reino Unido, cuja Lei do Comércio
a emergências de computadores. É o caso, por exemplo, da
Eletrônico de 2002, em conjunto com a Lei de Proteção de
França e da Austrália [33].
137
IX Congreso Iberoamericano de Seguridad Informática
Dados de 1998, exige que os fornecedores estabeleçam uma Espanha considera fundamental a proteção do patrimônio
segurança adequada para os dados dos clientes [36]. tecnológico do país, bem como o da propriedade intelectual e
A Lituânia é outro exemplo, o país aprovou vários atos industrial do setor privado [35].
jurídicos estratégicos para promover a garantia de sua
segurança cibernética, como resoluções de governo e J. Cooperação regional e internacional
programas para desenvolvimento da segurança da informação.
Neste mundo interligado e devido à natureza do cibercrime,
A regulamentação jurídica do país corresponde à da União
é necessária a cooperação internacional. Não basta que as
Europeia, uma vez que implementa as medidas previstas na
estruturas organizacionais nacionais sejam eficazes para
estratégia do bloco [44].
responder às necessidades da nação. São necessárias, também,
O sucesso de uma estratégia de segurança cibernética passa
ações de colaboração com países em nível regional e
pela regulação das infraestruturas críticas, controle do
internacional [32].
cibercrime e ciberterrorismo e, além disso, deve estar em
Essas ações são necessárias, pois nenhum país pode fazer sua
conformidade com normas do Direito Internacional [42].
proteção sozinho. Instrumentos devem ser desenvolvidos para
No caso de um ataque cibernético, uma resposta equivocada
aperfeiçoar a cooperação internacional, para permitir que os
pode provocar uma violação do Direito Internacional. As
líderes desenvolvam relações de confiança [62]. Os governos
estratégias ativas de defesa parecem ser uma alternativa
podem, por exemplo, reforçar a cooperação com organizações
sustentável e juridicamente funcional para o Estado atacado que
internacionais, grupos e outros países, a fim de identificar a
não deseja permanecer indefeso [42].
origem e responder a ataques [34].
Entretanto, a atribuição de autoria de um ataque a um Estado,
Por outro lado, a ausência de cooperação internacional pode
mesmo quando ocorre a identificação do local de origem,
isolar alguns países e, devido a isso, torná-los refúgios para
constitui um desafio, pois o incidente pode ter sido provocado
criminosos. Um exemplo disso, é a falta de tratados ou acordos
por um indivíduo ou grupo, que não representa os interesses
internacionais entre a União Europeia e os EUA com a Rússia,
nacionais [42].
para lidar com ataques cibernéticos. O que permite que muitos
A ONU, através da Declaração sobre os Princípios de Direito
cibercriminosos radicados na Rússia operem no país e fiquem
Internacional de 1970, diz que os Estados são responsáveis por
impunes [63].
impedir que atos que possam lesar outro Estado sejam
Em 2014, computadores da Korea Hydro and Nuclear Power
cometidos em seu território [42]. Isso quer dizer que cada
(KHNP), empresa que controla as usinas nucleares da Coreia
Estado-membro tem o dever de proibir a proliferação das
do Sul, sofreram um ataque cibernético. Durante a investigação,
atividades que, conduzidas dentro do seu território, incitam a
endereços IP chineses foram identificados e o governo coreano
guerra civil ou o terrorismo em outras nações [42]
pediu ajuda ao governo chinês. Apesar da tímida cooperação
Desta forma, buscando aprimorar suas estratégias, os países
do governo chinês no caso, devido as suas relações com a
procuram manter os compromissos com a proteção dos direitos
Coreia do Norte, o gesto foi visto como positivo, mesmo sendo
fundamentais, tais como: a liberdade de expressão, a
uma cooperação superficial [64].
privacidade, a proteção dos dados e a igualdade de acesso à
Em 2007, a Estônia sofreu um severo ataque cibernético
Internet, compromissos que, geralmente, espelham o que é
contra suas infraestruturas de TIC, apesar de as suspeitas de
mencionado em suas constituições [53].
autoria da Rússia, nenhuma acusação oficial foi feita. O país
pediu ajuda em segurança cibernética para a OTAN
I. Setor privado
(Organização do Tratado do Atlântico Norte) [41]. No caso
Uma estratégia de segurança cibernética depende de uma estoniano, o país contava com Tratado de Assistência Jurídica
eficaz parceria entre as empresas, o governo, a academia e a Mútua com a Rússia, para o auxílio em investigações em caso
sociedade civil [32]. O estabelecimento de parcerias e a de ciberataques. Porém, a Rússia se recusou a ajudar [41].
cooperação entre todos os setores e a sociedade são questões
críticas [62]. VII. MODELO CONCEITUAL
Nos EUA, o setor privado é parte integrante do Plano
Nacional para Infraestruturas Críticas, isso porque muitas Após a descrição de todos os conceitos desenvolvidos,
destas indústrias são da iniciativa privada. O Departamento de através da análise da Teoria Fundamentada, é possível
Defesa do EUA trabalha em parceria com o setor privado para responder a segunda questão de pesquisa proposta: Quais são
ajudar a manter seu comércio e indústria seguros, buscando os componentes necessários para promover a cibersegurança
mantê-los preparados contra ciberataques e espionagem nacional?
cibernética. Além disso, considera o setor privado um dos O modelo conceitual proposto na Fig. 4 exibe os
pilares para a construção de uma força de trabalho capacitada componentes de uma estratégia nacional de segurança
em TIC [31]. cibernética e como eles se relacionam com seus fluxos de
A Austrália considera que, para possuir uma estratégia coordenação, regulamentação e compartilhamento de
cibernética forte, é necessário um trabalho em parceria entre informações.
governo, o setor privado e a comunidade. Um exemplo disso é
a localização do ACSC, que foi pensada para permitir um maior
trabalho coordenado entre o Governo e o Setor Privado [30]. A
138
C. A. Lisboa, L. L. Fagundes
Apoio da Academia
Cooperação Cooperação Técnica
Internacional e
Combate ao Cibercrime
Regional
TABELA III
DEFINIÇÕES PARA AVALIAÇÃO DOS CONCEITOS DO MODELO
PROPOSTO COM OS DEMAIS MODELOS
139
IX Congreso Iberoamericano de Seguridad Informática
Agência responsável √
Métricas de
●
cibersegurança
Padronização ×
Boas práticas √
Programas de P&D √
Campanhas de
●
conscientização pública
Cursos de formação
Capacidade
●
profissional
Programas nacionais de
educação e currículos √
acadêmicos
Mecanismos de incentivo √
Indústria doméstica de
●
cibersegurança
Figura 5. Onde os conceitos do modelo proposto ficariam representados dentro
Cooperação intra-estadual √
do ITU/GCI.
Acordos multilaterais √
Cooperação Participação internacional √ B. Estabelecendo as comparações com o BDI/OEA
Parcerias público-privadas √
Parcerias interagências √ Do mesmo modo, com a finalidade de fazer comparações, na
tabela cinco temos os itens utilizados na pesquisa realizada pelo
Realizando uma análise das diferenças encontradas, BID (Banco Interamericano de Desenvolvimento) e pela OEA
encontram-se abaixo: (Organização dos Estados Americanos) em 2016, denominada:
Ciberseguridad: Estamos preparados en América Latina y el
• Legislação: o modelo conceitual proposto não Caribe?
contempla uma legislação para treinamento em cibersegurança. Esta pesquisa também se baseia no CMM para medir a
• Técnico: o modelo conceitual proposto contempla a maturidade das estratégias de cibersegurança destes países.
criação de um CERT Nacional, que também trate as ações do Semelhante a comparação anterior, suas dimensões serão
governo, porém não cita os CERTs Setoriais. O modelo comparadas com as definições da tabela III, para verificar se o
conceitual proposto cita o combate ao cibercrime, mas não modelo conceitual proposto possui, em suas ações, definições
estabelece ações específicas para a proteção das crianças no semelhantes.
ciberespaço.
• Organização: os itens se correspondem, mas no TABELA V
modelo conceitual proposto não há de maneira clara a definição DIMENSÕES UTILIZADAS NA PESQUISA SOBRE
de métricas para a cibersegurança. CIBERSEGURANÇA REALIZADA PELO BID/OEA
• Capacidade: o modelo conceitual proposto não cita
claramente a adoção de padrões, conforme definido pelo item DIMENSÕES SUB-DIMENSÕES COMPARAÇÃO
Padronização. Mas todos os outros itens estão dentro das ações Estratégia oficial de
do conceito Governo, na promoção de campanhas e cursos de documentação
formação. A pesquisa cita a criação de uma indústria Política e nacional de √
cibernética nacional como uma questão de estratégia nacional, Estratégia segurança
mas não representa uma ação necessária para a segurança cibernética
nacional, na pesquisa realizada, poucos países contemplavam Defesa cibernética √
esta ação em suas estratégias. Mentalidade de
• Cooperação: o modelo conceitual proposto segurança √
contempla estas ações de cooperação internacional e regional. cibernética
Consciência de
Cultura e
A figura 5, exibe como ficam desdobrados os conceitos do segurança √
Sociedade
modelo proposto, dentro dos pilares do ITU/GCI. cibernética
Confiar no uso da
√
Internet
Privacidade Online √
Disponibilidade
nacional de ciber
Educação √
educação e
treinamento
140
C. A. Lisboa, L. L. Fagundes
Desenvolvimento
nacional de educação √
em cibersegurança
Formação e
iniciativas em
√
educação pública e
privada
Governança
corporativa,
√
conhecimentos e
padrões
Marcos jurídicos
para a segurança √
cibernética
Legislação Investigação legal ●
Divulgação
Figura 6. Onde os conceitos do modelo proposto ficariam representados
responsável da ● dentro do BDI/OEA.
informação
Aderência aos
√ IX. CONCLUSÃO
padrões
Organizações de Após o desenvolvimento teórico proporcionado na
coordenação de elaboração deste trabalho, será respondida a primeira questão
√
segurança de pesquisa proposta: O que é uma estratégia nacional de
cibernética segurança cibernética?
Resposta a incidentes √ É a adoção de medidas jurídicas, organizacionais, técnicas
Resiliência da e de cooperação internacional, guiadas pelos princípios da
Tecnologia infraestrutura √ Segurança da Informação, da Segurança de TIC e da
nacional Segurança Cibernética, destinadas a evitar, identificar,
Proteção da analisar e responder a incidentes cibernéticos, através de
infraestrutura crítica √ ações coordenadas pelo governo, executadas no âmbito civil e
nacional militar e suportadas por ações de inteligência, para proteger a
Gestão de crises × sociedade, os serviços de informação essenciais, a propriedade
Redundância digital × intelectual e as infraestruturas críticas contra ameaças
Mercado de cibernéticas, para assegurar a soberania nacional.
√ Entretanto, pensar no que é uma estratégia nacional de
cibersegurança
segurança cibernética é uma tarefa difícil, isso porque, não são
Realizando uma análise entre este o modelo do BDI/OEA e o evidentes quais os componentes necessários para sua formação
modelo conceitual proposto, é possível verificar que são poucas e como eles se relacionam. Esta dificuldade torna relevantes as
as diferenças encontradas. Elas são destacadas abaixo: questões de pesquisa que foram propostas no desenvolvimento
• Legislação: o modelo conceitual proposto não deste trabalho.
esclarece, de forma clara, o tratamento de investigações As convicções e as formas de abordagem da proteção
jurídicas, também não fornece maiores informações sobre a cibernética são considerações que diferem em cada nação.
divulgação responsável de informações. Entretanto, o nível cada vez maior de ameaça cibernética, exige
• Tecnologia: o modelo conceitual proposto não trata o dos países um envolvimento cada vez mais estratégico.
gerenciamento de crises, também não estabelece procedimentos Fazendo com que os governos estabeleçam metas e estratégias
para trabalhar a redundância digital. para lidar com sua segurança cibernética.
Este trabalho propôs na segunda questão de pesquisa, definir
A figura 6, exibe como ficam desdobrados os conceitos do que componentes são necessários para formar uma estratégia,
modelo proposto, dentro dos pilares do BDI/OEA. respondendo que são: Governo, Forças Armadas, Inteligência,
CERT, Centro de Proteção de Infraestruturas Críticas, Órgãos
Regulatórios, Setor Privado, Cooperação Internacional e
Regional. Estes componentes não são definitivos e devem
sofrer alterações, sempre que necessário, devido à dinâmica da
tecnologia e das ameaças que sempre se modificam.
Os conceitos desenvolvidos neste trabalho podem colaborar
com países que ainda não definiram suas necessidades de
141
IX Congreso Iberoamericano de Seguridad Informática
segurança cibernética, além disso, pode auxiliar as nações, que [10] CHEN, Thomas. M.; ABU-NIMEH, Saeed. Lessons from Stuxnet.
Computer, v. 44, n. 4, p. 91-93, 2001. Disponível em:
já possuem estratégias, a fazer a revisão de suas definições. <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5742014&i
Esta pesquisa traz como avanço um conceito capaz de snumber=5741994>.
relacionar os agentes, as organizações, a coordenação e os [11] SEVIS, Kamile Nur; SEKER, Ensar. Cyber warfare: terms, issues, laws
and controversies. In: Cyber Security And Protection Of Digital
meios que constroem uma estratégia nacional de segurança Services (Cyber Security), 2016 International Conference On. IEEE,
cibernética, algo que nem sempre é muito bem definido pelos 2016. p. 1-9.
países. Outra contribuição da pesquisa em questão é a criação http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7502348&isn
umber=7502334
de um modelo conceitual que busca identificar e estabelecer as [12] DEPARTMENT OF DEFENSE. 2013. Joint Publication 3-12:
diferentes relações entre esses componentes. Cyberspace Operations.
Comparando o modelo proposto com modelos de maturidade http://www.dtic.mil/doctrine/new_pubs/jp3_12R.pdf.
[13] GERMANY. Federal Ministry of the Interior.Cyber Security Strategy
existentes, verifica-se que precisa aprofundar-se em algumas for Germany. 2011.
questões, como: as métricas em cibersegurança, a legislação, o https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/
treinamento de profissionais e a gestão de crises. CyberSecurity/Cyber_Security_Strategy_for_Germany.pdf?__blob=publ
icationFile
O cenário de mudanças tecnológicas, o surgimento de novas [14] SINGER, P. W.; FRIEDMAN, A. Cybersecurity and Cyberwar: what
ameaças cibernéticas e a troca de comando dos governos everyone needs to know. New York: Oxford University Press, 2014.
constituem, cada um, desafios permanentes à evolução das [15] CONVENTION on cybercrime. Budapest: Council of Europe, 2001.
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTM
estratégias nacionais de segurança cibernética. Content?documentI d=0900001680081561.
[16] ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR
ISO/EC 27032:2013: Tecnologia da informação: Técnicas de Segurança:
X. TRABALHOS FUTUROS Diretrizes para Segurança Cibernética. Rio de Janeiro, 2015.
[17] UNITED NATIONS CRIME CONGRESS, 13., 2015, Doha.
Seja em função das limitações comuns a qualquer trabalho de Proceedings.http://www.unis.unvienna.org/unis/en/events/2015/crime_c
pesquisa, seja pelo ineditismo do tema, são inúmeras as ongress_cybercrime.html.
oportunidades para trabalhos futuros relacionados direta ou [18] DOGRUL, Murat; ASLAN, Adil; CELIK, Eyyup. Developing an
international cooperation on cyber defense and deterrence against cyber
indiretamente com o modelo proposto, entre eles: terrorism. In: Cyber conflict (ICCC), 2011 3rd international conference
• Investigar de forma específica e detalhadas os on. IEEE, 2011. p. 1-15.
diferentes componentes do modelo conceitual descrito nesse http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5954698&isn
umber=5954687
artigo; [19] LI, H.; ROSENWALD, G. W.; JUNG, J. Strategic Power Infrastructure
• Desenvolver uma abordagem para avaliar de maneira Defense. Proceedings of the IEEE, v. 93, n. 5, p. 918-933, maio 2005.
sistemática a capacidade de resposta a incidentes dos países; [20] ESPAÑA. Ley 8/2011, de 28 de abril: por la que se establecen medidas
para laprotección de lasinfraestructuras críticas. Boletín Oficial del
• Comparar a capacidade dos exércitos cibernéticos; Estado, n. 102, abr. 2011.
• Desenvolver uma estratégia nacional para a educação https://www.boe.es/boe/dias/2011/04/29/pdfs/BOE-A-2011-7630.pdf
em segurança cibernética. [21] UNITED STATES OF AMERICA. Homeland security. NIPP 2013:
partnering for critical infraestructure security and resilience. 2013a.
Entre esses temas os autores estão iniciando um trabalho de https://www.dhs.gov/sites/default/files/publications/NIPP%202013_Part
investigação focado no desenvolvimento de uma estratégia nering%20for%20Critical%20Infrastructure%20Security%20and%20Re
nacional para aprimorar e desenvolver competências e silience_508_0.pdf.
[22] AUSTRALIA. Critical Infrastructure Resilience Strategy: plan, 2015a.
habilidades voltadas a segurança cibernética. http://www.tisn.gov.au/Documents/CriticalInfrastructureResilienceStrat
egyPlan.PDF.
[23] ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR
REFERÊNCIAS ISO/EC 27002:2013: Tecnologia da informação: técnicas de segurança:
código de prática para controles de segurança da informação. Rio de
[1] BRIGGS, A.; BURKE, P. Uma história social da mídia: de Gutenberg à Janeiro, 2013.
Internet. Rio de Janeiro: Jorge Zahar, 2004. [24] MITNICK, Kevin D.; SIMON, William L. The art of deception:
[2] DEAN, David et al. The internet economy in the G-20: the $4.2 trillion Controlling the human element of security. John Wiley & Sons, 2011.
growth opportunity. [S. l.]: BCG Perspectives, 2012. [25] VON SOLMS, Rossouw; VAN NIEKERK, Johan. From information
[3] SÊMOLA, M. Gestão da segurança da informação: uma visão executiva. security to cyber security. Computers & Security, v. 38, p. 97-102, 2013.
2. ed. Rio de Janeiro: Elsevier Brasil, 2014. [26] LITHUANIA. Ministry of National Defence. The Cyber Security
[4] TEN, C. W.; MANIMARAN, G.; LIU, C. C. Cybersecurity for Critical Environment in Lithuania. 2015.
Infrastructures: Attack and Defense Modeling. IEEE Transactions on https://egov.nik.gov.pl/g/egov/LT/2015/CyberSecurity/The_Cyber_Secu
Systems, Man, and Cybernetics - Part A: systems and humans, v. 40, n. 4, rity_Environment_Lithuania_summary.pdf.
jul. 2010. p. 853-865. [27] BRASIL. Doutrina Militar de Defesa Cibernética. Portaria Normativa n.
[5] BAGHERI, Ali A.; GHORBANI, Ebrahim. The state of the art in 3.010/MD, de 18 de novembro de 2014, 2014a. Disponivel em:
critical infrastructure protection: a framework for convergence. Canada, http://www.defesa.gov.br/arquivos/legislacao/emcfa/publicacoes/doutrin
maio 2007. a/md31_m_07_defesa_cibernetica_1_2014.pdf.
[6] CLARKE, R. A.; KNAKE, R. K. Cyber War: the next threat to national [28] GIL, A. C. Como elaborar projetos de pesquisa. 5. ed. São Paulo: Atlas,
secutiry and what to do about it. [S.l.]: Harper Collins, 2011. 2010.
[7] SINGER, P. W.; FRIEDMAN, A. Cybersecurity and Cyberwar: what [29] CHARMAZ, Kathy. A construção da teoria fundamentada: guia prático
everyone needs to know. New York: Oxford University Press, 2014. para análise qualitativa. Bookman Editora, 2009.
[8] VALLE, Sabrina. Fontes da CIA afirmam que ataques de hackers já [30] AUSTRALIAN GOVERNMENT. Australia’s Cyber Security Strategy:
provocaram ao menos dois apagões no Brasil. O Globo, 2009. enabling innovation, growth & prosperity, 2016a.
http://oglobo.globo.com/economia/fontes-da-cia-afirmam-que-ataques- https://cybersecuritystrategy.dpmc.gov.au/assets/img/PMC-Cyber-
de-hackers-japrovocaram-ao-menos-dois-apagoes-no-brasil-3159097. Strategy.pdf.
[9] BRASIL. Senado Federal do Brasil. CPI da Espionagem: relatório final. [31] UNITED STATES OF AMERICA. Department of defense. The dod
2014b. Cyber Strategy. 2015a. Disponivel em:
https://www12.senado.leg.br/noticias/arquivos/2014/04/04/integra-do- http://www.defense.gov/Portals/1/features/2015/0415_cyber-
relatorio-deferraco. strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf.
142
C. A. Lisboa, L. L. Fagundes
[32] GHERNOUTI-HÉLIE, Solange. A national strategy for an effective [51] UNITED STATES OF AMERICA. Presidential Executive Order:
cybersecurity approach and culture. In: Availability, Reliability, and improving critical infraestructure cybersecurity. 2013.
Security, 2010. ARES'10 International Conference on. IEEE, 2010. p. https://obamawhitehouse.archives.gov/the-press-
370-373. office/2013/02/12/executive-order-improving-critical-infrastructure-
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5438067&isn cybersecurity.
umber=5437988 [52] PARK, Dea-woo. Analysis and Comparison of Regulations for National
[33] BOEKE, Sergei; HEINL, Caitríona H.; VEENENDAAL, Matthijs A. Cybersecurity. International Journal of Security and Its Applications, v.
Civil-military relations and international military cooperation in cyber 10, n. 10, p. 207-214, 2016.
security: Common challenges & state practices across Asia and Europe. [53] ZAREEN, Muhammad Sharjeel et al. Cyber security challenges and
In: Cyber Conflict: Architectures in Cyberspace (CyCon), 2015 7th wayforward for developing countries. In: Information Assurance (NCIA),
International Conference on. IEEE, 2015. p. 69-80. 2013 2nd National Conference on. IEEE, 2013. p. 7-14.
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7158469&isn [54] AUSTRALIAN SIGNALS DIRECTORATE. About ASD. 2014.
umber=7158456 http://www.asd.gov.au/about/index.htm.
[34] PARK, D.-W. Draft of National Cybersecurity Act. International Journal [55] UNITED STATES OF AMERICA. Inteligence Community. 2005.
of Security and its Applications, Vol.9 Nº11 (2015), pp. 105-112. https://www.dni.gov/index.php.
http://www.sersc.org/journals/IJSIA/vol9_no11_2015/11.pdf [56] UNITED STATES COMPUTER EMERGENCY READINESS TEAM.
[35] ESPAÑA. Departamento de Seguridad Nacional. Estrategia de About us. 2003. https://www.us-cert.gov/about-us.
Ciberseguridad Nacional. 2013. [57] CENTRO CRIPTOLÓGICO NACIONAL. Defensa Frente a Las
http://www.lamoncloa.gob.es/documents/20131332estrategiadeciberseg Ciberamenazas. 2016. https://www.ccn-cert.cni.es/sobre-
uridadx.pdf. nosotros/servicios-ccn-cert.html.
[36] SHORE, Malcolm; DU, Yi; ZEADALLY, Sherali. A Public‐Private [58] ESPAÑA. Centro Nacional Para La Protección de las Infraestrutuctas
Partnership Model for National Cybersecurity. Policy & Internet, v. 3, n. Críticas. CNPIC: presentación. 2007.
2, p. 1-23, 2011. http://cnpic.es/Presentacion/index.html.
[37] LEWIS, James A. National Perceptions of Cyber Threats. Strategic [59] CERT DE SEGURIDAD E INDUSTRIA. Qué es CERTSI, 2012.
Analysis, v. 38, n. 4, p. 566-576, 2014. https://www.certsi.es/sobre-certsi/que-es-certsi.
[38] DOGRUL, Murat; ASLAN, Adil; CELIK, Eyyup. Developing an [60] NATIONAL CYBERSECURITY AND COMMUNICATIONS
international cooperation on cyber defense and deterrence against cyber INTEGRATION CENTER. 2002.https://www.us-cert.gov/nccic.
terrorism. In: Cyber conflict (ICCC), 2011 3rd international conference [61] AUSTRALIA. Critical Infrastructure Resilience: policy statement,
on. IEEE, 2011. p. 1-15. 2015b.http://www.tisn.gov.au/Documents/CriticalInfrastructureResilien
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5954698&isn ceStrategyPolicyStatement.pdf.
umber=5954687 [62] VAN VUUREN, J. et al. Development of a South African Cybersecurity
[39] COLOMBIA. Consejo Nacional de Política Económica y Social. Policy Implementation Framework. In: Proceedings of the International
Lineamientos de Política para Ciberseguridad y Ciberdefensa. 2011. Conference on Information Warfare and Security. 2013. p. 106-115.
http://www.mintic.gov.co/portal/604/articles-3510_documento.pdf. [63] KSHETRI, Nir; MURUGESAN, San. EU and US Cybersecurity
[40] AUSTRALIAN CYBER SECURITY CENTRE. [website]. 2014. strategies and their impact on businesses and consumers. Computer, v.
http://www.asd.gov.au/infosec/acsc.htm. 46, n. 10, p. 84-88, 2013.
[41] KOSTYUK, Nadiya. International and domestic challenges to http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6649968&isn
comprehensive national cybersecurity: A case study of the Czech umber=6649934
republic. Journal of Strategic Security, v. 7, n. 1, p. 68, 2014. [64] LEE, Kyung-bok; LIM, Jong-in. The Reality and Response of Cyber
[42] ROTONDO, Annachiara. Countering cyber threats: answers from Threats to Critical Infrastructure: A Case Study of the Cyber-terror Attack
international law. In: Cyber Conflict (CyCon US), International on the Korea Hydro & Nuclear Power Co., Ltd. TIIS, v. 10, n. 2, p. 857-
Conference on. IEEE, 2016. p. 1-7. 880, 2016.
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7836625&isn [65] UNIVERSITY OF OXFORD. Global Cyber Security Capacity Centre:
umber=7836602 Cyber Security Capability Maturity Model – V1.2. 2017.
[43] ELKHANNOUBI, Hasna; BELAISSAOUI, Mustapha. A framework for https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2017-PDF-
an effective cybersecurity strategy implementation: Fundamental pillars E.pdf
identification. In: Intelligent Systems Design and Applications (ISDA), [66] BID/OEA; Ciberseguridad: ¿Estamos preparados en América Latina y el
2015 15th International Conference on. IEEE, 2015. p. 1-6. Caribe? 2016. https://publications.iadb.org/handle/11319/7449
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=7489156&isn
umber=7489153 Cícero Araujo Lisboa: Tecnólogo em Segurança da
[44] STITILIS, Darius; KLISAUSKAS, Valdas. Aspects of Cybersecurity: Informação (2017) pela Universidade do Vale do Rio dos
The Case of Legal Regulations in Lithuania. Journal of Security and Sinos — UNISINOS. Recebeu o Prêmio da Sociedade
Sustainability Issues. 2015 Vol.5 Nº1. DOI: Brasileira de Computação e o SAP Honor Student Award
http://dx.doi.org/10.9770/jssi.2015.5.1(4). (2017/2), como melhor aluno do Curso Superior de
[45] ZHENG, An Ka et al. Reflection of the Nation Cybersecurity's Evolution. Tecnologia em Segurança da Informação. Atua como Analista em Segurança
In: Applied Mechanics and Materials. Trans Tech Publications, 2013. p. da Informação na Companhia de Processamento de Dados do Rio Grande do
2553-2558. Sul (PROCERGS), desenvolvendo atividades relacionadas com Segurança,
[46] DEWAR, Robert S. The “triptych of cyber security”: A classifi cation of
Gestão de Riscos e Continuidade de Negócios. Profissional com experiência de
active cyber defence. In: Cyber Conflict (CyCon 2014), 2014 6th
15 anos de atuação no serviço público brasileiro. E-mail:
International Conference On. IEEE, 2014. p. 7-21.
calisboa@edu.unisinos.br.
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6916392&isn
umber=6916383
[47] MOORE, Tyler. The economics of cybersecurity: Principles and policy
options. International Journal of Critical Infrastructure Protection, v. 3, n. Leonardo Lemes Fagundes: Doutorando em
3, p. 103-117, 2010. Engenharia de Produção e Sistemas, Mestre em
[48] FRENCH. Ministry of Defence. French White Paper. 2013. Computação Aplicada (2006) e Bacharel em Informática -
http://www.defense.gouv.fr/content/download/215253/2394121/file/Whi Habilitação em Análise de Sistemas (2002) pela
te%20paper%20on%20defense%20%202013.pdf. Universidade do Vale do Rio dos Sinos - UNISINOS.
[49] JAQUIRE, Victor; VON SOLMS, Basie. A Best Practice Strategy Professor e Coordenador da Graduação em Segurança da
Framework for Developing Countries to Secure Cyberspace. In: Iccws Informação nessa mesma instituição, professor de
2015-The Proceedings of the 10th International Conference on Cyber atividades relacionadas com Segurança, Riscos e Continuidades de Negócios
Warfare and Security: ICCWS2015. Academic Conferences Limited, em cursos de pós-graduação e instrutor da Escola Superior de Redes vinculada
2015. p. 472. [2] J. Clerk Maxwell, A Treatise on Electricity and a Rede Nacional de Pesquisa (RNP). Profissional com mais de 15 anos de
Magnetism, 3rd ed., vol. 2. Oxford: Clarendon, 1892, pp.68-73. experiência possui as seguintes certificações internacionais: Certified in Risk
[50] CHOEJEY, Pema; MURRAY, David; FUNG, Chun Che. Exploring and Information Systems Control™ (CRISC), Certified Business Continuity
Critical Success Factors for Cybersecurity in Bhutan's Government Professional (CBCP) e ISO 27001 Lead Auditor. E-mail: llemes@unisinos.br.
Organizations.
143
IX Congreso Iberoamericano de Seguridad Informática
144
Luis Márquez, David G. Rosado, Haralambos Mouratidis, Eduardo Fernández-Medina
145
IX Congreso Iberoamericano de Seguridad Informática
146
Luis Márquez, David G. Rosado, Haralambos Mouratidis, Eduardo Fernández-Medina
147
IX Congreso Iberoamericano de Seguridad Informática
148
Luis Márquez, David G. Rosado, Haralambos Mouratidis, Eduardo Fernández-Medina
SMiLe2Cloud.
C. Actividad de Análisis
Durante esta tarea, las limitaciones de seguridad, las
Durante esta actividad (ver detalles en [11]) se define el amenazas, los objetivos de seguridad y los mecanismos de
modelo de requisitos de seguridad, extendiendo la seguridad se identifican y se introducen en los objetivos de
metodología Secure Tropos [12] para la nube. Esta actividad SMiLeModel.
se compone de dos tareas: Análisis de los requisitos de Por lo tanto, el SMiLeModel incluye, como salida de esta
seguridad y la alineación de mecanismos de seguridad. tarea, los requisitos de seguridad del sistema, que incluye
Análisis de los requisitos de seguridad. amenazas, restricciones de seguridad, objetivos de seguridad y
En la tarea "análisis de requisitos de seguridad" se utiliza mecanismos de seguridad.
SMiLeModel para derivar un conjunto de especificaciones de
requisitos de seguridad con el que el sistema debe cumplir con Caso de Estudio
los requisitos en el nuevo entorno. Los requisitos de seguridad El resultado de la aplicación del análisis de tareas de los
se obtienen principalmente analizando la actitud de una requisitos de seguridad al estudio de caso se muestra en la Fig.
organización hacia la seguridad y después de estudiar su 6. Se han identificado dos amenazas (espionaje y suplantación
política de seguridad. Los requisitos de seguridad se modelan de usuarios). Además, se han detectado cinco restricciones de
como restricciones de seguridad y para cada uno de ellos se seguridad: acceso sólo a usuarios autorizados, se debe permitir
identifica un conjunto de objetivos de seguridad y un conjunto la personalización de medidas de seguridad, la transferencia
de mecanismos de seguridad. de datos debe ser confidencial, no se deben modificar los
datos durante la transferencia, y la transferencia de datos no
El análisis de los requisitos de seguridad es una parte debe ser rechazada. Además, se han identificado los siguientes
fundamental del proceso SMiLe2Cloud, ya que los requisitos mecanismos de seguridad: la lista blanca de usuarios (o
de seguridad se extraen y se definen en función de los whitelist), inicio de sesión con certificado digital, certificados
requisitos del sistema obtenidos de la actividad anterior. La personalizados, marco de trabajos de firma de certificados
entrada para esta actividad son los requisitos del sistema avanzados, configuración de red personalizada, canal
obtenidos durante la actividad de extracción anterior, que se encriptado, símbolo de verificación y firma digital.
basa en el modelo BPMN y se convierte al modelo
149
IX Congreso Iberoamericano de Seguridad Informática
150
Luis Márquez, David G. Rosado, Haralambos Mouratidis, Eduardo Fernández-Medina
151
IX Congreso Iberoamericano de Seguridad Informática
IV. CONCLUSIONES Y TRABAJO FUTURO [13] Giorgini, P., F. Massacci, and J. Mylopoulos. Requirement engineering
meets security: A case study on modelling secure electronic transactions
En este artículo hemos presentado SMiLeModel, un modelo by VISA and Mastercard. in International Conference on Conceptual
que da soporte al marco de trabajo SMiLe2Cloud en el Modeling. 2003. Springer.
[14] Mouratidis, H., N. Argyropoulos, and S. Shei, Security Requirements
proceso de migración de las características de seguridad de un Engineering for Cloud Computing: The Secure Tropos Approach, in
sistema heredado a un nuevo entorno como Cloud Computing. Domain-Specific Conceptual Modeling. 2016, Springer. p. 357-380.
Este modelo define conceptos extraídos de Secure Tropos, en [15] Mouratidis, H., A security oriented approach in the development of
multiagent systems: applied to the management of the health and social
el que está basado, y nuevos conceptos y elementos ampliados care needs of older people in England. 2004, University of Sheffield;.
para tener en cuenta las características de seguridad de los [16] Yu, E., Modelling Strategic Relationships for Process Reengineering.
sistemas basados en la nube. Este modelo se integra en todas PhD thesis, Computer Science Department, University of Toronto,
las etapas de nuestro marco de trabajo, y explicamos en detalle Toronto (Canada). 1995, Phd thesis, also appears as Technical Report
DKBS-TR-94-6, December 1994.
cómo se utilizan estos nuevos conceptos y elementos en cada [17] Mouratidis, H., et al., A framework to support selection of cloud
una de las actividades y tareas de nuestro marco de trabajo. Se providers based on security and privacy requirements. Journal of
presenta un estudio de caso que nos ha permitido mostrar los Systems and Software, 2013. 86(9): p. 2276-2293.
[18] Bresciani, P., et al., Tropos: An agent-oriented software development
resultados obtenidos en cada tarea del marco de trabajo y qué methodology. Autonomous Agents and Multi-Agent Systems, 2004.
elementos específicos del modelo se utilizan y cómo se 8(3): p. 203-236.
transforman. [19] Mouratidis, H., Secure software systems engineering: the Secure Tropos
approach. JSW, 2011. 6(3): p. 331-339.
Este trabajo nos ha ayudado a validar el modelo en nuestro [20] Cloud Security Alliance, Security Guidance for Critical Areas of Focus
marco de trabajo y hemos mejorado el modelo añadiendo in Cloud Computing V3.0. 2011.
conceptos y nuevos elementos que hemos considerado [21] Argyropoulos, N., et al. Eliciting security requirements for business
processes of legacy systems. in IFIP Working Conference on The
necesarios para dar un soporte coherente y completo a nuestro Practice of Enterprise Modeling. 2015. Springer.
marco de trabajo SMiLe2Cloud. [22] Marquez, L., et al., Design Activity in the Process of Migrating Security
Features to Cloud. IEEE Latin America Transactions, 2016. 14(6): p.
2846-2852.
AGRADECIMIENTOS
[23] NIST, The NIST Definition of Cloud Computing, P. Mell and T.
Este trabajo ha sido financiado por el proyecto SEQUOIA Grance, Editors. 2009, National Institute of Standards and Technology.
[24] Cloud Security Alliance. CSA Security, Trust & Assurance Registry
(Ministerio de Economía y Competitividad y Fondo Europeo (STAR). 2014; Available from: https://cloudsecurityalliance.org/star/.
de Desarrollo Regional FEDER, TIN2015-63502-C3-1-R).
152
Luis Márquez, David G. Rosado, Haralambos Mouratidis, Eduardo Fernández-Medina
153
IX Congreso Iberoamericano de Seguridad Informática
Abstract- Algorithm of Consensus is an asynchronous misma decisión. El proceso para llegar al consenso implica
anonymous system with AΩ', which provides anonymy and que cada proceso (pi) empiece en un estado de no-decisión y a
homonymy in communication between nodes that make a
consensus in distributed systems. In order to determine the su vez proponga un valor “v”.
performance of the algorithm in different distributions De esta manera los procesos pueden intercambiar valores, a
GNU/LINUX, two solutions are programmed using the continuación, cada proceso fija un valor en una variable de
programming language C# with a Mono programming decisión de tal manera que el valor decido es uno de los
environment to establish later an experimentation protocol, valores propuestos “v”, en este sentido, no pueden existir dos
which lets to measure performance in a computer system in the
cloud. Results shows how the optimization of the code for the procesos que tomen decisiones con valores diferentes al valor
algorithm presented improves the performance of the Algorithm propuesto “v” [3]. En la figura 1 se presenta un ejemplo de
in Memory, CPU, DISCO and net for the evaluated GNU/Linux consenso.
distributions.
Index Terms- Cloud Computing, consensus, c#, Para la detección de fallos en sistemas distribuidos
distributed systems, GNU/Linux. homónimos se implementa un protocolo para resolver el
consenso. Éste utiliza un detector de fallos con homónimos
(llamado HO, es decir, “homonymous-omega”) [4]. Este
I. INTRODUCCIÓN trabajo es muy importante porque resuelve el consenso en
Los sistemas distribuidos se definen como una colección de sistemas distribuidos con características muy avanzadas como
“n” procesos {p1, p2...pn} tal que cada par de procesos está la inclusión de procesos anónimos y la co-existencia de
interconectado mediante canales de comunicación procesos homónimos. La Homonimia es la compartición de un
unidireccionales [1]. Los sistemas distribuidos suelen ofrecer mismo identificador para varios dispositivos lo cual genera el
principalmente tareas de coordinación, siendo los principales problema de la asignación única de identificadores para
servicios que las implementan: múltiples dispositivos. La Anonimia se produce en
dispositivos que trabajan sin disponer de identificadores. En
• Detección de fallos función de lo expuesto, el presente estudio compara el
• Consenso rendimiento de dos soluciones de programación del algoritmo
de consenso AΩ' como se muestra en la figura 1, dicho
Desde la perspectiva de sistemas distribuidos, la detección algoritmo se basa en la adaptación del algoritmo de consenso
de fallos es un componente orientado a la detección del estado AAS[AΩ'] ("Sistema Anónimo Asíncrono aumentado con la
de equipos, siendo los posibles estados: versión anónima del detector de fallos Omega"), [5]. Las
soluciones propuestas son:
• Correcto
• Caído, por estar el equipo sin funcionamiento • Solución con programación lineal (ALG-1).
• Solución de programación con clases e hilos (ALG-2).
Dentro de este contexto, consenso también es un problema
fundamental en un sistema distribuido tolerante a fallos. En Es importante indicar que existen proyectos comerciales a
este sentido, la solución es establecer un algoritmo de nivel internacional como zookeeper, Cosul, Doozer, ETCD,
consenso, que permita intercambiar valores entre los equipos dedicados al estudio e implementación de consenso y
del sistema distribuido empleando las reglas del algoritmo de detección de fallos en sistemas distribuidos en la nube, sin
consenso [2]. Este componente se encuentra en el núcleo de embargo, los mencionados proyectos no han implementado
muchas aplicaciones distribuidas haciendo referencia a un anonimia ni homonimia.
conjunto de procesos que deben ponerse de acuerdo en un
valor con el objetivo de que todos los procesos tomen una
154
Víctor Morales Rocha, Oscar Ruiz Hernández, Luis Fernández Martínez, Ramón Parra Loera
155
IX Congreso Iberoamericano de Seguridad Informática
• Memoria
• CPU
• Disco
• Red
156
Víctor Morales Rocha, Oscar Ruiz Hernández, Luis Fernández Martínez, Ramón Parra Loera
157
IX Congreso Iberoamericano de Seguridad Informática
4. Generación de gráficos comparativos utilizando scripts Tabla 2. Comparativo de algoritmos y diferencia de rendimiento en la
utilización de CPU
en bash con GnuPlot para mostrar histogramas e
intervalos de confianza [11]. ALG-1 ALG-2 DIFERENCIA
Fedora 20 98 % 72 % 26 %
La simulación se realiza 50 veces por minuto, equivalente a Ubuntu 78 % 68 % 10 %
LTS
7800 conexiones o solicitudes de conexión sucesivas por cada 14.04.1
servidor y por cada solución [11-12]. Centos 80 % 75 % 5%
server 6.5
III. RESULTADOS
A. Generalización
158
Víctor Morales Rocha, Oscar Ruiz Hernández, Luis Fernández Martínez, Ramón Parra Loera
159
IX Congreso Iberoamericano de Seguridad Informática
AGRADECIMIENTOS
Esta investigación es parte del proyecto que se desarrolló en
tres Universidades ecuatorianas, la Escuela Politécnica
Nacional, la Universidad Técnica de Ambato y la Universidad
Técnica Particular de Loja, además cuenta con la colaboración
de la Universidad Politécnica de Madrid. Este trabajo ha sido
cofinanciado por CEDIA en la séptima y decima convocatoria
y asignado el código CEPRA-VII-05 y CEPRA-X-2016-01.
REFERENCIAS
[1] Attiya, H. and Welch, J. (2004). Distributed computing: fundamentals,
simulations, and advanced topics, volume 19. John Wiley & Sons.
[2] Hanna, F., Droz-Bartholet, L., and Lapayre, J.-C. (2014). Fault tolerance
management in collaborative systems: Performance comparison of
consensus algorithms. Proc. 2014 IEEE 18th Int. Conf. Comput.
Support. Coop. Work Des., pages 402–407.
Figura 10. Red, datos transmitidos [3] Chandra T, Toueg S (1996) Unreliable failure detectors for reliable
distributed system, Journal of ACM 43(2):225-267
[4] Arévalo S., Fernández Anta A., Imbs D., Jiménez E., Raynal. M. Failure
IV. CONCLUSIONES detectors in homonymous distributed systems (with an application to
consensus). Journal of Parallel and Distribed Computing 83: 83-95
En este artículo se ha demostrado que la utilización de (2015)
buenas prácticas de programación con la utilización de clases
[5] Jiménez E., Arévalo S., Herrera C., Tang J. Eventual election of
e hilos en el algoritmo de consenso en un sistema anónimo multiple leaders for solving consensus in anonymous systems. The
asincrónico AΩ' ha mejorado el rendimiento del uso de Journal of Supercomputing 71(10): 3726-3743 (2015)
recursos de memoria, CPU, disco y red utilizando diferentes
[6] Moroni, N. and Señas, P. (2005). Estrategias para la enseñanza de la
distribuciones GNU/Linux. programación. In I Jornadas de Educación en Informática y TICs en
Argentina.
El principal objetivo del presente artículo es determinar la
[7] Zhengyan, D. (2011). Aspect oriented programming technology and the
importancia del uso de buenas prácticas de programación en el strategy of its implementation. In Intelligence Science and Information
desarrollo de aplicaciones para la optimización de recursos Engineering (ISIE), 2011 International Conference on, pages 457–460.
que mejoren el rendimiento y seguridad, lo que permitirá una
[8] Mollah, M. B., Islam, K. R., and Islam, S. S. (2012). Next generation of
mejor gestión del código. computing through cloud computing technology. 2012 25th IEEE Can.
Conf. Electr. Comput. Eng., pages 1–6.
Así mismo, se observa de los resultados obtenidos que el
[9] Ibou, H. M. and Marquezan, C. (2013).
uso de clases e hilos en la programación del algoritmo de Openstack: The cloud os.
consenso en lo que respecta a la red tanto en la transmisión
como en la recepción de datos, los valores obtenidos son [10] Godard, S. (2010). Sysstat utilities home page.
http://sebastien.godard.pagesperso-orange.fr/
significativos en los sistemas operativos observados. Se
determina también una diferencia mínima en el consumo de [11] Peña Ortiz, R. (2013). Accurate workload design for web performance
Memoria y Disco, la cual es similar en la aplicación de ALG-1 evaluation.
y ALG-2. [12] Bouzid Z, Travers C Anonymity, failures, detectors and consensus. In
Proceedings of 26th international symposium on distributed computing
El uso de un sistema cloud privado con OpenStack permite (DISC), pp 427-428 (2012).
crear un entorno de experimentación aislado, lo cual garantiza
una toma de datos libre de influencia externa. Ruben Nogales. Magister en Redes y
Telecomunicaciones en la Universidad Técnica de
Ambato. Ingeniero en Sistemas Computacionales e
En cuanto al trabajo futuro, se pretende desarrollar un Informáticos en la Pontificia Universidad Católica de
entorno de pruebas para establecer un control de calidad en la Ecuador sede Ambato. Docente investigador de la
implementación de aplicaciones que aprovechen la anonimia u Facultad de Ingeniería en Sistemas Electrónica y
Industrial de la Universidad Técnica de Ambato
homonimia en entornos distribuidos a través de cloud
computing.
Clay Aldás. Maguister en Sistemas la Universidad
Técnica de Ambato. Ingeniero en Sistemas en la
Universidad Técnica de Ambato.
Docente investigador de la Facultad de Ingenieria en
Sistemas, Electrónica e Industrial de la Universidad
Técnica de Ambato.
160
Víctor Morales Rocha, Oscar Ruiz Hernández, Luis Fernández Martínez, Ramón Parra Loera
161
IX Congreso Iberoamericano de Seguridad Informática
En los últimos años se han perpetuado diferentes eventos e Este artículo sirve como herramienta para mejorar la
incidentes de seguridad cibernética con escala a nivel mundial, comprensión de la Ciberseguridad, ya que presenta el Modelo
tales como: en 2009 hubo un incidente diplomático entre Rusia Estructural de los Observatorios de Ciberseguridad, como
y Estonia, el cual conllevó a que este último quedara sin modelo inédito y original que sirve como patrón que ayuda al
servicios financieros y eléctricos por varios días [2]; en 2010 entendimiento de los comportamientos que se generan en los
en una planta nuclear de Irán, un gusano tomó el control de mil diferentes subsistemas definidos en el mismo.
PLC y los reprogramó para su destrucción [3]; en 2012, en una
planta petrolera de Arabia Saudita, se realizó borrado de datos La organización del artículo es la siguiente: la sección II
debido a la infección de un malware a 35.000 computadores, describe el marco teórico y conceptual; la sección III describe
dejando a la petrolera sin funcionamiento [4]; en 2014, Sony el Modelo Estructural de los Observatorios de Ciberseguridad
Pictures fue vulnerado mediante un malware que permitió al propuesto; la sección IV detalla la propuesta del análisis de
atacante apoderarse de 100 TB entre material cinematográfico, complejidad del modelo desde la perspectiva de la dinámica de
sistemas. Finalmente, se pueden encontrar las conclusiones en
contraseñas de usuario y otra serie de datos [5]; en 2015 el
la Sección V.
sistema de navegación y control de la Jeep Cherokee fue
vulnerado, permitiendo al intruso tomar el control electrónico
II. MARCO CONCEPTUAL
del vehículo [6].
A. Ciberseguridad
El año 2017 se ha generado una serie de ciberataques,
mediante la utilización del malware tipo ransomware en sus
En el contexto de la seguridad, específicamente en la
variacions como WannaCry y PETYA, los cuales han afectado
Ciberseguridad entidades como la International Organization
a empresas y Estados, siendo los países latinoamericanos como
for Standardization a través de la norma ISO 27032, Agencia
Argentina, Chile, México, Brasil, Colombia y Ecuador
Europea de las Redes y la Seguridad de la Información
afectados, así como en Europa: Rusia, Ucrania y Taiwán en los
(ENISA- European Union Agency for Network and
cuales mayor escala ha tenido, impactando de manera
Information Security) en el documento “An evaluation
importante las infraestructuras críticas y las organizaciones [7].
framework for cyber security strategies” y la Union
162
D. Parada, A. Flórez, U. Gómez
International Telecomuncation (ITU-T) con el Índice Mundial funcional; luego realizar el análisis de dichas variables fue
de Ciberseguridad (IMC); han realizado sus respectivos concluyente la necesidad de centrarse en lo funcional, es decir,
aportes: en su quehacer y como resultado se entiende que un
observatorio debe contar con fuentes de información para la
- La norma ISO 27032 plantea una guía de buenas prácticas búsqueda de datos, materia prima para desarrollar su misión, a
de Ciberseguridad a la luz de la definición de los la cual se le aplica una metodología de investigación para el
siguientes elementos base: interesados, activos, análisis y validación de datos, esto genera productos, que son
vulnerabilidades, riesgo, controles, amenazas y agentes de organizados y publicados; como una función conexa el
amenazas, los cuales se encuentran relacionados y es observatorio podría prestar servicios a terceros [1].
denominado el Contexto General de la Seguridad [10].
C. Dinámica de Sistemas
- La ENISA sugiere un marco de trabajo que permite
evaluar las estrategias de Ciberseguridad en la Unión La DS es una metodología para modelar sistemas dinámicos
Europea, tales como: 1. Adoptar, fundamentar y evaluar reconocidos por la presencia de los ciclos de realimentación
una estrategia nacional de Ciberseguridad, 2. Desarrollar generados entre las variables que lo componen [15]). La DS
política de Ciberdefensa y capacidades, 3. Lograr comprende cinco lenguajes para la representación de los
Ciberresiliencia, 4. Reducir Cibercrimen, 4. Desarrollar sistemas, estos se generan en tres fases que se expresan a
recursos tecnológicos e industriales para la continuación:
Ciberseguridad y 5. Asegurar la infraestructura crítica de
información, estos elementos se permiten determinar un Conceptualización: dedicada a la comprensión del sistema de
marco de trabajo para orientar y evaluar el trabajo hecho estudio, en ella se debe generar la explicación en la Prosa
en Ciberseguridad [11]. (primer lenguaje de la DS).
- La ITU-T a través del IMC define un esquema de Formulación: dedicada a la representación en el lenguaje de
evaluación del nivel de incorporación o apropiación de la las influencias y el de Flujo-Nivel de la situación, cada relación
Ciberseguridad a nivel mundial a través de cinco Flujo-nivel corresponde a una ecuación en diferencias que se
componentes, tales como: las medidas jurídicas, las debe formular (lenguaje de las ecuaciones) junto con otros
medidas técnicas, las medidas organizativas, la creación elementos de dicho lenguaje para proceder a generar el lenguaje
de capacidades y los esquemas de cooperación, que de los comportamientos simulados que facilitan el análisis por
permiten generar indicadores con cuales propone una la generación de diferentes escenarios que surgen a partir de
medición de las capacidades en Ciberseguridad de una modificar las constantes que se agregan al modelo.
Nación; los resultados confiables del IMC depende como
la misma ITU-T lo afirma, de la colaboración para le Evaluación: a partir del conocimiento que otorga la
entrega de información por parte de los países miembros conceptualización se pueden tener los supuestos de los
en el reporte del trabajo que hacen en Ciberseguridad [12]. resultados que se deben generar, el contraste de estos con los
obtenidos en los comportamientos y con ello revisar cada fase
y cada lenguaje con el fin de optimizar el modelo y poder usarlo
B. Observatorio para generar los escenarios que permita el análisis y aprendizaje
del fenómeno de estudio.
La Real Academia Española define el término Observatorio
como: “lugar o posición que sirve para hacer observaciones. Dutta y Roy (2008) desarrollaron un modelo aplicando la DS
Conjunto del personal que, en instalaciones adecuadas y con realizado para explicar la interacción entre factores de
instrumentos adecuados, se dedica a observaciones” [13], por seguridad técnica y de comportamiento con el impacto que
otra lado desde la estructura etimológica, se tiene que su raíz generan en el valor de negocio y especialmente lo que
en la palabra observar, del latín observare y significa mirar con involucran infraestructura de TI [16]; algunos de los elementos
atención algo [14], con base en esto, se puede decir que un analizados en el modelo son los retrasos asociados con la
observatorio es un lugar (físico o virtual) que dedica sus percepción del riesgo y la mitigación lograda por las
recursos al estudio de un tema específico dado un contexto inversiones en tecnología de seguridad y capacitación de
determinado, con el fin de ser tratado a profundidad mediante usuario.
un proceso de: búsqueda, investigación, análisis y validación
frente al fenómeno estudiado. A partir de los referentes enunciados, su debido cuidado,
profundización y complemento, fue desarrollado el Modelo
La formalización del proceso que enmarca el trabajo del Estructural de los Observatorios de Ciberseguridad (MEOCi),
observatorio, fue hecha mediante la consulta de fuentes con el ánimo de contar una herramienta que propenda a través
secundarias de información a un número determinado de de la Dinámica de Sistemas, por medir el trabajo de la
observatorios, donde se identificaron 15 elementos que hacen Ciberseguridad en el marco del funcionamiento de un
parte de su operación tanto desde lo administrativo, hasta lo observatorio.
163
IX Congreso Iberoamericano de Seguridad Informática
III. MODELO ESTRUCTURAL DE LOS Los elementos circundantes del MEOCi se definen y
OBSERVATORIOS DE CIBERSEGURIDAD establecen a partir del Índice Mundial de Ciberseguridad de la
Unión Internacional de Telecomunicaciones y de la Estrategia
La investigación plantea un Modelo Estructural de los de Ciberseguridad de la ENISA:
Observatorios de Ciberseguridad (MEOCi) en el cual se pueden
observar los subsistemas y sus relaciones, que integran los Gestión: la visión estratégica de la Ciberseguridad tomando
elementos de los marcos referenciales que se analizaron para el como referente el ciclo PHVA (Planear, Hacer, Verificar y
desarrollo de la propuesta: componentes de la seguridad, Actuar).
caracterización de la Ciberseguridad y de los observatorios. Los
Elementos que se sugieren para el Observatorio son Marco Jurídico: normatividad y legislación aplicable a los
Componentes de la Seguridad (Stakeholders, Activos, agentes de amenaza que se encuentren involucrados en un
Vulnerabilidades, Controles, Amenazas, Atacantes y Riesgo), cibercrimen, con referentes aplicables a nivel nacional e
Gestión de la Ciberseguridad, Marco Jurídico de la internacional.
Ciberseguridad, Infraestructura Crítica, Ciberdefensa,
Ciberresiliencia, Cooperación en Ciberseguridad, I + D en
Ciberdefensa: proceso reactivo que se activa ante la existencia
Ciberseguridad y el Observatorio de Ciberseguridad; la
de un ciberataque.
interacción entre ellos es presentada en la Fig. 1.
Ciberresiliencia: proceso requerido para la recuperación de la
En el centro del modelo se encuentran los Componentes de la operación a un estado normal luego de la ocurrencia de un
Seguridad, definidos a partir del análisis de los referentes en
evento inesperado.
seguridad, tales como CoBIT 5.0, ITIL v3, NIST SP800, ISO
27001, ISO 27032. En esta última norma se define la seguridad
desde la óptica funcional u operacional como el Contexto Investigación y Desarrollo (I+D): proceso en el cual se
General de la Seguridad (CGS), en la cual se establecen seis identifican las capacidades a fortalecer y las necesidades de
elementos que componen la seguridad: los interesados, los desarrollo en Ciberseguridad a través de la ejecución y
activos, las vulnerabilidades, el riesgo, los controles, las desarrollo de proyectos de investigación que solventen dichas
amenazas, y los agentes de amenazas, los cuales establecen sus necesidades.
relaciones basado en el interés de que los atacantes (agentes de
amenaza), gracias a la existencia del riesgo y las Cooperación: proceso formal para el intercambio de
vulnerabilidades de los activos de los interesados, enfocan su información y experiencia a nivel nacional e internacional que
atención en aprovecharse de dichas vulnerabilidades y con ello permita trabajar de manera conjunta los incidentes en
impactar los activos mediante la materialización del riesgo Ciberseguridad.
sobre los mismos; así mismo, los interesados definen los
controles a aplicar sobre los activos con el fin de reducir de Infraestructura crítica: proceso de identificación,
manera significativa el riesgo [1]. caracterización y protección de la infraestructura crítica
cibernética, definida como los servicios esenciales y
estratégicos de una organización que afectan los intereses de
una nación.
164
D. Parada, A. Flórez, U. Gómez
165
IX Congreso Iberoamericano de Seguridad Informática
166
D. Parada, A. Flórez, U. Gómez
167
IX Congreso Iberoamericano de Seguridad Informática
del tratamiento del riesgo y las Capacidades con base en Para el MEOCi son asignados valores en los parámetros del
pruebas de software y hardware (InsPrue) antes de salir a diagrama Flujo – Nivel, definiendo escenarios que permiten
producción; finalmente, se generan lecciones aprendidas con analizar el comportamiento de las variables en función de sus
las cuales se refuerzan los lazos de la Cooperación [25] [26]. ecuaciones a través del tiempo, ello, con el fin de encontrar un
pronóstico que dependerá de la interpretación de resultados.
Cooperación: el Stakeholder (Stake) debe analizar la
Ciberseguridad desde el subsistema de Gestión con el fin de D. Escenarios de Simulación
reconocer cómo se está haciendo el tratamiento del riesgo,
desde el subsistema de Ciberdefensa verificar los resultados de El modelo se desarrolló con el objeto de permitir la
la correlación de eventos, desde el subsistema I+D analizar los
comprensión, explicación y pronóstico de sistemas, esto último
resultados de las capacitaciones y, desde el subsistema
se da con la simulación de escenarios, posibilidad que brindan
Ciberresiliencia reconocer los resultados que arroja el DRP;
los modelos con DS modificando valores en ciertas variables
este análisis es conducente a la consulta de lecciones
cuya generación de los diferentes comportamientos permiten
aprendidas, las cuales serán el insumo preliminar del modus generar conclusiones y son considerados como experimentos
operandi del atacante, esto fomenta diálogos dando a conocer que pueden aprender sobre las situaciones que se presentarían
hallazgos mediante el intercambio de información mediante
en la realidad mediante la validación de hipótesis.
tratados establecidos [26].
Observatorio de Ciberseguridad: para su funcionamiento el En este artículo son presentados dos de los escenarios
Stakeholder (Stake) destina recursos para la generación de generados para mostrar la interrelación que hay entre las
proyectos los cuales requieren fuentes de información, obtenida variables del sistema:
mediante la consulta de los tratados y las lecciones aprendidas
y resultados de los proyectos de I + D, para lo cual se aplica una Escenario 1 con controles. El Stakeholder va a invertir el 30%
metodología de trabajo que conlleve a la generación de del valor de sus activos en controles, estos tendrán una
productos de nuevo conocimiento cuyo propósito será su efectividad en su aplicación del 50%, con la premisa que puede
divulgación mediante publicaciones que apoyen la toma de tolerar hasta el 90% del Riesgo (Ver Tabla 2).
decisiones para la mejora continua de sus procesos de
Ciberseguridad. Tabla 2. Condiciones iniciales Escenario 1 con controles
168
D. Parada, A. Flórez, U. Gómez
169
IX Congreso Iberoamericano de Seguridad Informática
que en el Escenario 1 con controles en promedio logran una mismo, los cuales, pese a que se cumplen en ambos escenarios,
calidad del 82% en 16 publicaciones hechas. en un escenario con controles se puede observar que las
publicaciones ostentan una calidad superior a la de un escenario
sin controles.
V. CONCLUSIONES
170
D. Parada, A. Flórez, U. Gómez
[2] Ministerio de Defensa Nacional de Colombia, [14] Diccionario Etimológico, «Radicación de la palabra
«Ciberseguridad y Ciberdefensa una primera Observar,» 2017. [En línea]. Available:
aproximación,» 2009. [En línea]. Available: http://etimologias.dechile.net/?observar. [Último
http://www.mindefensa.gov.co/irj/go/km/docs/Mindefen acceso: 23 11 2015].
sa/Documentos/descargas/estudios%20sectoriales/Notas [15] H. Andrade, I. Dyner, A. Espinosa, H. López y R.
%20de%20Investigacion/Ciberseguridad%20y%20ciber Sotaquirá, Pensamiento Sistémico, Diversidad en
defensa.pdf. [Último acceso: 18 10 2015]. búsqueda de unidad, Bucaramanga: Universidad
[3] «BBC iWonder,» 2015. [En línea]. Available: Industrial de Santander, 2001.
http://www.bbc.com/mundo/noticias/2015/10/151007_i [16] A. Dutta y R. Roy, «Dynamics of Organizational
wonder_finde_tecnologia_virus_stuxnet. [Último Information Security,» System Dynamics Review, vol.
acceso: 22 01 2016]. 24, nº 3, pp. 349-375, 2008.
[4] J. Pagliery, «The inside story of the biggest hack in [17] A. Flórez, L. Serrano, U. Gómez, L. Suárez, A.
history,» 5 Agosto 2015. [En línea]. Available: Villarraga y H. Rodríguez, «Analysis of Dynamic
http://money.cnn.com/2015/08/05/technology/aramco- Complexity of the Cyber Security Ecosystem of
hack/. [Último acceso: 22 01 2016]. Colombia,» Future Internet, vol. 8, nº 3, p. 33, 2016.
[5] J. Pagliery, «Las 5 claves del ciberataque contra Sony [18] International Organization for Standardization,
Pictures,» 9 Diciembre 2014. [En línea]. Available: Information Technology. Security Techniques.
http://cnnespanol.cnn.com/2014/12/09/las-5-claves-del- Information Security Management Systems.
ciberataque-contra-sony/#0. [Último acceso: 22 01 Requirements., Bogotá: ICONTEC Internacional, 2013.
2016].
[19] República de Colombia, Código Civil, 1887.
[6] D. De Blas, «Dos hackers prueban cómo pueden hacerse
[20] Reino de España, Ley 8/2011 para la Protección de las
con el control de tú coche en medio de una autopista,»
Infraestructuras Críticas, 2011.
23 Julio 2015. [En línea]. Available:
http://globbsecurity.com/hackers-prueban-hacerse- [21] T. S. Sector, «Índice mundial de ciberseguridad y
control-coche-35309/. [Último acceso: 22 01 2016]. perfiles de ciberbienestar,» 2015. [En línea]. Available:
https://www.itu.int/pub/D-STR-SECU-2015/es. [Último
[7] S. Pagnotta, «Welivesecurity,» 15 05 2017. [En línea].
acceso: 07 11 2015].
Available: https://www.welivesecurity.com/la-
es/2017/05/15/wannacryptor-todos-hablaron-de- [22] E. Hollnagel, D. Wood y N. Levenson, Ingeniería de la
seguridad/. [Último acceso: 20 05 2017]. Resiliencia, Madrid: Modus Laborandi, 2013.
[8] J. Calvo, D. Parada y A. Flórez, «Actualización del [23] W. Starbuck y M. Farjoun, Organization at the Limit:
Modelo de Arquitectura de Seguridad de la Información Lessons from the Columbia Disaster, Oxford: Wiley-
MASI 2.0,» de Actas del VII Congreso Iberoamericano Blackwell, 2005.
de Seguridad Informática CIBSI2013, Panáma, 2013. [24] A. Carvajal Rodriguez, BIA, Cumplimiento de normas y
[9] D. Parada y U. Gómez, «La Seguridad de la auditorías técnicas, Bucaramanga: Modulo
Información desde la Dinámica de Sistemas,» de Actas Especialización en Seguridad Informática, 2009.
del XIV Encuentro Colombiano de Dinámica de [25] D. Maughan y D. Balenson, «Crossing the "Valley of
Sistemas ECDS2016, Medellín, 2016. Death”: Transitioning Cybersecurity Research into
[10] International Organization for Standardization, Practice,» IEEE Security & Privacy Magazine, vol. 11,
Information technology - Security techniques - nº 2, pp. 14 - 23, 2013.
Guidelilnes for cybersecurity, ISO/IEC, 2012. [26] Departamento de Seguridad Nacional, Estrategía de
[11] D. Liveri y A. Sarri, «European Union Agency for Ciberseguridad Nacional, Madrid: Presidencia del
Network and Information Security,» 2014. [En línea]. Gobierno de España, 2013.
Available: [27] U. Gómez, H. Andrade y C. Vásquez, «Lineamientos
https://www.enisa.europa.eu/activities/Resilience-and- Metodológicos para construir Ambientes de
CIIP/national-cyber-security-strategies-ncsss/an- Aprendizaje en Sistemas Productivos Agropecuarios
evaluation-framework-for-cyber-security-strategies-1. soportados en Dinámica de Sistemas,» Infor. Tecnol.,
[Último acceso: 07 02 2016]. vol. 26, nº 4, pp. 125-136, 2015.
[12] International Telecommunication Union , «Índice [28] System Dynamics Society, «System Dynamics
mundial de ciberseguridad y perfiles de ciberbienestar,» Review,» 30 Mayo 2017. [En línea]. Available:
2015. [En línea]. Available: https://www.itu.int/pub/D- www.systemdynamics.org/.
STR-SECU-2015/es. [Último acceso: 07 11 2015].
[13] Real Academia Española, «Diccionario de la lengua
española,» Marzo 2016. [En línea]. Available:
http://dle.rae.es/?id=Qp3z5XH. [Último acceso: 29
Marzo 2016].
171
IX Congreso Iberoamericano de Seguridad Informática
172
Mario Ron Egas, Rodrigo Vázquez Cañás, Einar Lanfranco, Nicolás Macía, Javier Díaz
Abstract— Computer security incidents require actions to Emergencias Computacionales (CERT) en la Universidad de
prevent, identify, stop and/or minimize a cyber attack and restore IT Carnegie Mellon, Pittsburg, Pensilvania para brindar atención
services. One component of a Secure Computer System is the a eventos similares [1].
Computer Security Incident Response Team (CSIRT) that monitors
the activities in cyberspace. The work of the National CSIRTs has El acrónimo CERT actualmente tiene algunas variantes
not produced the expected results, this has led the University to como: CERT (Computer Emergency Response Team), CIRT
create academic CSIRTs. In this context, and in order to promote (Computer Incident Response Team), IRT (Incident Response
this work, a Practical Guide is developed, which facilitates the Team), ERT (Emergency Response Team), CSIRT (Computer
creation of Academic CSIRT in the Universities of the region, Security Incident Response Team), SIRT(Security Incident
hoping to encourage the implementation of such useful solutions in
computer security.
Response Team), SERT (Security Emergency Response
Team) [2]. Los CSIRTs pueden ser académicos, comerciales,
Index terms— Cyberspace; Cybersecurity; Academic CSIRT; nacionales o internos. En varios países de la región como
Guide; Computer Security Incident Colombia, Ecuador, Chile, Brasil, Argentina y Perú, se han
I. INTRODUCCIÓN implementado CSIRTs Nacionales, para dar atención a los
requerimientos de seguridad, especialmente de las
En concordancia con el crecimiento del Internet y las redes infraestructuras críticas y de los organismos del Estado y
de datos, han crecido también las actividades maliciosas concomitante con esto algunos CSIRTs comerciales,
asociadas a la tecnología, que tienen impacto negativo en las implementados por entidades financieras; además se ha
personas y organizaciones tales como: pérdidas económicas, incursionado en la formación de CSIRTs Académicos,
pérdida de la credibilidad y confianza, implicaciones propiciados por universidades de la región, entre ellas la
judiciales, pérdida de vida humanas, multas económicas e Universidad Nacional de La Plata, de la que se tiene
inclusive problemas políticos y de soberanía. información para sistematizar el proceso de creación de estos
Los fabricantes y vendedores de soluciones tecnológicas, equipos de trabajo en las universidades ecuatorianas y de la
han desarrollado productos para asegurar la confidencialidad, región.
integridad y disponibilidad de la información que adquieren, A pesar de que las personas, empresas y organizaciones
procesan, almacenan y transmiten sus sistemas informáticos, públicas y privadas han sido sujetas de ataques a la integridad,
sin embargo, muchos de estos productos no ofrecen una confidencialidad y disponibilidad de la información, hasta el
protección completa contra las actividades maliciosas, que se momento no existen mecanismos adecuados, en número ni
realizan por medio de tecnologías cada vez más sofisticadas y cobertura, que permita proteger la información especialmente
que aprovechan las debilidades de las soluciones del mercado. de sus sistemas críticos.
La evolución tecnológica, requiere que los involucrados en La labor de los CSIRTs Nacionales no ha dado el fruto que
su uso y producción, se encuentren en constante actualización se esperaba, en muchos casos por falta de formación de
y aprendizaje de técnicas, métodos y herramientas, que les técnicos en el área o por falta de recursos, esto ha llevado a
permitan minimizar las amenazas y vulnerabilidades actuales que la Universidad tome conciencia de su rol en la
que existen, independientemente del tamaño de la capacitación de personal técnico.
organización y de la importancia del negocio; por esta
condición es importante contar con personal especializado En los países de la región se han implementado CSIRTs
para actuar en forma eficaz contra estas amenazas, mediante el académicos, que han servido para propiciar el uso de buenas
manejo adecuado de incidentes informáticos. prácticas de seguridad y formar personal idóneo que
fortalezca las unidades de seguridad de la información de las
En los años 80, el virus Moris infectó miles de empresas y organizaciones, pero esta iniciativa de la
computadoras con pérdidas cercanas a 96 millones de dólares; Academia no ha proliferado, de tal manera que en cada país,
esto condujo a la creación del Equipo de Repuesta a solo se cuenta con una o dos universidades que han creado
173
IX Congreso Iberoamericano de Seguridad Informática
CSIRTs Académicos en forma efectiva y que han tratado de servicios muy costosos y que no están al alcance de las
expandir su influencia a otras instituciones universitarias, sin pequeñas y medianas empresas.
conseguir buenos resultados.
El presente trabajo pretende cubrir los aspectos
Entre los factores que afectan a la creación de CSIRTs fundamentales de la terminología relacionada al tema de la
Académicos, podemos contar con los siguientes: seguridad de la información, de tal manera que las personas
que utilicen el documento tengan un lenguaje común al que
• Apoyo insuficiente por parte de las autoridades
referirse, además de compatibilizar los términos, para que el
universitarias.
significado sea el que se pretende dar en la guía práctica.
• Proyectos de creación incompletos o demasiado ambiciosos,
Es importante también considerar el estado del arte, tanto a
con análisis financieros no justificados en organizaciones sin
nivel local como mundial, en cuanto a la seguridad de la
fines de lucro.
información, sus estándares, soluciones y características
• Escaso personal técnico debidamente formado y con específicas.
experiencia en el área.
Dentro de las soluciones se describen aquellas que
• Insuficiencia de recursos para la adquisición de equipos, conforman equipos de respuestas ante incidentes de seguridad
software e infraestructura tecnológica. de la información, su clasificación y características, su
configuración estructural, su modelo operativo, orientando
• Falta de capacitación al personal técnico interno. finalmente a las de corte académico.
• Incipiente conciencia colectiva acerca de las amenazas,
Se toma en cuenta también documentos publicados por
debilidades y vulnerabilidades de los sistemas de
organismos internacionales o de países desarrollados, que
información.
sirven de guía para la sistematización del conocimiento acerca
• Carencia de Políticas Nacionales e Institucionales de de la creación de CSIRTs en general, entre éstos la Guía de
Ciberseguridad. creación de un CERT/CSIRT del Centro Criptológico
Nacional de España, la norma NIST SP 800-61 Computer
• Inexistencia parcial o total de un Sistema de Gestión de la Security Incident Handler Guide del National Institute of
Seguridad de la Información. Standards and Technology de los Estados Unidos de América
Sin embargo de lo expuesto, existen ciertas características y por supuesto la guía de los creadores del CERT de la
de la Academia, que pueden coadyuvar a la solución de este Universidad de Carnagie Mellon.
problema tecnológico, entre las que podemos contar: Una de las fuentes principales de información y que
• Capacidad de investigación y actualización tecnológica permite sistematizar su experiencia, es el CSIRT de la
permanente. Universidad Nacional de La Plata; esta experiencia servirá
• Recurso humano: docentes y estudiantes (tesistas, pasantes) para analizar su recorrido durante los años precedentes y su
conocedores de la tecnología. desarrollo hasta la fecha actual, en que presta servicios a la
• Conocimiento y uso de herramientas tecnológicas libres de comunidad universitaria y mantiene interacción con
costo o de uso libre en investigación. organismos públicos y empresas privadas, así como con otros
• Capacidad de transferencia tecnológica. similares de ámbito internacional.
Las características antes descritas, unidas a la brecha La propuesta final constituye una guía, que pretende ser lo
digital existente en cada país, la falta de regulaciones ante suficientemente explicativa para que las universidades de la
incidentes de seguridad informática y la escasa formación y región, especialmente las argentinas y ecuatorianas puedan
capacitación en temas de seguridad, hacen de la implementar de una manera eficiente y eficaz un Centro de
implementación de CSIRTs académicos una solución a Respuesta ante Incidentes de Seguridad de la Información, que
mediano plazo que permite: identificar vulnerabilidades en cumpla con objetivos institucionales y que coadyuve a mejorar
una infraestructura tecnológica, mitigar el impacto de las las condiciones de seguridad de la información en la
amenazas informáticas, aplicar procedimientos de continuidad Universidad y el país en general.
del negocio ante incidentes informáticos y definir estándares La Guía comprende desde la concepción inicial del
para asegurar la confidencialidad, integridad y disponibilidad Proyecto, su diseño, tanto en la estructura organizacional
de la información. como en su infraestructura y procesos operativos, el plan de
Es muy importante considerar la contribución a la implantación que llevará al equipo en un desarrollo
formación y experiencia de técnicos en el área, que son progresivo como organización que presta servicios de apoyo
quienes realizarán transferencia de tecnología en las empresas en la aplicación de la seguridad de la información, hasta
e instituciones, dando de esta manera un mayor impulso a la finalmente llegar a los procesos de control y mejoramiento de
aplicación de metodologías y técnicas adecuadas de los servicios prestados.
protección de la información, esta condición difiere
sobremanera de las CSIRTs comerciales, en donde prima el
rédito del negocio, que en muchos casos, hace que brinden
174
Mario Ron Egas, Rodrigo Vázquez Cañás, Einar Lanfranco, Nicolás Macía, Javier Díaz
II. EQUIPO DE RESPUESTA ANTE INCIDENTES DE seguridad, como auditorías o forensias, porque puede
SEGURIDAD INFORMÁTICA (CSIRT) - hacerlas directamente o centralizar la capacidad técnica para
DESCRIPCIÓN CONCEPTUAL. seleccionar un contratista o proveer parámetros para
identificarlo.
Se define al CSIRT como la capacidad, equipo, unidad u
organización que ofrece soporte y servicios a una comunidad • Mejora la gestión de la Seguridad de la Información, al
con el objeto de prevenir, gestionar y responder a incidentes de brindar sus servicios a las instituciones de la comunidad
seguridad de la información. Este concepto se materializa en desde un solo punto de distribución, con elevado grado de
un equipo de expertos, que dispone de medios y ejecuta especialización y dedicación exclusiva; esto incrementa la
procesos para gestionar e implantar de manera centralizada, las eficacia y eficiencia al detectar, gestionador y resolver los
acciones necesarias para mitigar riesgos relacionados con incidentes, considerando además que al mejorar los tiempos
ataques a los sistemas de información y brindar una respuesta de respuesta y resolución, se reduce las pérdidas económicas
rápida y eficaz si estos ataques se producen. No solamente y el impacto que causan los incidentes de seguridad.
gestionan los incidentes de seguridad, sino también prestan • Centraliza el conocimiento técnico de los usuarios de la
servicios de asistencia para mitigar riesgos (análisis de comunidad, al ofrecerles información necesaria para prevenir
riesgos), elaborar planes para recuperación después de un situaciones de riesgo, apoyo, asistencia y sensibilización en la
incidente, análisis forense y gestión de vulnerabilidades. gestión de incidentes.
El servicio fundamental de un CSIRT es el de gestión de • Ofrece un punto calificado en donde se gestiona y coordina
incidentes, pero también forma parte de un modelo integral de aspectos normativos y jurídicos asociados a los incidentes,
gestión de la seguridad de la información, con medios y allí se puede proteger en forma adecuada las evidencias
recursos que le permite entregar servicios proactivos y de alerta digitales si se necesitara.
temprana, servicios preventivos, servicios formativos y de
concienciación de la comunidad y otro tipo de servicios, entre • Permite hacer seguimiento de manera formal al desarrollo de
éstos: seguridad proactiva, asistencia en la calidad de la gestión la seguridad y establecer métricas de calidad de servicio,
de la seguridad, desarrollo de herramientas, detección de retorno de inversión o rendimiento, relacionadas con
intrusiones, sistemas de alerta temprana, publicación de alertas operaciones de seguridad.
sobre vulnerabilidades de software y hardware, información
• Aumenta la cooperación entre los usuarios de la comunidad,
acerca de amenazas como malware, actividades sospechosas o
al establecer un punto central de sensibilización y
de riesgo, publicación de buenas prácticas y recomendaciones
comunicación entre ellos.
de seguridad, análisis de riesgos, planes de continuidad y
recuperación de desastres, auditoría, evaluación y certificación
de productos de seguridad. B. Razones para crear un CSIRT Académico.
La Academia es uno de los sectores en donde las TIC
A. Beneficios de la gestión centralizada del CSIRT tienen mucha importancia, porque intervienen directamente en
el control de actividades académicas de registro/titulación, de
La centralización de actividades es una tendencia que
investigación y también en la prestación de servicios hacia las
permite mantener buenas prácticas en las organizaciones,
empresas y ciudadanos que tienen interés en el conocimiento,
cumplir con la normativa y afrontar los riesgos emergentes de
la innovación y el emprendimiento. Su importancia radica
un modo sistémico, eficiente y eficaz, algo difícil de lograr con
también, en el aporte importante que hace a la vigilancia
equipos dispersos y segmentados.
tecnológica y la formación y capacitación de personal técnico,
Para enfrentar las amenazas informáticas es necesario tener que más tarde se ocupará de labores críticas en el uso de la
un gran conocimiento organizativo, normativo y técnico, estar tecnología.
actualizado en seguridad, operación, mantenimiento de la
Las leyes y regulaciones nacionales exigen la
infraestructura y gestión de incidentes, mediante un proceso
implementación de un Esquema Nacional de Seguridad,
integral y centralizado que logre un impacto en la seguridad del
considerando que la Sociedad de la Información depende en
Sistema. Centralizar los recursos y procesos mediante el
gran medida, de la confianza que exista entre los ciudadanos en
CSIRT brinda las siguientes ventajas:
su relación a través de medios electrónicos. Es esencial una
• Mejora los tiempos de respuesta en la resolución de política de seguridad en el uso de la tecnología, que brinde
incidentes, al actuar como único punto de contacto para adecuada protección a la información como parte de ese
coordinar las acciones de contención y respuesta ante esquema, a fin de crear confianza en el uso de los medios
incidentes en la organización y también las acciones con electrónicos, aplicando medidas que garanticen la seguridad de
otros CERT, grupos y foros internacionales a los que no tiene los sistemas, los datos, las comunicaciones y los servicios
acceso una organización convencional. Mejora los tiempos electrónicos, permita así mismo, prestar servicios y custodiar la
de respuesta, al ofrecer sus conocimientos técnicos a quienes información de acuerdo con especificaciones funcionales, sin
necesitan recuperarse rápidamente de algún incidente de interrupciones o modificaciones, evitando que esa información
seguridad. llegue a conocimiento de personal no autorizado.
• Disminuye los costos de operación, al concentrar Existe dificultad en proteger los sistemas de información y
conocimiento altamente especializado en un sólo lugar, que sus servicios relacionados (algunos críticos), debido a la
además permite mejorar la calidad de la gestión técnica de acelerada evolución tecnológica del cibercrimen, que se puede
175
IX Congreso Iberoamericano de Seguridad Informática
visualizar a través de los ataques que cada día son más • Los sistemas de información de la Academia se encuentran
complejos y difíciles de detectar y que requieren de una fuertemente enlazados entre sí y con el sector privado, a
permanente especialización y actualización de quienes se través de redes y grupos de investigación/vinculación, por
encuentran encargados de su protección. El marco actual de tanto, la seguridad tiene una nueva implicación y
seguridad de la información, se encuentra afectado por ciertas responsabilidad más allá del aseguramiento individual de
características del cibercrimen que se describen a continuación: cada sistema; esto conduce a que los sistemas tengan su
perímetro definido y los responsables de cada dominio de
• La motivación de los atacantes en días pasados, se refería a seguridad, se encuentren coordinados de tal manera que
su satisfacción personal y el prestigio alcanzado, ahora en puedan evitar territorios liberados y brechas que pudieran
cambio es el afán de lucro el que los motiva. El robo de afectar a la seguridad de la información o los servicios
información de tarjetas de crédito, blanqueo de dinero o robo prestados a su comunidad [3]. Se describe el papel y
de identidad asociado a inmigración illegal y otras características de los organismos que generan estándares,
actividades que evidencian la profesionalización y también se presenta algunas normas muy conocidas y
maduración del mercado del cibercrimen, se realiza a través utilizadas actualmente y finalmente se hace una apreciación
de hackers pagados por delincuentes tradicionales, dando sobre las políticas nacionales referidas a la Ciberseguridad.
lugar a un ecosistema económico propio, con especialistas en
código dañino, vendedores de servicios de hacking,
spammers, controladores de botnets, gestores de NIC III. REVISIÓN DEL MODELO ESPAÑOL PARA
anónimos, ISP 'colaboradores', especialistas en blanqueo de CREAR UN CSIRT [3].
dinero electrónico y otros más, que se forman inicialmente en Una función del Centro Criptológico Nacional de España
las universidades y centros de capacitación, sin los valores (CCN) es elaborar guías que permitan garantizar la seguridad
que la especialización en informática requiere para servir a la de los sistemas de información y las comunicaciones de la
sociedad. Existen entonces verdaderas escuelas del Administración Española. Los documentos CCN-STIC
cibercrimen, que llevan la delantera a los centros de conforman un marco de referencia para establecer la confianza
educacion técnica. en el uso de los medios electrónicos, en el acceso de los
• Se ha incrementado el hacking político/patriótico/social, que ciudadanos a los servicios públicos, como parte del Esquema
realmente no tiene gran impacto en los sistemas de Nacional de Seguridad (ENS).
información, pero que puede provocar desprestigio de las El Modelo Español para la creación de un CERT/CSIRT, se
autoridades de graves consecuencias y crear incertidumbre en presenta en la Guía de Seguridad (CCN-STIC-810)[3]: GUÍA
la comunidad universitaria o nacional. DE CREACIÓN DE UN CERT / CSIRT; que visualiza las
• Las amenazas persistentes avanzadas (APT), son una gran implicaciones cuando se pone en marcha un equipo de
preocupación de los estados y organizaciones respuesta: su diseño, desarrollo y funcionamiento en la
gubernamentales, porque se debe evitar que ciertos administración pública; consta de varios capítulos en los que se
gobiernos, grupos criminales o grupos de hackers describe la estrategia general, las experiencias y ámbitos en los
especializados, obtengan información sensible o clasificada, que actúan los CERT a nivel nacional, su normativa, buenas
manejada por los sistemas de información universitarios y prácticas y legislación aplicable, la formación e información
que se encuentran relacionados con sistemas que se requiere y las herramientas que comúnmente pueden ser
gubernamentales y de empresas nacionales de sectores usadas.
estratégicos, a través de sus proyectos de vinculación o El CERT está conformado por expertos que, empleando
extensión. procedimientos de actuación y comunicación, utilizan recursos
• De los ataques a escala global, se ha pasado a los que son para brindar servicios de gestión de incidentes de seguridad a
dirigidos hacia víctimas específicas, como en las APT que se una comunidad. La creación de un CERT no implica implantar
desarrollan nuevos tipos de ataques, para el caso en que un sólo tecnología, sino adoptar una serie de procesos
objetivo se resista a ser penetrado. Son ataques más conformados por recursos humanos, económicos y
complejos, sigilosos y personalizados y que tienen poca tecnológicos, que se gestionan en conformidad con políticas,
probabilidad de ser detectados con herramientas normas y regulaciones para cumplir objetivos específicos del
tradicionales. Esto implica mayor complejidad en la negocio.
investigación/detección/vigilancia tecnológica de nuevos El CERT trabaja en una función concreta del Sistema de
ataques, específicamente creados para la víctima. Gestión de la Seguridad de la Información (SGSI), que es la de
• Los ataques que se realizan actualmente son más complejos gestión de incidentes. En caso de que no se disponga de un
pero, algunos de ellos son muy fáciles de ejecutar y no SGSI estructurado, se recomienda que el CERT tenga su
requieren mayor especialización, el tiempo entre la detección propio SGSI; en ciertos casos, la madurez de su accionar y del
de una vulnerabilidad en un sistema y la creación de código modelo de negocio, permite evolucionar hacia el concepto de
dañino para atacarlo, se ha reducido considerablemente CSIRT, en donde se asume bajo este nuevo modelo, todas las
(vulnerabilidades día cero), se trabaja en la elaboración de actividades críticas de la gestión de la seguridad, absorbiendo
herramientas que buscan supuestamente difundir las nuevas las responsabilidades de unidades de seguridad, que
vulnerabilidades pero que, en algunos casos, derivan en previamente conformaban el área de gestión de la seguridad de
herramientas automatizadas de ataque. Todo esto aumenta la la información, en algunos casos se constituye como una
velocidad de ejecución de ataques. entidad propia, aparte del área de TIC.
176
Mario Ron Egas, Rodrigo Vázquez Cañás, Einar Lanfranco, Nicolás Macía, Javier Díaz
177
IX Congreso Iberoamericano de Seguridad Informática
En forma concreta, es conveniente que todo CERT tenga el Objetivo del servicio, su propósito y naturaleza.
siguiente personal: Definición, detalle del alcance del servicio y la
profundidad en el que se ofrece.
Responsable del equipo
Funciones de cada una de las partes.
Responsable de los sistemas y seguridad de la
información. Nivel de Servicio.
Equipo de comunicación o relaciones públicas. Parámetros de calidad que espera la comunidad.
Equipo de gestión de incidentes. Política de comunicación.
Equipo de formación. Prioridad que otorga el CERT a cada servicio.
Los servicios que ofrece un CERT, se pueden agrupar en
Plataforma tecnológica
las siguientes categorías: servicios reactivos, proactivos y de
Es necesario proporcionar al CERT los medios valor añadido o de gestión de la calidad de la seguridad. Los
tecnológicos que le permitan prestar sus servicios de forma detalles de todos estos aspectos, servicios y operaciones se
adecuada; en general, se requiere una plataforma en Internet puede encontrar en los siguientes documentos: CCN-STIC 403
con un portal, Sistemas de Soporte a Operaciones y Sistemas “Gestión de Incidentes de Seguridad”; “Handbook for
de Back-Office (Investigación forense, investigación de código Computer Security Incident Teams”, del CERT/CC ; “Cómo
dañino). El diseño de esta infraestructura depende de la crear un CSIRT paso a paso”, de ENISA ; “A Collection of
cantidad de servicios prestados y su nivel de calidad, también good practices for CERT quality assurance”, de ENISA y
depende del financiamiento y presupuesto. Otro aspecto a “CERT-in-a-box ”, del GOVCERT.NL .
considerar es si se cuenta con personal técnico o se tercerizan
ciertos servicios. Proceso de Gestión de Incidentes
Se debe establecer una política de uso de los sistemas, que Considerando su importancia y papel principal en el trabajo
determine si los miembros del CERT serán administradores de de un CERT, se debe desarrollar un proceso formal y adecuado
sus propios sistemas, si los equipos pueden utilizarse para uso de gestión de incidentes que consta de:
personal, qué páginas se pueden ver desde los sistemas del Primera Fase.- Es el inicio del trabajo en donde se desarrollan
CERT o qué software personal se puede instalar. También debe las siguientes actividades:
incluirse instrucciones respecto del uso apropiado de los
equipos, copias de seguridad, configuraciones de seguridad Detección de eventos que reflejen actividades maliciosas.
para software y aplicaciones según normas aceptadas, buenas Discriminación y filtrado de eventos.
prácticas en configuración de soluciones de seguridad, Registro del caso en el sistema de gestión de incidentes.
instalación de actualizaciones de software o hardware y acceso Segunda fase. - Una vez identificado un incidente, se inicia la
remoto a los servicios del CERT para administración y/o fase de triaje en la que se realiza lo siguiente:
soporte de teletrabajo.
Verificación de que no se trata de un falso positivo.
Es necesario determinar el emplazamiento físico del CERT,
para disponer de un lugar de trabajo cuyo acceso sea Correlación de la información recibida con la información
restringido. Entre las instalaciones se puede considerar una del sistema de gestión.
oficina general, el área asegurada físicamente para reuniones, Creación de un nuevo incidente o enlace del ticket con otro
oficinas individuales con acceso seguro, laboratorio de pruebas ya existente.
e instalaciones de formación. Asignación del ticket al punto afectado sin enviarle
información.
Las instalaciones, la red y la infraestructura de Clasificación del incidente según clasificación establecida.
telecomunicaciones, deben diseñarse con mucho cuidado para Priorización del incidente.
proteger los sistemas, la información sensible y también las Tercera fase.- Se procede al registro y notificación a las partes
personas. Se debe elaborar un Plan de Seguridad de las afectadas.
instalaciones, que cumpla con normativas y buenas prácticas
actuales relativas a aquellas en donde se maneje información Cuarta fase.- Se realiza el seguimiento del incidente y el cierre,
sensible. Se debe establecer varios niveles de acceso, en donde en el seguimiento se colabora en la contención de daños,
los más seguros serán para aquellos en que se custodia los erradicación de las causas o efectos e implantación o mejora de
activos críticos (salas de almacenamiento de evidencias, de controles de seguridad que prevengan incidentes similares en el
proceso de datos o de operación). Los niveles de acceso deben futuro. Se colabora con las entidades afectadas para notificar
segregarse físicamente y contar con sistemas de control de los incidentes de gran impacto que se extiendan fuera del
acceso y vigilancia. ámbito de la comunidad.
Para un desarrollo detallado de este proceso se puede
Catálogo de servicios consultar la Guía CCN- STIC 403 de Gestión de Incidentes de
El CERT debe establecer en forma detallada, un Catálogo Seguridad Informáticos.
de los servicios que proveerá a la Comunidad, en el que conste
su extensión, el nivel de asistencia y la forma como el usuario
tendrá acceso a ellos. Debe incluir los siguientes aspectos en
cada servicio:
178
Mario Ron Egas, Rodrigo Vázquez Cañás, Einar Lanfranco, Nicolás Macía, Javier Díaz
IV. REVISIÓN DEL MODELO tareas técnicas y administrativas; las propias de los alumnos,
NORTEAMERICANO PARA UN CSIRT [4]. las de mantenimiento y administración de la red. En la
comunidad a la que sirve el CERT, se utiliza tecnología para
El documento NIST.SP.800-61r2, al que se refiere este
comunicación por mail, videoconferencia, aplicaciones
estudio fue elaborado por el Instituto Nacional de Estándares y
distribuidas y entornos virtuales de aprendizaje. La red de la
Tecnología (NIST), cumpliendo con la Ley Pública 107-347 :
UNLP cuenta al momento con más de 5000 equipos, pero la
Ley Federal de Gestión de Seguridad de la Información
administración de los recursos informáticos es descentralizada,
(FISMA) de 2002, de los Estados Unidos de América.
es decir que cada una de las unidades es responsable de
Corresponde a una guía para uso de las agencias federales, pero
administrar sus recursos y servicios.
puede ser utilizada por organizaciones no gubernamentales de
forma voluntaria y no está sujeto a derechos de autor. Cada red cuenta con personas encargadas de administrar
sus recursos informáticos, tanto la funcionalidad, como la
Esta publicación ayuda a mitigar los riesgos de incidentes
seguridad. Considerando la diversidad de tamaños, tecnologías,
de seguridad informática, con directrices eficaces y eficientes,
disponibilidad de recursos y necesidades, la cooperación de los
que permiten establecer un programa de respuesta a incidentes.
administradores es por demás complicada.
El objetivo principal del documento es detectar, analizar,
priorizar y manejar incidentes. Es necesario adaptar las La UNLP es el organismo responsable ante cualquier
directrices y soluciones recomendadas a las realidades locales. incidente en las redes que la componen, por tanto, necesita un
Se encuentra organizado en 4 secciones y 8 apéndices. En la grupo centralizado que actúe en temas relacionados con
sección 2, se establece la necesidad de respuesta a incidentes, seguridad informática, en el que los distintos equipos puedan
describe las estructuras posibles de un equipo de respuesta a apoyarse técnicamente, compartir una base de conocimientos e
incidentes y otros grupos relacionados. En la sección 3, se intercambiar experiencias. Para esto, se ha creado una lista de
enuncia el procedimiento básico para manejo de incidentes y administradores de redes y servicios de intercambio de
consejos para realizarlo de manera más efectiva. La sección 4 conocimientos y experiencias, también se ha creado un
aborda la coordinación de la respuesta a los incidentes y la repositorio de archivos, en donde se puede encontrar versiones
forma de compartir información. Los apéndices contienen de sistemas operativos, parches o actualizaciones de productos
información detallada de varios aspectos, que necesitan ser de software.
profundizados o ejemplificados en las secciones antes descritas
como: escenarios, listas de campos de datos, glosarios de Estos requerimientos, sumado al creciente número de
términos, recursos para planificación, preguntas frecuentes, incidentes reportados, ha convocado a la creación de un grupo
pasos a seguir al manejar una crisis y cambios en revisiones especializado en seguridad de la información, cuyos objetivos
anteriores. son coherentes con los de la UNLP, en cuanto a la
disponibilidad, integridad y confidencialidad de la información
El presente estudio se focaliza en la sección 2, que se publica, almacena y transmite en las redes internas y sus
específicamente en los lineamientos para desarrollar una contactos externos. Para su creación se ha tomado como
capacidad de respuesta a incidentes de seguridad informática, referencia el documento publicado por Carnegie Mellon
que implica tomar decisiones y ejecutar acciones importantes. University en el año 2007 [7].
La organización debe decidir acerca de los servicios que se
brinda, considerar los modelos y estructuras adecuadas y Misión.- Según detalla su sitio web es: “prevenir, detectar,
seleccionar e implementar los equipos de respuesta. Se debe gestionar, mitigar e investigar problemas e incidentes de
elaborar un plan de respuesta a incidentes, la política y los seguridad, coordinando acciones para la protección de
procedimientos, de manera que el trabajo se efectúe en forma usuarios y servicios de la UNLP”.
eficaz, eficiente y consistente, y para que el equipo se Objetivos [6]:
encuentre debidamente capacitado para cumplir sus funciones.
Se debe establecer en estos documentos las interacciones con – Minimizar incidentes de seguridad en la red de la UNLP
otros grupos dentro y fuera de la organización, medios de que puedan afectar a usuarios internos y externos.
comunicación y otros equipos de respuesta a incidentes. – Desarrollar herramientas y mecanismos adecuados para
detectar y prevenir situaciones que afecten la seguridad de
la información de los usuarios, redes y servicios de la
V. ANÁLISIS DE CASOS DE ESTUDIO DE CSIRTS
UNLP.
ACADÉMICOS EN LA REGIÓN.
– Interactuar con la comunidad de CSIRTs.
– Definir y promover buenas prácticas de ciberseguridad
A. Definición e Implementación de un CERT para un Ámbito
entre la comunidad universitaria y la sociedad en su
Universitario UNLP [5][6] .
conjunto.
El CERT-UNLP es parte del Centro Superior de – Investigar incidentes de seguridad y asesorar a instituciones
Procesamiento de la Información (CeSPI), que administra la y organismos públicos y/o privados de Argentina y otros
intranet de la Universidad Nacional de La Plata de Argentina países, en la prevención y mitigación de dichos incidentes.
(UNLP), que tiene 18 facultades con más de 90000 alumnos y
cinco Colegios Preuniversitarios con cerca de 5000 estudiantes. Servicios que presta el CERT-UNLP [6]:
En este contexto, las actividades de docencia e investigación – Análisis de seguridad en redes, servicios y aplicaciones.
las realizan 10000 docentes asociados, de los cuales 3500 – Análisis forense digital.
hacen investigación en 141 centros o laboratorios, se añade las – Monitoreo de seguridad de redes.
179
IX Congreso Iberoamericano de Seguridad Informática
Definición formal de acuerdos de niveles de servicio (SLA) El grupo de Soporte Técnico maneja un HELPDESK para
con los usuarios y proveedores externos y con los internos llevar el registro de incidencias diarias, pero actualmente no
los OLA (Organizational level agrements), además con está en funcionamiento y se detectan otras falencias en el
eventuales proveedores externos los UC (underpinning control y seguridad de los sistemas.
contracts). • Diseño de la Visión del CSIRT – UTPL.- En este
Definición formal del catálogo de servicios y definición documento se redacta la misión del equipo, la comunidad a la
completa de bases de datos de conocimiento, de errores que se brinda servicios, el modelo de organización, la forma de
conocidos y otras. financiamiento y la manera de comunicarse con otros grupos.
B. Creación de un Equipo de Respuesta a Incidentes de En el caso particular de la UTPL, se define lo siguiente:
Seguridad para la Universidad Técnica Particular de Misión.- “Promover la investigación en temas de seguridad,
Loja-Ecuador CSIRT-UTPL[8] [9]. para de esta manera tomar medidas preventivas, establecer
De la información obtenida, que corresponde al diseño del procesos de respuesta que sean eficientes para mitigar los
Proyecto de creación de este CSIRT académico, se puede decir posibles daños que cualquier incidente ocasione en los
que se fundamenta en el modelo presentado por el RFC 2350 sistemas de información de la UTPL.”
[7], en donde, el primer paso es realizar la propuesta de Funciones.- Realizar capacitación, difusión de alertas,
creación del Equipo y luego seguir con las actividades que a implementación de políticas de seguridad, recibir reportes
continuación se describen: de incidentes, facilitar respuestas inmediatas, llevar un
grupo formal de investigación y atención de incidentes.
• Plan estratégico de actividades.- Establece las actividades Objetivos.- Formar parte del FIRST, incrementar los
para crear el CSIRT – UTPL, en base de objetivos niveles de seguridad en la UTPL, convertirse en punto de
180
Mario Ron Egas, Rodrigo Vázquez Cañás, Einar Lanfranco, Nicolás Macía, Javier Díaz
apoyo para crear nuevos CSIRTs en el país y conformar un Políticas y Procedimientos.- Se definen las políticas para el
grupo de investigación en temas de seguridad de la adecuado funcionamiento del CSIRT-UTPL, de acuerdo al
información. Dominio 9 de la Norma ISO 17799:2005 ,en lo
Comunidad.- Personal docente y administrativo de la concerniente a políticas de Seguridad Física, de Red, de
Universidad, posteriormente alumnos, extensiones y Manejo de Desastres y Continuidad del Negocio. Se tiene
centros asociados del país. una norma propia con procedimientos específicos y
Modelo organizacional.- Interno Centralizado, con total formularios de Reporte de Incidentes y Vulnerabilidades.
responsabilidad en el manejo de incidentes en la Financiamiento y Presupuesto.- La fase inicial requiere de
organización, se encarga de evaluar la seguridad de la apoyo financiero completo de la Universidad, luego de
organización y brinda asesoría en seguridad a todos sus implementado se realizarán actividades de
miembros. La autoridad es compartida con la Dirección. El autofinanciamiento. El presupuesto inicial llega a $ 9760
CSIRT-UTPL es un departamento ubicado muy cerca de la USD y los costos incrementales llegan a $8500 USD.
Dirección y está compuesto por dos grupos, el Laboratorio
en donde se realiza investigación y proyectos y el equipo El proceso de implementación y el funcionamiento
NOC/SOC, que se encarga servicios reactivos, proactivos y adecuado del CSIRT-UTPL requiere tiempo, algunos aspectos,
envío de información sobre incidentes y vulnerabilidades. se van implementando de acuerdo a las necesidades y
crecimiento del equipo, para lograr al final ser aceptado como
Relación con otros equipos.- Se ha establecido
miembro del FIRST.
comunicaciones con CSIRT-ANTEL de Uruguay, para que
sea sponsor de ingreso al FIRST. La comunicación con • Anunciar y Comenzar la operación.- Consiste en ejecutar
otros equipos es mediante reportes de alertas e incidentes, los pasos antes indicados en forma efectiva, brindar los
información sobre el CSIRT-UTPL y un portal Web. servicios definidos y difundir sus actividades.
Índices de Medición.- Creación formal del Equipo CSIRT,
• Evaluar la efectividad del CSIRT – UTPL.- Sirve para
equipo de personas capacitado para responder a incidentes,
determinar que el CSIRT cumple las funciones para las que fue
realizando trabajos conjuntos con el grupo NOC/SOC,
creado y prepara al CSIRT para su aceptación en el FIRST, de
haciendo uso de metodologías para el manejo de incidentes
acuerdo a los índices de medición y las metas propuestas.
y políticas internas para el grupo y otros indicadores para
cada una de sus metas.
VI. DISEÑO DE UN MODELO PARA CREAR UN CSIRT
• Comunicar la Visión y Plan Operativo del CSIRT.- ACADÉMICO.
Mediante la publicación de un documento informativo según la
norma RFC 2350, se comunica los servicios del CSIRT-UTPL, A. Especificaciones generales de diseño.-
además en el Portal del CSIRT, se dispone de este documento
y una Sección de Preguntas Frecuentes en que se describe la Consideraciones iniciales.
Visión y los servicios disponibles. Una vez revisada la bibliografía al respecto, es importante
• Implementación del equipo.- Las actividades señaladas realizar ciertas consideraciones como las que se exponen a
permiten la implementación del CSIRT-UTPL, para cumplirla, continuación, que pueden tomarse como parámetros de diseño,
se entrega la propuesta al Gerente de Proyectos de la UTPL para lograr un resultado aceptable en el contexto que se
para su aprobación, luego se desarrolla un proyecto piloto para pretende aplicar el modelo.
su ejecución. La Academia, que la conforman las Instituciones de
Personal que conforma el Equipo.- En base del modelo Educación Superior, especialmente las públicas, en la
organizacional, se establece el personal permanente en el mayoría de los países sudamericanos, son organizaciones
equipo que lo conforma un Líder de Grupo, el Equipo sin fines de lucro, por tanto, sus recursos económicos son
NOC/SOC y Soporte Técnico (HelpDesk), un limitados.
Desarrollador Web y el Equipo de Investigación. Además La evolución tecnológica es permanente y muchas veces
se cuenta con la colaboración de personal de las áreas de los proveedores van delante del conocimiento y formación
Gestión Legal, Relaciones Públicas y Recursos Humanos. que brindan las universidades.
Equipos e Infraestructura.- Se requiere de espacio físico En carreras que utilizan tecnología, la práctica de métodos,
propio, telefonía, equipo de oficina, material de escritorio, procedimientos y herramientas, debe ser significativo, para
material bibliográfico, equipo de cómputo, software base y lograr una adecuada inserción del graduado en el mercado
aplicativo. Se cuenta con normas propias referentes a laboral o la industria.
seguridad física y planes de recuperación ante desastres. La cooperación entre las instituciones que protegen la
Servicios a brindar.- El objetivo de esta actividad es sociedad, debe ser mayor que la que tienen las personas y
establecer los servicios que se van a brindar en el Equipo organizaciones delictivas entre sí.
CISRT – UTPL, entre éstos, se enumeran los reactivos que Existe mucha normativa y procedimientos jurídicos, que no
ejecuta el grupo NOC/SOC y los proactivos que lo hace el cubren la totalidad de delitos, ante lo cual la sociedad se
Laboratorio, además definen un Observatorio de mantiene indefensa.
Tecnología, servicios de Gestión y Calidad de la Seguridad, Cuando se inicia un servicio sin costo, no es muy requerido
concientización, educación y capacitación. hasta cuando madura y es conocido.
181
IX Congreso Iberoamericano de Seguridad Informática
Los profesionales en seguridad certificados y con Desarrollo de procedimientos y políticas sobre uso
experiencia, son costosos y muy demandados. razonable de la red.
El mercado de proveedores de tecnología es muy Análisis de herramientas para la gestión de incidentes de
competitivo y costoso. seguridad.
Especificaciones. Definición de las listas de administradores y de repositorio
de actualizaciones.
Las condiciones antes expuestas, conducen a ciertas
Desarrollo del sitio web y desarrollo del software de
especificaciones que un modelo propuesto debería cumplir para
gestión de incidentes.
adaptarse de mejor manera al contexto universitario
latinoamericano, podrían ser las siguientes: Participación en varios eventos internacionales.
Asesoría en la creación de centros de similares
Ser escalable y evolutivo. características.
Tener contacto con otras organizaciones. Capacitaciones y concienciación sobre seguridad de la
Los costos iniciales no deben ser altos. información en diversos ámbitos.
Permitir la participación de la comunidad universitaria: Difusión del Proyecto a través de jornadas de
docentes, estudiantes, empleados. concientización en seguridad de la información.
Utilizar herramientas que no tengan dependencia de Definición formal de acuerdos de niveles de servicio
marcas. Definición formal del catálogo de servicios
Mantener la soberanía del país. Definición completa de bases de datos de conocimiento, de
Ser autosustentable. errores conocidos y otras.
Fomentar la formación y capacitación permanente de sus
CSIRT-UTPL- RFC 2350
cuadros.
Facilitar la transferencia tecnológica. Plan estratégico de actividades.
Permitir el crecimiento de la comunidad de usuarios. Recolección de información Relevante de la UTPL.
Diseño de la Visión: misión, funciones, objetivos,
B. Elementos esenciales.- comunidad, modelo organizacional, relación con otros
De los modelos analizados en el presente estudio, se puede equipos, índices de medición.
obtener sus elementos coincidentes o comunes y que por Comunicar la Visión y Plan Operativo del CSIRT
consideraciones técnicas, deben mantenerse en un modelo Implementación del equipo: personal que conforma el
propuesto. Debemos incluir además, las experiencias de los Equipo, equipos e Infraestructura, servicios a brindar,
CSIRT Académicos presentados en el capítulo anterior. En la políticas y procedimientos, financiamiento y presupuesto.
Tabla I, se presenta un análisis comparativo de los elementos Anunciar y Comenzar la operación.
que podemos considerar como los siguientes: Evaluar la efectividad del CSIRT.
Modelo Español:
Tabla I. Análisis comparativo de elementos para la creación
Organización patrocinadora de un CERT.
Misión
Español
CERT -
CERT -
Modelo
Modelo
Plataforma tecnológica
UNLP
UTPL
USA
Catálogo de servicios
Proceso de Gestión de Respuesta a Incidentes Factores
Comunidad Análisis de la Organización X X X X
Autoridad
Organización y funciones Plan estratégico X X X X
Modelo Norteamericano: Organización y funciones X X X X
Política de respuesta a incidentes. Plataforma tecnológica X X X X
Plan de respuesta. Catálogo de servicios X X X X
Procedimientos de respuesta. Procedimientos de respuesta. X X X X
Intercambio de información.
Modelo de equipo de respuesta. Comunidad X X X X
Selección del personal. Intercambio de Información X X X X
Identificar otros grupos en la organización. Publicidad X X X
X
Determinar los servicios.
Autoridad X
CERT para un Ámbito Universitario UNLP.
Evaluación X
Análisis de la Organización Universitaria Asesoría X
Definición de objetivos
Análisis de requerimientos para determinar los recursos
humanos e infraestructura necesarios para soportar el
servicio considerando la demanda
182
Mario Ron Egas, Rodrigo Vázquez Cañás, Einar Lanfranco, Nicolás Macía, Javier Díaz
C. Concepción general del modelo.- cumpla un papel positivo en la vida del hombre, minimizando
El CSIRT Académico en definitiva ofrece servicios, por el riesgo inherente a su uso y protegiendo la información que
tanto debe ser implementado y diseñado como tal, en se adquiere, procesa, almacena y transmite en las redes
concordancia con las características específicas y condiciones informáticas.
del ambiente universitario, comprendiendo que su afán no es Existen muchos mecanismos para mantener la integridad,
económico, pero que necesita autofinanciamiento, que la idea confidencialidad y disponibilidad de la información, entre ellos
principal es la participación de docentes y estudiantes, porque podemos contar con el establecimiento y difusión de políticas,
servirá además para formar y capacitar cuadros técnicos que regulaciones, normas y buenas prácticas de aseguramiento del
realizarán su trabajo mediante pasantías. buen uso de los sistemas de información, la provisión e
Considerando que son servicios se hace referencia a ITIL, implementación de sistemas de software y hardware, que
que es una norma que determina la forma cómo debe ser permiten aplicar controles técnicos para proteger la
implementado un servicio, de ésta se puede tomar en cuenta información y también el establecimiento de grupos de
algunos aspectos para elaborar un modelo que básicamente profesionales e investigadores y organizaciones tanto privadas,
contenga las cinco fases de ITIL [10]: públicas, gubernamentales y no gubernamentales, cuya labor
sea realizar acciones, diseñar y crear métodos que sirvan para
Estrategia del Servicio, en donde se diseña un plan de brindar seguridad y confianza en el empleo de la tecnología.
acción para desarrollar una Estrategia Organizacional, que
incluye la definición de cómo crear valor a través del servicio, Entre los equipos o grupos de trabajo y como una de las
el portafolio de servicios, el análisis de la demanda y la gestión soluciones ante las actividades no deseadas que se realizan en
financiera. las redes, se encuentran los equipos de respuesta a incidentes
de seguridad de los sistemas informáticos (CSIRT), que tienen
Diseño, en esta fase se determina la arquitectura, procesos, la misión esencial de brindar soporte oportuno, eficiente y
políticas, documentación, que son parte del catálogo y niveles eficaz en el caso de que una amenaza actúe vulnerando los
de servicio, la capacidad instalada, la gestión de continuidad y sistemas informáticos organizacionales, con acciones
disponibilidad, los proveedores y la seguridad de información. preventivas y reactivas, para lo que cuentan con personal,
técnicas y medios adecuados.
Transición del Servicio, se refiere a la gestión del cambio
que se produce por el nuevo servicio, en los activos y la La creación de un CSIRT Académico, constituye un aporte
configuración, el despliegue y entrega del servicio, la muy importante a la sociedad y al desarrollo científico, es el
validación y pruebas, la evaluación y la gestión del laboratorio natural en donde se experimentan y prueban
conocimiento del servicio con su sistematización. soluciones efectivas para proteger los sistemas informáticos, es
el sitio en donde se entrenan y forman los expertos en esta
Operación del Servicio, se refiere a las mejores prácticas lucha permanente entre el bien y el mal, desde donde parten a
para poner en marcha y ofrecer el nivel y la calidad de servicio transferir la tecnología, conocimientos y experiencia a otros
que la Organización requiere, estableciendo los Acuerdos de CSIRT, ya sea participando en su creación o fortaleciendo sus
Nivel de Servicios (SLA, OLA), la productividad, gestión de cuadros técnicos.
eventos, gestión de incidentes, gestión de peticiones de
servicio, solución de problemas, gestión de fallas y gestión de Todavía existen muchas universidades que aún no han
acceso. optado por esta solución, por varias razones, entre ellas por no
contar con una guía fácil de seguir para la creación de un
Mejora Continua de Servicios, en base de la estrategia de CSIRT, por falta de comprensión del riesgo por parte de las
evolución y desarrollo del servicio, se define qué medir, cómo autoridades universitarias o patrocinadoras o por la falta de
hacerlo, procesar los datos, analizarlos, presentar información soporte de una universidad que ya tenga esta experiencia.
útil e implementar mejoras en forma permanente.
Este trabajo trata de aportar en la solución del primer
problema, ofreciendo un manual práctico para lograr la
VII. PROPUESTA.
implementación de un equipo de respuesta, basado en modelos
Guía Práctica para la creación de un Centro Académico de probados y experiencias propias de la región latinoamericana,
Respuesta ante Incidentes de Seguridad Informática (CSIRT tomando de ellos las coincidencias básicas y añadiendo
Académico) algunos aportes que propone ITIL V3, que es una herramienta
de mucho prestigio en el diseño e implementación de servicios.
A. Introducción.
Algunas actividades serán referidas a otros manuales, en los
La tecnología actualmente es parte de la vida de las que puede encontrarse en forma detallada, en caso de
personas, los costos cada día menores y la facilidad de acceso a necesitarse, pero se anima a aquellas universidades con
ellos, permite su uso en forma masiva en todos los ámbitos experiencia en este tipo de proyectos, que con generosidad
socio-económicos y políticos en que se desenvuelve la brinden su apoyo decidido a otras que pretenden incursionar en
sociedad. la gestión de incidentes de seguridad informática, esto
El ser humano tiene la capacidad de convertir el uso de los permitirá la colaboración y el aumento de la masa crítica, para
medios tecnológicos en algo beneficioso o perjudicial para la beneficiar, no solamente a la comunidad universitaria, sino a
comunidad, de acuerdo a su naturaleza ética y sus particulares cada uno de los países en los que las universidades desarrollen
intereses; por tanto, es necesario asegurar que la tecnología su actividad.
183
IX Congreso Iberoamericano de Seguridad Informática
184
Mario Ron Egas, Rodrigo Vázquez Cañás, Einar Lanfranco, Nicolás Macía, Javier Díaz
qué tiempo y con qué costos se presentará el proyecto Políticas y Procedimientos.- Las políticas se derivan de los
formal y sus documentos anexos. objetivos, las estrategias y los servicios que se prestarán y
se refieren a directrices o limitaciones de alto nivel que
Presentación de la propuesta estratégica inicial.- El apoyo guían la ejecución de procedimientos, este documento debe
de la entidad patrocinadora, es importante para que pueda elaborarse inicialmente para proceder a redactar cada uno
aceptarse la presentación de la propuesta inicial, porque es de los procesos, procedimientos e instructivos necesarios
la que realiza el contacto con el Consejo Universitario o para el funcionamiento del CSIRT, se puede iniciar con
entidad que apruebe los proyectos. Es conveniente también, aquellos indispensables para que pueda empezar a
iniciar la difusión de la idea con los medios de información funcionar el equipo y luego completarlos conforme se
públicos universitarios, así como entrevistas y artículos de requieran. Los instructivos son indispensables para la
prensa que hagan alusión a este tema. capacitación y formación del personal. Para su elaboración
Fase II.- Diseño. es conveniente utilizar los formatos que utilizan las normas
ISO y lo que recomienda el FIRST. Información
Plan Estratégico del CSIRT.- Conseguida la aprobación de relacionada existe igualmente en manuales y guías
la factibilidad del proyecto, el personal designado elabora elaborados por los organismos señalados en el acápite
este documento que constituye la hoja de ruta del CSIRT en anterior.
los próximos años, desde su creación efectiva, hasta el
cumplimiento de la visión de futuro, el período de validez Modelo organizacional.- Se determina el modelo
de este plan se encuentra en concordancia con el Plan organizacional, en base de los modelos existentes, la
Estratégico de la Universidad y el de TI. Los aspectos que organización por procesos, su ubicación dentro del
contiene tienen que ver con los principios, valores, misión, organigrama estructural de la universidad, su línea de
visión, objetivos, estrategias, políticas e indicadores de dependencia y autoridad, la misión y las responsabilidades
medición del cumplimiento de los objetivos y metas del CSIRT. Se define los cambios que deberán hacerse en
trazadas. el estatuto orgánico por procesos de la universidad.
Plan Operativo Anual.- En base del Plan Estratégico del Clasificación de puestos-especificaciones de clase.- En base
CSIRT, se elabora el Plan Operativo Anual, considerando del modelo organizacional y la organización por procesos,
las estrategias para el primer año y los proyectos que se se elabora el organigrama posicional del CSIRT (puestos y
deriven de ellas, es importante iniciar con la elaboración del adscritos a cada puesto), se diseña las descripciones de
presupuesto anual, que será refinado conforme avance el puesto del personal del equipo, señalando la denominación
diseño. del puesto, su objetivo, responsabilidades, características
del puesto, competencias técnicas/actitudinales, equipo,
Análisis y gestión de la demanda.- Con los datos obtenidos autoridad y accesos. Es necesario considerar además, que
inicialmente y aquellos que sea necesario recabar, se ciertas responsabilidades en puestos de trabajo de otras
determina la comunidad a la que se prestará servicios, sus unidades organizacionales relacionadas, como relaciones
necesidades y requerimientos, el alcance y extensión de públicas, departamento legal y otros sufrirán
esta demanda y la proyección que tendrá en los próximos modificaciones debido a los nuevos procesos diseñados.
años, más detalle al respecto se puede consultar en ITIL
V3, no se debe olvidar la relación con otros organismos Infraestructura y equipamiento.- Se especifica un espacio
similares y sus requerimientos, especialmente los físico propio, es preferible ubicar un espacio ya construído
gubernamentales y el cumplimiento de leyes y regulaciones para acondicionarlo, que se encuentre en un lugar protegido
específicas. físicamente, de acceso independiente, con riesgos mínimos
respecto de desastres naturales, energía principal y alterna,
Portafolio de Servicios.- En base del análisis de la acceso a las redes de telefonía y datos, con espacios para
demanda, se establece los servicios requeridos por la los equipos y el personal, con seguridades y protección de
comunidad y se prioriza utilizando un matriz de impacto, acceso.
entre los servicios deberá establecerse los reactivos y los
proactivos, así como otros servicios que pueda prestar el En el equipamiento de oficina consta el amoblamiento
CSIRT y que serán analizados de acuerdo a su prioridad necesario, anaqueles, teléfonos y material de escritorio,
para que sean implantados, así mismo se determina el nivel material bibliográfico, equipo de cómputo, software base,
de estos servicios y los indicadores de evaluación de su aplicativos y al menos un sitio seguro para guardar
calidad. Para su elaboración se puede tomar en cuenta guías evidencias. Se debe incluir las suscripciones a bases de
y manuales elaborados por organismos internacionales, datos u organizaciones que proveen información,
como la ISO, ITU, NIST, CCN, ENISA y otros. suscripciones a material bibliográfico, revistas y
publicaciones.
Relación con otros equipos.- Se identifica las
organizaciones o entidades con las que se tendrá contacto, Planes de seguridad, de recuperación de desastres y
la forma de relación con ellas y los servicios que serán continuidad de servicios.- Se elabora los planes de
establecidos, como clientes o proveedores, así también seguridad física, lógica y de comunicaciones o se modifica
aquellos con los que se establecerán alianzas estratégicas y los ya existentes, incluyendo las instalaciones previstas y
las políticas para esa relación. los procesos diseñados.
185
IX Congreso Iberoamericano de Seguridad Informática
186
Mario Ron Egas, Rodrigo Vázquez Cañás, Einar Lanfranco, Nicolás Macía, Javier Díaz
documentación pertinente, del registro de las actividades, Como trabajo futuro a este estudio, sería importante
incidentes, respuestas, problemas, fallas y se elaboran elaborar modelos de procedimientos específicos,
recomendaciones para mejorar el servicio. Estas especialmente en lo que se refiere a la operación del
recomendaciones conforman un plan de mejoras que es servicio de respuesta a incidentes, tomando en cuenta las
redactado como un proyecto a ser aplicado en el siguiente guías publicadas hasta el momento por organismos
período, con el presupuesto y todos los recursos necesarios. internacionales y agencias gubernamentales de seguridad
de la información, siempre considerando las
particularidades de la Academia, su difusión libre y la
participación de aquellos que al momento se encuentren
ejecutando este tipo de prácticas.
AGRADECIMIENTOS
A los miembros del Centro de Respuestas de Incidentes de Seguridad
de la Universidad Nacional de La Plata (CERTUNLP) por su
colaboración en el desarrollo de este trabajo.
Este trabajo ha sido parcialmente financiado en el marco del proyecto
de investigación titulado: "Plataformas Computacionales de
Entrenamiento, Experimentación, Gestión y Mitigación de Ataques a
la Ciberseguridad", Código: ESPE-2015-PIC-019.
Figura 1.- Modelo para la Creación de un CSIRT Académico
REFERENCIAS
VIII. CONCLUSIONES [1] J. Moira, D. Stikvoort, P. Klaus, G. Killcrece, R. Ruefle, and M.
Zajicek, Handbook for Computer Security Incident Response Teams
La evolución de la tecnología incide en todas las (CSIRTs), 2nd. Pittsburgh,PA,USA, 2003.
actividades de la sociedad tanto buenas como malas, esto [2] D. Rajnovik, Computer Incident Response and Product Security, 1st.
hace que las nuevas capacidades que brinda la tecnología, Indianapolis: Cisco Press, 2011.
deban acompañarse de aspectos relacionados al
[3] Centro Criptológico Nacional de ESpaña, GUÍA DE SEGURIDAD
aseguramiento de un uso adecuado, lo que a su vez requiere (CCN-STIC-810). España, 2011, p. 62.
de mayor desarrollo tecnológico en ese sentido.
[4] NIST, Computer Security Incident Handling Guide. USA, 2012, p. 79.
Como parte de los mecanismos de aseguramiento del buen
[5] F. Mauricio, L. Einar, N. Macia, P. Venosa, L. Molinari, and J. Díaz,
uso de los sistemas de información, se han implementado “Definición e Implementación de un Centro de Atención de Incidentes
equipos de respuesta ante incidentes informáticos (CSIRT), (CERT) para un Ámbito Universitario,” 2012.
que actúan en diferentes ámbitos: comerciales,
gubernamentales, públicos, privados, reservados y también [6] UNLP, “http://www.cespi.unlp.edu.ar/cert,” 2017. [Online]. Available:
http://www.cespi.unlp.edu.ar/cert.
académicos.
[7] E. Guttman, “RFC2350,” 1988.
Es importante la contribución que los CSIRT académicos
pueden hacer a la protección de la información, no sólo por [8] R. PILCO, “CREACION DE UN EQUIPO DE RESPUESTA A
INCIDENTES DE SEGURIDAD PARA LA UNIVERSIDAD
prestar servicios de respuesta a incidentes a la comunidad TÉCNICA PARTICULAR DE LOJA CSIRT-UTPL,” Universidad
universitaria y organizaciones relacionadas, sino también Técnica PArticular de Loja, Ecuador, 2008.
en su labor esencial que es generar nuevo conocimiento,
[9] UTPL, “http://csirt.utpl.edu.ec/,” 2017. [Online]. Available:
formar adecuadamente nuevos cuadros de profesionales e http://csirt.utpl.edu.ec/. [Accessed: 10-Apr-2017].
investigadores y transferir esa tecnología a la empresa e
industria. [10] AXELOS, ITIL® Service Strategy. 2011.
187
IX Congreso Iberoamericano de Seguridad Informática
188
I. Rossenbach
Lo que vemos aquí es que la seguridad, elemento realización puede ser perfectamente dominada. En teoría,
esencial de la vida, es el resultado de una dinámica de un modelo puede establecerse y su aplicación estricta
dominio. Para “ser”, toda cosa trata de dominar los puede ser perfectamente predecible. La situación es
riesgos que pesan sobre ella, ya sean endógenos o fundamentalmente diferente respecto a la seguridad. El
exógenos. conocimiento de las amenazas es necesariamente parcial;
Hay cuatro formas de abordar un riesgo: reducirlo, la evaluación de la probabilidad de los riesgos, es en el
aceptarlo, rechazarlo o transferirlo. La reducción del mejor de los casos estadística, en el peor cualitativa, pero
riesgo consiste en disminuir la probabilidad de que una nunca es cierta; la estimación del impacto de un incidente
amenaza se materialice o, si esto sucede, en reducir su tiene una importante dimensión imprevisible, aleatoria.
impacto y consecuencias. Aceptar el riesgo es considerar Continuando con el ejemplo de la sonda hacia Marte:
que su efecto indeseado, leve o letal, es aceptable sabemos fabricar la sonda, dominamos las técnicas;
teniendo en cuenta los objetivos, metas, intereses u sabemos cómo lanzar un cohete en órbita, y enviar la
obligaciones de la persona u organización en cuestión. sonda hacia otro planeta; sabemos calcular su
Rechazar el riesgo significa modificar lo que somos o lo movimiento en el espacio; sabemos predecir dónde caerá,
que hacemos a fin de evitar vulnerabilidades. Esto y como frenar su bajada en la atmósfera marciana. Por
equivale a no realizar una acción o a eliminar una supuesto, existen riesgos, no dominamos perfectamente
funcionalidad. Por último, transferir el riesgo es delegarlo todos los parámetros y la sonda suele estrellarse en el
a un tercero, con o sin su consentimiento. suelo marciano. Pero teníamos un modelo para hacerla
También hay que señalar que la seguridad es siempre el llegar a salvo. Por el contrario, si uno considera la
resultado de una dinámica, incluso cuando el sistema es seguridad de esta sonda, la modelización es muy difícil:
perfectamente estático y que no evoluciona. Por un lado, para protegerla de los ataques en su lugar de fabricación,
porque las amenazas externas pueden variar, y por otro no se conocen bien las amenazas (¿sabotaje por un
lado, porque la reacción, la reducción de los impactos de ingeniero depresivo? ¿Terrorismo? ¿Espionaje?). Para
un incidente necesariamente es siempre dinámica. asegurar la puesta en órbita de la sonda, sólo podemos
De esta característica dinámica se puede concluir que la intentar evitar lo que en el pasado ha causado accidentes;
seguridad siempre es un proceso, que involucra al para asegurar su amartisaje, tenemos poca experiencia,
individuo u organización, y nunca únicamente una muchas hipótesis.
metodología, un sistema, una competencia o un producto. Como hemos mencionado, la frontera es porosa entre
riesgos e impedimentos: un riesgo bien conocido, ya sea
porque se modeló eficazmente o porque tenemos
III. LO IMPREVISTO, FACTOR CLAVE DE LA suficientes datos estadísticos fiables, puede dejar de ser
SEGURIDAD un riesgo y convertirse en un impedimento, en un
elemento conocido que se sabe manejar.
Estas consideraciones ponen de relieve un elemento Pero concerniendo los riesgos que cada entidad intenta
esencial y constitutivo del riesgo y de la seguridad: lo dominar, teniendo en cuenta que las contingencias
inesperado. Por definición, las contingencias adversas, es adversas contienen una importante dimensión de
decir los riesgos, no son deterministas. Si lo son, imprevisto, no existen modelos deterministas.
entonces, se trata de impedimentos (y no de riesgos). Es Por lo tanto, muchos expertos y equipos de seguridad
decir que en el núcleo de cualquier acción y cualquier trabajan casi a ciegas, buscando en particular evitar el
reflexión acerca de la seguridad reside el futuro incierto, síndrome del “cisne negro” (cf. la “teoría del cisne
lo desconocido, el azar, la probabilidad. Términos que negro”, una metáfora que describe un acontecimiento
hablan de nuestra incapacidad fundamental para predecir imprevisible de muy escasa probabilidad pero teniendo,
el futuro. si se produce, consecuencias excepcionales [3]).
De esto se desprende una diferencia estructural entre un
procedimiento de seguridad y cualquier otro
procedimiento: no podemos enraizarnos en ningún IV. PERMITIR VERSUS IMPEDIR
modelo determinista. Por supuesto, hay muchas áreas en
las que los peligros pueden alterar los modelos teóricos La mayoría de las acciones humanas tienen como
utilizados. Tomemos por ejemplo el envío de una sonda a objetivo permitir que ciertas cosas sean posibles, crear
Marte. Muchos peligros pueden hacer fracasar una objetos que existen o procesos que tienen resultados
misión de este tipo. Sin embargo, la construcción y el predecibles. Administrar la seguridad es esencialmente
envío de una sonda utilizan modelos deterministas. Es diferente. Consiste en crear cosas e implementar procesos
decir que, sin considerar los errores y la falta de dedicados a impedir que ciertas cosas ocurran (la
información, y sin tener en cuenta la seguridad, la materialización de amenazas). Y si ocurren, que tengan el
189
IX Congreso Iberoamericano de Seguridad Informática
más mínimo impacto. El conjunto de las posibilidades En ausencia de modelo satisfactorio, y dada la inmensa
que permiten un acontecimiento es menor que el dificultad – léase imposibilidad – de establecerlos, las
conjunto de las posibilidades que pueden impedir un analogías suelen ser el método más exitoso.
acontecimiento. La seguridad trata de este segundo
espectro de posibilidades.
Esto muestra que, debido a la importancia del factor de lo VI. UNA ANALOGIA FRUCTIFERA
imprevisto que dificulta la modelización de la seguridad,
y de la mayor cantidad de posibilidades desfavorables En los últimos años el dominio de la informática ha visto
que de posibilidades favorables, una concepción crecer exponencialmente “aplicaciones” a las que
mecanicista de la seguridad (es decir un conjunto acceden los usuarios, proveyendo servicios de
determinado de causas y consecuencias) es tratamiento de la información. La interacción con
necesariamente limitada. sistemas físicos aumenta la presencia y multiplica los
En la mayoría de los casos, las decisiones de seguridad se usos de tales aplicaciones.
apoyan sobre substitutos de leve fiabilidad: el Existen decenas de lenguajes de programación que
asesoramiento de expertos, de proveedores de soluciones, permiten el desarrollo de aplicaciones, miles de
o la evaluación comparativa, es decir, la comparación configuraciones materiales, cientos de miles de personas
con otras organizaciones similares. en todo el mundo tienen las capacidades para programar.
A partir de ahí, ¿cómo aumentar la fiabilidad de las La seguridad de estas aplicaciones se ha convertido en
decisiones?, ¿cómo evaluar los riesgos?, ¿cómo tomar una cuestión clave. Los resultados de tres años de
decisiones acerca de los riesgos?, ¿cómo reducir los pentests en un equipo que el suscripto dirigió, muestran
riesgos de un sistema complejo a un costo razonable?, que más del 60% de las vulnerabilidades que se
¿cómo decidir si se debe reducir o evitar los riesgos? y descubren son aplicativas (en el contexto de la
¿cómo organizar la reacción a la materialización de un organización que se toma como sujeto). Existen métodos
riesgo? y herramientas de análisis de código que detectan errores
de programación, lo que limita las posibles
vulnerabilidades. Sin embargo, estos análisis de código
V. UNA PROBLEMATICA, LA DECISION son muy costosos y son deficientes para detectar errores
funcionales (es decir, los errores de especificación).
La imposibilidad o dificultad de establecer modelos En los primeros años del siglo nació una comunidad:
deterministas para gestionar los riesgos tiene como Open Web Application Security Project (OWASP) cuyo
consecuencia que esta actividad dependa mucho de las trabajo es de libre acceso, y cuya misión es construir y
decisiones humanas. proponer recomendaciones, métodos y herramientas para
Pero la racionalidad del pensamiento humano y de los mejorar la seguridad de las aplicaciones web. El proyecto
comportamientos colectivos es limitada y no se puede que ha alcanzado rápidamente un gran éxito y que es
modelizar. Sin embargo, la psicología, los estudios sobre ahora una referencia es el “OWASP Top Ten” [4] (esta
el management y las organizaciones, el estudio de casos lista es referenciada por numerosas normas de seguridad,
de incidentes, ataques, desastres y de la manera en que tales como MITRE, PCI DSS, DISA, FTC, etc.). Su
los humanos han reaccionado, produjo una importante objetivo es identificar y enumerar los diez riesgos más
cantidad de conocimiento (problemas típicos, problemas críticos para la seguridad de las aplicaciones web.
conocidos y comportamientos problemáticos, La característica especial de esta lista es que no es el
individuales o colectivos, han sido arduamente resultado de “buenas prácticas” o la opinión de expertos
descriptos). (como las normas ISO), sino el resultado del análisis de
Nos encontramos en una situación en la que tenemos que cientos de miles de vulnerabilidades efectivamente
hacer frente a fenómenos poco o nada modelizados, descubiertas entre miles de clientes.
usando nuestros cerebros y nuestras organizaciones En el mismo sentido, el Center for Internet Security
cuyos funcionamientos son a menudo erráticos. En pocas publica el CIS Critical Security Controls for Effective
palabras: a menudo cometemos muchos errores al Cyber Defense (CIS CSC) [5]: una lista de veinte
momento de decidir y determinar acerca de la seguridad recomendaciones de seguridad. Si bien en este caso se
y de los riesgos. trata de medidas preventivas que cubren todo el espectro
Como parte de este estudio, nos concentraremos en una de la seguridad informática, la concepción de esta lista y
dimensión: tomar decisiones acerca de los riesgos en la priorización de sus artículos ha seguido el mismo
situación de crisis, ya sea por individuos u principio: proviene de la observación de un panel de
organizaciones. ataques reales.
190
I. Rossenbach
En ambos casos, estas listas se materializan en checklists. – Ocurrió que se hayan decidido medidas técnicas que no
El principio subyacente en ellas es que, dada la ausencia tenían ninguna posibilidad de resolver los problemas
de modelos de seguridad deterministas, una clave para (como reiniciar un servidor), sólo para que no se pueda
mejorar la seguridad de un sistema o de una aplicación es criticar ulteriormente el hecho de no haberlo intentado.
procurar que las vulnerabilidades más peligrosas y – Ocurrió que medidas de seguridad hayan impedido
comunes sean evitadas. reaccionar rápidamente a una crisis o incidente
Por analogía, intentaremos establecer una lista de errores importante, y que no existiera alguna posibilidad de
comúnmente cometidos en la toma de decisiones, y a anularlas en caso de circunstancias excepcionales.
continuación la confrontaremos al dominio de la toma de – A menudo, las células de crisis en las que participan
decisiones en situación de crisis. responsables de la empresa, solicitan demasiado a los
técnicos encargados de la resolución de la crisis. De esto
resulta a menudo una tensión desfavorable en contra del
VII. DECIDIR EN TIEMPOS DE CRISIS trabajo eficiente. En algunos casos incluso, se observó
una inversión de roles: las células de crisis comenzaron a
Una organización debe a veces gestionar la ordenar acciones precisas, en lugar de elegir entre las
materialización de riesgos, es decir incidentes o crisis de opciones propuestas por los técnicos y los expertos.
seguridad. La empresa estudiada tiene procesos de – A veces, debido a la urgencia de una crisis o de un
gestión de crisis bien establecidos. Dependiendo de la incidente mayor, se toman decisiones apoyándose sobre
gravedad de los incidentes, diferentes tipos de células de suposiciones falsas o erróneas que hubiesen sido
crisis pueden ser convocadas. Estas células tienen fácilmente descalificadas (a menudo, un técnico podría
prioridad sobre todas las demás actividades y permiten haber alertado rápidamente sobre el error). Si bien es
reunir en una misma unidad espacial y temporal importante saber decidir sin tener toda la información
responsables y técnicos. Sus objetivos principales necesaria, es igualmente vital poder confiar en algunas
consisten en decidir acciones y medidas de salida de certezas.
crisis y determinar la comunicación hacia el exterior. Las
decisiones pueden tomarse rápidamente, fuera de los
procedimientos estándar, para hacer frente a situaciones VIII. FACTORES DE RIESGOS HUMANOS
de emergencia. A través de los años, la organización
observada también aprendió la importancia de Si nos referimos a los estudios en el dominio del
comunicar correctamente con el fin de reducir la management, de la psicología, de las organizaciones, a
ansiedad de los empleados, clientes y usuarios. Sin las descripciones documentadas de crisis e incidentes
embargo, disfuncionamientos en las gestiones de crisis mayores, así como a la propia experiencia del autor,
son observados a menudo, sobre todo debido a la falta de podemos establecer una lista de factores que pueden
experiencia (hay pocos ataques o incidentes de causar la toma de malas decisiones en el campo de la
envergadura). seguridad.
Es probable que esta lista pueda aplicarse a muchas otras
Los disfuncionamientos frecuentemente observados son: áreas, pero nos centraremos en la seguridad.
– La organización prevista para gestionar las crisis no se
aplica cuando ocurre una crisis, ello acarrea Racionalidad limitada
improvisaciones que retrasan el retorno a la normalidad. Los individuos y los grupos tienen la intención de ser
– Dificultades de la jerarquía para distanciarse de las racionales, pero debido a sus capacidades cognitivas
acciones técnicas, dificultades de los técnicos para limitadas, lo logran parcialmente.
despojarse de los reflejos diarios. Para compensar esta debilidad, las organizaciones a
– Las lecciones de los incidentes están en general bien menudo piensan racionalizar sus decisiones mediante el
hechas, se deciden planes de acción, pero las lecciones uso de números [6].
sobre los problemas de la gestión de incidentes en sí se
formalizan ocasionalmente. Sesgo de confirmación
– Las conclusiones de los reportes que formalizan las Tendencia a favorecer la información y las ideas
lecciones suelen ser diluidas al transmitirse a la alta conocidas o aceptadas, ignorando, rechazando o
jerarquía. desvalorizando aquellos datos que las contradicen.
– Ciertas acciones deberían ser más discretas (como por Buscamos confirmar nuestras ideas, en lugar de
ejemplo solicitar un servicio de seguridad para investigar cuestionarlas [7].
sobre un caso), para no generar rumores que terminen
sumándose al estrés colectivo.
191
IX Congreso Iberoamericano de Seguridad Informática
192
I. Rossenbach
193
IX Congreso Iberoamericano de Seguridad Informática
194
I. Rossenbach
Dilución de responsabilidad
Disfuncionamiento de los equipos ¿Aquéllos que asumen los riesgos residuales son
¿Hay relaciones de subordinación o excesiva abundancia identificados personalmente (por su nombre individual y
jerárquica nefastas para el funcionamiento de la célula de no por el de un comité o servicio)?
crisis?
¿Existen fallas en la comunicación interna en la célula de
crisis? XI. SIMULACION DE APLICACION
¿Se observa una cultura de la culpa que pueda neutralizar
las iniciativas (miedo al error)? Para comprobar la relevancia de nuestras preguntas,
¿Parecen los equipos preparados para manejar lo vamos a plantearlas frente a los problemas anteriormente
inesperado? identificados en el dominio de la toma de decisiones en
situaciones de crisis.
Falla en las comunicaciones
Si hay comunicación de crisis (hacia el exterior), ¿se El objetivo es determinar si nuestras preguntas permiten
cumplen los siguientes criterios?: coherencia del discurso identificar la aparición o la presencia de estos problemas
/ explicación del cambio, darle sentido / explicar lo que durante el proceso.
está en juego / valorar los beneficios / respuesta a las
preguntas y reducción de la incertidumbre / crear las Problemas identificados / Preguntas que permiten
condiciones para la participación y estimular la adhesión identificarlos
/ guiar la progresión / no comunicar información
confidencial o que genere innecesaria ansiedad. La organización prevista para gestionar las crisis no se
aplica cuando ocurre una crisis, ello acarrea
Renunciamiento ético improvisaciones que retrasan el retorno a la normalidad.
¿Las decisiones o acciones de resolución de la crisis en la Aunque este es un problema de organización que nuestro
que estoy involucrado o que estoy presenciando, son cuestionario no aborda directamente, lo siguiente puede
éticamente legítimas? alertar sobre fallas patentes: ¿Parecen los equipos
¿Las decisiones o acciones de resolución de crisis pueden preparados para manejar lo inesperado?
tener consecuencias éticamente inaceptables?
Dificultades de la jerarquía para distanciarse de las
Olvido acciones técnicas, dificultades de los técnicos para
¿Se ha constatado si ya han ocurrido crisis similares, y en despojarse de los reflejos diarios.
caso positivo, cuáles han sido las decisiones adoptadas? Dos preguntas pueden revelar este tipo de problema:
¿Las causas, circunstancias y acciones de resolución de la – ¿La jerarquía o el líder expresan una fuerte
crisis o del incidente llevan a formalizar objetivamente preferencia hacia ciertas opciones?
las lecciones aprendidas? – ¿Hay responsables que se involucran demasiado en los
¿Si se formalizaron las lecciones aprendidas, pero luego asuntos técnicos debido a sus antiguas funciones
estas se “diluyen” a los fines de su comunicación (interna técnicas?
o externa), se conserva y utiliza no obstante una versión
del documento que contenga todas las observaciones “en Las lecciones de los incidentes están en general bien
bruto”? hechas, se deciden planes de acción, pero las lecciones
¿Las acciones de resolución de los problemas (root sobre los problemas de la gestión de incidentes en sí se
cause) se siguen aplicando correctamente en el transcurso formalizan ocasionalmente.
del tiempo? La pregunta “¿Se efectúa un balance y formalización de
¿Se efectúa un balance y formalización de las lecciones las lecciones aprendidas específicamente acerca de
aprendidas específicamente acerca de cómo la cómo la organización ha manejado la crisis o el
organización ha manejado la crisis o el incidente (para incidente (para mejorar la gestión de crisis /
mejorar la gestión de crisis / incidentes)? incidentes)?” puede garantizar una mejoría continua en
el procedimiento de gestión de la crisis / incidente.
Errores de razonamiento
¿Hay errores lógicos básicos en el razonamiento? Las conclusiones de los reportes que formalizan las
lecciones suelen ser diluidas para su transmisión a la alta
jerarquía.
Las preguntas “¿Las causas, circunstancias y acciones
de resolución de la crisis o del incidente llevan a
195
IX Congreso Iberoamericano de Seguridad Informática
formalizar objetivamente las lecciones aprendidas?” y de elegir entre las opciones propuestas por los técnicos y
“¿Si se formalizaron las lecciones aprendidas, pero los expertos.
luego estas se “diluyen” a los fines de su comunicación Tales acontecimientos negativos pueden detectarse
(interna o externa), se conserva y utiliza no obstante una usando las tres preguntas siguientes:
versión del documento que contenga todas las – Durante la gestión de la crisis, ¿hay pedidos u órdenes
observaciones “en bruto”” asegura que una vuelta de contradictorios (por ejemplo, exigir que los técnicos
experiencia útil será preparada y utilizada. propongan soluciones y que a la vez tengan en cuenta las
instrucciones técnicas de la jerarquía)?
Ciertas acciones deberían ser más discretas (como por – ¿La jerarquía o el líder expresan una fuerte
ejemplo solicitar un servicio de seguridad para investigar preferencia hacia ciertas opciones?
sobre un caso), para no generar rumores que terminen – ¿Hay responsables que se involucran demasiado en los
sumándose al estrés colectivo. asuntos técnicos debido a sus antiguas funciones
La siguiente pregunta sobre la comunicación, técnicas?
especialmente su último elemento puede evitar este tipo
de error: A veces, debido a la urgencia de una crisis o de un
“Si hay comunicación de crisis (hacia el exterior), se incidente mayor, se toman decisiones apoyándose sobre
cumplen los siguientes criterios?: coherencia del suposiciones falsas o erróneas que hubiesen sido
discurso / explicación del cambio, darle sentido / fácilmente descalificadas (a menudo, un técnico podría
explicar lo que está en juego / valorar los beneficios / haber alertado rápidamente sobre el error). Si bien es
respuesta a las preguntas y reducción de la importante saber decidir sin tener toda la información
incertidumbre / crear las condiciones para la necesaria, es igualmente vital poder confiar en algunas
participación y estimular la adhesión / guiar la certezas.
progresión / no comunicar información confidencial o La pregunta ¿Estamos dispuestos y preparados para
que genere innecesaria ansiedad.” decidir sin contar con todas las informaciones? (lo que
equivale a asumir que las decisiones no serán del todo
Ocurrió que se hayan decidido medidas técnicas que no racionales) subraya la importancia de este estado de
tenían ninguna posibilidad de resolver los problemas espíritu en situación de crisis, mientras que la pregunta
(como reiniciar un servidor), sólo para que no se pueda “¿Cómo se empezó y como se llegó a considerar algo
criticar ulteriormente el hecho de no haberlo intentado. como “verdad” o certeza?” debería alertar sobre la
La pregunta “¿Hay decisiones técnicas que sólo se necesidad de controlar las informaciones que justifican
deciden por miedo a que se critique posteriormente el no acciones estructurantes.
haberlas tomado?” revela específicamente este tipo de
acciones innecesarias.
XII. METODOS DE USO
Ocurrió que medidas de seguridad hayan impedido
reaccionar rápidamente a una crisis o incidente Esta metodología tiene como objetivo detectar
importante, y que no existiera posibilidad de anularlas en problemas, no resolverlos.
caso de circunstancias excepcionales. La mayoría de las preguntas buscan detectar problemas
Este problema, que se revela muy a menudo durante las de funcionamiento colectivo, es decir que sus lugares
crisis e incidentes mayores, se debería identificar al privilegiados de ejercicio son las reuniones, comités,
momento de definir las medidas de seguridad, por una grupos de trabajo, células de crisis.
pregunta específica como: “¿Es posible desactivar las Las preguntas deberían hacerse de manera continua (es
medidas de seguridad en caso de emergencia (por decir, llegados al final de la lista, volver al principio) a lo
ejemplo durante una crisis) y está previsto un largo de la gestión de la crisis o del incidente. La tarea
entrenamiento para ese tipo de situaciones?” requiere tomar distancia de las acciones de resolución.
Suponiendo que una célula de crisis está encabezada por
A menudo, las células de crisis en las que participan un director que toma las decisiones importantes en última
responsables de la empresa, solicitan demasiado a los instancia, que otra persona anima la reunión, coordina y
técnicos encargados de la resolución de la crisis. Esto toma notas, la tarea de desenrollar el cuestionario debe
genera con frecuencia una tensión desfavorable que confiarse a una tercera persona que intervenga sólo
perjudica la eficacia en el trabajo. En algunos casos cuando se detecta un problema en el transcurso de la
incluso, se observó una inversión de roles: las células de gestión de crisis.
crisis comenzaron a ordenar acciones precisas, en lugar
196
I. Rossenbach
El ejercicio de confrontación de los problemas El autor quiere agradecer a Yannick Meiller quien lo
específicos observados con las preguntas identificadas ayudó a desarrollar este trabajo en la ESCP Europe, a su
sugiere cierta relevancia. amigo y colega Paul Frausto quien le dio aliento y con
Sin embargo, este cuestionario no puede pretender ser quien mantuvo innumerables e interesantes discusiones
exhaustivo. Como las metodologías OWASP o CIS CSC acerca de la seguridad y a su esposa Laura Vagnoni por
mencionadas anteriormente, hay que considerarlo como su colaboración en la traducción al español, por su apoyo
un tamiz. Y su eficacia para permitir identificar y amor.
problemáticas comunes – aun si estas se manifiestan
siempre de manera particular – dependerá de la precisión
con que se formulen las preguntas y de la experiencia y REFERENCIAS
competencia de quien las haga.
A su vez, y al igual que los métodos citados, la presente [1] François Hollande en un discurso en Ajaccio el 24 de
metodología irá aumentando su eficacia al ser pulida por marzo 2012 (à 25mn23s); Jacques Chirac en un discurso
la confrontación con la realidad. Practicarla permitirá televisado en 1998 (à 7mn59).
afinar preguntas, descartar otras o añadir categorías [2] Baruch Spinoza, Éthique III, Proposition VI, 1677.
importantes de riesgos humanos. [3] Nassim Nicholas Taleb, Le hasard sauvage, 2001
A fin también de aumentar la eficacia de este [4] https://www.owasp.org/index.php/Category:
cuestionario, podrá ser útil agregar preguntas “positivas”, OWASP_Top_Ten_Project
es decir, no dedicadas a identificar problemas conocidos, [5] https://www.cisecurity.org/controls/
sino a resaltar las diferencias con ciertas prácticas [6] Herbert Simon, Administrative Behavior – A Study of
validadas por la experiencia. Decision-Making in Administrative Organization, 1947.
Una profundización del método deberá detallar los [7] Raymond S. Nickerson, “Confirmation Bias: A
aspectos temporales: ¿cómo determinar el momento Ubiquitous Phenomenon in Many Guises”, Review of
adecuado para tomar una decisión de seguridad?, ¿cómo General Psychology vol. 2, no. 2, 175-220, 1998.
evitar que las precauciones tomadas – para evitar malas [8] Karl Weick, “The Social Psychology of Organizing”,
decisiones – no terminen retrasando demasiado el 1969.
proceso de decisión? [9] Reid Hastie, Robyn M. Dawes, Rational Choice in an
Para facilitar la práctica de este método en condiciones Uncertain World: The Psychology of Judgment and
operacionales, se podrán hacer propuestas concretas para Decision Making, 2001.
su uso. Una herramienta podrá también ser concebida. [10] Tversky, A. and Kahneman, D., “Judgments of and
Por último, cabe destacar que al inicio del desarrollo de by representativeness”. In D. Kahneman, P. Slovic & A.
este método teníamos en mente completarlo con Tversky (Eds.), Judgment under uncertainty: Heuristics
recomendaciones que de alguna manera hubiesen venido and biases, 1982.
a contestar las cuestiones planteadas. Después de algunos [11] Solomon. E. Asch, “Effects of group pressure upon
intentos, resulta que esto reduciría la utilidad del método. the modification and distortion of judgment. In H.
Si nuestro método incorporara recomendaciones, serían Guetzkow (ed.) Groups, leadership and men, 1951.
o demasiado genéricas y por lo tanto no muy útiles, o [12] Irving Janis, Groupthink: Psychological Studies of
serían precisas, pero en tal caso inadaptadas a situaciones Policy Decisions and Fiascoes, 1982.
específicas. Además, las recomendaciones tendrían [13] L. Ross, D. Greene, P. House, The “false consensus
probablemente la desventaja de incitar a los usuarios del effect”: An egocentric bias in social perception and
método a consultarlas directamente como “soluciones”. attribution processes, 1977.
El principal interés del método es plantear preguntas. [14] P. Picone, G. Dagnino, A. Minà, The origin of
Incentivar a la reflexión. Alentar dudas. Incumbe a failure: A multidisciplinary appraisal of the hubris
aquéllos que lo utilizan la responsabilidad de imaginar hypothesis and proposed research agenda, 2014.
respuestas apropiadas a su propio contexto. Así [15] Robert-Vincent Joule, Jean-Léon Beauvois, La
planteado, este método no es una herramienta de ayuda a soumission librement consentie : Comment amener les
la toma de buenas decisiones de seguridad, sino más bien gens à faire librement ce qu’ils doivent faire ?, 1998.
una herramienta de ayuda para no tomar malas [16] G. Bateson, Double bind, 1969. Steps to an ecology
decisiones. of the mind: A revolutionary approach to man's
understanding of himself, 1972.
[17] H. Arendt, Eichmann à Jérusalem: Rapport sur la
banalité du mal, 1963.
197
IX Congreso Iberoamericano de Seguridad Informática
El AUTOR
198
Gonzalo Ruiz De Angeli, Juan Ignacio Alberdi, Bruno Constanzo, Hugo Curti, Ana Haydée Di Iorio
WannaCry como un ejemplo más reciente[2, 3]. 3 Ver WanaKiwi[8, 9], una herramienta para recuperar información de un
2 Entendiendo reverse engineering en el contexto de análisis de malware y ataque de WannaCry que escanea la memoria y permite recuperar las claves
sus mecanismos. de cifrado de los archivos afectados.
199
IX Congreso Iberoamericano de Seguridad Informática
de una infección por malware, el análisis de memoria es una En la Fig. 1 puede verse la estructura de estos archivos,
herramienta fundamental ya que permite al analista donde se pueden analizar sus campos, tanto en ejecutables
informático partir de una búsqueda de procesos ocultos, y como en librerías compartidas, para extraer información (por
analizar las funciones utilizadas por estos, los archivos que ejemplo, las funciones exportadas).
han cargado en memoria, las conexiones que establecieron, y En la estructura del encabezado MS-DOS Header lo más
las entradas de registro que se podrían haber modificado. De importante es el puntero a _IMAGE_NT_HEADER, donde se
todos estos artefactos también es posible extraer indicadores aloja la firma “PE\x00\x00”, que confirma que se trata de
para sostener o rechazar esta hipótesis. un archivo Portable Executable. El campo más interesante en
Las principales estructuras de datos del sistema _IMAGE_NT_HEADER es el Data Directory, que contiene un
operativo[26, 27] Windows4 presentes en memoria, que arreglo de 16 elementos, del cual solo es relevante el primero:
permiten llevar a cabo este tipo de análisis son: Export Directory, que contiene la dirección virtual relativa
• _EPROCESS e _ETHREAD, que representan procesos (Relative Virtual Address, o RVA) del
e hilos respectivamente. _IMAGE_EXPORT_DIRECTORY. En esta última estructura
• _LDR_DATA_TABLE_ENTRY, que almacena hay tres elementos de interés con RVA:
información de una DLL. • Los nombres de las funciones: AddressOfNames.
• _FILE_OBJECT, un archivo cargado en memoria. • Las direcciones de las funciones: AddressOfFunctions.
• _CMHIVE, una entrada de Registro. • Un índice para buscar obtener la dirección de la función
• _TCP_CONNECTION, _UDP_CONNECTION y, propiamente dicha: AddressOfNamesOrdinals. Éste es
_SOCKET contienen información de conexiones un arreglo paralelo a AddressOfNames y provee el
abiertas. índice para buscar la dirección de la función en
El análisis de estas estructuras se verá en detalle en AddressOfFunctions con su nombre correspondiente en
próximas secciones. AddressOfNames.
Con esta información es posible construir un indicador de
III. FORMATO PORTABLE E XECUTABLE (PE) las funciones que potencialmente ejecutaría un proceso. A
partir de aquí, se puede profundizar el análisis en la búsqueda
Portable Executable es el formato de archivos binarios de hooks a las llamadas del sistema. Para ello es necesario en
ejecutables utilizado por Windows (por ejemplo, los archivos
cierto punto realizar un análisis de más bajo nivel, sobre el
.exe o .dll), que se basa en el formato COFF de Unix[10, 11].
código desensamblado. Ese tipo de análisis escapa a los
La implementación de PE permite que se pueda compartir
alcances de este trabajo.
código entre programas cargados en memoria, y así exportar
funcionalidad común desde librerías del sistema, o
desarrolladas por terceros. Por esta razón, el análisis de este IV. PROCESOS EN MEMORIA
tipo de archivos resulta útil: por un lado, porque el formato En Windows los procesos activos se organizan dentro de
mismo brinda información sobre el sistema operativo[12, 13], una lista doblemente enlazada en memoria. A partir de la
y por otro lado, en el caso de las DLLs es posible realizar un cabecera de la lista, se apunta a una estructura _EPROCESS
análisis de las funciones exportadas que quedarán disponibles (el primer proceso de la lista), y ésta tiene dos punteros: al
para que otros procesos utilicen. siguiente proceso (Flink) y al anterior (Blink). En el caso
del primer y último elemento de la lista, los punteros Flink y
Blink apuntan a la cabecera de la lista, respectivamente.
Estos punteros almacenan direcciones virtuales:
_LIST_ENTRY
{
struct _LIST_ENTRY* Flink;
struct _LIST_ENTRY* Blink;
}
Dado que el malware suele buscar ocultarse del usuario[14-
16], es muy común que se des-referencie de la lista de
procesos activos[17] (y garantice su ejecución contaminando
funciones de sistema[18, 19]). La Fig. 2 ilustra como un
malware en memoria se ocultaría de la lista de procesos
activos.
Combinando algunas técnicas de búsqueda y análisis de
estructuras, como el recorrido de la lista de procesos activos y
su comparación con las estructuras _EPROCESS halladas a
través de la técnica de pool-tag scanning[20, 21], es posible
confeccionar un indicador de procesos ocultos en memoria
Fig. 1 – Estructura de un archivo PE. principal.
4 El objeto de este trabajo es el sistema operativo Windows 7, sin embargo
200
Gonzalo Ruiz De Angeli, Juan Ignacio Alberdi, Bruno Constanzo, Hugo Curti, Ana Haydée Di Iorio
201
IX Congreso Iberoamericano de Seguridad Informática
202
Gonzalo Ruiz De Angeli, Juan Ignacio Alberdi, Bruno Constanzo, Hugo Curti, Ana Haydée Di Iorio
203
IX Congreso Iberoamericano de Seguridad Informática
Profundizando en este análisis, se buscan las funciones que ntdll.dll 1983 1884
exportan estas DLLs. De esta manera, se busca obtener un
indicador sobre la cantidad de funciones por librería y sus ntmarta.dll 22
respectivos nombres. Se pretende así entender un poco más ODBC32.dll 102 0
sobre la funcionalidad requerida por el software a las DLLs.
Lo que se hace es enumerar las funciones con el plugin ole32.dll 395 197,5
enumfunc, y luego procesar la salida para obtener los datos OLEAUT32.dll 405 0
de manera resumida (ver Tabla 1).
Del listado de DLLs cargadas por estos procesos, resulta profapi.dll 0
interesante analizar en particular CRYPTSP.dll. Antes de RICHED20.dll 9 0
continuar, es importante notar una diferencia no menor que se
observa entre los dos proceso @WannaDecryptor@.exe y RPCRT4.dll 541 540
tasksche.exe[25], y es que solo este último utiliza rsaenh.dll 27
CRYPTSP.dll. Esto se debe a que es el proceso encargado de
cifrar los datos en el equipo, mientras que sechost.dll 60 60
@WannaDecryptor@.exe es la aplicación encargada de SHELL32.dll 333 333
comunicarse con el usuario para pedir el rescate y brindar los
SHLWAPI.dll 369 369
datos de pago.
SspiCli.dll 48,5
Proceso UnlockerHook.dll 2 0
@Wanna… tasksche urlmon.dll 126 0
ADVAPI32.dll 806 806 USER32.dll 822 822
api-ms-win-downlevel-advapi32-l1-1-0.dll 145 0 USERENV.dll 48 0
api-ms-win-downlevel-normaliz-l1-1-0.dll 2 0 USP10.dll 44 44
api-ms-win-downlevel-ole32-l1-1-0.dll 48 0 uxtheme.dll 74 0
api-ms-win-downlevel-shlwapi-l1-1-0.dll 155 0 version.DLL 15 0
api-ms-win-downlevel-user32-l1-1-0.dll 22 0 WindowsCodecs.dll 115 0
api-ms-win-downlevel-version-l1-1-0.dll 6 0 WININET.dll 292 0
apphelp.dll 195 WLDAP32.dll 34
COMCTL32.dll 147 0 WS2_32.dll 167 0
CRYPTBASE.dll 11 11 Tabla 1 – Cantidad de funciones por DLLs de los procesos
maliciosos.
CRYPTSP.dll 41
204
Gonzalo Ruiz De Angeli, Juan Ignacio Alberdi, Bruno Constanzo, Hugo Curti, Ana Haydée Di Iorio
205
IX Congreso Iberoamericano de Seguridad Informática
206
Alejandro Sabolansky, Nicolás Macia, Paula Venosa, Einar Lanfranco, Francisco Javier Díaz
207
IX Congreso Iberoamericano de Seguridad Informática
208
Alejandro Sabolansky, Nicolás Macia, Paula Venosa, Einar Lanfranco, Francisco Javier Díaz
6
RTBH - https://www.he.net/adm/blackhole.html
7
UTRS - https://www.team-cymru.org/UTRS/
209
IX Congreso Iberoamericano de Seguridad Informática
Otros escenarios de ejemplo ocurre en las NRENs8 del Laboratorio de Investigación en Nuevas Tecnologías
donde los ataques no atraviesan el backbone de Internet, Informáticas (LINTI)9 de la Facultad de Informática de la
sino que el origen y el destino de un ataque de DoS son UNLP, responsable de las asignaturas de grado y
parte de distintas NRENs de distintos países posgrado relacionadas con la temática, ha detectado la
interconectadas por los vínculos administrados por las necesidad de contar con un mecanismo que ayude a
entidades que nuclean a las redes de investigación de implementar soluciones de protección de DDoS en redes
cada continente. donde la topología de red es conocida y acotada, como
así también en comunidades donde los miembros
Además, las soluciones comerciales de Scrubbing participantes tengan la posibilidad de activar una
Center existentes en el mercado, son soluciones muy solución de mitigación de DDoS dividiendo los costos
robustas y completas pero que generalmente no pueden operativos de la misma de manera cooperativa.
ser alcanzadas por universidades y pequeños ISP, dado
que su costo es muy elevado [13]. Para poder llevar a cabo lo detallado anteriormente, se
desarrolló una solución del tipo Scrubbing Center
Otras razones que esgrimen los potenciales usuarios de utilizando tecnologías Open Source y estándares para la
este tipo de solución para no adquirir las mismas, está comunicación de sus distintos componentes: BGP y
relacionada con la falsa certeza de que nunca van a ser FlowSpec [17].
las víctimas de un ataque de DDoS, a esta técnica se la
suele denominar como la técnica del avestruz, es decir Una solución de este tipo, tiene como valor agregado
esconder la cabeza bajo tierra y esperar que no me suceda respecto de soluciones existentes de estar diseñada a
nada. La contratación o implementación de este tipo de medida en la red en la que se va a implementar. La
soluciones se lleva a cabo luego de haber sufrido una elección de la ubicación de los centros de limpieza de
denegación de servicio [14]. tráfico va a depender de donde sea conveniente realizar la
limpieza dentro de la red. Si los centros de limpieza se
Con respecto a posibles implementaciones en IXPs, instalan en locaciones cercanas al origen del tráfico, se
existen diversas soluciones que intentan mitigar este tipo está priorizando la utilización de los enlaces pero
de problemas. Estas soluciones son del tipo RTBH que complejiza la gestión de la solución. Por otra parte, si se
utilizan distintas comunidades predefinidas para señalizar instala la solución en el backbone de la red, se simplifica
IPs o bloques de red a ser filtrados. Este tipo de la operatoria, pero se utilizan los enlaces con tráfico no
alternativa, del mismo modo que la puede ofrecer un ISP deseado.
a sus clientes es posible de implementar en un IXP para La Fig. 1 representa una situación de tráfico normal.
que pueda ser utilizado por sus miembros [15].
VII SOLUCION PROPUESTA Una ventaja de utilizar Scrub UNLP dentro de una red
académica o IXP es que dentro de dichas redes se pueden
realizar publicaciones BGP con prefijos más específicos
A partir del estudio y el análisis de esta problemática, para limpiar el tráfico. Una solución de scrubbing center
el equipo de docentes/investigadores de ciberseguridad
9
LINTI – Laboratorio de Investigación en Nuevas
8
NREN: National Research and Education Network Tecnologías Informáticas - https://www.linti.unlp.edu.ar
210
Alejandro Sabolansky, Nicolás Macia, Paula Venosa, Einar Lanfranco, Francisco Javier Díaz
en la nube, no podría captar el tráfico de red de una Limpiadores de tráfico. Tantos como sean
organización a proteger dado que en Internet, no se posibles. Se utiliza un servidor físico o virtual,
aceptan publicaciones BGP con prefijos más específicos con peering BGP con la red o ISP de la región
que /24 en IPv4 puesto que en general son bloqueadas. en la que se lo instala. Actualmente, la solución
La Fig. 2, representa la aplicación de la solución se basa en GNU/Linux y utiliza como software
scrubbing. de ruteo Quagga[19]. La comunicación con la
interfaz de gestión se realiza mediante anuncios
BGP y FlowSpec. Para estas comunicaciones se
utiliza ExaBGP [20]. Para la implementación de
las políticas de filtrado anunciadas vía
FlowSpec y aquellas configuradas en forma
predeterminada, se utiliza el framework de
Netfilter[21].
Cuando un cliente activa la protección, el tráfico
de red anunciado es interceptado por los centros
de limpieza, donde se lo analiza y el tráfico
considerado malicioso se descarta.
10
CERTUNLP – http://www.cert.unlp.edu.ar
211
IX Congreso Iberoamericano de Seguridad Informática
212
Alejandro Sabolansky, Nicolás Macia, Paula Venosa, Einar Lanfranco, Francisco Javier Díaz
213
IX Congreso Iberoamericano de Seguridad Informática
Abstract – The information society is increasingly dependent preocupen de proteger sus datos. De esta forma, las empresas
on Information Systems Security Management (ISMS) and ya han tomado conciencia de que la información y los
knowledge of the security risks associated with the value of its procesos que apoyan los sistemas y las redes son sus activos
assets. However, very few risk analysis methodologies have been
más importantes [6, 7]. Estos activos están sometidos a riesgos
produced so as to create systems with which to analyze risks in a
rapid and economical manner and which can, in turn, leave this de una gran variedad, que pueden afectar de forma crítica a la
system dynamically updated. This paper presents the "generation empresa. Así, la importancia de la seguridad en los sistemas
of analysis and risk treatment plan" process of the MARISMA de información viene avalada por numerosos trabajos [9-16],
methodology. This process allows a reusable and low cost risk por citar sólo algunos.
analysis to be obtained. The objective of MARISMA is to carry Algunos autores [17, 18] sugieren la realización de un
out a simplified and dynamic risk analysis that will be valid for
análisis de riesgos como parte fundamental en las PYMES, ya
all companies, including SMEs, and to provide solutions to the
problems identified during the application of the "Action que deben tener en cuenta que el valor y la sanción de los
Research" scientific method. This methodology is being directly datos robados o filtrados en una pequeña organización es el
applied to real cases, thus allowing a constant improvement to be mismo que para una grande, y por tanto debe tener controlado
made to its processes. el valor y los riesgos a los que esos activos están sometidos
[19].
Index Terms — Cibersecurity, Information Systems Security Estudios centrados en la evaluación de riesgos [20-22],
Management, ISMS, Risk Analysis, SME, ISO27001, ISO27002, realizados sobre organizaciones en Europa y los EE.UU
ISO27005, Magerit. revelan que las PYMES se caracterizan por la falta de la
dedicación necesaria a la seguridad de TI, debido
I. INTRODUCCIÓN principalmente a la asignación de responsabilidades a personal
Estudios realizados han demostrado que para que las sin la debida formación. Asimismo, la mayoría de las
empresas puedan utilizar las tecnologías de la información y organizaciones carecen de políticas de seguridad y sistemas de
las comunicaciones con garantías es necesario disponer de evaluación del riesgo, llegando al caso en que el 73% de los
guías, métricas y herramientas que les permitan conocer en encuestados de PYMES de UK dijo realizar en su casa la
cada momento su nivel de seguridad y las vulnerabilidades evaluación de riesgos. Menos del 10% de los encuestados
que aún no han sido cubiertas [1-3]. El problema de conocer afirmó usar una herramienta de análisis de riesgos, y ninguno
los riesgos a los que están sometidos sus principales activos se utilizó una guía de referencia como podía ser la
acentúa especialmente en el caso de las pequeñas y medianas ISO/IEC27001:2013 [23]. Esto, junto con la escasa proporción
empresas, que cuentan con la limitación adicional de no tener de organizaciones que realmente emplea especialistas en
recursos humanos y económicos suficientes para realizar una seguridad, plantea dudas sobre la manera exhaustiva o eficaz
adecuada gestión [4, 5]. en que pueden haberse realizado dichos análisis.
Pero con la llegada de Internet, para las empresas es cada Al analizar las causas por las que no se había realizado el
vez más crítico implantar controles de seguridad que les análisis de riesgos se llegó a la conclusión de que dado que el
permitan conocer y controlar los riesgos a los que pueden estar análisis de riesgos es a menudo complejo y requiere
sometidas [6-8]. Gran parte de este cambio de mentalidad en conocimientos especializados [24], y que una evaluación de la
las empresas tiene su origen en el cambio social producido por situación actual requiere de herramientas de análisis de riesgos
Internet y la rapidez en el intercambio de información, que ha [25] comerciales, las cuales no son fáciles de usar sin
dado lugar a que las empresas empiecen a tomar conciencia conocimientos técnicos adecuados, es evidente que muchas
del valor que tiene la información para sus organizaciones y se PYMES no están preparadas para evaluarse los riesgos a sí
mismas. Aunque algunas PYMES ya habían tomado la
L. E. Sánchez, Universidad de Castilla-la Mancha (UCLM), España y determinación de externalizar dicho servicio, en general la
Universidad de las Fuerzas Armadas (ESPE), Proyecto Prometeo de la mayoría no había realizado dicha evaluación por la falta de
SENESCYT, Ecuador, Luisenrique@sanchezcrespo.org concienciación de su importancia.
A. Santos-Olmo, Departamento I+D+i, Sicaman Nuevas Tecnologías,
Tomelloso (Ciudad Real), España, Asolmo@sicaman-nt.com Sneza realiza un estudio sobre las PYMES considerando
S. Camacho, Universidad Técnica Ambato, Ecuador, los resultados del análisis de riesgos como clave para
saracamachoestrada1@yahoo.es garantizar que las políticas y procedimientos son realmente
I. Caballero, Grupo de Investigación Alarcos, Universidad de Castilla-la
Mancha, Ciudad Real España, Ismael.Caballero@uclm.es necesarios, llegando a la conclusión de que las PYMES deben
E. Fernandez-Medina, Grupo de Investigación GSyA, Universidad de guiarse por el riesgo de pérdidas de activos derivado del
Castilla-la Mancha, Ciudad Real, España, Eduardo.FdezMedina@uclm.es análisis de riesgos. Se debe persuadir a los propietarios de las
214
L. E. Sánchez, A. Santos-Olmo, S. Camacho, I. Caballero, E. Fernandez-Medina
PYMES de emprender un escenario formal basado en el del riesgo podemos destacar MAGERIT v3 [33], OCTAVE
análisis de riesgos y la protección de los activos de [34] o CRAMM [35]. A pesar de ello, la gestión de la
información. Los recientes hallazgos de la seguridad de la seguridad no puede limitarse al análisis y la gestión del riesgo
información han puesto de manifiesto una fuerte correlación [36], sino que además de identificar y eliminar riesgos se ha
entre el proceso formal de evaluación de riesgos y los gastos de realizar de manera eficiente, obteniendo la compañía
de la seguridad de la información [26]. grandes ahorros de costes como consecuencia directa de una
Las principales conclusiones obtenidas es que los modelos mejor gestión de la seguridad [37]. Gracias al análisis de
de análisis y gestión del riesgo son fundamentales para los riesgos se podrán identificar los activos y conocer el nivel de
SGSIs (Sistemas de Gestión de Seguridad de la Información), seguridad que se debe aplicar. Los expertos también han
pero no existen metodologías que se adecuen al caso de las propuesto recientemente realizar un análisis de riesgos para
PYMES, y las existentes se muestran ineficientes. poder alinear las estrategias de la empresa y de la seguridad
Por lo tanto, y considerando que las PYMES representan [38], ya que esto hace que la empresa pase de tomar una
una gran mayoría de empresas tanto a nivel nacional como posición reactiva ante la seguridad a una proactiva.
internacional y son muy importantes para el tejido empresarial Por otro lado, algunos de los principales estándares de
de cualquier país, creemos que avanzar en la investigación gestión de la seguridad, han intentado incorporar dentro de sus
para mejorar los procesos de análisis y gestión del riesgo para procesos el análisis y la gestión del riesgo:
este tipo de empresas puede generar importantes aportaciones. ISO/IEC27005 [39]: Establece las directrices para
Esto puede contribuir a mejorar no sólo la seguridad de las la gestión del riesgo en la seguridad de la
PYMES, sino también su nivel de competitividad. Por este información. Apoya los conceptos generales
motivo, a los largo de los últimos años hemos trabajado en especificados en la norma ISO/IEC27001 [23] y
elaborar un proceso simplificado que permita analizar y está diseñada para ayudar a la aplicación
gestionar el riesgo de seguridad en las PYMES [27-29], y satisfactoria de la seguridad de la información
además hemos construido una herramienta que automatiza basada en un enfoque de gestión de riesgos.
completamente la metodología [30], y lo hemos aplicado en ISO/IEC21827/SSE–CMM [40, 41]: El modelo de
casos reales [31], lo que nos ha permitido validar tanto la capacidad y madurez en la ingeniería de seguridad
metodología como la herramienta. de sistemas describe las características esenciales
Toda la metodología de Análisis de Riesgos desarrollada, y de los procesos que deben existir en una
en especial las partes relacionadas con los controles, han sido organización para asegurar una buena seguridad.
aplicadas sobre la norma ISO/IEC27001 y en especial sobre el ISO/IEC 15443 [42, 43]: Clasifica los métodos
Anexo A de ésta, que define los controles que deben existentes dependiendo del nivel de seguridad y de
cumplirse. Por lo tanto, y aunque esta metodología nace para la fase del aseguramiento.
poder extenderse a otros estándares internacionales,
ISO/IEC2000/ITIL [44, 45]: ITIL ofrece un
actualmente sólo se ha validado su funcionamiento sobre el
elemento para una correcta gestión de riesgos: el
estándar internacional de la ISO/IEC27001.
conocimiento actualizado y detallado de todos los
El artículo continúa en la Sección 2 describiendo activos de la organización y de las relaciones,
brevemente las metodologías y modelos para el análisis y la pesos y dependencias entre ellos.
gestión del riesgo de la seguridad y su tendencia actual. En la
Sección 3 se introduce nuestra propuesta para el proceso de COBIT [46]: Es una metodología para el adecuado
generación de análisis y tratamiento del riesgo utilizando control de los proyectos de tecnología, los flujos
de información y los riesgos que implica la falta de
MARISMA. Finalmente, en la Sección 4 concluimos
controles adecuados.
indicando cuál será el trabajo que desarrollaremos en el futuro.
El principal problema de estos procesos es su complejidad
II. ESTADO DEL ARTE para aplicarlos en el caso de las PYMES, ya que han sido
concebidos para grandes empresas [47-50]. Se justifica en
Con el propósito de reducir las carencias mostradas en el
repetidas ocasiones que la aplicación de este tipo de procesos
apartado anterior y reducir las pérdidas que éstas ocasionan,
para las PYMES es difícil y costosa. Además, las
han aparecido un gran número de procesos, marcos de trabajo
organizaciones, incluso las grandes, tienden más a adoptar
y métodos para la gestión del riesgo cuya necesidad de uso
grupos de procesos relacionados como un conjunto que a tratar
para proteger de forma eficaz los activos de una compañía está
los procesos de forma independiente [51].
siendo cada vez más reconocida y considerada por las
Por lo tanto, y como conclusión de este apartado, se puede
organizaciones, pero son ineficientes para las PYMES.
decir que es pertinente y oportuno abordar el problema de
En relación con los estándares más destacados se ha
desarrollar un nuevo proceso para el análisis y gestión del
podido constatar que la mayor parte de ellos han intentado
riesgo de la seguridad para los sistemas de información en las
incorporar procesos para el análisis y la gestión del riesgo,
PYMES, así como una herramienta que soporte este proceso,
pero que son muy difíciles de implementar y requieren una
tomando como base la problemática a que este tipo de
inversión demasiado alta que la mayoría de las PYMES no
compañías se enfrenta y que ha llevado a continuos fracasos
pueden asumir [32].
en los intentos de implantación hasta el momento.
Entre las principales propuestas para el análisis y gestión
215
IX Congreso Iberoamericano de Seguridad Informática
216
L. E. Sánchez, A. Santos-Olmo, S. Camacho, I. Caballero, E. Fernandez-Medina
217
IX Congreso Iberoamericano de Seguridad Informática
empresa Repositorio de
T2.3.1 T2.3.2 SGSIs
CoS, Int CoS Figura 3. Esquema simplificado a nivel de tarea de la actividad A2.1.
A2.4: Generación del SGSI.
T2.4.1 T2.4.2 En la Figura 4 se muestran las tareas de la actividad de
CoS CoS, Int
forma mucho más detallada, viendo cómo interactúan éstas
con el repositorio de SGSIs encargado de contener los
218
L. E. Sánchez, A. Santos-Olmo, S. Camacho, I. Caballero, E. Fernandez-Medina
elementos que conforman los SGSIs. Cada tarea generará un que poseer tanto conocimiento técnicos como
entregable para su análisis por parte del consultor de seguridad conocimientos empresariales.
(CoS) y almacenará la información para que sea utilizada en Tarea T2.1.2 – Solicitud del organigrama de la
actividades posteriores (actividad A2.4). compañía: La tarea T2.1.2 se ocupa de la obtención
del organigrama de la compañía, con el objetivo de
centrar el marco de trabajo, delimitando el alcance del
Lista de
Usuarios al S.I
Organigrama Interlocutor Esquema SGSI y determinando la complejidad de la empresa.
En esta tarea el consultor de seguridad (CoS) deberá
analizar el organigrama de la compañía para poder
Entrada determinar la parte que afecta al sistema de
sP2 – GSGS – A2.1
Entregable información y cómo adaptar el SGSI a dicha
T2.1.1 estructura. Es normal en las PYMES que muchas
Tarea
Solicitud del Interlocutor valido
Int:
Interlocutor Repositorio empresas no tengan totalmente claro el organigrama
Int
Org:
Flujo Información de la misma, por lo que el consultor de seguridad
Organigrama Flujo Proceso (CoS) puede realizar una labor previa de
T2.1.2 establecimiento o clarificación de los diferentes
Solicitud del Organigrama de la compañía
departamentos.
Org
Repositorio de Tarea T2.1.3 – Obtención de la lista de usuarios del
SGSIs
S.I. y roles: La tarea T2.1.3 consiste en solicitar al
T2.1.3
lUxR:
interlocutor (Int) la lista de trabajadores de la
Obtención de la lista de usuarios al S.I. y roles
Lista de UsuariosxRoles
compañía que tienen acceso al sistema de información
InflUxR
de la misma y los roles que desempeñan dentro de la
empresa, con el objetivo de determinar cuáles de ellos
están asociados al sistema de información de la
compañía y correlacionarlos con los roles definidos
Int, Org, lUxR (durante la tarea T1.1.1) en el esquema seleccionado.
En las PYMES es habitual que los usuarios
Figura 4. Esquema detallado a nivel de tarea de la actividad A2.1. desempeñen varios roles a la vez, e incluso que un rol
sea desempeñado por varias personas. La metodología
A continuación describimos el objetivo de cada una de las MARISMA ha sido desarrollada pensando en este tipo
tareas: de configuraciones.
Tarea T2.1.1 – Solicitud del interlocutor válido: Para
poder iniciar la actividad de generación del SGSI de la D.2. Actividad A2.2: Establecimiento del nivel de madurez.
compañía, se debe identificar al interlocutor (Int) que El principal objetivo de esta actividad es establecer el
acompañará al consultor de seguridad (Cos) durante punto inicial en que se encuentra la compañía con respecto a la
todo el proceso de consultoría y generación del SGSI, gestión de la seguridad (nivel de madurez actual) y el punto
para lo que se utilizará la tarea T2.1.1. El rol de que sería deseable que la compañía alcanzara (nivel de
interlocutor (Int) será ocupado por el director de madurez deseable). Para establecer estos niveles de seguridad
informática en el caso de que la compañía disponga de se realizarán dos entrevistas, mediante cuestionarios de
un departamento de informática, y en el caso de no valores limitados. En [55] se demostraron las ventajas de
existir dicho departamento este rol será asumido por la realizar entrevistas mediante cuestionarios que tienen pre–
persona más afín al sistema de información de la establecida una serie de preguntas con un número limitado de
compañía. Aunque a priori esta tarea puede parecer categorías de respuesta.
sencilla, es de gran importancia realizar una correcta En la Figura 5 se puede ver el esquema básico de entradas,
selección del interlocutor (Int) y negociar con la tareas y salidas que componen esta actividad:
dirección de la compañía que esta persona disponga Entradas: Como entradas se recibirá: i) un esquema de
del tiempo necesario para garantizar que no se los existentes en el repositorio de esquemas, que será
produzcan retrasos en la elaboración del SGSI. Por seleccionado por el consultor de seguridad (CoS) en
otro lado esta persona hará de intermediador entre el base a las características de la compañía (sector y
consultor de seguridad (CoS) y todos los otros tamaño de la misma) del que se obtendrán los
miembros del sistema de información de la compañía, cuestionarios (uno empresarial y uno técnico) que se
por lo que es de vital importancia que cuente con el realizarán al cliente; ii) el interlocutor (Int) válido para
apoyo de la dirección de la misma. Por otro lado, el la compañía, el cual se encargará de responder los
interlocutor (Int) será la persona encargada de facilitar cuestionarios.
al consultor de seguridad (CoS) toda la información de Tareas: El subproceso estará formado por tres tareas.
la compañía que éste requiera para el desarrollo y Estas tareas son: i) recogida de información
elaboración del subproceso GAGR, por lo que tendrá
219
IX Congreso Iberoamericano de Seguridad Informática
empresarial; ii) recogida de información técnica del (CoS) y almacenará la información para que sea utilizada en
sistema de información; y iii) obtención del nivel de actividades posteriores (actividad A2.4).
madurez de la seguridad. Las Tareas T2.2.1 y T2.2.2 Mediante la definición de unas sencillas pero eficaces
son independientes y por tanto podrán ser realizadas características de la compañía se han establecido unas reglas
en paralelo, aunque al depender del interlocutor lo que permiten determinar el nivel de madurez actual de la
normal será procesarlas en serie. La Tarea T2.2.3 compañía y el que sería deseable que tuviera.
depende de los resultados anteriores y por tanto no Las tareas de esta actividad se apoyarán principalmente en
podrá acometerse hasta que no finalicen las anteriores. la parte segunda del esquema seleccionado, que se
Salidas: La salida producida por este subproceso corresponde con los elementos generados durante la actividad
consistirá en una serie de entregables (informe A1.2 del subproceso GEAR.
empresarial, informe técnico y resultados del nivel de A continuación describimos el objetivo de cada una de las
madurez de la seguridad actual y deseable) para que el tareas:
consultor de seguridad (CoS) pueda analizarlos. La Tarea T2.2.1 – Recogida de información empresarial:
información contenida en estos entregables será El objetivo de la tarea T2.2.1 es obtener información
almacenada en el repositorio de SGSIs para que empresarial de la compañía, mediante la realización de
posteriormente pueda utilizarse en la generación de los un sencillo cuestionario. Está información se utilizará
elementos que componen el SGSI de la compañía. para: i) seleccionar el esquema más adecuado para la
generación del SGSI; ii) determinar el nivel de
Entradas Tareas Salidas madurez deseable para la compañía, a partir de las
cuestiones sobre el tamaño y el sector al que pertenece
InfEmp, InfTec,
la empresa, coincidiendo con las técnicas planteadas
GSGS – A2.2
Esquema InfNM por [22]. Así mismo el sector al que pertenece la
T2.2.1
industria es un factor determinante en la puesta en
T2.2.3 2ª Parte
Int Inf. SGSI
Repositorio de
marcha de un SGSI [56, 57].
T2.2.2
SGSIs Esta tarea consiste en la realización de un
cuestionario empresarial al interlocutor (Int) de la
Figura 5. Esquema simplificado a nivel de tarea de la actividad A2.2.
compañía por parte del consultor de seguridad (CoS).
La metodología desarrollada se basa en utilizar un
conjunto de características intrínsecas a la compañía
para definir el nivel de madurez máximo al que la
Int Esquema
compañía debe evolucionar desde la situación actual.
Cada una de estas características o reglas de la
compañía tiene asociado un conjunto de valores que
sP2 – GSGS – A2.2
permiten determinar el nivel de madurez deseable para
T2.2.1 InfEmp:
Recogida de Informe
Empresarial
la compañía. Estos valores de las reglas han sido
información Repositorio de
Check-list
empresarial SGSIs determinados a partir de la experiencia obtenida en las
InfTec:
InfEmp
Informe implantaciones de SGSIs, y han sido recalibrados
Técnico
gracias al método científico investigación–acción.
T2.2.2
Recogida de Para el esquema base desarrollado se ha obtenido un
Repositorio de información técnica
Esquemas conjunto reducido de las características que se han
InfTec
Nma y NMd:
Nivel de Madurez
considerado más destacables en las compañías: i)
Check-list
Actual y Deseable
Entrada número de empleados, ii) facturación anual, iii)
T2.2.3
Obtención del Entregable departamento de I+D+i, iv) número de empleados que
nivel de madurez
de la seguridad Tarea
utilizan el sistema de información, v) número de
Repositorio
InfNM personas asociadas directamente al departamento de
Flujo Información
Flujo Proceso
sistemas, vi) nivel de dependencia de la compañía del
outsourcing del sistema de información.
Se debe evitar que una compañía intente llegar a un
InfEmp, InfTec, InfNM
nivel de madurez que suponga el
sobredimensionamiento (utilizar más recursos de los
Figura 6. Esquema detallado a nivel de tarea de la actividad A2.2. necesarios, o distribuir la carga de forma errónea) en
la gestión de su sistema de seguridad, ya que esto
tendría consecuencias muy negativas para el conjunto
En la Figura 6 se muestran las tareas de la actividad de
del sistema porque supondría que la compañía
forma mucho más detallada, viendo cómo interactúan éstas
realizaría un sobre–esfuerzo que a medio plazo
con el repositorio de SGSIs encargado de contener los
derivaría en la retirada de recursos al no obtenerse los
elementos que conforman los SGSIs. Cada tarea generará un
resultados deseados, lo que aumentaría el riesgo de
entregable para su análisis por parte del consultor de seguridad
220
L. E. Sánchez, A. Santos-Olmo, S. Camacho, I. Caballero, E. Fernandez-Medina
tener fallos graves en la gestión de la seguridad. restar peso a un valor se reducirá a 0.25 y para
Tarea T2.2.2 – Recogida de información técnica del eliminarlo se establecerá un valor de 0. En caso de
S.I.: El objetivo de la tarea T2.2.2 es obtener querer darle mayor importancia se subirá a 0.75 y si el
información técnica de la compañía mediante la factor se considera fundamental para ese sector, se
realización de un detallado cuestionario. Esta puede subir el valor del peso a 1. Por ejemplo, en el
información se utilizará para: i) determinar el nivel de caso de una compañía de energías renovables el valor
cumplimiento de los controles de seguridad del SGSI; de su departamento de I+D+i es fundamental para su
ii) determinar el nivel de madurez actual de la evolución, por lo que el peso de este factor debe ser el
compañía. Esta tarea consiste en la realización de un máximo posible.
detallado cuestionario técnico al interlocutor (Int) de
la compañía por parte del consultor de seguridad Tabla 2. Pseudocódigo del algoritmo del nivel de madurez recomendado.
(CoS). Este último podrá incluir anotaciones a las
Algoritmo: Nivel de madurez deseable.
respuestas del interlocutor (Int), ya que al ser éstas de
Esquema = Se selecciona el esquema de trabajo.
tipo test para facilitar su respuesta, pueden requerir de
aclaraciones adicionales que el consultor de seguridad Empresa = Se selecciona la compañía sobre la que se realizará
(CoS) incluirá en el informe. el SGSI.
Tarea T2.2.3 – Obtención del nivel de madurez de la SGSI = Se selecciona el SGSI para esa compañía.
seguridad: El objetivo de la tarea T2.2.3 es procesar Instancia del SGSI = Se selecciona la instancia concreta del
los datos obtenidos mediante cuestionarios en las SGSI.
tareas T2.2.1 y T2.2.2, utilizando para ello un
conjunto de ecuaciones, el algoritmo de nivel de 1º.– Se calcula el nivel de la compañía como la suma de la
madurez deseable (Tabla 2) y el algoritmo de nivel de valoración x peso de la reglas de madurez de la compañía,
madurez actual (Tabla 3). entre la valoración máxima a la que se puede acceder.
Para determinar el nivel de madurez deseable o 2º.– Se normaliza el resultado: Nivel1 = 0.00 a 0.25; Nivel2 =
recomendado de la compañía se utiliza la Ecuación 1. 0.25 a 0.75; Nivel3 = 0.75 a 1.00
Los distintos elementos de esta expresión son los
siguientes: i) Factores: Los factores representan un
Una vez determinado el nivel de madurez deseable
conjunto de parámetros que se han seleccionado y que
para la compañía, se determinará el nivel de madurez
afectan a la hora de determinar el nivel de madurez de
actual de la misma.
gestión de la seguridad adecuado para la compañía; ii)
PesoFactor: Es un parámetro corrector que permite
NSCn = Σ(VS)/ NSn
controlar las desviaciones que pueden producir las
características de compañías pertenecientes a ciertos NSCn: Nivel de cumplimiento de seguridad de un control para
sectores y que se calibra en el esquema según la un nivel dado.
experiencia del grupo de expertos del dominio (GED). VS: Valor del subcontrol.
Ej.: en el caso de compañías tecnológicas permite NSn: Número de subcontroles para un control y para un nivel
aumentar el peso del factor “nº de personas asociadas dado.
al S.I”. Ecuación.2. Nivel de cumplimiento de la seguridad de un control para un
nivel.
NRM=Σ(PesoFactor*(ValoraciónFactor/ValorMáximoFactor))/ Para determinar el nivel de madurez actual de la
Σ(PesoFactor) compañía se determinará primero el nivel de
Si el resultado está entre 0 – 0.25 se debe aplicar sólo el nivel1 cumplimiento de un control. Este nivel de
de madurez. cumplimiento se puede establecer para cada nivel de
Si el resultado está entre 0.25 – 0.75 se debe aplicar hasta el madurez (Ecuación 2) o para todos los controles que
nivel2 de madurez. componen el SGSI (Ecuación 3). Una vez establecido
Si el resultado está entre 0.75 – 1 se debe aplicar hasta el el nivel de cumplimiento de seguridad de cada control,
nivel3 de madurez. se puede establecer el nivel de cumplimiento a nivel
Ecuación 1. Nivel de madurez recomendado. de empresa para cada nivel de madurez (Ecuación 4) o
para toda la empresa (Ecuación 5).
Cada sector de los definidos tiene asociada una NSC = Σ(NSn)/ NNM
matriz de pesos. Esta matriz es fundamental para
evitar que las casuísticas de ciertos sectores NSC: Nivel de cumplimiento de seguridad de un control.
determinen un nivel de seguridad superior al que NSn: Número de subcontroles para un control y para un nivel
realmente puede soportar la infraestructura de la dado.
compañía. En condiciones normales el valor inicial NNM: Número de niveles del modelo de madurez.
establecido para un peso será de 0.50 unidades, para Ecuación 3. Nivel de cumplimiento de la seguridad de un control.
221
IX Congreso Iberoamericano de Seguridad Informática
222
L. E. Sánchez, A. Santos-Olmo, S. Camacho, I. Caballero, E. Fernandez-Medina
Lista de
Tarea T2.3.1 – Identificación de activos: El objetivo
Int Esquema
Activos del S.I de la tarea T2.3.1 es obtener un conjunto de los
activos que componen el sistema de información de la
Entrada
empresa. Los activos definidos son el objetivo
sP2 – GSGS – A2.3
Entregable
principal hacia el que se enfoca el SGSI, ya que son
LAct:
T2.3.1
Identificación de activos
Lista de Tarea los elementos que se pretenden proteger, porque
Activos
Repositorio suponen valor para la compañía y en la mayor parte de
InfAct MR:
Matriz de
Flujo Información
los casos son su factor diferenciador con respecto a la
Riesgos Flujo Proceso
Check-list T2.3.2
competencia. Una de las diferencias principales que
PM:
Generación de la Matriz de Riesgos
y del Plan de Mejora
Plan de
Mejora
presenta el método para la evaluación del riesgo
InfMR, InfPM
presentado en la metodología frente a MAGERIT es
Repositorio de
Esquemas
Repositorio de que se busca que los activos sean lo más generales
SGSIs
(grano grueso), frente a MAGERIT que intenta
identificarlos de forma clara y precisa (grano fino). En
las PYMES se debe intentar definir un conjunto muy
InfAct, InfMR, InfPM pequeño y básico de activos, ya que su sistema de
Figura 8. Esquema detallado a nivel de tarea de la actividad A2.3.
información no permite la protección discriminada de
activos de baja atomicidad, ni puede soportar el coste
de gestión de los mismos. Por lo tanto, en esta tarea se
El desarrollo de esta actividad está basado en los buscarán activos generales que se puedan valorar de
propuestos por Stephenson que se centran en la sinergia entre forma sencilla tanto desde el punto de vista
la prueba técnica y el análisis de riesgos [58] tomando como cuantitativo como cualitativo. En esta tarea el
referencia la ISO/IEC27002 [59] y en la metodología de consultor de seguridad (CoS) deberá ayudar el
análisis de riesgos Magerit v3 [33]. interlocutor (Int) a identificar el conjunto de activos de
Estas metodologías suelen producir rechazo en el caso de valor que componen el S.I. de la compañía. Los
las PYMES debido a que éstas las perciben como demasiado resultados generados en esta tarea son fundamentales
complejas, a que requieren un enorme compromiso por parte para poder realizar una evaluación del riesgo y un plan
de los miembros de la compañía y a que los costes asociados a de mejora en la tarea T2.3.2.
los mismos no son aceptados por las compañías. Por ello, la
Tarea T2.3.2 – Generación de matriz de riesgos y plan
metodología MARISMA, simplifica el proceso de evaluación
de mejora: El objetivo de la tarea T2.3.2 es realizar
del riesgo para adecuarlo a las PYMES.
una evaluación de los riesgos a los que están
Las principales bases sobre las que se define esta actividad
sometidos los activos de la empresa definidos en la
son: flexibilidad, simplicidad y eficiencia en costes (humanos
tarea T2.3.1. Esta tarea requiere de los datos
y temporales). Se trata pues de una actividad que pretende
generados durante la actividad A1.3 y de los activos
identificar con el menor coste posible los activos de la
identificados en la tarea T2.3.1 para generar una
compañía y los riesgos asociados, usando para ello los
matriz riesgos que muestre de forma detallada los
resultados generados en las actividades anteriores y unos
riesgos a los que está sometido cada activo y un plan
sencillos algoritmos.
de mejora que determine cómo acometer estos riesgos.
La parte de análisis de riesgos de la metodología
El plan de mejora se soporta sobre los resultados
desarrollada toma algunos aspectos de Magerit v3 [33] y
obtenidos de la matriz de riesgos. La matriz de riesgos
algunos aspectos de los análisis de riesgos clásicos, pero en
y el plan de mejora son utilizados por el consultor de
todo momento tiende a la simplificación.
seguridad (CoS) para determinar y analizar medidas
Para que esta actividad funcione de forma coherente se
adicionales y urgentes que deban tomarse en la
deben tener en cuenta las condiciones especiales de las
compañía para mitigar riesgos elevados sobre los
PYMES, en las que los usuarios no suelen tener ni el tiempo ni
activos de información de la compañía.
los conocimientos adecuados para aplicar de forma eficiente
El primer objetivo de esta tarea es generar una
metodologías de análisis de riesgos, ni para determinar de
matriz de riesgo que nos permita conocer los riesgos a
forma adecuada los activos de los sistemas de información.
los que está sometido cada activo de la compañía en
Al igual que en las actividades anteriores, cuando se trata
cada nivel de madurez y para cada elemento del
de PYMES no se busca la opción óptima sino una opción
análisis de riesgos (amenazas, vulnerabilidades y
razonablemente buena que permita grandes reducciones de
criterios de riesgo). El resultado será una tabla con las
tiempos a la hora de obtener el resultado.
siguientes columnas: i) Nivel: Nivel de Madurez de la
Las tareas de esta actividad se apoyarán principalmente en
seguridad; ii) Nombre y descripción del activo; iii)
la parte tercera del esquema seleccionado y en la lista de
Coste del activo: valor cuantitativo que tendría la
controles obtenida en el subproceso GEAR.
pérdida del activo para la compañía; iv) Valor
A continuación describimos el objetivo de cada una de las
estratégico: valor cualitativo que tendría la pérdida del
tareas:
activo; v) Tipo de activo; vi) Amenaza; vii)
223
IX Congreso Iberoamericano de Seguridad Informática
Vulnerabilidad; viii) Criterios de riesgo; ix) Nivel de Tabla 4. Pseudocódigo del algoritmo de matriz de riesgos.
la amenaza (NA): Se determina teniendo en cuenta el Algoritmo: Matriz de riesgos.
impacto que produciría sobre un activo la explotación Esquema = Se selecciona el esquema de trabajo.
de una amenaza. La escala tendrá valores
Empresa = Se selecciona la compañía sobre la que se realizará el
comprendidos entre [bajo = 1, medio = 2, alto =3]; x) SGSI.
Nivel de probabilidad (P): Se define como la
SGSI = Se selecciona el SGSI para esa compañía.
probabilidad de ocurrencia de una vulnerabilidad en
función de criterios empíricos. La escala tendrá Instancia del SGSI = Se selecciona la instancia concreta del SGSI.
valores comprendidos entre [bajo = 1, medio = 2, alto
=3]; xi) Nivel de riesgo (NR): La definición del nivel 1º.– Se obtiene el nivel de cobertura de cada control de la
de riesgo (NR) se obtiene a partir de la probabilidad ISO/IEC27002 por niveles.
(P) de ocurrencia (vulnerabilidad) y el nivel de la 2º.– Se obtiene el impacto de las amenazas para cada activo y nivel,
amenaza (NA) (ver Ecuación 6) y xii) Nivel de control mediante la asociación de las matrices con tipos de activos x
o cobertura: Es el nivel de cumplimiento de un control amenazas x controles, obteniendo el nivel de cobertura media de los
de seguridad con respecto a un activo determinado, controles asociados al activo, la amenaza y el nivel y normalizando
sometido a una amenaza en un nivel de madurez dichos controles como [0.75 – 1.00] => Impacto = Bajo, [0.25 –
0.75] => Impacto = Medio, [0.00 – 0.25] => Impacto = Alto.
determinado, y que se obtiene a partir de las
Ecuaciones 7 y 8. Este dato es fundamental para poder 3º.– Se obtiene la probabilidad de ocurrencia de una vulnerabilidad
sobre un activo y un nivel, mediante la asociación de las matrices
obtener el plan de mejora, ya que el sistema utilizará con tipos de activos x vulnerabilidades x amenazas x controles,
el valor de NCCAA para planificar el orden en que obteniendo el nivel de cobertura media de los controles asociados al
deben mejorarse los controles para minimizar los activo, la vulnerabilidad y el nivel y normalizando dichos controles
riesgos. como [0.75 – 1.00] => Probabilidad de ocurrencia = Bajo, [0.25 –
0.75] => Probabilidad de ocurrencia = Medio, [0.00 – 0.25] =>
Probabilidad de ocurrencia = Alto.
NR = P * NA
4º.– Se obtiene la matriz de riesgo, para obtener el nivel de riesgo
NR: Nivel de riesgo. de cada activo teniendo en cuenta las vulnerabilidades, amenazas y
P: Probabilidad de ocurrencia de las vulnerabilidades. criterios de riesgos a los que está sometido, así como el nivel de
cobertura de los controles asociados a éste. Para ello se multiplican
NA: Nivel de la amenaza. todas las matrices asociadas activo x tipo activo x amenazas x
Ecuación 6. Nivel de riesgo. vulnerabilidades x criterios riesgo x controles, asociados a las
probabilidades de impacto y ocurrencia obtenidas en los puntos
anteriores que determinarán el nivel de riesgo [1–7].
NCCAA(x,y,z) = Σ(VACAM)/NCAM
NCCAA: Nivel de cobertura que ofrecen los controles actuales Una vez que se ha obtenido la matriz de riesgos, se utilizará
ubicados en el sistema para un activo X frente a una amenaza Y junto con la información generada en las tareas anteriores para
con respecto al nivel de seguridad Z. obtener el plan de mejora, mediante la aplicación del
NCAM: Número de controles afectados por la amenaza para ese algoritmo del Plan de Mejora (aPM) (ver Tabla 5). Este
nivel. algoritmo funciona de forma recursiva, determinando el activo
VACAM: Valor actual del control afectado por la amenaza para de mayor riesgo en el menor nivel de madurez, y aplicando el
cada uno de los niveles. control que permita mejorarlo con el menor coste, para
Ecuación 7. Nivel de cobertura de un control para el par activo–amenaza.
posteriormente recalcular todo el proceso y seleccionar el
siguiente mejor, hasta llegar al nivel de seguridad óptimo.
224
L. E. Sánchez, A. Santos-Olmo, S. Camacho, I. Caballero, E. Fernandez-Medina
alcanzables cuyo riesgo sea inaceptable. consistirá en: i) la aprobación de los entregables
1.2.1º.– Si => Salir del ciclo. obtenidos durante las actividades anteriores del
1.2.2º.– No => Siguiente ciclo. subproceso GAGR; ii) conocimiento para que el grupo
de expertos del dominio (GED) pueda refinar los
1.3º.– Se selecciona el primer registro de la matriz.
esquemas del subproceso GEAR; iii) los elementos
1.4º.– Se obtienen los controles asociados a ese registro de la que forman el SGSI de la compañía (un cuadro de
matriz.
mandos que indicará el nivel de seguridad para cada
1.5º.– Se selecciona el control que menos nivel de cobertura control relacionado con la gestión de seguridad de la
tenga. compañía; un conjunto de reglamentos, plantillas e
1.6º.– Se emite la recomendación completa de la evolución que instrucciones técnicas válidos para esa compañía en el
supondría aplicar el control. momento actual; un conjunto de métricas; un conjunto
1.7º.– Se actualiza el control a nivel de cumplimiento = total, de usuarios asociados a roles, que podrán ejecutar en
para que al recalcular la matriz se actualicen todos los pesos. función de su perfil una serie de procedimientos para
2º.– Fin ciclo. interactuar con el sistema de información de la
Aclaración: Con la modificación de cada control, se recalcula compañía; y un conjunto de reglamentos que se deben
nuevamente toda la matriz, porque los niveles de riesgos se pueden cumplir para el buen funcionamiento del SGSI).
ver alterados.
Entradas Tareas Salidas
compañía del resultado obtenido, o en caso contrario tomar las Inf. SGSI
Repositorio de
medidas pertinentes para subsanar las deficiencias (mediante Repositorio de
SGSIs
SGSIs
la alteración del esquema seleccionado, la selección de otro
esquema más adecuado, o corrigiendo las entradas del Figura 9. Esquema simplificado a nivel de tarea de la actividad A2.4.
subproceso).
En la Figura 9 se puede ver el esquema básico de entradas, En la Figura 10 se muestran las tareas de la actividad
tareas y salidas que componen esta actividad: de forma mucho más detallada, viendo cómo interactúan éstas
Entradas: Como entradas se recibirá: i) un esquema de con el repositorio de SGSIs encargado de contener los
los existentes en el repositorio de esquemas, que será elementos que conforman los SGSIs.
seleccionado por el consultor de seguridad (CoS) en
base a las características de la compañía (sector y
InfEmp, InfTec, InfAct, InfMR,
tamaño de la misma) del que se obtendrán los Esquema Int, Org, lUxR
InfNM InfPM
elementos necesarios para la generación del SGSI
(listado de controles, listado de reglamentos, listado de
procedimientos, listado de registros, listado de sP2 – GSGS – A2.4
plantillas, listado de instrucciones técnicas, listado de T2.4.1
Generación de los objetos del SGSI
métricas, relaciones entre los reglamentos y los Lista Artefactos
Elementos
Esquemas
del SGSI
artefactos, relaciones entre los reglamentos y los
controles, relaciones entre los artefactos y los
controles, relaciones entre los procedimientos y los Repositorio de
Esquemas
Repositorio de
SGSIs
Entrada
Entregable
artefactos); ii) el interlocutor (Int) válido para la
Tarea
compañía, el cual se encargará de validar y aprobar el T2.4.2
Repositorio
Presentación de resultados al interlocutor
resultado obtenido; iii) los entregables generados Flujo Información
InfSGSI
durante las actividades anteriores del subproceso Flujo Proceso
225
IX Congreso Iberoamericano de Seguridad Informática
A continuación describimos el objetivo de cada una de las Tabla 6. Pseudocódigo del algoritmo de generación del SGSI.
tareas: Algoritmo: Generación del SGSI.
Tarea T2.4.1 – Generación de los objetos del SGSI: El Esquema = Se selecciona el esquema de trabajo.
principal objetivo de la tarea T2.4.1 es la selección de
Empresa = Se selecciona la compañía sobre la que se realizará el
los elementos (reglamentos, procedimientos y SGSI.
controles) que compondrán el SGSI de la compañía a
SGSI = Se selecciona el SGSI para esa compañía.
partir del esquema seleccionado y de los datos
obtenidos en las actividades anteriores del subproceso Instancia del SGSI = Se selecciona la instancia concreta del SGSI.
GAGR. Esta tarea no requiere de información 1º.– Se obtiene la lista de controles con su nivel de cobertura.
adicional a la ya obtenida, generando de forma 2º.– Se obtiene el nivel actual de la compañía. El nivel actual será el
totalmente automática el SGSI adecuado para la primer nivel que tenga un control para ese nivel con un cumplimiento
compañía mediante el algoritmo de generación de de la cobertura menor del 90%.
SGSIs (aSGSI). Este algoritmo (Ver Tabla 6) toma 3º.– Se determina el nivel deseable de la compañía a partir del perfil
como base las matrices de relaciones establecidas en de la misma.
el esquema seleccionado con la finalidad de activar los 4º.– Se obtiene la lista de controles existentes entre el nivel 1 y el
reglamentos y procedimientos que estén asociados a nivel actual, que son los que obligatoriamente se deben cumplir.
los controles del nivel de madurez recomendado para 5º.– Se obtiene la lista de controles existentes entre el nivel actual y
la compañía que se determinó en la actividad A2.2 el nivel deseable que además tengan un nivel de cobertura superior al
(por ejemplo para una compañía que debe alcanzar un 75%, ya que a medio plazo se deberán cumplir y actualmente ya se
nivel2 de madurez pero que actualmente se encuentra cumplen en gran medida.
en el nivel 1, el sistema activará sólo aquellos 6º.– A partir del conjunto de controles seleccionados se activarán,
procedimientos que se vean afectados por los usando la matriz de objetos x controles, los: procedimientos
relacionados, instrucciones técnicas, registros, plantillas y
controles de nivel 1 y nivel 2 cuyo nivel de
reglamentos.
cumplimiento en el momento actual sea superior al
7º.– A partir del conjunto de controles seleccionados se activarán las
75%. El resultado final de esta actividad será un
instrucciones técnicas relacionadas usando la matriz de objetos x
conjunto de reglamentos y un conjunto de controles.
procedimientos que deberán cumplirse para mejorar el
8º.– A partir del conjunto de controles seleccionados se activarán los
nivel de seguridad de la compañía. El SGSI será registros relacionados usando la matriz de objetos x controles.
dinámico, adaptándose a los cambios en los niveles de
9º.– A partir del conjunto de controles seleccionados se activarán las
cobertura de los controles y en los niveles de
plantillas relacionadas usando la matriz de objetos x controles.
seguridad según evolucione el sistema. La evolución
10º.– A partir del conjunto de controles seleccionados se activarán las
del sistema se medirá mediante: i) un conjunto de
normas relacionadas usando la matriz de normas x controles.
métricas definidas sobre el conjunto de elementos del
SGSI; ii) un sistema de denuncias por violación de las 11º.– Se insertan en esa instancia los objetos y normas seleccionados,
que conformarán el SGSI de la compañía.
normativas vigentes; y iii) mediante auditorías
periódicas externas. Los procedimientos seleccionados
pueden estar asociados a varios niveles de madurez, V. CONCLUSIONES.
algunos de los cuales sean superiores al actual o al En este artículo se ha presentado el proceso de generación
deseable, por lo que el sistema tendrá siempre en y tratamiento de análisis de riesgos de bajo coste que se ha
cuenta el nivel de madurez más bajo. desarrollado como parte de la metodología MARISMA, el
Tarea T2.4.2 – Presentación de resultados al cual permite soportar los resultados generados durante la
interlocutor: En la tarea T2.4.2 se recoge toda la investigación y que cumple con los objetivos perseguidos,
información y entregables obtenidos durante las tareas especialmente la capacidad de generarse y mantenerse
anteriores del subproceso GAGR y se le presenta al actualizado a lo largo del tiempo con un bajo coste en recursos
interlocutor (Int) para análisis y aprobación. El humanos y económicos, lo que suponía dos de los grandes
interlocutor (Int), junto con el consultor de seguridad problemas de este tipo de sistemas para todas las compañías
(CoS), analizará los resultados obtenidos y en la que se realizó la investigación.
determinará posibles cambios que tengan que El análisis de riesgos para las PYMES deberá tener un
realizarse. En caso de ser necesario realizar cambios, coste de generación y mantenimiento muy reducido, aún a
el consultor de seguridad (CoS) enviará las costa de sacrificar precisión en el mismo, pero siempre
modificaciones pertinentes al grupo de expertos del manteniendo unos resultados con la calidad suficiente.
dominio (GED) para que modifiquen el esquema o Se ha definido cómo se puede utilizar este proceso y las
creen uno nuevo que se adapte a las necesidades de la mejoras que ofrece con respecto a otros modelos que afrontan
compañía. Una vez alterado el esquema se volverán a el problema de una forma más precisa y detallada, pero
realizar las tareas del subproceso GAGR hasta que el también más costosa, lo que no las hace válidas para PYMES.
resultado sea aceptado por el interlocutor (Int) y el El proceso ha sido validado con más de 20 compañías de
consultor de seguridad (CoS). España y Colombia, facilitadas por la empresa Sicaman
226
L. E. Sánchez, A. Santos-Olmo, S. Camacho, I. Caballero, E. Fernandez-Medina
nuevas Tecnologías S.L. Las características ofrecidas por el [8]. Haufe, K., et al., ISMS core processes: A study. Procedia Computer
Science, 2016. 100: p. 339-346.
proceso y su orientación a las PYMES ha sido muy bien
[9]. Brinkley, D. and R. Schell, What Is There to Worry About? An
recibida, y su aplicación está resultando muy positiva ya que Introduction to the Computer Security Problem, in Information
permite a este tipo de empresas realizar una adecuada gestión Security, An Integrated Collection of Essays, M. Abrams, S.
del riesgo al que están sometidos los activos de su sistema de Jajodia, and H. Podell, Editors. 1995, IEEE Computer Society:
California.
información. Además, con este proceso se obtienen resultados
[10]. Chung, L., et al., Non-functional requirements in software
a corto plazo y se reducen los costes que supone el uso de engineering2000, Boston/Dordrecht/London: Kluwer Academic
otros procesos, consiguiendo un mayor grado de satisfacción. Publishers.
[11]. Dhillon, G., Information Security Management: Global challenges
El proceso MARISMA-AGR cumple con los objetivos in the new millennium2001: Idea Group Publishing.
propuestos, así como con los principios que según la OCDE [12]. Ghosh, A., C. Howell, and J. Whittaker, Building Software
[60] debe seguir todo proceso de evaluación del riesgo, según Securely from the Ground Up. IEEE Software, 2002. 19(1): p. 14-
el cual el sistema debe tener la capacidad de autoevaluar su 16.
[13]. Hall, A. and R. Chapman, Correctness by Construction:
riesgo de forma continuada en el tiempo. Developing a Commercial Secure System. IEEE Software, 2002.
Finalmente, se considera que el trabajo realizado debe ser 19(1): p. 18-25.
[14]. Jürjens, J. Towards Development of Secure Systems using UML. in
ampliado con nuevas especificaciones, nuevos esquemas, International Conference on the Fundamental Approaches to
mejorando los algoritmos de análisis y gestión del riesgo de Software Engineering (FASEiTAPS). 2001. Springer.
forma que puedan ofrecer planes más detallados y [15]. Masacci, F., M. Prest, and N. Zannone, Using a security
profundizando en el proceso con nuevos casos de estudio. requirements engineering methodology in practice: The
compílanse with the Italian data protection legislation. Computer
La mayor parte de las futuras mejoras del proceso se están Standards & Interfaces, 2005. 27: p. 445-455.
orientando a mejorar la precisión del mismo, pero siempre [16]. Walker, E., Software Development Security: A Risk Management
Perspective. The DoD Software Tech. Secure Software
respetando el principio de coste de recursos, es decir, se busca Engineering, 2005. 8(2): p. 15-18.
mejorar el proceso sin incurrir en costes de generación y [17]. Volonino, L. and S. Robinson. Principles and Practice of
mantenimiento del análisis de riesgos. Information Security. in 1 edition, Anderson, Natalie E. 2004. New
Jersey, EEUU.
[18]. Michalson, L., Information security and the law: threats and how
AGRADECIMIENTOS to manage them. Convergence, 2003. 4(3): p. 34-38.
Esta investigación ha sido co-financiada por los proyectos [19]. Cholez, H. and F. Girard, Maturity assessment and process
improvement for information security management in small and
SEQUOIA – Security and Quality in Processes with Big Data medium enterprises. Journal of Software: Evolution and Process,
and Analytics (TIN2015-63502-C3-1-R) financiados por el 2014. 26(5): p. 496-503.
“Ministerio de Economía y Competitividad y Fondo Europeo [20]. Dimopoulos, V., et al. Approaches to IT Security in Small and
Medium Enterprises. in 2nd Australian Information Security
de Desarrollo Regional FEDER”, del proyecto ERAVAC Management Conference, Securing the Future. 2004. Perth,
ISO25000 (13/16/IN/4/014) financiados por la ”Consejería de Western Australia: 73-82.
Economía, Empresas y Empleo” y del proyecto “Plataformas [21]. Holappa, J. and T. Wiander, Practical Implementation of ISO
Computacionales de Entrenamiento, Experimentación, 17799. Compliant Information Security Management System Using
Novel ASD Method., in Technical Report, V.T.R.C.o. Finland,
Gestión y Mitigación de Ataques a la Ciberseguridad - Editor 2006.
Código: ESPE-2015-PIC-019” financiado por la ESPE y [22]. Llvonen, L. Information Security Management in Finnish SMEs. in
CEDIA (Ecuador), y ha contado con la participación de la 5th European Conference on Information Warfare and Security
National Defence College. 2006. Helsinki, Finlan: 1-2 June 2006.
empresa Sicaman Nuevas Tecnologías (www.sicaman-nt.com) [23]. ISO/IEC27001, ISO/IEC 27001:2013, Information Technology -
que ha permitido validar los resultados. Security Techniques Information security management systemys -
Requirements., 2013.
[24]. Shaw, M., What makes good research in software engineering?
International Journal on Software Tools for Technology Transfer
Referencias (STTT), 2002. 4(1): p. 1-7.
[25]. Dimopoulos, V., et al. Factors affecting the adoption of IT risk
analysis. in Proceedings of 3rd European Conference on
[1]. Wiander, T. Implementing the ISO/IEC 17799 standard in practice Information Warfare and Security. 2004. Royal Holloway,
– experiences on audit phases. in AISC '08: Proceedings of the University of London: 28-29 June 2004.
sixth Australasian conference on Information security. 2008. [26]. ISBS, Information Security Breaches Survey 2006. Department of
Wollongong, Australia. Trade and Industry2006, UK.
[2]. Johnson, M., Cybercrime: Threats and Solutions, 2014. [27]. Sánchez, L.E., et al. Security Management in corporative IT
[3]. Von Solms, R., Information security management: processes and systems using maturity models, taking as base ISO/IEC 17799. in
metrics, 2014. International Symposium on Frontiers in Availability, Reliability
[4]. Wiander, T. and J. Holappa, Theoretical Framework of ISO 17799 and Security (FARES’06) in conjunction with ARES. 2006. Viena
Compliant. Information Security Management System Using Novel (Austria).
ASD Method., in Technical Report, V.T.R.C.o. Finland, Editor [28]. Sánchez, L.E., et al. MMISS-SME Practical Development:
2006. Maturity Model for Information Systems Security Management in
[5]. Whitman, M. and H. Mattord, Principles of information SMEs. in 9th International Conference on Enterprise Information
security2011: Cengage Learning. Systems (WOSIS’07). 2007b. Funchal, Madeira (Portugal). June.
[6]. Kluge, D. Formal Information Security Standards in German [29]. Sánchez, L.E., et al. Developing a model and a tool to manage the
Medium Enterprises. in CONISAR: The Conference on Information information security in Small and Medium Enterprises. in
Systems Applied Research. 2008. International Conference on Security and Cryptography
[7]. Dhillon, G. and J. Backhouse, Information System Security (SECRYPT’07). 2007a. Barcelona. Spain.: Junio.
Management in the New Millennium. Communications of the [30]. Sánchez, L.E., et al. SCMM-TOOL: Tool for computer automation
ACM, 2000. 43(7): p. 125-128. of the Information Security Management Systems. in 2nd
227
IX Congreso Iberoamericano de Seguridad Informática
International conference on Software and Data Technologies [56]. Chang, S.E. and C.B. Ho, eds. Organizational factors to the
(ICSOFT‘07). . 2007c. Barcelona-España Septiembre. effectiveness of implementing information security management.
[31]. Sánchez, L.E., et al. Practical Application of a Security Industrial Management & Data Systems. Vol. 106. 2006. 345-361.
Management Maturity Model for SMEs Based on Predefined [57]. Hong, K.S., et al., An empirical study of information security
Schemas. in International Conference on Security and policy on information security elevation in Taiwan, in Information
Cryptography (SECRYPT’08). 2008. Porto–Portugal. Management & Computer Security2006. p. 104-115.
[32]. Gupta, A. and R. Hammond, Information systems security issues [58]. Stephenson, P., Forensic Análisis of Risks in Enterprise Systems.
and decisions for small businesses. Information Management & Law, Investigation and Ethics, 2004. sep/oct: p. 20-21.
Computer Security, 2005. 13(4): p. 297-310. [59]. ISO/IEC27002, ISO/IEC 27002:2013, the international standard
[33]. V3, M., Methodology for Information Systems Risk Analysis and Code of Practice for Information Security Management (en
Management (MAGERIT version 3), 2012, Ministerio de desarrollo). 2013.
Administraciones Públicas (Spain). [60]. OECD, OECD Guidelines for the Security of Information Systems
[34]. Alberts, C.J. and A.J. Dorofee, Managing Information Security and Networks: Towards a Culture of Security., O.f.E.C.-o.a.D.
Risks: The OCTAVE Approach., ed. A.-W.P. Co.2002. (OECD). Editor 2002: Paris.
[35]. CRAMMv5.0, CRAMM v5.0, CCTA Risk Analysis and
Management Method., 2003. Luis Enrique Sánchez is PhD and MsC in Computer
[36]. Siegel, C.A., T.R. Sagalow, and P. Serritella, Cyber-Risk Science and is an Professor at the Universidad de las
Management: Technical and Insurance Controls for Enterprise- Fuerzas Armadas (ESPE) of Latacunga (Ecuador), MSc in
Level Security. Security Management Practices, 2002. sept/oct: p. Information Systems Audit from the Polytechnic
33-49. University of Madrid, and Certified Information System
[37]. Garigue, R. and M. Stefaniu, Information Security Governance Auditor by ISACA. He is the Director of Professional
Reporting. Information Systems Security, 2003. sept/oct: p. 36-40. Services and R&D departments of the company Sicaman
[38]. Gerber, M. and R. Von Solms, Management of risk in the Nuevas Tecnologías S.L. COIICLM board or committee
information age. Computers & Security, 2005. 24(1): p. 16-30. member and responsible for the professional services committee. His research
[39]. ISO/IEC27005, ISO/IEC 27005:2011, Information Technology - activities are management security system. He participates in the GSyA
Security Techniques - Information Security Risk Management research group of the Department of Computer Science at the University of
Standard (under development). 2011. Castilla- LaMancha, in Ciudad Real (Spain).
[40]. SSE-CMM, Systems Security Engineering Capability Maturity
Model (SSE-CMM), Version 3.0. Department of Defense. Arlington Antonio Santos-Olmo is MsC in in Computer Science
VA. 326., 2003. and is an Assistant Professor at the Escuela Superior de
[41]. ISO/IEC21827, ISO/IEC 21827:2008, Information technology - Informática of the Universidad de Castilla- La Mancha
Systems Security Engineering - Capability Maturity Model (SSE- in Ciudad Real (Spain) (Computer Science Department,
CMM), 2008, ISO/IEC. p. 123. University of Castilla La Mancha, Ciudad Real, Spain),
[42]. ISO/IEC15443-1, ISO/IEC TR 15443-1:2012, Information MSc in Information Systems Audit from the
technology -- Security techniques -- A framework for IT security Polytechnic University of Madrid, and Certified
assurance -- Part 1: Overview and framework., 2012. Information System Auditor by ISACA. He is the
[43]. ISO/IEC15443-2, ISO/IEC TR 15443-2:2012, Information Director of Software Factory departments of the
technology -- Security techniques -- A framework for IT security company Sicaman Nuevas Tecnologías S.L. His research activities are
assurance -- Part 2: Assurance methods., 2012. management security system. He participates in the GSyA research group of
[44]. ISO/IEC20000-1, ISO/IEC 20000-1:2011, Information technology the Department of Computer Science at the University of Castilla- LaMancha.
- Service management - Part 1: Specification., 2011.
[45]. ISO/IEC20000-2, ISO/IEC 20000-2:2012, Information technology Sara Camacho Estrada is a Juris Doctor, Master in
- Service management - Part 2: Code of practice., 2012. Information Technology and Multimedia Education,
[46]. COBITv5.0, Cobit Guidelines, Information Security Audit and Master in Higher Education, Teaching and
Control Association, ISACA, Editor 2013. Administration. Director of the Languages Center for two
[47]. Batista, J. and A. Figueiredo, SPI in very small team: a case with periods at the Universidad Técnica de Ambato in Ecuador.
CMM. Software Process Improvement and Practice, 2000. 5(4): p. Vice-dean of the Education Faculty at the Universidad
243-250. Técnica de Ambato in Ecuador. Author and director of the
[48]. Hareton, L. and Y. Terence, A Process Framework for Small TEFL Master´s program at the Universidad Técnica de Ambato in Ecuador.
Projects. Software Process Improvement and Practice, 2001. 6: p. Author of a wide variety of programs like interactive software for learning
67-83. English, international accreditations, and language learning programs.
[49]. Tuffley, A., B. Grove, and M. G, SPICE For Small Organisations.
Software Process Improvement and Practice, 2004. 9: p. 23-31.
[50]. Calvo-Manzano, J.A., et al., Experiences in the Application of Ismael Caballero has an MSc and PhD in Computer
Software Process Improvement in SMES. Software Quality Science from the Escuela Superior de Informa´tica of the
Journal., 2004. 10(3): p. 261-273. Castilla-La Mancha University in Ciudad Real. He actually
[51]. Mekelburg, D., Sustaining Best Practices: How Real-World works as an assistant professor in the Department of
Software Organizations Improve Quality Processes. Software Information Systems and Technologiesat the University of
Quality Professional, 2005. 7(3): p. 4-13. Castilla-La Mancha, and he has also been working in the
[52]. Sánchez, L.E., et al., Managing Security and its Maturity in Small R&D Department of Indra Sistemas since 2006. His
and Medium-sized Enterprises. J. UCS, 2009. 15(15): p. 3038- research interests are focused on information quality
3058. management, information quality in SOA, and Global Software Development.
[53]. Santos-Olmo, A., et al., A Systematic Review of Methodologies and
Models for the Analysis and Management of Associative and Eduardo Fernández-Medina holds a PhD. and an MSc. in
Hierarchical Risk in SMEs, in 9th International Workshop on Computer Science from the University of Sevilla. He is
Security in Information Systems (WOSIS12) In conjunction with associate Professor at the Escuela Superior de Informática
11th International Conference on Enterprise Information Systems of the University of Castilla-La Mancha at Ciudad Real
(ICEIS12).2012: Wroclaw, Poland. p. 117 -124. (Spain), his research activity being in the field of security in
[54]. Sanchez, L.E., et al., ISMS Building for SMEs through the Reuse of databases and also in security metrics. Fernández-Medina is
Knowledge. Small and Medium Enterprises: Concepts, co-editor of several books and chapter books on these
Methodologies, Tools, and Applications, 2013: p. 394. subjects, and has several dozens of papers in national and international
[55]. Fontana, A. and J. Frey, The Interview, in The SAGE Handbook of conferences (DEXA, CAISE, UML, ER, etc.). Author of several manuscripts
Qualitative Research. 3rd edition, N.L. Denzin, Y, Editor 2005: in national and international journals (Information Software Technology,
Thousand Oaks, SAGE Publication. p. 695-727. Computers And Security, Information Systems Security, etc.), he is director of
the GSyA research group of the Information Systems and Technologies
Department at the University of Castilla-La Mancha, in Ciudad Real, Spain.
228
L. E. Sánchez, A. Santos-Olmo, S. Camacho, D.G Rosado, E. Fernandez-Medina
Abstract – The information society is increasingly dependent debe tener controlado el valor y los riesgos a los que esos
on Information Systems Security Management (ISMS) and activos están sometidos [11]. Otros autores [12] proponen la
knowledge of the security risks associated with the value of its necesidad de desarrollar un nuevo modelo de análisis de
assets. However, very few risk analysis methodologies have been
riesgos (AR) pero orientándolo directamente a las PYMES,
produced so as to create systems with which to analyze risks in a
rapid and economical manner and which can, in turn, leave this considerando que el uso de técnicas de análisis y gestión de
system dynamically updated. This paper presents the "dynamic riesgos, así como el papel de terceros, es necesario para poder
maintenance of a risk analysis" process of the MARISMA garantizar la seguridad del sistema de información de las
methodology. This process allows a reusable and low cost risk PYMES [13]. Aunque la investigación realizada se centra
analysis to be obtained. The objective of MARISMA is to carry inicialmente en las PYMES los resultados podrían aplicarse en
out a simplified and dynamic risk analysis that will be valid for
otros sectores como el de salud [14-16], o nuevas tecnologías
all companies, including SMEs, and to provide solutions to the
problems identified during the application of the "Action como el cloud computing [17, 18].
Research" scientific method. This methodology is being directly Algunos autores sugieren que no es suficiente con aplicar
applied to real cases, thus allowing a constant improvement to be un enfoque basado en análisis y gestión de riesgos [19] sino
made to its processes. que, además de identificar y eliminar riesgos, también este
proceso se ha de realizar de manera eficiente, ahorrando
Index Terms — Cibersecurity, Information Systems Security dinero, consecuencia directa de una correcta gestión de la
Management, ISMS, Risk Analysis, SME, ISO27001, ISO27005, seguridad [20]. Otro de los aspectos críticos, es el control de
Magerit. los costes asociados a la gestión de la seguridad, de esta
forma, Mercuri [21] se propone asociar como parte
I. INTRODUCCIÓN fundamental del desarrollo de los SGSI (Sistema de Gestión
Estudios realizados han demostrado que para que las de Seguridad de la Información) los análisis de coste–
empresas puedan utilizar las tecnologías de la información y beneficio (CBA) en la fase del análisis de riesgos.
las comunicaciones con garantías es necesario disponer de Como tal, una de las cuestiones derivadas de las
guías, métricas y herramientas que les permitan conocer en conclusiones es la necesidad de obtener nuevas metodologías
cada momento su nivel de seguridad y las vulnerabilidades y modelos de análisis y gestión del riesgo que permitan
que aún no han sido cubiertas [1-4]. El problema de conocer adaptarse a las PYMES, con el objetivo de eliminar (o al
los riesgos a los que están sometidos sus principales activos se menos reducir) los inconvenientes y ayudar a estas sociedades
acentúa especialmente en el caso de las pequeñas y medianas a evaluar los riesgos a los que sus activos están expuestos y a
empresas, que cuentan con la limitación adicional de no tener establecer los controles de seguridad adecuados [22].
recursos humanos y económicos suficientes para realizar una Muchos autores consideran que el punto central de los
adecuada gestión [5, 6]. SGSI debe ser el análisis de riesgos. Entre ellas se puede
Pero con la llegada de Internet, para las empresas es cada destacar la propuesta de Barrientos [23] y UE CORAS (IST–
vez más crítico implantar controles de seguridad que les 2000–25031) [24, 25]. La propuesta de Barrientos [23] está
permitan conocer y controlar los riesgos a los que pueden estar basada en llevar a cabo un análisis relativo a la seguridad
sometidas [7, 8]. Algunos autores [9, 10] sugieren la informática para identificar el grado de vulnerabilidad y
realización de un análisis de riesgos como parte fundamental determinar los aspectos de mejora a ser llevados a cabo en la
en la PYME, ya que deben tener en cuenta que el valor y la organización con el objeto de reducir el riesgo. Por otro lado,
sanción de los datos robados o filtrados en una pequeña UE CORAS (IST–2000–25031) [24, 25] está desarrollando un
organización es el mismo que para una grande, y por tanto marco para el análisis de riesgos de seguridad que utiliza
UML2, AS/NZS 4360, ISO/IEC27001, RM–ODP6 y UP7.
A. Santos-Olmo, Departamento I+D+i, Sicaman Nuevas Tecnologías, Siegel [19] señala que los modelos de seguridad
Tomelloso (Ciudad Real), España, Asolmo@sicaman-nt.com informática que se centran exclusivamente en modelos de
L. E. Sánchez, Universidad de Castilla-la Mancha (UCLM), España y eliminación de riesgos no son suficientes, y por otro lado
Universidad de las Fuerzas Armadas (ESPE), Proyecto Prometeo de la
SENESCYT, Ecuador, Luisenrique@sanchezcrespo.org Garigue [20] remarca que actualmente los gerentes no desean
S. Camacho, Universidad Técnica Ambato, Ecuador, saber sólo qué se ha realizado para mitigar los riesgos,
saracamachoestrada1@yahoo.es también se debe poder dar a conocer eficazmente que se ha
D.G. Rosado, Grupo de Investigación GSyA, Universidad de Castilla-la
Mancha, Ciudad Real, España, David.Grosado@uclm.es realizado esta tarea y si se ha conseguido ahorrar dinero.
E. Fernandez-Medina, Grupo de Investigación GSyA, Universidad de Uno de los aspectos cruciales que se extrae de las
Castilla-la Mancha, Ciudad Real, España, Eduardo.FdezMedina@uclm.es investigaciones, es que el análisis de riesgos es un proceso
229
IX Congreso Iberoamericano de Seguridad Informática
costoso que no se puede repetir cada vez que se realiza una del riesgo podemos destacar MAGERIT [32], OCTAVE [33]
modificación. Por eso es importante desarrollar metodologías o CRAMM [34]. A pesar de ello, la gestión de la seguridad no
específicas que permitan mantener los resultados del análisis puede limitarse al análisis y la gestión del riesgo [19], sino que
de riesgos, es decir, procesos que permitan un análisis de además de identificar y eliminar riesgos se ha de realizar de
riesgos dinámico. El proyecto de la UE Coras [24, 25] hace de manera eficiente, obteniendo la compañía grandes ahorros de
este mantenimiento el punto principal de su modelo. costes como consecuencia directa de una mejor gestión de la
Las principales conclusiones obtenidas es que los modelos seguridad [20]. Gracias al análisis de riesgos se podrán
de análisis y gestión del riesgo son fundamentales para los identificar los activos y conocer el nivel de seguridad que se
SGSIs, pero no existen metodologías que se adecuen al caso debe aplicar. Los expertos también han propuesto
de las PYMES, y las existentes se muestran ineficientes para recientemente realizar un análisis de riesgos para poder alinear
este tipo de compañía. las estrategias de la empresa y de la seguridad [35], ya que
Por lo tanto, y considerando que las PYMES representan esto hace que la empresa pase de tomar una posición reactiva
una gran mayoría de empresas tanto a nivel nacional como ante la seguridad a una proactiva.
internacional y son muy importantes para el tejido empresarial Por otro lado, algunos de los principales estándares de
de cualquier país, creemos que avanzar en la investigación gestión de la seguridad, han intentado incorporar dentro de sus
para mejorar los procesos de análisis y gestión del riesgo para procesos el análisis y la gestión del riesgo:
este tipo de empresas puede generar importantes aportaciones. ISO/IEC27005 [36]: Establece las directrices para
Esto puede contribuir a mejorar no sólo la seguridad de las la gestión del riesgo en la seguridad de la
PYMES, sino también su nivel de competitividad. Por este información. Apoya los conceptos generales
motivo, a los largo de los últimos años hemos trabajado en especificados en la norma ISO/IEC27001 [37] y
elaborar un proceso simplificado que permita analizar y está diseñada para ayudar a la aplicación
gestionar el riesgo de seguridad en las PYMES [26-28], y satisfactoria de la seguridad de la información
además hemos construido una herramienta que automatiza basada en un enfoque de gestión de riesgos.
completamente la metodología [29], y lo hemos aplicado en ISO/IEC21827/SSE–CMM [38, 39]: El modelo de
casos reales [30], lo que nos ha permitido validar tanto la capacidad y madurez en la ingeniería de seguridad
metodología como la herramienta. de sistemas describe las características esenciales
Toda la metodología de Análisis de Riesgos desarrollada, y de los procesos que deben existir en una
en especial las partes relacionadas con los controles, han sido organización para asegurar una buena seguridad.
aplicadas sobre la norma ISO/IEC27001 y en especial sobre el ISO/IEC 15443 [40, 41]: Clasifica los métodos
Anexo A de ésta, que define los controles que deben existentes dependiendo del nivel de seguridad y de
cumplirse. Por lo tanto, y aunque esta metodología nace para la fase del aseguramiento.
poder extenderse a otros estándares internacionales,
ISO/IEC2000/ITIL [42, 43]: ITIL ofrece un
actualmente sólo se ha validado su funcionamiento sobre el
elemento para una correcta gestión de riesgos: el
estándar internacional de la ISO/IEC27001.
conocimiento actualizado y detallado de todos los
El artículo continúa en la Sección 2 describiendo activos de la organización y de las relaciones,
brevemente las metodologías y modelos para el análisis y la pesos y dependencias entre ellos.
gestión del riesgo de la seguridad y su tendencia actual. En la
Sección 3 se introduce nuestra propuesta para el proceso de COBIT [44]: Es una metodología para el adecuado
mantenimiento de un análisis de riesgos dinámico utilizando control de los proyectos de tecnología, los flujos
de información y los riesgos que implica la falta de
MARISMA. Finalmente, en la Sección 4 concluimos
controles adecuados.
indicando cuál será el trabajo que desarrollaremos en el futuro.
El principal problema de estos procesos es su complejidad
II. ESTADO DEL ARTE para aplicarlos en el caso de las PYMES, ya que han sido
concebidos para grandes empresas [45-48]. Se justifica en
Con el propósito de reducir las carencias mostradas en el
repetidas ocasiones que la aplicación de este tipo de procesos
apartado anterior y reducir las pérdidas que éstas ocasionan,
para las PYMES es difícil y costosa. Además, las
han aparecido un gran número de procesos, marcos de trabajo
organizaciones, incluso las grandes, tienden más a adoptar
y métodos para la gestión del riesgo cuya necesidad de uso
grupos de procesos relacionados como un conjunto que a tratar
para proteger de forma eficaz los activos de una compañía está
los procesos de forma independiente [49].
siendo cada vez más reconocida y considerada por las
Por lo tanto, y como conclusión de este apartado, se puede
organizaciones, pero son ineficientes para las PYMES.
decir que es pertinente y oportuno abordar el problema de
En relación con los estándares más destacados se ha
desarrollar un nuevo proceso para el análisis y gestión del
podido constatar que la mayor parte de ellos han intentado
riesgo de la seguridad para los sistemas de información en las
incorporar procesos para el análisis y la gestión del riesgo,
PYMES, así como una herramienta que soporte este proceso,
pero que son muy difíciles de implementar y requieren una
tomando como base la problemática a que este tipo de
inversión demasiado alta que la mayoría de las PYMES no
compañías se enfrenta y que ha llevado a continuos fracasos
pueden asumir [31].
en los intentos de implantación hasta el momento.
Entre las principales propuestas para el análisis y gestión
230
L. E. Sánchez, A. Santos-Olmo, S. Camacho, D.G Rosado, E. Fernandez-Medina
231
IX Congreso Iberoamericano de Seguridad Informática
forma progresiva la cultura de seguridad entre los seguridad del sistema de información y puedan tomar
usuarios del sistema, recomendándoles la realización medidas correctoras. Las tareas incluidas en esta
de forma periódica de exámenes de verificación de sus actividad son: i) la gestión del cuadro de mandos de
conocimientos con respecto a los reglamentos que seguridad; ii) la gestión de la periodicidad de los
componen el sistema de información de la compañía, objetivos; iii) la gestión de las violaciones en los
y limitando la entrada al sistema de información reglamentos de seguridad; iv) la gestión de los
mientras no demuestren que poseen un mínimo certificados de seguridad; v) la realización de
conocimiento de dichos reglamentos. auditorías periódicas; vi) la gestión de las métricas
generales; y vii) la gestión del sistema de alertas.
SGSI
Debido a que el subproceso MDAR no tiene un final
determinado para las tareas, éstas podrán ejecutarse siempre
Entrada que sea necesario para mantener la correcta gestión de la
sP3 – MSGS
Entregable
seguridad del sistema de información. Esto se ha representado
Actividad
Repositorio
en la Figura 2 mediante la imagen de un reloj.
Repositorio de
Flujo Información SGSIs La información generada en este subproceso se almacenará
Flujo Proceso
Artefactos en el repositorio de información del SGSI, y los entregables se
Artefactos SGSI
SGSI Artefactos
SGSI generarán para que el auditor de seguridad (AuS) y el
A3.1
Obtener o renovar el certificado
de cultura de seguridad
responsable de seguridad (Cl/RS) puedan analizarlos y tomar
cCS medidas las medidas correctoras pertinentes para
mPP, mVS,
solucionarlos.
A3.2 mCS, mGS A3.3
cCs: Certificado pGen
Ejecutar
cultura de Seguimiento del
seguridad
procedimientos
pDen CMs, InfAud, cumplimiento del SGSI
del SGSI
InfAle
A. Objetivos.
Inf. Procedimiento
Información Métricas
+
Cuadro de Mandos
Los principios básicos considerados durante el desarrollo
Repositorio de
Información del
de las actividades que conforman este subproceso son:
SGSIs
Aportar a los usuarios del sistema de información los
elementos necesarios para poder trabajar con él,
Conocimiento
manteniendo una adecuada gestión de la seguridad y
Esquema Refinado con un coste de recursos reducido y adecuado a las
Figura 2. Esquema detallado a nivel de actividad del subproceso MDAR. PYMES.
Permitir al responsable de seguridad (Cl/RS) conocer
en todo momento el nivel de madurez de la gestión de
A3.2 – Ejecutar procedimientos del SGSI: Esta
seguridad del sistema de información de la compañía
actividad permite a los usuarios del sistema de
y el nivel de cumplimiento de cada uno de los
información realizar de forma organizada procesos
controles o salvaguardas que lo componen,
que afectan a la seguridad del sistema de información
permitiéndole tomar en el menor plazo posible
y que, por tanto, requieren un cierto grado de gestión.
medidas correctoras.
Estos procedimientos se han dividido en dos tipos: i)
Incorporar la gestión de la seguridad como una pieza
Procedimientos generales: Contienen las operaciones
más de la compañía, creando una cultura de seguridad
que deben realizar los usuarios para poder interactuar
alrededor de ella.
con el sistema de información de la empresa,
manteniendo una adecuada gestión del mismo y el
cumplimiento de los controles de seguridad. Es decir, B. Entrada y salida.
permitirán a los usuarios del sistema de información El mantenimiento del SGSI es un subproceso cuyas
interactuar con éste de una forma organizada y segura; entradas se componen de:
y ii) Procedimiento de denuncia: Este procedimiento Un Plan de mejora (PM) y una Matriz de riesgos (MR)
especial permite a los usuarios del sistema de que servirán al auditor de seguridad (AuS) y al
información notificar fallos y violaciones en la responsable de seguridad (Cl/RS) para poder acometer
seguridad del sistema de información, ayudando a mejoras en la seguridad del sistema de información.
tomar medidas correctivas. Un conjunto de elementos seleccionados del esquema
A2.3 – Seguimiento del cumplimiento del SGSI: Esta del SGSI, que componen la base del SGSI
actividad se ocupa de mantener actualizado el nivel de propiamente dicho: i) reglamentos seleccionados; ii)
madurez y el nivel de cumplimiento de los controles procedimientos activos; iii) roles del SGSI asociados a
que componen el SGSI de la compañía, con el los procedimientos; iv) controles de seguridad con su
objetivo de permitir que tanto el responsable de nivel de cumplimiento actual que servirán para
seguridad (Cl/RS) como el auditor de seguridad (AuS) inicializar los valores del cuadro de mandos de
tengan conocimiento lo antes posible de pérdidas de
232
L. E. Sánchez, A. Santos-Olmo, S. Camacho, D.G Rosado, E. Fernandez-Medina
seguridad (CMs) del sistema de información; v) esquemas existentes o crear nuevos esquemas mediante el
conjunto de métricas. subproceso GEAR.
233
IX Congreso Iberoamericano de Seguridad Informática
en la compañía. Finalmente, el procedimiento que se ha SGSI o asistir a un curso de gestión de seguridad para
determinado implantar consiste en la realización de una serie adquirir el nivel de conocimientos adecuados para
de cuestionarios de seguridad asociados al reglamento del acceder al sistema. Dentro de esta tarea existen dos
SGSI, con el objetivo de mantener y mejorar la cultura de la procesos diferenciados: i) Obtención del certificado de
seguridad de la compañía sin que tenga un coste alto de cultura de la seguridad.; ii) Renovación del certificado
mantenimiento. de cultura de la seguridad.
La idea principal es requerir un “certificado de nivel
cultural” con respecto al sistema de la información a los
usuarios del mismo, certificado que puede ser retirado y que SGSI
debe ser renovado periódicamente para garantizar que se sigue
manteniendo dicho nivel de cultura de seguridad.
La actividad ha demostrado que, por su sencillez y el poco sP3 – MSGS – A3.1
tiempo que requiere, va creando de forma progresiva una
cultura de la seguridad en los usuarios. La automatización de T3.1.1
la misma evita costes adicionales de mantenimiento y Realización del Test de
Cultura de Seguridad
planificación, y hace que la cultura de seguridad se mantenga
Gener. Examen
como algo inherente al propio sistema de información. con Artefactos cCS Resultados
SGSI Examen
Entrada
En la ¡Error! No se encuentra el origen de la referencia.
Entregable
se puede ver el esquema básico de entradas, tareas y salidas
que componen esta actividad: Tarea
Repositorio de
Entradas: Como entradas se recibirán las respuestas de Repositorio de
SGSIs
Información de Repositorio
SGSI
los usuarios al cuestionario de preguntas sobre el Flujo Información
234
L. E. Sánchez, A. Santos-Olmo, S. Camacho, D.G Rosado, E. Fernandez-Medina
Aceptación
Politica de Seguridad No
¿Realizar Normativa
Si
No Test?
Si Si ¿Aprobado?
No
No se autoriza el
Si
acceso al S.I.
235
IX Congreso Iberoamericano de Seguridad Informática
Por último, merece la pena destacar que los Entradas Tareas Salidas
usuarios que intentaron saltarse la lectura de la política
de seguridad para ahorrar tiempo tuvieron que repetir
varias veces los test, invirtiendo finalmente el mismo MSGS – A3.2
Datos
tiempo que si hubieran leído la política. Cualquiera de usuarios
los dos caminos se puede considerar correcto, ya que T3.2.1
pGen, pDen
ambos conducen al objetivo de introducir en los
usuarios la semilla inicial de la “cultura de seguridad”. cCs T3.2.2
Con esta sencilla tarea los usuarios nunca pierden
conciencia de la importancia de mantener actualizado
su nivel de cultura de la seguridad. Así mismo, dado
eSGSI
que los test se realizan al azar mediante combinación Repositorio de
de preguntas de los reglamentos de seguridad Información de
SGSIs
activados en la compañía, los usuarios van tomando
conciencia cada vez mayor de estos reglamentos, de Figura 6. Esquema simplificado a nivel de tarea de la actividad A3.2.
una forma intuitiva y con un coste mínimo.
En la Figura 7 se muestran las actividades del
D.2. Actividad A3.2: Ejecutar procedimientos del SGSI subproceso de forma mucho más detallada, viendo cómo
interactúan éstas con el repositorio de SGSIs encargado de
Esta actividad tiene como principal objetivo permitir a los
contener las estadísticas y los datos introducidos por los
usuarios del sistema de información la ejecución de los usuarios del sistema de información durante el trabajo diario
procedimientos que contienen los procesos necesarios para con el SGSI.
mantener el SGSI de la compañía.
La ejecución de uno de los procedimientos pertenecientes
al SGSI producirá una instancia del procedimiento, que será el Datos
eSGSI cCs
conjunto de datos únicos introducidos durante la ejecución de usuarios
ese procedimiento.
En la Figura 6 se puede ver el esquema básico de sP3 – MSGS – A3.2
entradas, tareas y salidas que componen esta actividad:
Entradas: Como entradas se recibirán: i) el certificado Estructura
T3.2.1
Activar procedimiento Resultados
Procedimiento general Procedimientos
de cultura de seguridad, ya que sin él no se puede
acceder al sistema de información de la empresa; ii) pGen
236
L. E. Sánchez, A. Santos-Olmo, S. Camacho, D.G Rosado, E. Fernandez-Medina
seguridad a nivel de fase, de tal forma que sólo La tarea se inicia cuando un usuario del sistema de
aquellos roles que tengan acceso a las fases podrán información detecta una violación de seguridad o un
participar en el proceso. Sólo aquellos roles que incumplimiento de una regla del reglamento aprobado
tengan acceso a la fase inicial de un procedimiento para el SGSI de la compañía y decide poner en
podrán iniciar una instancia del mismo, y sólo los que conocimiento del responsable de seguridad (Cl/RS)
tengan acceso a la fase final podrán finalizar dicha dicha violación. Éste recibe la denuncia y determina si
instancia. Las fases intermedias podrán ser ejecutadas está justificada o no. En el caso de considerarla
por aquellas personas que tengan los roles adecuados justificada aprobará la misma, lo que causará una
y hayan sido designados como receptores de dicha disminución del nivel de seguridad de los controles
fase por el usuario responsable de la fase anterior asociados a esa regla (mediante la matriz definida en
(Figura 8). Cuando un usuario inicia un la T1.4.8).
procedimiento, el sistema irá de forma automática Este procedimiento posibilita que las violaciones en
activando las fases y solicitando las operaciones el reglamento del SGSI afecten de forma directa e
necesarias para pasar a la siguiente fase a cada uno de inmediata al cuadro de mando, sin necesidad de
los usuarios involucrados, como se puede ver en la esperar que un auditor venga a revisar el sistema. Así
Figura 8. De esta forma, hasta que el usuario mismo se ven afectados todos los niveles del cuadro
responsable de una fase no dé la aprobación de la de mandos, alertando a la gerencia de forma sencilla
misma, el procedimiento quedará pendiente y el cuando algo va mal, sin necesidad de esperar a la
sistema almacenará los retrasos ocasionados para un auditoría anual o bi–anual que realiza un auditor
posterior análisis. Durante la ejecución de los externo para poder tomar decisiones. Al poder tomarse
procedimientos se genera información estadística de decisiones cuando los problemas aparecen, sin
los tiempos de ejecución de cada fase y el origen de necesidad de esperar un periodo largo de tiempo, se
los retrasos producidos, con el objetivo de poder tomar evita el efecto dominó que se produce al empezar a
decisiones que los hagan más eficientes. degradarse controles de seguridad y carecer de la
información necesaria para aplicar las medidas
Fases correctivas antes de que afecten a otros controles. Por
Fases último, se evita el efecto de desorientación que
1
3 2
produce al responsable de seguridad (Cl/RS) conocer
5 4
la existencia de fallos en el sistema, pero no su origen.
7 6
Usuario 9
8
Procedimientos 10 Usuario
Bajar nivel
seguridad Cuadro de Mandos de
Seguridad
Denuncia Sentencia
Usuario Control Figura 10. Esquema de activación de un procedimiento de denuncia.
de calidad
237
IX Congreso Iberoamericano de Seguridad Informática
Estos controles se sancionan con un –1% de nivel de seguridad (AuS) y el responsable de seguridad (Cl/RS)
cumplimiento, pero esta sanción sólo durará un puedan analizarla y determinar mejoras en los
periodo de tiempo (normalmente 1 año), por lo que se mismos.
almacenará en un deposito denominado “control de
sanciones”. El valor del nivel del cumplimiento del En la Figura 12 se muestran las actividades del subproceso
control se actualizará en el cuadro de mandos, tanto al de forma mucho más detallada, viendo cómo interactúan éstas
aprobarse la sanción como al caducar la misma. con el repositorio de SGSIs encargado de contener las
estadísticas y los datos introducidos por los usuarios del
D.3. Actividad A3.3: Seguimiento del cumplimiento del SGSI sistema de información durante el trabajo diario con el SGSI.
Esta actividad tiene como principal objetivo mantener
actualizado el nivel de madurez del SGSI y conocer en todo Datos eSGSI cCs
usuarios
momento el nivel de cumplimiento de los controles de
seguridad que forman parte del SGSI de la compañía.
sP3 – MSGS – A3.3
mPP mVS
Entradas Tareas Salidas
T3.3.2 T3.3.3
Gestionando la Gestionando las
Datos
MSGS – A3.2 Periodicidad de los Proced. violaciones de Seguridad
mCS InfAud
usuarios
T3.3.1 T3.3.5 mPP, mVS, mCS,
mGS, InfAud, InfAle, T.3.4 T.3.5
eSGSI CMs Gestionando los Realizando Auditorias
T3.3.2 Certificados de C.Seguridad Periódicas
T3.3.6 mGS InfAle
T3.3.4 CMs
T3.3.1
Gestionando el Cuadro
Valores periódicos de Mandos de Seguridad
De Métricas Alertas
Repositorio de Seguridad
Nivel inicial
Información de de Seguridad
Niveles de los
SGSIs Nivel Seguridad Resultados
Certificados de
Por Control Auditorias
C. Seguridad
Repositorio de Manuales
Figura 11. Esquema simplificado a nivel de tarea de la actividad A3.3. Valores métricas
SGSIs
Actualizando
Procedimientos Niveles
Seguridad
Repositorio de
En la Figura 11 se puede ver el esquema básico de Información del
SGSIs
entradas, tareas y salidas que componen esta actividad: Entrada Repositorio
238
L. E. Sánchez, A. Santos-Olmo, S. Camacho, D.G Rosado, E. Fernandez-Medina
239
IX Congreso Iberoamericano de Seguridad Informática
la periodicidad del objeto, hasta que se consiga la del usuario que cometió la violación de seguridad.
periodicidad más cercana a la realidad. Por el Cada violación implica la pérdida de un 1 punto del
contrario, si un procedimiento se debe ejecutar sólo 2 certificado de cultura de la seguridad (NCS) que el
veces al año, inicialmente se disparará cada mes, y el usuario tenía hasta el momento, y que era el resultado
responsable de seguridad determinará si realmente se de la nota obtenida en el test de cultura de seguridad,
está incumpliendo el procedimiento, en cuyo caso menos los puntos que ya hubiera perdido durante el
aprobará la penalización (–1%), o por el contrario no periodo de validez de ese certificado por violaciones
ha sido necesario ejecutarlo, en cuyo caso anulará la de la normativa activa en la compañía. Si la pérdida de
penalización). De esta forma, cada procedimiento puntos debida a violaciones de seguridad hace que la
periódicamente intenta recordar su existencia al puntuación del certificado de cultura de la seguridad
responsable de seguridad (Cl/RS) regulando el nivel baje de los 5 puntos, se le quitará al usuario el
de cumplimiento (NC) de los controles asociados. certificado, y con ello el acceso al sistema de
Tarea T3.3.3 – Gestionar las violaciones de seguridad: información de la compañía, hasta que vuelva a
El objetivo de la tarea T3.3.3 es aportar otro aprobar el examen y así obtenga un nuevo certificado
mecanismo de medición que permita mantener de seguridad. Todo este proceso se puede ver en la
actualizado el nivel de la gestión de la seguridad en la Figura 13. Este proceso sirve como control preventivo
compañía. Esta tarea permite controlar las violaciones para que los usuarios del sistema de información sean
del reglamento de seguridad del SGSI de la compañía, conscientes de que las violaciones de las normativas
penalizando los controles asociados a las reglas que se tienen un coste. Así mismo, la medida no es
han violado en el caso de que el responsable de excesivamente grave y por tanto los usuarios no la ven
seguridad (Cl/RS) considere que realmente ha existido con rechazo. Este control no tiene un coste de gestión
una violación. Al contrario que en los mecanismos de representativo, ni en tiempo ni en recursos para la
autorregulación incluidos en otras tareas, el porcentaje compañía, pero supone un importante refuerzo para
de la penalización en el sistema de denuncias es alta establecer una correcta cultura de seguridad en la
dado que existe una evidencia de la violación del compañía.
reglamento de seguridad. En la metodología se ha
establecido una penalización del 1% de valor total de Durante el S.I.
Activación por Incidencia de Seguridad
los controles de seguridad que estén relacionados con
la regla incumplida y un 1 punto menos en el
certificado de cultura de la seguridad del usuario del
-1 Certificado
sistema de información que ha ocasionado la Denuncia aprobada
Nivel Cultural
violación. Esta tarea sólo tiene carácter sancionador,
no existiendo mecanismo en la misma que permita
¿Nivel
aumentar el nivel de cumplimiento de los controles o Cultural <5?
del certificado de cultura de la seguridad. Por último,
se ha determinado no premiar al usuario que efectúa la Si Normativa
Nota
denuncia para evitar que ésta quede invalidada por Retirada del
Obtenida
Certificado de Nivel
ello. Cultural 20 preguntas
Bloqueo de acceso al
Tarea T3.3.4 – Gestionar los certificados de cultura de S.I.
seguridad: El objetivo de la tarea T3.3.4 es actualizar Test de Cultura de
Seguridad
la puntuación de los certificados de cultura de
Si
seguridad y de los controles de seguridad asociados a No
estos cuando se producen ciertas acciones: i)
¿Aprobado?
violaciones del reglamento de seguridad; y ii) cuando
se pierde el certificado de cultura de la seguridad por Si
tener menos puntos de los requeridos. A lo largo de la
Concesión de puntos
investigación se ha determinado que cuanto mayor es y certificado de
la cultura de seguridad de la compañía, mayor es el Nivel Cultural
240
L. E. Sánchez, A. Santos-Olmo, S. Camacho, D.G Rosado, E. Fernandez-Medina
Tarea T3.3.5 – Realización de auditorías periódicas: información del estado de la seguridad del SGSI
El objetivo de la tarea T3.3.5 es la realización de mediante el uso de una serie de métricas generales.
auditorías externas, que servirán para recalibrar los Estas métricas no afectan de forma directa al nivel de
niveles de cumplimiento de los controles de seguridad cumplimiento de los controles del SGSI, pero aportan
que componen el cuadro de mandos del SGSI. Esta información al responsable de seguridad (Cl/RS) sobre
tarea consiste en la realización de una lista de medidas que debe tomar para mejorar la gestión de la
verificación (que podría ser la realizada en la tarea seguridad del sistema de información. El responsable
T1.2.2) por parte del auditor de seguridad (AuS) y de seguridad (Cl/RS) puede determinar alterar el valor
comparar el resultado del nivel de cumplimiento de los niveles de cumplimiento de los controles de
obtenido para cada control de seguridad del SGSI en seguridad de forma manual, a partir de la información
la evaluación del auditor externo de seguridad (AuS) aportada por estas métricas, en caso de que lo
con el nivel de cumplimiento actual del cuadro de considere conveniente.
mandos, con el objetivo de: i) determinar las Tarea T3.3.7 – Gestionar el sistema de alertas: El
variaciones existentes entre los controles y determinar objetivo de la tarea T3.3.7 es evitar que el responsable
las causas de las mismas y qué métricas han de seguridad (Cl/RS) tenga que estar continuamente
funcionado de forma incorrecta; y ii) recalibrar el analizando todos los controles del cuadro de mandos
cuadro de mandos, actualizando de nuevo el nivel de de seguridad para determinar si se está produciendo
cumplimiento de los controles de seguridad. La degeneración del sistema. Esta tarea envía una alerta
metodología se ha planteado para reducir la necesidad al responsable de seguridad (Cl/RS) cuando el nivel de
de las auditorías periódicas, por dos motivos: i) el cumplimiento de un control supera uno de los límites
primero es que suponen un elevado coste para la establecidos (ej.: 0–10%, 10–25%, 25–50%, 50–75%,
empresa; y ii) el segundo es que al realizarse en 75–90%, 90–100%), indicándole que se ha producido
periodos de tiempo largos (ej.: cada dos años), no un cambio desde el limite X al Y, y las causas que lo
sirven para tomar medidas a corto plazo, que son las han motivado. De esa forma el responsable de
que realmente suponen un ahorro de coste a la seguridad (Cl/RS) puede determinar si las causas han
empresa al mantener el nivel de la seguridad. A lo sido objetivas o se trata de una mala interpretación del
largo de la investigación se ha llegado a la conclusión sistema y, por tanto, puede volver a regular el nivel
de que si el responsable de seguridad detecta en una del control. En la Figura 14 se puede ver gráficamente
fase temprana la degeneración de un control de el flujo seguido por la tarea.
seguridad es muy fácil determinar y aplicar medidas
correctivas, ya que el control tan sólo está sufriendo Cambio
de nivel
una degeneración, pero sigue teniendo los pilares
sobre los que aplicar las medidas correctivas. Por el Alerta
contrario, si un nivel empieza a degenerar y este
Recalculo Cuadros de Mandos de
procedimiento se alarga en el tiempo sin tomar Controles Seguridad Aceptar
Cambios
medidas correctoras, finalmente el control pierde toda Notificación
alerta
Responsable Sentencia
Seguridad
su consistencia, requiriendo de un esfuerzo enorme
Metricas Rechazada
para volver a cumplirlo. Esto es debido a que cuando
un control se degrada durante un largo espacio de Figura 14. Sistema de alertas para control de niveles de seguridad
tiempo termina afectando negativamente a la cultura
de seguridad de la compañía. Por lo tanto, la V. CONCLUSIONES.
metodología evita depender sólo de las auditorias En este artículo se ha presentado el proceso que permite el
periódicas (ej.: bi–anuales), dejando éstas como un mantenimiento dinámico de un análisis de riesgos a lo largo
mero mecanismo de auto–regulación para determinar del tiempo, el cual permite soportar los resultados generados
pequeñas desviaciones que se han podido producir. durante la investigación y que cumple con los objetivos
Los resultados de la auditoría a nivel de cumplimiento perseguidos, especialmente la capacidad de generarse y
de los controles de seguridad no deberían diferir en mantenerse actualizado a lo largo del tiempo con un bajo coste
más de un 5% del nivel de cumplimiento que en recursos humanos y económicos, lo que suponía dos de los
actualmente tiene el cuadro de mandos de seguridad grandes problemas de este tipo de sistemas para todas las
del SGSI. En caso contrario, se deberían determinar compañías en la que se realizó la investigación.
las causas de la desviación: i) mal funcionamiento de El análisis de riesgos para las PYMES deberá tener un
las métricas definidas; ii) falta de métricas; iii) coste de generación y mantenimiento muy reducido, aún a
utilización incorrecta del SGSI por parte de los costa de sacrificar precisión en el mismo, pero siempre
usuarios; iv) falta de supervisión del responsable de manteniendo unos resultados con la calidad suficiente.
seguridad (Cl/RS), v) etc. Se ha definido cómo se puede utilizar este proceso y las
Tarea T3.3.6 – Gestionar las métricas generales: El mejoras que ofrece con respecto a otros modelos que afrontan
objetivo de la tarea T3.3.6 es aportar nueva el problema de una forma más precisa y detallada, pero
241
IX Congreso Iberoamericano de Seguridad Informática
también más costosa, lo que no las hace válidas para el caso de [5] Wiander, T. and J. Holappa, Theoretical Framework of ISO 17799
Compliant. Information Security Management System Using
las PYMES. Novel ASD Method., in Technical Report, V.T.R.C.o. Finland,
El proceso ha sido validado con más de 20 compañías de Editor 2006.
España y Colombia, facilitadas por la empresa Sicaman [6] Whitman, M. and H. Mattord, Principles of information
security2011: Cengage Learning.
nuevas Tecnologías S.L. Las características ofrecidas por el [7] Kluge, D. Formal Information Security Standards in German
proceso y su orientación a las PYMES ha sido muy bien Medium Enterprises. in CONISAR: The Conference on
recibida, y su aplicación está resultando muy positiva ya que Information Systems Applied Research. 2008.
permite a este tipo de empresas realizar una adecuada gestión [8] Dhillon, G. and J. Backhouse, Information System Security
Management in the New Millennium. Communications of the
del riesgo al que están sometidos los activos de su sistema de ACM, 2000. 43(7): p. 125-128.
información, haciéndola sostenible a lo largo del tiempo, y [9] Volonino, L. and S. Robinson. Principles and Practice of
permitiéndole conocer en tiempo real como este riesgo se ve Information Security. in 1 edition, Anderson, Natalie E. 2004. New
alterado. Además, con este proceso se obtienen resultados a Jersey, EEUU.
[10] Michalson, L., Information security and the law: threats and how
corto plazo y se reducen los costes que supone el uso de otros to manage them. Convergence, 2003. 4(3): p. 34-38.
procesos, consiguiendo un mayor grado de satisfacción de la [11] Cholez, H. and F. Girard, Maturity assessment and process
empresa. improvement for information security management in small and
medium enterprises. Journal of Software: Evolution and Process,
El proceso MDAR de MARISMA cumple con los 2014. 26(5): p. 496-503.
objetivos propuestos, así como con los principios que según la [12] Spinellis, D. and D. Gritzalis. Information Security Best Practise
OCDE [52] debe seguir todo proceso de evaluación del riesgo, Dissemination: The ISA-EUNET Approach. in WISE 1:First
World Conference on Information Security Education. 1999.
según el cual el sistema debe tener la capacidad de autoevaluar [13] Candiwan, C. Analysis of ISO27001 Implementation for
su riesgo de forma continuada en el tiempo, proponiendo Enterprises and SMEs in Indonesia. in The International
medidas. Conference on Cyber-Crime Investigation and Cyber Security
(ICCICS2014). 2014. The Society of Digital Information and
Finalmente, se considera que el trabajo realizado debe ser Wireless Communication.
ampliado con nuevas especificaciones, nuevos esquemas, [14] Sánchez, L.E., et al., Managing Security and its Maturity in Small
mejorando los algoritmos de análisis y gestión del riesgo de and Medium-sized Enterprises. J. UCS, 2009. 15(15): p. 3038-
3058.
forma que puedan ofrecer planes más detallados y [15] Vivas, T., A. Zambrano, and M. Huerta. Mechanisms of security
profundizando en el proceso con nuevos casos de estudio. based on digital certificates applied in a telemedicine network. in
La mayor parte de las futuras mejoras del proceso se están Engineering in Medicine and Biology Society, 2008. EMBS 2008.
30th Annual International Conference of the IEEE. 2008.
orientando a mejorar la precisión del mismo, pero siempre [16] Vivas, T., et al., Aplicación de Mecanismos de Seguridad en una
respetando el principio de coste de recursos, es decir, se busca Red de Telemedicina Basados en Certificados Digitales, in IV
mejorar el proceso sin incurrir en costes de generación y Latin American Congress on Biomedical Engineering 2007,
Bioengineering Solutions for Latin America Health, C. Müller-
mantenimiento del análisis de riesgos.
Karger, S. Wong, and A. La Cruz, Editors. 2008, Springer Berlin
Heidelberg. p. 971-974.
AGRADECIMIENTOS [17] Alebrahim, A., D. Hatebur, and L. Goeke. Pattern-based and ISO
27001 compliant risk analysis for cloud systems. in Evolving
Esta investigación ha sido co-financiada por los proyectos Security and Privacy Requirements Engineering (ESPRE), 2014
SEQUOIA – Security and Quality in Processes with Big Data IEEE 1st Workshop on. 2014.
and Analytics (TIN2015-63502-C3-1-R) financiados por el [18] Tariq, M.I. and V. Santarcangelo. Analysis of ISO 27001: 2013
Controls Effectiveness for Cloud Computing. in ICISSP. 2016.
“Ministerio de Economía y Competitividad y Fondo Europeo [19] Siegel, C.A., T.R. Sagalow, and P. Serritella, Cyber-Risk
de Desarrollo Regional FEDER”, del proyecto ERAVAC Management: Technical and Insurance Controls for Enterprise-
ISO25000 (13/16/IN/4/014) financiados por la ”Consejería de Level Security. Security Management Practices, 2002. sept/oct: p.
33-49.
Economía, Empresas y Empleo” y del proyecto “Plataformas [20] Garigue, R. and M. Stefaniu, Information Security Governance
Computacionales de Entrenamiento, Experimentación, Reporting. Information Systems Security, 2003. sept/oct: p. 36-40.
Gestión y Mitigación de Ataques a la Ciberseguridad - [21] Mercuri, R.T., Analyzing security costs. Communication of the
ACM, 2003. 46: p. 15-18.
Código: ESPE-2015-PIC-019” financiado por la ESPE y [22] Bugdol, M. and P. Jedynak, Integration of Standardized
CEDIA (Ecuador), y ha contado con la participación de la Management Systems, in Integrated Management Systems2015,
empresa Sicaman Nuevas Tecnologías (www.sicaman-nt.com) Springer International Publishing. p. 129-160.
que ha permitido validar los resultados. [23] Barrientos, A.M. and K.A. Areiza, Integration of a safety
management system withan information quality management
system., in Master’s thesis2005, Universidad EAFIT.
[24] Lund, M.S., F.d. Braber, and K. Stolen, Proceedings of the Seventh
European Conference On Software Maintenance And
Referencias Reengineering (CSMR’03). IEEE, 2003.
[25] Fredriksen, R., et al. The CORAS framework for a model-based
[1] Wiander, T. Implementing the ISO/IEC 17799 standard in practice risk management process. in 21st International Conference on
– experiences on audit phases. in AISC '08: Proceedings of the Computer Safety, Reliability and Security (Safecomp 2002). 2002.
sixth Australasian conference on Information security. 2008. Springer: LNCS 2434.
Wollongong, Australia. [26] Sánchez, L.E., et al. Security Management in corporative IT
[2] Johnson, M., Cybercrime: Threats and Solutions, 2014. systems using maturity models, taking as base ISO/IEC 17799. in
[3] Von Solms, R., Information security management: processes and International Symposium on Frontiers in Availability, Reliability
metrics, 2014. and Security (FARES’06) in conjunction with ARES. 2006. Viena
[4] Pinheiro, F.S. and W.R. Júnior, INFORMATION SECURITY (Austria).
AND ISO 27001. Revista de Gestão & Tecnologia, 2016. 3(3).
242
L. E. Sánchez, A. Santos-Olmo, S. Camacho, D.G Rosado, E. Fernandez-Medina
[27] Sánchez, L.E., et al. MMISS-SME Practical Development: [52] OECD, OECD Guidelines for the Security of Information Systems
Maturity Model for Information Systems Security Management in and Networks: Towards a Culture of Security., O.f.E.C.-o.a.D.
SMEs. in 9th International Conference on Enterprise Information (OECD). Editor 2002: Paris.
Systems (WOSIS’07). 2007b. Funchal, Madeira (Portugal). June.
[28] Sánchez, L.E., et al. Developing a model and a tool to manage the Luis Enrique Sánchez is PhD and MsC in Computer
information security in Small and Medium Enterprises. in Science and is a Professor at the University of Castilla-la
International Conference on Security and Cryptography Mancha (Ciudad Real, Spain), MSc in Information
(SECRYPT’07). 2007a. Barcelona. Spain.: Junio. Systems Audit from the Polytechnic University of
[29] Sánchez, L.E., et al. SCMM-TOOL: Tool for computer automation Madrid, and Certified Information System Auditor by
of the Information Security Management Systems. in 2nd ISACA. He is the Director of Professional Services and
International conference on Software and Data Technologies R&D departments of the company Sicaman Nuevas
(ICSOFT‘07). . 2007c. Barcelona-España Septiembre. Tecnologías S.L. COIICLM board or committee member
[30] Sánchez, L.E., et al. Practical Application of a Security and responsible for the professional services committee.
Management Maturity Model for SMEs Based on Predefined His research activities are management security system, security metrics, data
Schemas. in International Conference on Security and mining, data cleaning, and business intelligence. He participates in the GSyA
Cryptography (SECRYPT’08). 2008. Porto–Portugal. research group of the Department of Computer Science at the University of
[31] Gupta, A. and R. Hammond, Information systems security issues Castilla- LaMancha, in Ciudad Real (Spain).
and decisions for small businesses. Information Management &
Computer Security, 2005. 13(4): p. 297-310. Antonio Santos-Olmo is MsC in in Computer Science and
[32] V3, M., Methodology for Information Systems Risk Analysis and is an Assistant Professor at the Escuela Superior de
Management (MAGERIT version 3), 2012, Ministerio de Informática of the Universidad de Castilla- La Mancha in
Administraciones Públicas (Spain). Ciudad Real (Spain) (Computer Science Department,
[33] Alberts, C.J. and A.J. Dorofee, Managing Information Security University of Castilla La Mancha, Ciudad Real, Spain),
Risks: The OCTAVE Approach., ed. A.-W.P. Co.2002. MSc in Information Systems Audit from the Polytechnic
[34] CRAMMv5.0, CRAMM v5.0, CCTA Risk Analysis and University of Madrid, and Certified Information System
Management Method., 2003. Auditor by ISACA. He is the Director of Software Factory departments of the
[35] Gerber, M. and R. Von Solms, Management of risk in the company Sicaman Nuevas Tecnologías S.L. His research activities are
information age. Computers & Security, 2005. 24(1): p. 16-30. management security system, security metrics, data mining, data cleaning, and
[36] ISO/IEC27005, ISO/IEC 27005:2011, Information Technology - business intelligence. He participates in the GSyA research group of the
Security Techniques - Information Security Risk Management Department of Computer Science at the University of Castilla- LaMancha, in
Standard (under development). 2011. Ciudad Real (Spain).
[37] ISO/IEC27001, ISO/IEC 27001:2013, Information Technology -
Security Techniques Information security management systemys - Sara Camacho Estrada is a Juris Doctor, Master in
Requirements., 2013. Information Technology and Multimedia Education,
[38] SSE-CMM, Systems Security Engineering Capability Maturity Master in Higher Education, Teaching and
Model (SSE-CMM), Version 3.0. Department of Defense. Administration. Director of the Languages Center for two
Arlington VA. 326., 2003. periods at the Universidad Técnica de Ambato in Ecuador.
[39] ISO/IEC21827, ISO/IEC 21827:2008, Information technology - Vice-dean of the Education Faculty at the Universidad
Systems Security Engineering - Capability Maturity Model (SSE- Técnica de Ambato in Ecuador. Author and director of the
CMM), 2008, ISO/IEC. p. 123. TEFL Master´s program at the Universidad Técnica de
[40] ISO/IEC15443-1, ISO/IEC TR 15443-1:2012, Information Ambato in Ecuador. Author of a wide variety of programs like interactive
technology -- Security techniques -- A framework for IT security software for learning English, international accreditations, and language
assurance -- Part 1: Overview and framework., 2012. learning programs.
[41] ISO/IEC15443-2, ISO/IEC TR 15443-2:2012, Information
technology -- Security techniques -- A framework for IT security David G. Rosado has an MSc and PhD. in Computer
assurance -- Part 2: Assurance methods., 2012. Science from the University of Málaga (Spain) and from the
[42] ISO/IEC20000-1, ISO/IEC 20000-1:2011, Information technology University of Castilla-La Mancha (Spain), respectively. His
- Service management - Part 1: Specification., 2011. research activities are focused on security for Information
[43] ISO/IEC20000-2, ISO/IEC 20000-2:2012, Information technology Systems and Cloud Computing. He has published several
- Service management - Part 2: Code of practice., 2012. papers in national and international conferences on these
[44] COBITv5.0, Cobit Guidelines, Information Security Audit and subjects, and he is co-editor of a book and chapter books.
Control Association, ISACA, Editor 2013. Author of several manuscripts in national and international
[45] Batista, J. and A. Figueiredo, SPI in very small team: a case with journals (Information Software Technology, System Architecture, Network
CMM. Software Process Improvement and Practice, 2000. 5(4): p. and Computer Applications, etc.). He is member of Program Committee of
243-250. several conferences and workshops nationals and internationals such as
[46] Hareton, L. and Y. Terence, A Process Framework for Small ICEIS, ICCGI, CISIS, SBP, IAS, SDM, SECRYPT, COSE and international
Projects. Software Process Improvement and Practice, 2001. 6: p. journals such as Internet Research, JNCA, KNOSYS, JKSU, and so on. He is
67-83. a member of the GSyA research group of the Information Systems and
[47] Tuffley, A., B. Grove, and M. G, SPICE For Small Organisations. Technologies Department at the University of Castilla-La Mancha, in Ciudad
Software Process Improvement and Practice, 2004. 9: p. 23-31. Real, Spain.
[48] Calvo-Manzano, J.A., et al., Experiences in the Application of
Software Process Improvement in SMES. Software Quality Eduardo Fernández-Medina holds a PhD. and an MSc. in
Journal., 2004. 10(3): p. 261-273. Computer Science from the University of Sevilla. He is
[49] Mekelburg, D., Sustaining Best Practices: How Real-World associate Professor at the Escuela Superior de Informática
Software Organizations Improve Quality Processes. Software of the University of Castilla-La Mancha at Ciudad Real
Quality Professional, 2005. 7(3): p. 4-13. (Spain), his research activity being in the field of security in
[50] Santos-Olmo, A., et al., A Systematic Review of Methodologies databases, datawarehouses, web services and information
and Models for the Analysis and Management of Associative and systems, and also in security metrics. Fernández-Medina is
Hierarchical Risk in SMEs, in 9th International Workshop on co-editor of several books and chapter books on these subjects, and has
Security in Information Systems (WOSIS12) In conjunction with several dozens of papers in national and international conferences (DEXA,
11th International Conference on Enterprise Information Systems CAISE, UML, ER, etc.). Author of several manuscripts in national and
(ICEIS12).2012: Wroclaw, Poland. p. 117 -124. international journals (Information Software Technology, Computers And
[51] Sanchez, L.E., et al., ISMS Building for SMEs through the Reuse Security, Information Systems Security, etc.), he is director of the GSyA
of Knowledge. Small and Medium Enterprises: Concepts, research group of the Information Systems and Technologies Department at
Methodologies, Tools, and Applications, 2013: p. 394. the University of Castilla-La Mancha, in Ciudad Real, Spain.
243
IX Congreso Iberoamericano de Seguridad Informática
Abstract – The information society is increasingly dependent seguridad en los sistemas de información viene avalada por
on Information Systems Security Management (ISMS) and numerosos trabajos [8-15], por citar sólo algunos.
knowledge of the security risks associated with the value of its Algunos autores [16, 17] sugieren la realización de un
assets. However, very few risk analysis methodologies have been
análisis de riesgos como parte fundamental en las PYMES, ya
produced so as to create systems with which to analyze risks in a
rapid and economical manner and which can, in turn, leave this que deben tener en cuenta que el valor y la sanción de los
system dynamically updated. This paper presents the "pattern datos robados o filtrados en una pequeña organización es el
generation" process of the MARISMA methodology. This process mismo que para una grande, y por tanto debe tener controlado
allows a reusable and low cost risk analysis to be obtained. The el valor y los riesgos a los que esos activos están sometidos
objective of MARISMA is to carry out a simplified and dynamic [18]. Aunque la investigación realizada se centra inicialmente
risk analysis that will be valid for all companies, including SMEs,
en las PYMES los resultados podrían aplicarse en otros
and to provide solutions to the problems identified during the
application of the "Action Research" scientific method. This sectores como el de salud [19-21], o nuevas tecnologías como
methodology is being directly applied to real cases, thus allowing el cloud computing [22, 23].
a constant improvement to be made to its processes. Otros autores sugieren que no es suficiente con aplicar un
enfoque basado en análisis y gestión de riesgos [24] sino que,
Index Terms — Cibersecurity, Information Systems Security además de identificar y eliminar riesgos, también este proceso
Management, ISMS, Risk Analysis, SME, ISO27001, ISO27002, se ha de realizar de manera eficiente, ahorrando dinero,
ISO27005, Magerit. consecuencia directa de una correcta gestión de la seguridad
[25].
I. INTRODUCCIÓN Las principales conclusiones obtenidas es que los modelos
Estudios realizados han demostrado que para que las de análisis y gestión del riesgo son fundamentales para los
empresas puedan utilizar las tecnologías de la información y SGSIs (Sistemas de Gestión de Seguridad de la Información),
las comunicaciones con garantías es necesario disponer de pero no existen metodologías que se adecuen al caso de las
guías, métricas y herramientas que les permitan conocer en PYMES, y las existentes se muestran ineficientes.
cada momento su nivel de seguridad y las vulnerabilidades Por lo tanto, y considerando que las PYMES representan
que aún no han sido cubiertas [1-3]. El problema de conocer una gran mayoría de empresas tanto a nivel nacional como
los riesgos a los que están sometidos sus principales activos se internacional y son muy importantes para el tejido empresarial
acentúa especialmente en el caso de las pequeñas y medianas de cualquier país, creemos que avanzar en la investigación
empresas, que cuentan con la limitación adicional de no tener para mejorar los procesos de análisis y gestión del riesgo para
recursos humanos y económicos suficientes para realizar una este tipo de empresas puede generar importantes aportaciones.
adecuada gestión [4, 5]. Esto puede contribuir a mejorar no sólo la seguridad de las
Pero con la llegada de Internet, para las empresas es cada PYMES, sino también su nivel de competitividad. Por este
vez más crítico implantar controles de seguridad que les motivo, a los largo de los últimos años hemos trabajado en
permitan conocer y controlar los riesgos a los que pueden estar elaborar una metodología que permita analizar y gestionar el
sometidas [6, 7]. Gran parte de este cambio de mentalidad en riesgo de seguridad [26-28], y además hemos construido una
las empresas tiene su origen en el cambio social producido por herramienta que automatiza completamente la metodología
Internet y la rapidez en el intercambio de información, que ha [29], y lo hemos aplicado en casos reales [30], lo que nos ha
dado lugar a que las empresas empiecen a tomar conciencia permitido validar tanto la metodología como la herramienta.
del valor que tiene la información para sus organizaciones y se Toda la metodología de Análisis de Riesgos desarrollada, y
preocupen de proteger sus datos. Así, la importancia de la en especial las partes relacionadas con los controles, han sido
aplicadas sobre la norma ISO/IEC27001 y en especial sobre el
Anexo A de ésta, que define los controles que deben
A. Santos-Olmo, Departamento I+D+i, Sicaman Nuevas Tecnologías, cumplirse. Por lo tanto, y aunque esta metodología nace para
Tomelloso (Ciudad Real), España, Asolmo@sicaman-nt.com poder extenderse a otros estándares internacionales,
L. E. Sánchez, Universidad de Castilla-la Mancha (UCLM), España y
Universidad de las Fuerzas Armadas (ESPE), Proyecto Prometeo de la actualmente sólo se ha validado su funcionamiento sobre el
SENESCYT, Ecuador, Luisenrique@sanchezcrespo.org estándar internacional de la ISO/IEC27001.
S. Camacho, Universidad Técnica Ambato, Ecuador, Este artículo tiene como objetivo presentar una parte de
saracamachoestrada1@yahoo.es
E. Álvarez, Fundación In-Nova, Toledo, España, Ealvarez@in-nova.org esa metodología, en concreto el proceso de generación del
E. Fernandez-Medina, Grupo de Investigación GSyA, Universidad de análisis y el plan de tratamiento de riesgos que se ha
Castilla-la Mancha, Ciudad Real, España, Eduardo.FdezMedina@uclm.es desarrollado como parte de la metodología MARISMA, y que
244
A. Santos-Olmo, L. E. Sánchez, S. Camacho, E. Álvarez, E. Fernandez-Medina
tiene como objetivo principal reducir los costes de generación ISO/IEC 15443 [40, 41]: Clasifica los métodos
y mantenimiento del análisis de riesgos, al poderse generar existentes dependiendo del nivel de seguridad y de
mediante la utilización de patrones reutilizables. la fase del aseguramiento.
El artículo continúa en la Sección 2 describiendo ISO/IEC2000/ITIL [42, 43]: ITIL ofrece un
brevemente las metodologías y modelos para el análisis y la elemento para una correcta gestión de riesgos: el
gestión del riesgo de la seguridad y su tendencia actual. En la conocimiento actualizado y detallado de todos los
Sección 3 se introduce nuestra propuesta para el proceso de activos de la organización y de las relaciones,
generación de patrones reutilizables utilizando MARISMA. pesos y dependencias entre ellos.
Finalmente, en la Sección 4 concluimos indicando cuál será el
COBIT [44]: Es una metodología para el adecuado
trabajo que desarrollaremos en el futuro. control de los proyectos de tecnología, los flujos
de información y los riesgos que implica la falta de
II. ESTADO DEL ARTE controles adecuados.
Con el propósito de reducir las carencias mostradas en el El principal problema de estos procesos es su complejidad
apartado anterior y reducir las pérdidas que éstas ocasionan, para aplicarlos en el caso de las PYMES, ya que han sido
han aparecido un gran número de procesos, marcos de trabajo concebidos para grandes empresas [45-48]. Se justifica en
y métodos para la gestión del riesgo cuya necesidad de uso repetidas ocasiones que la aplicación de este tipo de procesos
para proteger de forma eficaz los activos de una compañía está para las PYMES es difícil y costosa. Además, las
siendo cada vez más reconocida y considerada por las organizaciones, incluso las grandes, tienden más a adoptar
organizaciones, pero que como se ha mostrado son ineficientes grupos de procesos relacionados como un conjunto que a tratar
para el caso de las PYMES. los procesos de forma independiente [49].
En relación con los estándares más destacados se ha Por lo tanto, y como conclusión de este apartado, se puede
podido constatar que la mayor parte de ellos han intentado decir que es pertinente y oportuno abordar el problema de
incorporar procesos para el análisis y la gestión del riesgo, desarrollar un nuevo proceso para el análisis y gestión del
pero que son muy difíciles de implementar y requieren una riesgo de la seguridad para los sistemas de información en las
inversión demasiado alta que la mayoría de las PYMES no PYMES, así como una herramienta que soporte este proceso,
pueden asumir [31]. tomando como base la problemática a que este tipo de
Entre las principales propuestas para el análisis y gestión compañías se enfrenta y que ha llevado a continuos fracasos
del riesgo podemos destacar MAGERIT [32], OCTAVE [33] en los intentos de implantación hasta el momento.
o CRAMM [34]. A pesar de ello, la gestión de la seguridad no
puede limitarse al análisis y la gestión del riesgo [24], sino que III. METODOLOGÍA MARISMA
además de identificar y eliminar riesgos se ha de realizar de
manera eficiente, obteniendo la compañía grandes ahorros de Para solucionar los problemas detectados en el análisis y
costes como consecuencia directa de una mejor gestión de la gestión del riesgo, se ha realizado un proceso orientado a las
seguridad [25]. Gracias al análisis de riesgos se podrán PYMES y enfocado a reducir los costes de generación y
identificar los activos y conocer el nivel de seguridad que se mantenimiento del proceso de análisis y gestión del riesgo
debe aplicar. Los expertos también han propuesto denominado GEAR. Este proceso se ha obtenido mediante la
recientemente realizar un análisis de riesgos para poder alinear aplicación del método de investigación en acción y se ha
las estrategias de la empresa y de la seguridad [35], ya que enmarcado dentro de una metodología (MARISMA) que
esto hace que la empresa pase de tomar una posición reactiva acomete todos los aspectos relacionados con la gestión de la
ante la seguridad a una proactiva. seguridad [19, 50], y bajo la premisa de que cualquier sistemas
Por otro lado, algunos de los principales estándares de de Análisis de Riesgos valido para las PYMES también será
gestión de la seguridad, han intentado incorporar dentro de sus extrapolable a grandes compañías.
procesos el análisis y la gestión del riesgo: Esta metodología asocia el análisis y la gestión del riesgo a
los controles necesarios para la gestión de la seguridad y
ISO/IEC27005 [36]: Establece las directrices para
la gestión del riesgo en la seguridad de la consta de tres procesos muy importantes:
información. Apoya los conceptos generales Proceso 1 – Generación de Esquemas para el Análisis
especificados en la norma ISO/IEC27001 [37] y de Riesgos (GEAR -o GEGS: Generación de
está diseñada para ayudar a la aplicación Esquemas para Gestión de Seguridad-): Se establece
satisfactoria de la seguridad de la información una estructura de relaciones entre los diferentes
basada en un enfoque de gestión de riesgos. elementos involucrados en el análisis del riesgo y los
controles necesarios para gestionar la seguridad. Estas
ISO/IEC21827/SSE–CMM [38, 39]: El modelo de
capacidad y madurez en la ingeniería de seguridad relaciones se establecen mediante el conocimiento
de sistemas describe las características esenciales adquirido en las diferentes implantaciones, que es
de los procesos que deben existir en una almacenado en una estructura denominada esquema
organización para asegurar una buena seguridad en para ser reutilizado con posterioridad, reduciendo los
los sistemas. costes de generación de este proceso [51].
Proceso 2 – Generación del Análisis y Gestión del
245
IX Congreso Iberoamericano de Seguridad Informática
Riesgo (GAGR -o GSGS: Generación del Sistema de hasta la finalización de la A1.1 ya que requiere de
Gestión de Seguridad-): Mediante la selección del elementos generados por ésta para su correcto
esquema más adecuado y la identificación de un funcionamiento. La actividad A1.3 y A1.4 dependen
pequeño conjunto de los principales activos se obtiene de elementos generados por la A1.2, por lo que
un detallado mapa de la situación actual (análisis del tendrán que esperar a la finalización de la misma.
riesgo) y un plan de recomendaciones de cómo Entre las actividades A1.3 y A1.4 no existen
mejorarlo (gestión del riesgo). dependencias temporales por lo que pueden ejecutarse
Proceso 3 – Mantenimiento Dinámico del Análisis de de forma paralela.
Riesgos (MDAR -o MSGS: Mantenimiento del Sistema Salidas: La salida producida por este subproceso
de Gestión de Seguridad-): Mediante la utilización de consistirá en un esquema completo formado por todos
las matrices generadas, las cuáles interconectan los los elementos necesarios para construir un SGSI y las
diferentes artefactos, el sistema irá recalculando el relaciones existentes entre estos elementos.
análisis de riesgos según se produzcan incidentes de
seguridad, fallen las métricas definidas o los auditores El generador de esquemas se puede considerar como una
detecten “no conformidades” en los controles. de las principales aportaciones de la metodología desarrollada.
Así mismo representa un potente banco de pruebas para poder
En este artículo nos centramos en el primero de los analizar diferentes configuraciones de SGSI sobre los modelos
procesos que tiene por objetivo la generación de un patrón desarrollados, ya que permite estudiar en detalle cómo influye
reutilizable que permita generar y mantener análisis de riesgos el elegir unos elementos u otros, o diferentes relaciones a la
de bajo coste. hora de generar un SGSI y posteriormente interactuar con él.
Entregable
principales elementos que intervienen en un SGSI y sus A1.1
Actividad
relaciones para un determinado tipo de compañías que Generación de tablas maestras
Repositorio
comparten características comunes – mismo sector y mismo Listas Flujo Información
Maestras
tamaño) que pueda ser utilizado posteriormente para reducir A1.2 Niveles
Flujo Proceso
Madurez
los tiempos y costes de generación de un SGSI para una Generación de tablas
del Nivel de Madurez
Artefactos
compañía. Para Controles
Y Reglas de Madurez
Repositorio de
Esquemas
Entradas Actividades Salidas
A1.3 Controles
Generación de tablas del
GEGS Análisis de Riesgos Artefactos
Conocimiento Análisis de Riesgos
de expertos
en seguridad
A1.1 A1.2 A1.3 ESGSI
Roles,
Esquema A1.4 Controles
Normativas, Generación de tablas de
metodologías, A1.4 biblioteca de objetos
guías … asociadas Artefactos
a la gestión de Para generar el SGSI
la seguridad
246
A. Santos-Olmo, L. E. Sánchez, S. Camacho, E. Álvarez, E. Fernandez-Medina
247
IX Congreso Iberoamericano de Seguridad Informática
prácticas ISO/IEC27002 [56] para el desarrollo de los Los esquemas se encuentran en constante evolución,
procedimientos, reglamentos, registros, plantillas e actualizándose con los nuevos conocimientos obtenidos por el
instrucciones técnicas; ii) el contenido del estándar arquitecto en gestión de la seguridad (AGS) y el grupo de
ISO/IEC27004 [59] para el desarrollo de los expertos del dominio (GED) en cada nueva implantación.
elementos de las métricas y el cuadro de mandos; y iii)
el contenido del estándar ISO/IEC27001 [37] para
determinar las relaciones a establecer entre los C. Actores.
diferentes elementos de la metodología. En la Tabla 1 se muestra en qué actividades y tareas
tendrán que intervenir cada uno de los tipos de actores
Mediante estas entradas y el conocimiento del arquitecto definidos en la metodología.
en gestión de la seguridad AGS y del grupo de expertos del En el subproceso GEAR participarán los siguientes tipos
dominio (GED), se generará un esquema que se almacenará en de actores: arquitecto en gestión de la seguridad (AGS) y el
el repositorio de esquemas y que estará formado por: grupo de expertos del dominio (GED).
Un subconjunto de los elementos de entrada: Incluirá
los niveles de madurez que tendrá el sistema, o los D. Actividades.
sectores a los que afectará el esquema, controles que
se tendrán en cuenta para establecer el nivel madurez A continuación se describirán en detalle las entradas,
de seguridad actual, y reglas que se utilizarán para salidas, relaciones y objetivos de cada una de las diferentes
obtener el nivel de madurez. actividades y tareas que componen el subproceso GEAR de la
metodología MARISMA.
Una serie de matrices de asociación que permiten
reducir el tiempo de generación del SGSI y que
relacionan entre sí los elementos seleccionados en las D.1. Actividad A1.1 – Generación de tablas maestras.
entradas. Estas matrices se dividen en dos tipos: i) El principal objetivo de esta actividad es determinar cuáles
Análisis de riesgos: Permiten reducir el tiempo de son los elementos de carácter general que más pueden
generación del análisis de riesgos, aunque la precisión adecuarse al esquema que se está creando.
obtenida es menor que con otras metodologías como En la Figura 3 se puede ver el esquema básico de entradas,
Magerit [57], pero la calidad de los resultados tareas y salidas que componen esta actividad:
obtenidos es suficiente para el caso de las PYMES; ii) Entradas: Como entradas se recibirá el conocimiento
Generación del SGSI: Permiten que el sistema pueda del grupo de expertos del dominio de seguridad
generar un SGSI adecuado para la compañía, (GED) obtenido durante el proceso de implantación de
minimizando la intervención de un consultor de SGSIs, y un conjunto de: i) roles (para el esquema
seguridad (CoS) y el coste asociado al mismo. base se han utilizados los propuestos por ISACA); ii)
Todo este conjunto de elementos, necesarios para poder sectores empresariales (para el esquema base se han
generar el sistema de gestión del sistema de información de la utilizado los propuestos en el CNAE); iii) niveles de
compañía, son incluidos en el repositorio de esquemas para el madurez (para el esquema base se ha aplicado una
SGSI, junto con las relaciones existentes entre ellos que variación cercana a la propuesta por [53]).
representan parte del conocimiento práctico aportado por el Tareas: El subproceso estará formado por tres tareas
grupo de expertos del dominio (GED). independientes unas de otras. Estas tareas son: i)
establecimiento de los roles del esquema; ii)
Tabla 1. Intervención de los actores en el proceso GEAR
establecimiento de los sectores empresariales; y iii)
MARISMA
establecimiento de los niveles de madurez.
GEAR
Salidas: La salida producida por este subproceso
A2.1: Establecimiento del marco de trabajo del SGSI. consistirá en un subconjunto de los elementos de
T2.1.1 T2.1.2 T2.1.3 entrada, que se almacenarán en el repositorio de
AGS, GED AGS, GED AGS, GED esquemas y que se corresponden con la primera parte
de los elementos de los que se compondrá el esquema
A2.2: Establecimiento del nivel de madurez.
que se quiere generar.
T2.2.1 T2.2.2 T2.2.3 Entradas Tareas Salidas
248
A. Santos-Olmo, L. E. Sánchez, S. Camacho, E. Álvarez, E. Fernandez-Medina
GEGS – A1.2
Figura 4. Esquema detallado a nivel de tarea de la actividad A1.1. 1ª Parte
Repositorio de del Esquema T1.2.1 2ª Parte
Esquemas del Esquema Repositorio de
A continuación describimos el objetivo de cada una de las Esquemas
tareas: T1.2.2
Tarea T1.1.1 – Establecimiento de los roles del
Conocimiento
de expertos
en seguridad
esquema: La tarea T1.1.1 se ocupa de seleccionar la
lista inicial roles que se asociarán con actividades del
Lista de controles
sistema de información. En el esquema base y reglas de madurez
desarrollado con la metodología se ha partido de la
lista de roles para sistemas de la información,
Figura 5. Esquema simplificado a nivel de tarea de la actividad A1.2.
extraídos de otras metodologías como COBIT [52] de
ISACA y del conocimiento adquirido por el arquitecto
de gestión de la seguridad (AGS) y el grupo de
En la Figura 5 se puede ver el esquema básico de entradas,
expertos del dominio (GED) para seleccionar los que
tareas y salidas que componen esta actividad:
más se adecuan al caso de las PYMES. Para la
Entradas: Como entradas se recibirá el conocimiento
elaboración del esquema base se ha seleccionado un
del grupo de expertos del dominio de seguridad
subconjunto de dichos roles, que se verán en detalle en
(GED) obtenido durante el proceso de implantación de
el capítulo 6 al analizar el caso de estudio.
SGSIs, los niveles de madurez obtenidos en la tarea
Tarea T1.1.2 – Establecimiento de los sectores T1.1.3 y un conjunto de: i) reglas de madurez, que se
empresariales: La tarea T1.1.2 se ocupa de utilizarán para definir el nivel de seguridad deseable
seleccionar la lista inicial de sectores de actividad para la compañía, es decir, el máximo nivel de
empresarial que permita incluir a cualquier tipo de madurez que debería poder alcanzar en base a sus
compañía. En la elaboración del esquema base se características estructurales (para el esquema base se
utilizó como conjunto de sectores por actividad han obtenido a partir de un estudio realizado sobre
empresarial recomendado por la metodología el del datos del INE y mostrado en el apartado 4.5.1.1); ii)
CNAE Español nivel 1, que tiene 59 grupos de controles de seguridad (para el esquema base se han
actividades empresariales, ya que el nivel de detalles utilizados los propuestos en la guía de buenas
de otros niveles superiores era demasiado grande para prácticas de la ISO/IEC27002 [56]).
el caso de las PYMES (220 grupos de actividad Tareas: El subproceso estará formado por dos tareas
empresarial en el caso del CNAE nivel2, 501 grupos independientes, que tendrán que seleccionar los
de actividad empresarial en el caso del CNAE nivel3). elementos que posteriormente se utilizarán para
249
IX Congreso Iberoamericano de Seguridad Informática
determinar el nivel de madurez actual y deseable para Con el objetivo de obtener una mayor precisión a la
la compañía. Estas tareas son: i) establecimiento de las hora de determinar el cumplimiento de los controles,
reglas de madurez, establecimiento de los controles. estos son divididos en subcontroles que permitan
Salidas: La salida producida por este subproceso determinar con la mayor precisión posible el
consistirá en un subconjunto de los elementos de cumplimiento o no de un aspecto de seguridad muy
entrada, los cuales se almacenarán en el repositorio de concreto. La idea de dividir en el mayor número
esquemas y que se corresponden con la segunda parte posible de preguntas cada control de la norma está
de los elementos de los que se compondrá el esquema orientada a obtener la mayor precisión con la menor
que se quiere generar. complejidad. Con el uso de subcontroles, los usuarios
sólo tienen que responder con una sencilla lista de
En la Figura 6 se pueden ver las tareas de la actividad de valores (no aplica, si, parcialmente, no) a cada una de
forma mucho más detallada, viendo cómo interactúan éstas la preguntas, permitiendo obtener un nivel de
con el repositorio de esquemas encargado de contener los cumplimiento de los controles [0 – 100%] mucho más
elementos que conforman los diferentes esquemas del sistema. preciso que si las cuestiones se realizaran a nivel de
No existen entregables entre las diferentes tareas, ya que el control.
resultado de cada tarea es almacenado en el repositorio, para Para el desarrollo del esquema base se ha utilizado
que puedan ser utilizados por otras tareas. la guía de buenas prácticas ISO/IEC27002 [56], de la
cual se ha extraído la lista de controles, obteniendo
Conocimiento de
896 subcontroles que permiten determinar de forma
Lista de Lista de
Controles R. Madurez expertos en seguridad muy precisa la seguridad del sistema de información
de una compañía. Inicialmente la investigación se
Entrada
realizó con la guía de buenas prácticas
sP1 – GEGS – A1.2 ISO/IEC17799:2000 [60] obteniendo un cuestionario
Entregable
T1.2.1
Tarea
de 735 preguntas o subcontroles.
Establecimiento de las reglas de madurez
Reglas de Repositorio Aunque el número de subcontroles puede parecer
Madurez
Flujo Información muy elevado para el caso de las PYMES, no es así
Flujo Proceso dado que es una tarea que se realiza una sola vez a lo
T1.2.2 largo del SGSI y que las preguntas y respuestas
Establecimiento de los controles del modelo
Controles
requeridas son muy sencillas.
Repositorio de
Niveles de madurez Esquemas
Figura 6. Esquema detallado a nivel de tarea de la actividad A1.2. D.3. Actividad A1.3 – Generación de tablas del nivel de
madurez.
A continuación describimos el objetivo de cada una de las El principal objetivo de esta actividad es seleccionar los
tareas: elementos necesarios para poder realizar, en actividades
Tarea T1.2.1 – Establecimiento de las reglas de posteriores de la metodología, un análisis de riesgo básico y de
madurez: La tarea T1.2.1 se ocupa de seleccionar el bajo coste sobre los activos que componen el sistema de
conjunto de reglas que permitirán posteriormente información de la compañía que se adapte a los requerimientos
establecer el nivel de madurez de la seguridad del de las PYMES.
sistema de información más adecuado para la Esta actividad está basada en el principio de que los
compañía. El esquema base se ha desarrollado elementos que participan en un análisis de riesgos y sus
inicialmente con un sencillo conjunto de seis de reglas relaciones tienen un alto grado de coincidencia cuando se
con tres a cuatro valores seleccionables cada una. Este aplican en PYMES que tienen características parecidas
conjunto, aunque sencillo, se ha mostrado eficiente a (mismo sector y mismo tamaño), por lo que se pueden
la hora de determinar el nivel de madurez adecuado establecer dichas relaciones a priori eliminando el coste de
para las PYMES. tener que analizarlas una por una mediante una labor de
consultoría en cada caso. Aun cuando existan diferencias entre
Tarea T1.2.2 – Establecimiento de los controles: La unas y otras, éstas son irrelevantes con respecto a la
tarea T1.2.2 se ocupa de seleccionar un conjunto de configuración final del SGSI obtenido para el caso de las
controles que servirán posteriormente para diversas PYMES, dado que este tipo de empresas priorizan el coste a
tareas: i) servir de salvaguardas para el SGSI; ii) medir obtener un resultado con un alto grado de precisión.
el nivel de madurez de la gestión de la seguridad Aunque el análisis de riesgos es una de las partes
actual de la compañía; iii) establecer un plan de fundamentales en la norma ISO/IEC27001 [37] y se encuentra
mejora de la gestión de la seguridad; iv) y seleccionar descrita en detalle en el estándar ISO/IEC27005 [58], el
los elementos que compondrán el SGSI de la principal objetivo del análisis de riesgos incluido en la
compañía. metodología desarrollada es que sea lo menos costoso posible,
utilizando una serie de técnicas y matrices predefinidas,
250
A. Santos-Olmo, L. E. Sánchez, S. Camacho, E. Álvarez, E. Fernandez-Medina
aunque obteniendo un resultado con la suficiente calidad. forma mucho más detallada, mostrando cómo interactúan éstas
En la Figura 7 se puede ver el esquema básico de entradas, con el repositorio de esquemas encargado de contener los
tareas y salidas que componen esta actividad: elementos que conforman los diferentes esquemas del sistema.
Entradas: Como entradas se recibirá el conocimiento No existen entregables entre las diferentes tareas, ya que el
del grupo de expertos del dominio de seguridad resultado de cada tarea es almacenado en el repositorio, para
(GED) obtenido durante el proceso de implantación de que puedan ser utilizados por otras tareas.
SGSIs, los controles seleccionados en la tarea T1.2.2
que se encuentran almacenados en el repositorio de
Lista de Lista de Lista de Lista de Conocimiento de
esquemas y un conjunto de elementos (tipos de C. Riesgo Vulnerabilid. Amenazas Activos expertos en seguridad
SubLista
Entradas Tareas Salidas Vulnerabil.
T1.3.3
Selección de Vulnerabilidades
SubLista
C.Riesgo
GEGS – A1.3
T1.3.4 TA+V
Repositorio de Selección de
Esquemas T1.3.1 T1.3.5 Criterios de Riesgo
2ª Parte Asociación
del Esquema TA-V
Repositorio de
Conocimiento T1.3.2 T1.3.6 3ª Parte Esquemas
de expertos
del Esquema Repositorio de
T1.3.5 Am+V
en seguridad Establecimiento de relaciones entre
Esquemas tipos de activos-vulnerabilidades
T1.3.3 T1.3.7
Asociación
Metodología Am-V
de análisis
T1.3.4 T1.3.8 T1.3.6 Am+C
de riesgos Establecimiento de relaciones entre
amenazas-vulnerabilidades
Asociación
Am-C
251
IX Congreso Iberoamericano de Seguridad Informática
252
A. Santos-Olmo, L. E. Sánchez, S. Camacho, E. Álvarez, E. Fernandez-Medina
coste en la actividad A2.3. Estas asociaciones se se pueden establecer dichas relaciones a priori eliminando el
establecen por el grupo de expertos del dominio coste de tener que analizarlas una por una mediante una labor
(GED) en base al conocimiento adquirido en de consultoría en cada caso. Aun cuando existan diferencias
diferentes implantaciones del SGSI. Para el esquema entre unas y otras, estas son irrelevantes con respecto a la
base actual, se han establecido 79 relaciones entre el configuración final del SGSI obtenido para el caso de las
conjunto de amenazas y el conjunto de PYMES, dado que estas priorizan el coste a obtener un
vulnerabilidades, en base al conocimiento adquirido a resultado con un alto grado de precisión.
lo largo de la investigación. En la Figura 9 se puede ver el esquema básico de
Tarea T1.3.7 – Establecer relaciones entre amenazas entradas, tareas y salidas que componen esta actividad:
y controles: La tarea T1.3.7 se ocupa de establecer las Entradas: Como entradas se recibirá el conocimiento
relaciones existentes entre los elementos que del grupo de expertos del dominio de seguridad
componen el conjunto de amenazas y los elementos (GED) obtenido durante el proceso de implantación de
que componen el conjunto de controles para un SGSIs, los controles seleccionados en la tarea T1.2.2
esquema determinado. El objetivo principal de este que se encuentran almacenados en el repositorio de
conjunto de asociaciones es establecer relaciones entre esquemas y un conjunto elementos (reglamentos,
los elementos del SGSI para poder realizar una procedimientos, plantillas, registros, instrucciones
evaluación del riesgo de bajo coste en la actividad técnicas y métricas) necesarios para elaboración de un
A2.3. Estas asociaciones se establecen por el grupo de SGSI. En el esquema base desarrollado la selección de
expertos del dominio (GED) en base al conocimiento estos elementos se ha basado en: i) el contenido de la
adquirido en diferentes implantaciones del SGSI. Para guía de buenas prácticas ISO/IEC27002 [56] para el
el esquema base actual, se han establecido 1014 desarrollo de los procedimientos, reglamentos,
relaciones entre el conjunto de amenazas y el conjunto registros, plantillas e instrucciones técnicas; ii) el
de controles del esquema actual, en base al contenido del estándar ISO/IEC27004 [59] para el
conocimiento adquirido a lo largo de la investigación. desarrollo de los elementos de las métricas y el cuadro
Tarea T1.3.8 – Establecer relaciones entre tipos de de mandos; y iii) el contenido del estándar
activos, vulnerabilidades y criterios de riesgo: La ISO/IEC27001 [37] para determinar las relaciones a
tarea T1.3.8 se ocupa de establecer las relaciones establecer entre los diferentes elementos de la
existentes entre los elementos que componen el metodología.
conjunto de tipos de activos, los elementos que Entradas Tareas Salidas
253
IX Congreso Iberoamericano de Seguridad Informática
T1.4.5. Estas relaciones se establecen a partir del iii) servir de base para el procedimiento de denuncia
conocimiento del grupo de expertos del dominio de la tarea T3.2.2; iv) actualizar los niveles de
(GED) y de los continuos refinamientos obtenidos de seguridad de los controles de seguridad que componen
la implantación de la metodología. el SGSI (actividad A3.3). El conjunto de reglamentos
Salidas: La salida producida por este subproceso será seleccionado en base a las metodologías, normas,
consistirá en un subconjunto de los elementos de etc que se determinen como entradas de la tarea y al
entrada y las relaciones establecidas entre ellos, los conocimiento adquirido por el grupo de expertos del
cuales se almacenarán en el repositorio de esquemas y domino (GED) a lo largo de la implantación. Un
que se corresponden con la cuarta parte de los reglamento está formado por un conjunto de reglas,
elementos de los que se compondrá el esquema que se cada una de las cuales está asociada con otros
quiere generar. artefactos del SGSI. Su cumplimiento es necesario
En la Figura 10 se pueden ver las tareas de la actividad de para el correcto funcionamiento del SGSI generado. El
forma mucho más detallada, viendo cómo interactúan éstas incumplimiento de una regla afecta a todos los
con el repositorio de esquemas encargado de contener los elementos que componen el SGSI, los cuales a su vez
elementos que conforman los diferentes esquemas del sistema. están asociados con los controles que componen el
No existen entregables entre las diferentes tareas, ya que el cuadro de mandos de seguridad del sistema, con lo
resultado de cada tarea es almacenado en el repositorio, para que al incumplirse una regla se degradan los controles
que puedan ser utilizados por otras tareas. de seguridad asociados a la misma. De esta operativa
se ocupa la actividad A3.3 y permite mantener
Conocimiento
actualizado el nivel de seguridad del sistema de forma
Lista de Lista de Lista de Lista de Lista de Lista de
Métricas I. Técnicas Plantillas Registros Procedim. Reglamentos de expertos
en seguridad
automática. La selección del conjunto de reglamentos
que conforma el esquema base, está basada en la guía
Entrada de buenas prácticas ISO/IEC27002 [56]. Para el
sP1 – GEGS – A1.4
Entregable
esquema actual se han definido un conjunto de 264
T1.4.1 Tarea
Selección de Reglamentos
SubLista Repositorio
reglas, aunque lo normal es que al generarse el SGSI
Reglas
T1.4.2 Flujo Información de la compañía durante la actividad A2.4, se
Selección de Procedimientos Flujo Proceso
SubLista
Procedim.
A: Artefactos ( Ap - plantillas, Ar
seleccione solo un pequeño conjunto de reglas para
- registros, Ait - instrucciones
T1.4.3
Selección de Registros
técnicas). formar parte del SGSI.
Prc: Procedimientos.
SubLista
Registros R: Reglamentos.
M: Métricas. Tarea T1.4.2 – Selección de procedimientos: La tarea
T1.4.4 C: Controles.
Selección de Plantillas SubLista
Plantillas
T1.4.2 se ocupa de seleccionar el conjunto de
T1.4.5 SubLista procedimientos que formarán parte del esquema que
Selección de I.Técnicas
Instrucciones Técnicas se está construyendo. Los procedimientos se utilizarán
SubLista
T1.4.6 Métricas posteriormente para diversas tareas: i) establecer
Selección de Métricas
Asociación
R-A asociaciones con otros elementos del SGSI (tareas
T1.4.7
R+A
T1.4.10); ii) generar el SGSI (tarea T2.4.1); iii) servir
Establecimiento de relaciones
entre reglamentos-artefactos de base a los procedimientos que forman el SGSI
R+C
(actividad A3.2); iv) actualizar los niveles de
T1.4.8
Establecimiento de relaciones
entre reglamentos-controles
Asociación
Repositorio de
Esquemas
seguridad de los controles de seguridad que componen
R-C
T1.4.10
entradas de la tarea y al conocimiento adquirido por el
Asociación
Establecimiento de relaciones
entre procedimientos-artefactos
Prc-A grupo de expertos del domino (GED) a lo largo de la
implantación. Un procedimiento está formado por un
Figura 10. Esquema detallado a nivel de tarea de la actividad A1.4. conjunto de fases que a su vez tienen asociados. La
selección del conjunto de reglamentos que conforma
A continuación, se analizarán uno por uno los diferentes el esquema base está basada en la guía de buenas
elementos (reglamentos, procedimientos, plantillas, registros, prácticas ISO/IEC27002 [56] y el contenido del
instrucciones técnicas y métricas) de los que se compone el estándar ISO/IEC27001 [37]. Para el esquema actual
SGSI propuesto en la nueva metodología: se han definido un conjunto de 50 procedimientos,
Tarea T1.4.1 – Selección de reglamentos: La tarea aunque lo normal es que al generarse el SGSI de la
T1.4.1 se ocupa de seleccionar el conjunto de compañía durante la actividad A2.4, se seleccione sólo
reglamentos que formarán parte del esquema que se un pequeño conjunto de procedimientos para formar
está construyendo. Los reglamentos se utilizarán parte del SGSI.
posteriormente para diversas tareas: i) establecer Tarea T1.4.3 - Selección de registros: La tarea T1.4.3
asociaciones con otros elementos del SGSI (tareas se ocupa de seleccionar el conjunto de registros que
T1.4.7 y T1.4.8); ii) generar el SGSI (tarea T2.4.1); formarán parte del esquema que se está construyendo.
254
A. Santos-Olmo, L. E. Sánchez, S. Camacho, E. Álvarez, E. Fernandez-Medina
Los registros se utilizarán posteriormente para Las métricas permiten conocer o estimar el valor de
diversas tareas: i) establecer asociaciones con otros ciertas características del sistema de información. Las
elementos del SGSI (tareas T1.4.7, T1.4.9 y T1.4.10); métricas seleccionadas se utilizarán para la actividad
ii) generar el SGSI (tarea T2.4.1); iii) servir de base a A3.3. El conjunto de métricas será seleccionado en
los procedimientos que forman el SGSI (actividad base a las metodologías, normas, etc que se
A3.2); iv) actualizar los niveles de seguridad de los determinen como entradas de la tarea y al
controles de seguridad que componen el SGSI conocimiento adquirido por el grupo de expertos del
(actividad A3.3). El conjunto de registros será domino (GED) a lo largo de la implantación. La
seleccionado en base a las metodologías, normas, etc selección del conjunto de métricas que conforma el
que se determinen como entradas de la tarea y al esquema base está basada en el estándar
conocimiento adquirido por el grupo de expertos del ISO/IEC27004 [59].
domino (GED) a lo largo de la implantación. La Tarea T1.4.7 – Establecer relaciones entre
selección del conjunto de registros que conforma el reglamentos y artefactos: La tarea T1.4.7 se ocupa de
esquema base está basada en la guía de buenas establecer las relaciones existentes entre los elementos
prácticas ISO/IEC27002 [61] y el contenido del que componen el conjunto de reglamentos y los
estándar ISO/IEC27001 [37]. Los registros que se elementos que componen el conjunto de artefactos
utilizarán en el SGSI generado dependerán de los (procedimientos, plantillas, registros e instrucciones
procedimientos que formen parte de ese SGSI. técnicas) para un esquema determinado. El objetivo
Tarea T1.4.4 – Selección de plantillas: La tarea T1.4.4 principal de este conjunto de asociaciones es
se ocupa de seleccionar el conjunto de plantillas que establecer relaciones entre los elementos del SGSI
formarán parte del esquema que se está construyendo. para poder generar de forma automática los
Las plantillas suelen contener documentos formales componentes que deben formar parte del SGSI
necesarios para el cumplimiento de los (actividad A2.4). Este conjunto de relaciones es
procedimientos. Las plantillas se utilizarán utilizado por el algoritmo de generación del SGSI
posteriormente en las mismas tareas que los registros. (actividad A2.4) para, a partir de la información
El conjunto de plantillas será seleccionado en base a generada en las actividades A1.2 y A1.3, generar la
las metodologías, normas, etc que se determinen como estructura del SGSI de la compañía. Para el esquema
entradas de la tarea y al conocimiento adquirido por el base actual, se han establecido 762 relaciones entre el
grupo de expertos del domino (GED) a lo largo de la conjunto de reglas y el conjunto de artefactos, en base
implantación. La selección del conjunto de plantillas al conocimiento adquirido a lo largo de la
que conforma el esquema base está basada en la guía investigación.
de buenas prácticas ISO/IEC27002 [61] y el contenido Tarea T1.4.8 – Establecer relaciones entre
del estándar ISO/IEC27001 [37]. Las plantillas que se reglamentos y controles: La tarea T1.4.8 se ocupa de
utilizarán en el SGSI generado dependerán de los establecer las relaciones existentes entre los elementos
procedimientos que formen parte de ese SGSI. que componen el conjunto de reglamentos y los
Tarea T1.4.5 – Selección de instrucciones técnicas: La elementos que componen el conjunto de controles para
tarea T1.4.5 se ocupa de seleccionar el conjunto de un esquema determinado. El objetivo principal de este
instrucciones técnicas que formarán parte del esquema conjunto de asociaciones es establecer relaciones entre
que se está construyendo. Las instrucciones técnicas los elementos del SGSI para poder generar de forma
son documentos técnicos de apoyo para la ejecución automática los componentes que deben formar parte
de los procedimientos. Las instrucciones técnicas se del SGSI (actividad A2.4). Este conjunto de relaciones
utilizarán posteriormente en las mismas tareas que los es utilizado por el algoritmo de generación del SGSI
registros y las plantillas. El conjunto de instrucciones (actividad A2.4) para generar la estructura del SGSI
técnicas será seleccionado en base a las metodologías, de la compañía. Para el esquema base actual, se han
normas, etc que se determinen como entradas de la establecido 431 relaciones entre el conjunto de reglas
tarea y al conocimiento adquirido por el grupo de y el conjunto de controles, en base al conocimiento
expertos del domino (GED) a lo largo de la adquirido a lo largo de la investigación.
implantación. La selección del conjunto de Tarea T1.4.9 – Establecer relaciones entre artefactos
instrucciones técnicas que conforma el esquema base y controles: La tarea T1.4.9 se ocupa de establecer las
está basada en la guía de buenas prácticas relaciones existentes entre los elementos que
ISO/IEC27002 [56] y el contenido del estándar componen el conjunto de artefactos (procedimientos,
ISO/IEC27001 [37]. Las instrucciones técnicas que se plantillas, registros e instrucciones técnicas) y los
utilizarán en el SGSI generado dependerán de los elementos que componen el conjunto de controles para
procedimientos que formen parte de ese SGSI. un esquema determinado. El objetivo principal de este
Tarea T1.4.6 – Selección de métricas: La tarea T1.4.6 conjunto de asociaciones es establecer relaciones entre
se ocupa de seleccionar el conjunto de métricas que los elementos del SGSI para poder generar de forma
formarán parte del esquema que se está construyendo. automática los componentes que deben formar parte
255
IX Congreso Iberoamericano de Seguridad Informática
del SGSI (actividad A2.4). Estas asociaciones se recibidos, y su aplicación está resultando muy positiva ya que
establecen por el grupo de expertos del dominio permite a este tipo de empresas realizar una adecuada gestión
(GED) en base al conocimiento adquirido en del riesgo al que están sometidos los activos de su sistema de
diferentes implantaciones del SGSI. Este conjunto de información. Además, con este proceso se obtienen resultados
relaciones es utilizado por el algoritmo de generación a corto plazo y se reducen los costes que supone el uso de
del SGSI (actividad A2.4) para generar la estructura otros procesos, consiguiendo un mayor grado de satisfacción
del SGSI de la compañía. Para el esquema base actual, de la empresa.
se han establecido 449 relaciones entre el conjunto de Actualmente tres de las actividades presentadas han sido
artefactos y el conjunto de controles, en base al implementadas dentro de la herramienta eMARISMA y
conocimiento adquirido a lo largo de la investigación. aplicadas con éxito en empresas de España y Colombia.
Tarea T1.4.10 – Establecer relaciones entre El proceso MARISMA-AGR cumple con los objetivos
procedimientos y artefactos: La tarea T1.4.10 se propuestos, así como con los principios que según la OCDE
ocupa de establecer las relaciones existentes entre los [62] debe seguir todo proceso de evaluación del riesgo, según
elementos que componen el conjunto de el cual el sistema debe tener la capacidad de autoevaluar su
procedimientos y el conjunto de artefactos (plantillas, riesgo de forma continuada en el tiempo.
registros e instrucciones técnicas) para un esquema Finalmente, se considera que el trabajo realizado debe ser
determinado. El objetivo principal de este conjunto de ampliado con nuevas especificaciones, nuevos esquemas,
asociaciones es establecer relaciones entre los mejorando los algoritmos de análisis y gestión del riesgo de
elementos del SGSI para poder generar de forma forma que puedan ofrecer planes más detallados y
automática los componentes que deben formar parte profundizando en el proceso con nuevos casos de estudio.
del SGSI (actividad A2.4). Estas asociaciones se La mayor parte de las futuras mejoras del proceso se están
establecen por el grupo de expertos del dominio orientando a mejorar la precisión del mismo, pero siempre
(GED) en base al conocimiento adquirido en respetando el principio de coste de recursos, es decir, se busca
diferentes implantaciones del SGSI. Este conjunto de mejorar el proceso sin incurrir en costes de generación y
relaciones es utilizado por el algoritmo de generación mantenimiento del análisis de riesgos.
del SGSI (actividad A2.4) para generar la estructura
del SGSI de la compañía. Para el esquema base AGRADECIMIENTOS
actual, se han establecido 176 relaciones entre el Esta investigación ha sido co-financiada por los proyectos
conjunto de procedimientos y el conjunto de SEQUOIA – Security and Quality in Processes with Big Data
artefactos, en base al conocimiento adquirido a lo and Analytics (TIN2015-63502-C3-1-R) financiados por el
largo de la investigación. “Ministerio de Economía y Competitividad y Fondo Europeo
de Desarrollo Regional FEDER”, del proyecto ERAVAC
ISO25000 (13/16/IN/4/014) financiados por la ”Consejería de
V. CONCLUSIONES. Economía, Empresas y Empleo” y del proyecto “Plataformas
En este artículo se ha presentado el proceso de generación Computacionales de Entrenamiento, Experimentación,
de patrones reutilizables para la generación de análisis de Gestión y Mitigación de Ataques a la Ciberseguridad -
riegos de bajo coste que se ha desarrollado como parte de la Código: ESPE-2015-PIC-019” financiado por la ESPE y
metodología MARISMA, el cual permite soportar los CEDIA (Ecuador), y ha contado con la participación de la
resultados generados durante la investigación y que cumple empresa Sicaman Nuevas Tecnologías (www.sicaman-nt.com)
con los objetivos perseguidos, especialmente la capacidad de que ha permitido validar los resultados.
generarse y mantenerse actualizado a lo largo del tiempo con
un bajo coste en recursos humanos y económicos, lo que
suponía dos de los grandes problemas de este tipo de sistemas
para todas las compañías en la que se realizó la investigación. Referencias
El análisis de riesgos para las PYMES deberá tener un
[1] Wiander, T. Implementing the ISO/IEC 17799 standard in practice
coste de generación y mantenimiento muy reducido, aún a – experiences on audit phases. in AISC '08: Proceedings of the
costa de sacrificar precisión en el mismo, pero siempre sixth Australasian conference on Information security. 2008.
manteniendo unos resultados con la calidad suficiente, Wollongong, Australia.
mediante la utilización de patrones reutilizables se consigue [2] Johnson, M., Cybercrime: Threats and Solutions, 2014.
[3] Von Solms, R., Information security management: processes and
este objetivo. metrics, 2014.
Se ha definido cómo se puede utilizar este proceso y las [4] Wiander, T. and J. Holappa, Theoretical Framework of ISO 17799
Compliant. Information Security Management System Using
mejoras que ofrece con respecto a otros modelos que afrontan Novel ASD Method., in Technical Report, V.T.R.C.o. Finland,
el problema de una forma más precisa y detallada, pero Editor 2006.
también más costosa, lo que no las hace válidas para el caso de [5] Whitman, M. and H. Mattord, Principles of information
las PYMES. security2011: Cengage Learning.
[6] Kluge, D. Formal Information Security Standards in German
Tanto las características ofrecidas por el proceso como su Medium Enterprises. in CONISAR: The Conference on
orientación a las PYMES han sido aspectos muy bien Information Systems Applied Research. 2008.
256
A. Santos-Olmo, L. E. Sánchez, S. Camacho, E. Álvarez, E. Fernandez-Medina
[7] Dhillon, G. and J. Backhouse, Information System Security International Conference on Security and Cryptography
Management in the New Millennium. Communications of the (SECRYPT’07). 2007a. Barcelona. Spain.: Junio.
ACM, 2000. 43(7): p. 125-128. [29] Sánchez, L.E., et al. SCMM-TOOL: Tool for computer automation
[8] Brinkley, D. and R. Schell, What Is There to Worry About? An of the Information Security Management Systems. in 2nd
Introduction to the Computer Security Problem, in Information International conference on Software and Data Technologies
Security, An Integrated Collection of Essays, M. Abrams, S. (ICSOFT‘07). . 2007c. Barcelona-España Septiembre.
Jajodia, and H. Podell, Editors. 1995, IEEE Computer Society: [30] Sánchez, L.E., et al. Practical Application of a Security
California. Management Maturity Model for SMEs Based on Predefined
[9] Chung, L., et al., Non-functional requirements in software Schemas. in International Conference on Security and
engineering2000, Boston/Dordrecht/London: Kluwer Academic Cryptography (SECRYPT’08). 2008. Porto–Portugal.
Publishers. [31] Gupta, A. and R. Hammond, Information systems security issues
[10] Dhillon, G., Information Security Management: Global challenges and decisions for small businesses. Information Management &
in the new millennium2001: Idea Group Publishing. Computer Security, 2005. 13(4): p. 297-310.
[11] Ghosh, A., C. Howell, and J. Whittaker, Building Software [32] V3, M., Methodology for Information Systems Risk Analysis and
Securely from the Ground Up. IEEE Software, 2002. 19(1): p. 14- Management (MAGERIT version 3), 2012, Ministerio de
16. Administraciones Públicas (Spain).
[12] Hall, A. and R. Chapman, Correctness by Construction: [33] Alberts, C.J. and A.J. Dorofee, Managing Information Security
Developing a Commercial Secure System. IEEE Software, 2002. Risks: The OCTAVE Approach., ed. A.-W.P. Co.2002.
19(1): p. 18-25. [34] CRAMMv5.0, CRAMM v5.0, CCTA Risk Analysis and
[13] Jürjens, J. Towards Development of Secure Systems using UML. Management Method., 2003.
in International Conference on the Fundamental Approaches to [35] Gerber, M. and R. Von Solms, Management of risk in the
Software Engineering (FASEiTAPS). 2001. Springer. information age. Computers & Security, 2005. 24(1): p. 16-30.
[14] Masacci, F., M. Prest, and N. Zannone, Using a security [36] ISO/IEC27005, ISO/IEC 27005:2011, Information Technology -
requirements engineering methodology in practice: The Security Techniques - Information Security Risk Management
compílanse with the Italian data protection legislation. Computer Standard (under development). 2011.
Standards & Interfaces, 2005. 27: p. 445-455. [37] ISO/IEC27001, ISO/IEC 27001:2013, Information Technology -
[15] Walker, E., Software Development Security: A Risk Management Security Techniques Information security management systemys -
Perspective. The DoD Software Tech. Secure Software Requirements., 2013.
Engineering, 2005. 8(2): p. 15-18. [38] SSE-CMM, Systems Security Engineering Capability Maturity
[16] Volonino, L. and S. Robinson. Principles and Practice of Model (SSE-CMM), Version 3.0. Department of Defense.
Information Security. in 1 edition, Anderson, Natalie E. 2004. New Arlington VA. 326., 2003.
Jersey, EEUU. [39] ISO/IEC21827, ISO/IEC 21827:2008, Information technology -
[17] Michalson, L., Information security and the law: threats and how Systems Security Engineering - Capability Maturity Model (SSE-
to manage them. Convergence, 2003. 4(3): p. 34-38. CMM), 2008, ISO/IEC. p. 123.
[18] Cholez, H. and F. Girard, Maturity assessment and process [40] ISO/IEC15443-1, ISO/IEC TR 15443-1:2012, Information
improvement for information security management in small and technology -- Security techniques -- A framework for IT security
medium enterprises. Journal of Software: Evolution and Process, assurance -- Part 1: Overview and framework., 2012.
2014. 26(5): p. 496-503. [41] ISO/IEC15443-2, ISO/IEC TR 15443-2:2012, Information
[19] Sánchez, L.E., et al., Managing Security and its Maturity in Small technology -- Security techniques -- A framework for IT security
and Medium-sized Enterprises. J. UCS, 2009. 15(15): p. 3038- assurance -- Part 2: Assurance methods., 2012.
3058. [42] ISO/IEC20000-1, ISO/IEC 20000-1:2011, Information technology
[20] Vivas, T., A. Zambrano, and M. Huerta. Mechanisms of security - Service management - Part 1: Specification., 2011.
based on digital certificates applied in a telemedicine network. in [43] ISO/IEC20000-2, ISO/IEC 20000-2:2012, Information technology
Engineering in Medicine and Biology Society, 2008. EMBS 2008. - Service management - Part 2: Code of practice., 2012.
30th Annual International Conference of the IEEE. 2008. [44] COBITv5.0, Cobit Guidelines, Information Security Audit and
[21] Vivas, T., et al., Aplicación de Mecanismos de Seguridad en una Control Association, ISACA, Editor 2013.
Red de Telemedicina Basados en Certificados Digitales, in IV [45] Batista, J. and A. Figueiredo, SPI in very small team: a case with
Latin American Congress on Biomedical Engineering 2007, CMM. Software Process Improvement and Practice, 2000. 5(4): p.
Bioengineering Solutions for Latin America Health, C. Müller- 243-250.
Karger, S. Wong, and A. La Cruz, Editors. 2008, Springer Berlin [46] Hareton, L. and Y. Terence, A Process Framework for Small
Heidelberg. p. 971-974. Projects. Software Process Improvement and Practice, 2001. 6: p.
[22] Alebrahim, A., D. Hatebur, and L. Goeke. Pattern-based and ISO 67-83.
27001 compliant risk analysis for cloud systems. in Evolving [47] Tuffley, A., B. Grove, and M. G, SPICE For Small Organisations.
Security and Privacy Requirements Engineering (ESPRE), 2014 Software Process Improvement and Practice, 2004. 9: p. 23-31.
IEEE 1st Workshop on. 2014. [48] Calvo-Manzano, J.A., et al., Experiences in the Application of
[23] Tariq, M.I. and V. Santarcangelo. Analysis of ISO 27001: 2013 Software Process Improvement in SMES. Software Quality
Controls Effectiveness for Cloud Computing. in ICISSP. 2016. Journal., 2004. 10(3): p. 261-273.
[24] Siegel, C.A., T.R. Sagalow, and P. Serritella, Cyber-Risk [49] Mekelburg, D., Sustaining Best Practices: How Real-World
Management: Technical and Insurance Controls for Enterprise- Software Organizations Improve Quality Processes. Software
Level Security. Security Management Practices, 2002. sept/oct: p. Quality Professional, 2005. 7(3): p. 4-13.
33-49. [50] Santos-Olmo, A., et al., A Systematic Review of Methodologies
[25] Garigue, R. and M. Stefaniu, Information Security Governance and Models for the Analysis and Management of Associative and
Reporting. Information Systems Security, 2003. sept/oct: p. 36-40. Hierarchical Risk in SMEs, in 9th International Workshop on
[26] Sánchez, L.E., et al. Security Management in corporative IT Security in Information Systems (WOSIS12) In conjunction with
systems using maturity models, taking as base ISO/IEC 17799. in 11th International Conference on Enterprise Information Systems
International Symposium on Frontiers in Availability, Reliability (ICEIS12).2012: Wroclaw, Poland. p. 117 -124.
and Security (FARES’06) in conjunction with ARES. 2006. Viena [51] Sanchez, L.E., et al., ISMS Building for SMEs through the Reuse
(Austria). of Knowledge. Small and Medium Enterprises: Concepts,
[27] Sánchez, L.E., et al. MMISS-SME Practical Development: Methodologies, Tools, and Applications, 2013: p. 394.
Maturity Model for Information Systems Security Management in [52] COBITv4.0, Cobit Guidelines, Information Security Audit and
SMEs. in 9th International Conference on Enterprise Information Control Association, 2006.
Systems (WOSIS’07). 2007b. Funchal, Madeira (Portugal). June. [53] Eloff, J. and M. Eloff, Information Security Management - A New
[28] Sánchez, L.E., et al. Developing a model and a tool to manage the Paradigm. Annual research conference of the South African
information security in Small and Medium Enterprises. in institute of computer scientists and information technologists on
Enablement through technology SAICSIT´03, 2003: p. 130-136.
257
IX Congreso Iberoamericano de Seguridad Informática
258
Christian Javier Vila
259
IX Congreso Iberoamericano de Seguridad Informática
Justificación de un cambio necesario: Tradicionalmente permite obtener nueva información, relevante para el
los procesos judiciales se apoyaban en resultados de tareas de esclarecimiento de un hecho.
ciencias como antropología, física, química, biología; …es un proceso continuo, concatenado, de revisión y que
posteriormente se sumó informática como generador de valor está en interrelación con los diversos estudios realizados en
probatorio en la investigación y persecución del delito. una misma causa. Permite que el criminalista logre el
El nuevo milenio desembarca con una innovación esclarecimiento del delito, colabore con la captura del autor o
tecnológica, la prueba deja de estar solamente en un autores y el descubrimiento de la verdad.”[3]. Enrique E. J.
almacenamiento de memoria que se copia bit a bit, ahora la Prueguer, El práctico en la Investigación de Homicidio.
podemos encontrar en elementos tan disímiles como baldosas
inteligentes4, sensores deportivos conectados a la nube, la Metodología Práctica: Habiendo definido estas premisas a
nube misma como fuente de información. continuación se realiza un análisis profundo de las etapas de
En este sentido los profesionales de INFO-Lab, Argentina investigación de fuentes abiertas para la investigación
definen: criminal:
“De la pronta adaptación y capacidad de respuesta que
tenga la justicia (con el auxilio imprescindible de una
A. Reconocimiento (huella digital):
Criminalística dotada de conocimientos, métodos y técnicas
adecuadas), dependerá en gran medida la calidad de sus Inicialmente se enumera toda la actividad digital de los
respuestas frente a estos nuevos desafíos”.[1] Info-Lab, El sospechosos enfocados en tres hilos conductores: presencia en
Rastro Digital del Delito. internet, actividad en redes sociales y tecnología que utiliza.
En consecuencia es el objeto principal del presente Generando un listado pormenorizado de su presencia en
estudio definir una metodología práctica para los nuevos internet: webs, blogs, foros, todas las cuentas de correo
investigadores del delito, que permita hacer eficiente la electrónico; toda la actividad en redes sociales y toda la
búsqueda de información en estos entornos digitales de tecnología que posee todos los dispositivos telefónicos
fuentes abiertas. móviles, todos los dispositivos de internet de las cosas,
computadoras, etc.
III. METODOLOGÍA “Esto implica una exploración y seguimiento detallado de
las redes sociales más activas: Linkedin, Twitter, Facebook,
Estrategia: la actividad social del entorno del delincuente
Google+ e Instagram con el fin de establecer un perfil
deja huellas, los dispositivos tecnológicos que utiliza también.
particular, la dinámica de sus conexiones, las posturas en sus
En este sentido definimos una metodología de búsqueda y
publicaciones y sobre manera, la frecuencia con que hace
registro de información en cinco etapas[2]:
frecuencia en cada una de ellas” [5] . Jeimy Cano, Anatomía
de un ataque basado en redes.
A. Reconocimiento (huella digital). Estas exploraciones y seguimientos detallados entregan
información no sólo para un inventario de actividades
B. Análisis de entorno (sombra digital).
digitales sino que también colaboran en una categorización
C. Profiling digital. de esta actividad, por ejemplo para definir si una cuenta de
D. Personificación del individuo. facebook se utiliza para actividades delictivas y se emplean de
forma muy frecuente.
E. Snapshot y registro de información. En relación a la tecnología utilizada por el objetivo habrá
que identificar dispositivos móviles, equipos de comunicación,
Asimismo existen algunos conceptos básicos de laptops, dispositivos iot (internet de las cosas), arquitecturas
criminalística que habrá que tener siempre presente. de seguridad física, arquitecturas de seguridad lógica.
La investigación deberá conducirse desde lo general hacia Toda esta información generará un inventario tecnológico
lo particular y desde lo particular hacia el pequeño detalle; que colaborará en distintos aspectos como geo-localización,
su enfoque principal deberá ser el de la búsqueda de los posibles intercepciones de comunicaciones, grado de
autores del hecho y su modus operandis. conocimiento tecnológico del sospechoso; inclusive cooperan
Toda la información conducente y relevante debe ser con información importante en delitos en los que necesiten
registrada con criterios de valor probatorio de evidencia realizar allanamientos y otros operativos similares.
digital. Consecuentemente cada una de estas ocurrencias pueden ser
La forma de investigar deberá ser sistemática, continua y cargadas en un inventario de datos y clasificadas según el
meta-analítica; veamos el concepto criminalístico de meta- tipo de evento, deben contener toda la información que la
análisis: categorice en relación con el objetivo y el tipo de delito
“En criminalística es el estudio integral de todos los perseguido.
elementos o evidencias (aunque hayan sido analizadas Algunos eventos posibles serían:
particularmente), ya que la interrelación de los estudios nos
Sospechoso A, usuario de Facebook “el chacal”, fecha del
dato 01-10-17; de uso delictivo vende objetos robados en
4
Fuente: iPaviment; http://ipavement.com/apps.html
260
Christian Javier Vila
diversos grupos de su región, sin información pública, los información podría tener eventos que contienen ejemplos
datos se obtienen de grupos cerrados de ventas con un como los siguientes:
promedio de 2 (dos) posteos diarios.
Sospechoso A, usuario de Facebook “Christian Valente”, Sospechoso C, fusil ak47, usuario “Tony Carp”
fecha del dato 02-10-17; de uso social, cuenta personal (cepita123@gmail.com) de Youtube, fecha de data 03-10-
del causante, útil para reconocimiento del entorno 17; Canal de Youtube, postea un video mostrando uso de
(lugares, amistades, familiares, asociados), de uso poco AK 47, link directo
frecuente con un promedio de 1 (un) posteo cada dos https://www.youtube.com/channel/UCRbp0.
meses. Sospechoso A, cámara de vigilancia, ip 190.x.x.x, fecha
Sospechoso B, Usuario Twitter , @tony_carp, fecha del de dato 10-11-17; pertenece a vivienda lindera al NE de la
dato 03-10-17; de uso social, útil para reconocimiento de vivienda particular Sospechoso A vista a toda la cuadra,
usos de #hashtags frecuentes y seguidores, 7 (siete) accesible sin contraseña link directo
posteos diarios. https://www.shodan.io/host/190.x.x.x.
Sospechoso B, Smartphone, marca Solarin (Sirin Labs – Sospechoso C, Fusil AK 47, fecha de dato 12-10-17;
Israel), +5429958545XX, fecha del dato 01-11-17, exhibido en imagen subida con el celular,
utilizado para ocultar comunicaciones mediante cifrado de https://www.facebook.com/photo.php?fbid=93399930675
256-bit de chip a chip (obtenido de imágenes de su cuenta 1715.
de Instagram “Antonio Carp”) Grupo de Facebook "meto bala", fecha de dato 12-10-17,
Sospechoso B, router de perímetro marca Zyxel modelo participantes Sospechoso A, B y C; link
xx, fecha de data 01-11-17, ip 181.46.x.x; en vivienda https://www.facebook.com/search/str/meto%20bala/storie
particular https://www.shodan.io/host/181.46.x.x. s-keyword
Sospechoso C, wereable de zapatos deportivos y Sospechoso C, vivienda de veraneo, fecha de dato 02-10-
aplicación web “Wikiloc”, usuario “pedro piedra, fecha 17; propietario casa en Las Grutas, Río Negro-ARG,
de data 25-12-17; revela coordenadas geográficas de https://twitter.com/bienesonline/status/542430740898541
ubicaciones y fotografías con metadatos, 569.
https://es.wikiloc.com/rutas/outdoor/argentina. Sospechoso A, Condena Homicidio Simple, fecha de dato
10-10-17; prisión desde 10-10-1998 en U12–NQN,
http://datos.gob.ar/dataset/internos-del-servicio-
B. Análisis de entorno (sombra digital):
penitenciario-federal---spf
Luego es necesario analizar el entorno del delincuente con Sospechoso B, Condena Robo Agravado, fecha de dato
una observación similar al punto anterior -presencia en 10-10-17; prisión desde 12-05-2000 en U12–NQN,
internet y tecnologías- pero en este caso a terceras partes y http://datos.gob.ar/dataset/internos-del-servicio-
toda la información que esté relacionada con el sospechoso y penitenciario-federal---spf, coincide con Sospechoso A
con el delito; evitado generar una excesiva cantidad de
información de actividades digitales que en definitiva no Se generará una matriz de información como la siguiente:
aporten información con el hecho delictual investigado.
De las fuentes abiertas de información se buscarán
identificar relaciones familiares, amistades, personas de
iguales intereses, personas con alto intercambio de posteos en
redes sociales.
En esta etapa se recomienda la utilización de herramientas
de OSINT5 y para grandes caudales de información y
búsquedas se podría utilizar Maltego6 o alguna similar.
Se continua completando la planilla de inventarios pero en
este caso habrá que relacionar el evento con el Sospechoso
para ligar los datos:
261
IX Congreso Iberoamericano de Seguridad Informática
Es de destacar que esta matriz no es estática sino que se web, reconocimiento de dispositivos wireless en la zona
puede modificar, agregar o borrar columnas de datos según la (análisis de espectro wireless con herramienta Kismet),
necesidad de la investigación y del delito investigado. dispositivos iot (internet de las cosas) que pudieran ayudar en
Asimismo se pueden realizar gráficos de relaciones para la investigación en la zona (utilizando herramienta Shodan),
facilitar la investigación ya que son complejos y abundantes búsqueda de información técnica de los automóviles del
los datos obtenidos. sospechoso.
C. Profiling digital:
Fig. 5. Inventario de dispositivos conectados a internet en el mismo rango
En esta tercera etapa se profundiza la búsqueda de datos
geográfico de la figura 4.
de los eventos más importantes de la matriz actual,
inclusive se podría agregar una columna de ponderación así se
pueden definir los datos de importancia. También se podría bucear en internet información
Algunas técnicas posibles para recaudar más relacionada con armamento y medidas de protección que
información son: monitoreo en profundidad de las cuentas pudiere poseer el sospechoso o su entrono esto colaborará en
identificadas en cada una de las redes sociales, búsqueda de entregar información para procedimientos posteriores que se le
coincidencias de los #hashtag que usa con frecuencia con pudieran practicar por orden judicial allanamientos, capturas,
otras cuentas en la misma red social, análisis de las menciones etc.
que tiene y de las palabras clave que son utilizadas para Toda esta tarea retroalimentará la matriz de información,
generar las publicaciones en las redes sociales, búsqueda de incluso podrá agregar nuevos eventos, para todo esto serán
actividad en redes sociales en las zonas geográficas obtenidas útiles técnicas y herramientas de OSINT.
(considerar las fechas de cada data). Esta etapa facilitará para la validación de datos, la
planificación y la toma de decisiones para futuros
procedimientos judiciales al conocer de antemano la
tecnología, la infraestructura y la capacidad de repeler en caso
de allanamientos u otros operativos similares.
262
Christian Javier Vila
sensación de confianza y consistencia que se espera a través OSint framework: autor Justin Nordine, conjunto de
de las conexiones, seguidores y amigos. herramientas enfocadas en obtener información de fuentes
Ya generada esa confianza se intentarán obtener distintos abiertas, para minería de datos en fuentes abiertas, disponible
tipos de evidencias que reforzarán la información por en www.github.com/lockfale/osint-framework.
ejemplo la identificación de tecnologías que usan los Online Internet Search Tool: autor Michael Bazzel,
sospechosos o los puntos de conexión a internet tanto de sus conjunto de herramientas para minería de datos de fuentes
dispositivos y computadoras como de la tecnología que abiertas orientado principalmente a análisis de actividad en
pudieran utilizar (iot, cámaras ip, etc.) redes sociales, disponible en www.inteltechniques.com.
Se pueden utilizar distintas técnicas para identificación del Tinfoleak: autor Vicente Aguilera Díaz, realiza un análisis
orígenes de las ip, algunos ejemplos: profundo de actividad de una cuenta de Twitter, obtiene
múltiples indicadores estadísticos y geo-localización, además
La herramienta Tinfoleak7 entregará información realiza análisis de hashtags, menciones y likes en función de
de coordenadas geográficas en la red social fechas de utilidad para el concepto de verdad histórica de los
Twitter. hechos, disponible en www.vicenteaguileradiaz.com/tools/.
El sitio web www.whatstheirip.com entregará Shodan: autor John Matherly, motor de búsqueda de
información de dirección ip más la de las dispositivos conectados a internet, permitiendo realizar
coordenadas geográficas. búsquedas filtradas que identifican geográficamente los
Análisis del código source de un mail recibido. elementos conectados a internet y a través de su banner de
respuesta los identifica, incluye búsqueda de dispositivos de
La mayoría de estas técnicas tienen un componente de IOT (internet de las cosas) además tiene muchas otras
ingeniería social o ataques similares basados en la utilidades que escapan al alcance del presente trabajo,
confianza, cabe destacar que a esta altura los sospechosos disponible en www.shodan.io .
tienen cierta sensación de confianza que facilitará el éxito del Kismet: autor Mike Kershaw, herramienta de análisis pasivo
ataque. de tráfico de red wireless, sniffer y detector de intrusos de red,
Toda esta tarea nuevamente retroalimentará la matriz de posee plugins que permiten evaluar protocolos diferentes a
información, incluso podrá agregar nuevos eventos, para todo 802.11 a, b, c, n, disponible en http://www.kismetwireless.net.
esto serán útiles técnicas y herramientas de OSINT. Maltego CE: autor Paterva Inc., es una herramienta de
múltiples utilidades en referencia a minería de datos tanto de
actividades de las personas en internet y redes sociales como
E. Snapshot y registro de información:
también de los dispositivos conectados a internet, tiene
Como última etapa se hará un registro de todo lo actuado también la capacidad de automatizar múltiples búsquedas;
hasta el momento como si realizara una imagen genera gráficos de utilidad para análisis de información con
instantánea de toda la investigación, relaciones complejas, disponible en www.paterva.com.
Comprenderá la matriz de información y todos los gráficos What´s their ip: herramienta que entrega información de
de relaciones que, en este momento de la investigación, están dirección ip más geo-localización (coordenadas geográficas),
en su estado de mayor información posible. disponible en www.whatstheirip.com.
Muchas veces cuando se registra mucha cantidad de HashCheck: chequeo de integridad, autor Christopher
información es conveniente parcializar estos gráficos para Gurnee, aplicación que permite generar y guardar suma de
mayor comprensión. verificación para los archivos que serán registrados como
Asimismo habrá que hacer un nuevo análisis de estos evidencias, capaz de utilizar algoritmos CRC-32, MD4, MD5,
elementos para descartar información redundante o que SHA-1, disponible en www.github.com/gurnec/HashCheck.
sea innecesaria para la investigación.
Durante toda la investigación se generaron elementos de V. OBSERVACIONES FINALES
valor probatorio en la causa, entonces será necesario
La metodología propuesta en el presente trabajo debe
registrar todo lo que es de valor probatorio cumpliendo con los
analizarse como un modelo dinámico y flexible, tanto en las
requisitos de adquisición, registro y resguardo de evidencia
matrices y gráficos como en las conclusiones que arrojen los
digital y obedeciendo a lo normado por la Judicatura
análisis de ellas; ya que investigar un delito como el robo o
interviniente.
hurto en la vía pública requiere cierto tipo de búsquedas de
IV. HERRAMIENTAS A UTILIZAR información muy diferentes al delito de comercialización de
estupefacientes.
Existen variados tipos de herramientas ya que para este Si bien las cinco etapas son consecutivas, es importante
trabajo se efectúan técnicas diferentes de búsqueda para cada considerar que pueden existir redefiniciones en la
escenario. investigación, algunos resultados de las etapas posteriores
Definiremos algunas de las herramientas para los escenarios pueden modificar la primer etapa; por ejemplo puede
posibles que el investigador encontrará: aumentar la lista de sospechosos luego de analizar la actividad
7
en redes sociales, puede aumentar y/o disminuir el inventario
Tinfoleak: herramienta de análisis de red social Twitter, autor Vicente
Aguilera Díaz.
de dispositivos que utiliza un sospechoso.
263
IX Congreso Iberoamericano de Seguridad Informática
En todas las investigaciones habrá que tener bien claro de Especialista en Ethical Hacking, Computer Forensics y Ciberdelitos;
antemano cuándo terminar y qué registrar ya que estas dos con más de 300 consultorías y objetivos cumplidos en empresas de
Latinoamérica.
características evitarán ciclos interminables y una cantidad
Especialista en Investigación de Homicidios (Criminalística, mat n°
demasiado grande de información. 510, Asociación de Criminalística de Argentina.
Recuerde que estará buceando dentro de Big Data y sus Subinspector (re) de la Policía de Seguridad Aeroportuaria, Jefe de
tecnologías asociadas; y los fundamentos de este trabajo Área Inteligencia Criminal Unidad Operacional Neuquén.
serán responder: qué, como cuando, donde y Auxiliar de Inteligencia – Fuerza Aérea Argentina.
principalmente quien o quienes.
VI. CONCLUSIÓN
"No hables a oídos del necio, porque menospreciará la
prudencia de tus razones." Prov. 23:9
AGRADECIMIENTOS
El autor quiere agradecer a todos las profesionales citados
en las referencias quienes desde su aporte en estudios y
trabajos realizados redefinen una nueva forma de investigar
dentro de esta innovación tecnológica del nuevo milenio y en
definitiva “bajar” a ojos y conciencia humana los indicios
digitales, para que se convierten en evidencia dentro este mar
de información compuesto por Big Data y sus tecnologías
asociadas.
También un agradecimiento muy profundo a su Esposa
Mónica, a sus 5 Hijos y a su hermano Martin quienes con
mucha paciencia comprendieron y apoyaron al autor en esta
profesión de Seguridad de la Información demanda mucho
tiempo y esfuerzo.
REFERENCIAS
[1] InFo-Lab – Argentina, El Rastro digital del delito, 1º ed. p
53.
[2] Jeimy Cano, Anatomía de un ataque basado en redes, feb.
2017, disponible en
http://insecurityit.blogspot.com.ar/2017/02/anatomia-de-un-
ataque-basado-en-redes.html.
[3] Enrique E. J. Prueguer, El práctico en la Investigación de
Homicidios, 1º ed. p 19.
AUTOR
Christian Javier Vila, Subinspector (re) Policía
(ARG), CTO ISEC Global Inc.
Profesional Seguridad de la Información, ISEC +
Information Security Engineer Certified, Director
de iCoaching – Centro de elearning de ISEC
Global Inc, Editor de Contenidos Infosecuritynews
- Newsletter ciberseguridad; Instructor
internacional de Ethical Hacking, Computer
Forensics y Ciberseguridad (Latam).
264
Santi J. Vives Maccallini
Abstract- A new post-quantum, hash-based signature (HBS) This paper studies the generation of hash-based signatures
scheme is introduced. In known HBS, the size and cost of each in conjunction with a blockchain, like bitcoin. A blockchain is
signature increase as the number of messages one wishes to sign
increase. In real-world applications, requiring large volumes of a public, decentralized, immutable database. Once inserted in
signatures, they can become impractical. This paper studies HBS in a blockchain, signatures become public.
a blockchain, like bitcoin: a public, decentralized database. The The proposed scheme shows that, when all signatures are
proposed HBS scheme shows that, when all signatures are known, known, it is possible to construct many-times signatures more
quite the opposite is possible: the signatures can become more efficient than the OTS they are built from, rather than less. A
efficient as the number of signatures grows. Authenticating large
volumes of messages results less costly on average than method is introduced to transform a one-time signature into an
authenticating only a few. unlimited many-times scheme.
Index Terms—post-quantum cryptography, hash-based signatures,
authentication, blockchain. The size of each signature remains constant, and the
verification cost decreases as the number of signatures grows.
265
IX Congreso Iberoamericano de Seguridad Informática
First, a private key is created. The key is an L-tuple, with For example, if a tuple (0, 1, 2, 3) corresponds to a valid
each element chosen at random, with the same size in bits as signature within a scheme, a second tuple (0, 0, 2, 3) cannot be
the hash function output. valid, since all of its values can be computed from the first.
Then, to create the keys, Alice iterates the keyed hash B. Many-Times Signatures
function z times over each value in the private key. The result
is the public key. Merkle proved that a one-time signature can be transformed
into a many-times signature scheme [5]. To do so, he
To sign a message, Alice maps a hash m of the message into introduced the Merkle Tree
a tuple u. The function that maps m into u depends on the OTS
algorithm. Through this paper, u will be referred as the
verification tuple. Each part in the verification tuple takes
values in the range 0...z.
Then, to verify Bob completes the path from the signature Fig. 2
to the top of the graph, iterating the hash function u times over
each value in the signature. The signature is valid if the To create the keys, Alice generates as many OTSs as
resulting hash outputs and the public key match. messages she wishes to sign. The public keys of the OTSs are
hashed and placed at the leaves of the tree. Then, all values are
In the example (Fig. 1), with L=6 and z=4, the tuple u is (2, hashed in pairs until reaching the root of the tree at the top.
1, 0, 2, 1, 2), and the corresponding tuple y is (2, 3, 4, 2, 3, 2). The root is the many-times public key.
Where:
(2, 1, 0, 2, 1, 2) + To sign a message, Alice chooses an unused OTS and makes
(2, 3, 4, 2, 3, 2) = public the hashes needed to authenticate the OTS to the root
(4, 4, 4, 4, 4, 4) (the purple values in the figure).
266
Santi J. Vives Maccallini
In the Merkle signature and its variants, the size and cost
depend on the number of signatures. As the number grows, the
tree becomes larger. And, as a result, the size and cost of each
signature increase as well. The signatures can get quite large,
to the point of being impractical for most applications.
This section explains the basics of how synced signatures Figure 4, at the top, shows our first signature. In our
work. First, how chains are created. Then, how those chains example, u=(2, 1, 0, 2, 1, 2). The illustration, to the left,
are used generate synced signatures in conjunction with a shows the hashes that become public. To the right, the values
blockchain. from u that the chains encode.
267
IX Congreso Iberoamericano de Seguridad Informática
To finish, the signer will publish the hashes in the stack that
correspond to values from our tuple u. Four values can be
encoded from u:
u: (1, ∅, 2, ∅, 1, 0)
Two positions are missing (b and d). So, two extra chains
from the stream are needed. Let’s assign the new chains to the
missing positions (letters) in order: the first chain to b, the
second to d.
Fig. 4 The chains from the stack at those positions encoded the
values 0, 1, 2 and 0, 1 respectively. So, we'll assign the
remaining values to the stream: 3, 4 to the first chain and 2, 3,
Then, the signature and the hn value must be published to 4 to the other. From top to bottom.
the blockchain. Now is when things start to get a bit different.
Let’s append to the signature the hashes that correspond to
For a one-time signature to remain secure, it is important the two remaining positions in u :
that the hashes from one signature are never reused for
another. This is usually achieved by discarding the chains u: (∅, 4, ∅, 2, ∅, ∅)
from an OTS after its use.
Figure 3, at the bottom, show our second signature. To the
But once the signature is inserted in a public blockchain left, the hashes that become public with our signature. To the
something interesting happens. The hashes going from the right, the values from u encoded by the the stack and the the
signature to the public key are known to everyone now, and stream.
cannot be reused. The hashes at the bottom, from the private
key to the preimage of the signature, remain unknown. Since The resulting synced signature can be represented using
everyone can observe in the blockchain which hashes are three tuples: ustack, ustream, and pos:
already used, the remaining unspent hashes can be safely used
to authenticate a next signature. The first tuple ustack indicates the number of hash
iterations to the first hashes in the signature, until obtaining
Now, Let’s generate a second signature, using the set of the known values in the stack.
chains from the past signature (we'll call that set the stack), The tuple ustream indicates the number of hash iterations
and new chains from the stream. to last hashes in the signature, until obtaining the values at the
top of each chain in the stream.
Let’s assign the possible values in un to the unspent hashes And pos indicates the positions of the used the chains in
in each chain from the stack, from top to bottom: 0, 1, .... As the stack.
shown in figure 3 at the bottom.
In our example, the mapping from u to the synced signature
To generate the signature, let’s make public the hashes that is:
correspond to the tuple u from our second message. In our u = (1, 4, 2, 2, 1, 0) →
example, u=(1, 4, 2, 2, 1, 0). ustack, ustream, pos = (2, 3, 2, 1), (1, 0), (0, 2, 4, 5)
Since the number of unspent hashes in the stack is smaller Notice in the figure that in the synced signature, the 0
than originally, some parts from u cannot be encoded by them. (zero) value of the u tuple isn't encoded by the upper known
When a chain from the stack is insufficient to encode a part in hash. It is encoded by the hash below it instead (its preimage).
u, the signer will need to take a new chain from the stream to We want the signer to prove in all cases he knows a new hash
268
Santi J. Vives Maccallini
from the chain. When using the stream, that isn't necessary, IV. GENERALIZATION TO MANY SIGNATURES
since the hash at the top is unknown.
Now, let’s extended the scheme from two signatures to
Size: The size of the signature is the same as before. But the many. Each signature will be authenticate using the unspent
size of public key has expanded. Since the new signature
values from all previous chains.
authenticates in part to the previous signature, that previous
signature has become part of the public key.
A. Stack
Cost: If the values in the verification tuple u are random with
uniform distribution, nearly half of those values will be
encoded using the chains from the stack. And the other half
will be encoded using chains from the stream. Verification will
require nearly half the number of hash function iterations.
Then, the synced signature will have the same length as the Fig. 5
initial signature, but nearly half the expected verification cost.
Synced State:
The signatures is stateful, but the the signer does not need to
store the state. Signer and verifiers synchronize the state of the
signature using the blockchain. By observing the blockchain,
the signer and the verifiers can recover the number of
signatures, the hash values that were spent and cannot be
reused, and the hash values that remain unspent and can be
used to authenticate a new message.
Fig. 6
269
IX Congreso Iberoamericano de Seguridad Informática
u = (7, 1, 12, 6, 3) →
ustack, ustream, pos = (2, 2, 1), (2, 0), (2, 4, 16)
C. Security Fig. 7
The security follows the same principles as before: To encode the first position in u, we'll use a number of
chains La from the stack, given by:
From the values in the synced signature, and attacker could
only compute smaller u tuple values. So, the signature is La = ceiling (Lstack / Lu)
secure as long as the original OTS is secure (from lemma 1,
section 2.1). Let’s assign the hashes in those La chains to encode the
value from the u in the same way as before, using the stream if
Like before, the letters that correspond to the chains in the necessary.
stream are determined by the used chains in the stack. Since
the number of hashes in the signature is fixed, an attacker Now, suppose a chained is used at position n in the stack,
cannot change the positions without breaking the hash counting from zero. The following chains (n+1, n+2, ...) are
function (from lemma 2, section 3.3). not needed for this encoding. So, we will reuse them to encode
the next value from u.
V. ADAPTIVE ENCODING
Let’s recompute the number of remaining chains from the
stack, and the remaining values to encode from the tuple u:
To encode the verification tuple u, the stack was split into
groups, and used a single chain from each group.
L'stack = Lstack – (n + 1)
L'u = Lu – 1
As a result, there are combinations of chains that don't
encode any message. For example, a signature taking values
Now, let’s recompute La, using the same equation as before.
from two chains in the first row (at position a) has no
We'll take the next La chains, starting from position n to
meaning.
encode the next value from u.
It would be better to use all possible combinations of
The procedure must be repeated until all values from u are
chains, to maximize the number of distinct tuples the stack can
encoded, as illustrated in figure 8.
encode. To achieve that, an adaptive method can be used,
where the values assigned to each chain depend on the chain
The mapping in our example has become:
that was used before.
u = (7, 1, 12, 6, 3) →
The method (Fig. 7) works as follow:
ustack, ustream, pos = (2, 2, 1, 1), (2), (2, 3, 11, 13)
Suppose we want to encode a tuple with length L u, and we
have a stack with a number of chains Lstack .
270
Santi J. Vives Maccallini
Table 1
VI. BALANCED CHAINS
VII. CALCULATIONS
271
IX Congreso Iberoamericano de Seguridad Informática
B. A Smaller Blockchain
Each signature contains hashes from the stack, and from the
stream. The ones from the stream increase the amount of
information. The ones from the stack only update existing
information, since older values in the same chain in the stack
can be pruned and reconstructed from the newer one.
Fig. 10
Then, a synced blockchain would require storing all
messages, but only the hashes from the latest signatures. Most
VIII. COMPARISON TO OTHER SCHEMES hash values from older signatures can be removed from the
blockchain database, without any loss of information.
Table 2 shows the public key, and signatures sizes of the
SPHINCS, and XMSSTM schemes for comparison (XMSSTM is X. CONCLUSIONS
an optimized variation of XMSS) [9]. The synced signature is
256-bit to match the others, with a Winternitz parameter
w=10. Previously known hash-based, many-times schemes grow in
size and cost as the number of needed signatures grows. This
can make the signatures impractical in real-world applications.
Scheme Total messages Public key Signature
(bits) (bits)
This papers has shown that is possible to transform an OTS
XMSSMT 210 544 39 704 into a many-times signature that is more efficient than the
XMSSMT 220 544 44 840 OTS it is made of, rather than less.
MT 60
XMSS 2 544 67 136 The proposed scheme permits an unlimited number of
Sphincs-256 virt. unlimited 8 448 328 000 signatures. The size of the signatures is constant, and the same
as in the OTS. The verification cost starts the same as in the
Synced-Wots unlimited ≥ 512 7 424 OTS and decreases with each new signature, becoming more
and more efficient as the number of signatures grows.
Table 2
REFERENCES
TM
Notice that XMSS , and SPHINCS signatures grow in size as
the maximum capacity of messages grows, while synced [1] Buchmann, Dahmen, and Szydlo. “Hash-based digital signature
schemes,” in "Post-Quantum Cryptography," 2009.
signatures remain short. For the synced signature, the size of [2] Leslie Lamport, “Constructing Digital Signatures from a One Way
the public key corresponds to the initial value: since synced Function,” 1979.
signatures authenticate to past signatures, as more messages [3] Buchmann, Dahmen, Ereth, and Hülsing, "On the security of the
Winternitz one-time signature scheme ," 2011.
are signed and included in the blockchain, they became part of [4] Ralph C. Merkle, “Secrecy, Authentication, and Public Key
the public key. Systems,” 1979.
[5] Ralph C. Merkle, “A Certified Digital Signature,” 1989.
[6] Buchmann, Dahmen, and Hülsing, "XMSS -- A practical forward
IX. FURTHER IMPROVEMENTS secure signature scheme based on minimal security assumptions,"
2011.
[7] Satoshi Nakamoto, “Bitcoin: A Peer-to-Peer Electronic Cash
System,” 2008.
A. Limited Stack [8] Bernstein, Hopwood, Hülsing, Lange, Niederhagen,
Papachristodoulou, Schneider, Schwabe, Wilcox-O'Hearn,
We could impose a limit to the size of the stack, to prevent “SPHINCS: practical stateless hash-based signatures,” 2015.
[9] Kampanakis, Fluhrer, “LMS vs XMSS: Comparison of two Hash-
it from growing. To achieve that, we could trim the stack after Based Signature Standards,” 2017.
272
Diana Cristina Franco, Felipe Andrés Corredor
Abstract-- This work presents a pedagogical strategy Aunque es clara la importancia de esta disciplina en el
developed in an advanced course on information security contexto global y nacional; falta mejorar la sinergia entre el
(S.I.) in the Engineering programs of a Colombian esfuerzo que hace la academia por un lado y las acciones de la
University. Through the final project of the course, an
attempt is made to mitigate the problematic situation of industria por otro. Es muy importante aprovechar el momento
divergence of the S.I. Between the academic sector and de la transición del estudiante a Profesional, involucrándolos
industry, as well as smooth the transition from student to en procesos conjuntos que le aporten beneficios tanto a la
engineer. The pedagogical strategy envisages the carrying comunidad académica, así como a la industria. Y es aquí
out of security audits in companies of the region and the donde tanto el ejercicio docente como la habilidad que este
analysis of the results of all the audits applied in the last imponga para canalizar sus estrategias pedagógicas [14]
three years on the region. durante las últimas fases del proceso de formación profesional
Index terms- Information Security, ISO 27002, (últimos semestres), cobran una gran relevancia.
Pedagogical Strategy, Cibersecurity training, Security
Auditing. La Universidad de los Llanos es una de las 16
Universidades Colombianas de orden nacional y asume la
formación de más de 6000 estudiantes, disponiendo en su
oferta académica programas de ingeniería de sistemas e
I. INTRODUCCIÓN ingeniería electrónica desde el año 1997. Estos programas
tienen definido en su plan de estudios, un área de
profundización denominada teleinformática y dentro de esta
L A seguridad de la información (S.I.) es un aspecto que
viene consolidándose en los diferentes sectores
económicos y sociales, pero el éxito o fracaso la estrategia
área se estableció un curso de profundización en Seguridad de
la información.
de defensa y protección en ciberseguridad, dependen
principalmente de las personas, quienes desde su ejercicio El presente trabajo describe el proceso académico que se sigue
profesional, lideran y orientan estos procesos en cada en un curso avanzado de seguridad de información (último
organización. En Colombia, el 65% de las organizaciones semestre de un programa de ingeniería de sistemas e
grandes, dispone de un profesional para la S.I. (48% con el ingeniería electrónica) para realizar auditorías en las
cargo de CISO y el 27% de Oficial de Seguridad Informática) organizaciones de la región. Desde el año 2014, se inició la
[1]. Profundizando un nivel más, se puede plantear que el aplicación de la estrategia de realización de un proyecto de
ejercicio profesional es influenciado por el proceso de final de curso; enmarcado en un proceso de auditoría de
formación en la universidad, el conocimiento del contexto por controles de seguridad (orientado por el Profesor del curso) en
parte del profesional en S.I. y la percepción que tenga la las empresas de la región, logrando asumir a la fecha 35
industria del tema de la S.I para proveer cargos y recursos. auditorías a 13 organizaciones públicas y 22 privadas. Los
datos obtenidos en las auditorias, son analizados y arrojan
Los lineamientos definidos internacionalmente para la cifras importantes y actualizadas del contexto regional, de la
formación de profesionales en carreras afines con las ciencias caracterización de la población auditada, los niveles de
computacionales, plantean la seguridad como objeto de seguridad generales y específicos, y la adecuada inversión de
estudio fundamental en los cinco enfoques profesionales recursos en temas de seguridad.
definidos por ACM e IEEE. La S.I. siempre está presente en Se permite de esta manera que los nuevos estudiantes y los
las áreas fundamentales de formación y tiene un lugar recién graduados, conozcan el contexto regional con un mayor
privilegiado el núcleo del conocimiento de los planes de nivel de detalle y sea objeto de retroalimentación en el proceso
estudio en cada uno estos enfoques de la carrera [2]. De la iterativo que se retoma cada semestre.
misma manera la S.I. es una de las 22 tendencias
tecnológicas, más relevantes, definidas por IEEE para el año El artículo inicialmente describe el planteamiento del
2022. [3] y una las 10 tendencias del momento en lo referente problema, posteriormente presenta el desarrollo de la
a “Adaptive Security Architecture” [13] estrategia pedagógica y de formación, luego, en el capítulo de
discusión se analizan los resultados de aplicación de la
273
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
estrategia y finalmente se presentan las conclusiones de todo La formación de profesionales en Tecnologías de Información
el proceso. (T.I.) y Ciencias de la computación siempre contempla el
aspecto de la formación en seguridad, como se resume en la
siguiente tabla, de acuerdo con lo planteado por ACM e IEEE
II. CONTEXTO DEL PROBLEMA
en sus guías curriculares.
Según el SNIES (Sistema Nacional de Información de CURSO/ÁR
ENFOQUE DESCRIPCIÓN AÑO
EA
Educación superior), Colombia cuenta con 267 instituciones CE-SEC Es Una de las 12 áreas
de educación superior activas que ofertan 4264 programas del conocimiento en el núcleo.
académicos profesionales; 132 son Instituciones universitarias CE-SEC (Body of Knowledge) de los
Computer
Information planes de estudio bajo este
y 135 son Universidades (56 Oficiales y 79 Privadas). Engineerin 2016
Security enfoque. Se plantea como
Actualmente solo 16 Universidades Oficiales son de orden g “material that should be included
nacional (Su presupuesto proviene del gobierno nacional)[4]. in all computer engineering
curricula”. [5]
La Universidad de los Llanos es una Universidad Oficial de IAS ES una de las 18 áreas de
IAS -
orden nacional, que oferta 17 programas profesionales, Information
conocimiento en el núcleo del
actualmente tiene más 500 estudiantes en los programas de Computer plan de estudios; Dispone de seis
Assurance 2013
Science horas en el núcleo y 31,5 horas de
Ingeniería de sistemas e ingeniería electrónica y más de 1000 and
lAS distribuidas en otras áreas.
Security
egresados de estos dos programas. [6]
IT Security Es una de las siete Capacidades
And Risk de alto nivel en el plan de
Manageme estudios… Inmersa en cursos de
nt. “SECURING DATA AND
Informatio
INFRASTRUCTURE”, IS 2010.2 2010
n Systems DATA AND INFORMATION
Data and MANAGEMENT y IS 2010.3
Informat. ENTERPRISE ARCHITECTURE2. [7]
Managem.
Information
Informatio
Assurance IAS es uno de los 13
n
and componentes del núcleo del 2008
Technolog
Security conocimiento [8].
y
(IAS)
Software SEC es una de las 10 áreas del
SEC –
Engineerin conocimiento, también presenta
Security 2014
g temas distribuidos de manera
(20 H) transversal en otros cursos. [9]
Figura 1. Sesión Práctica en laboratorio del curso de seguridad de la Información. – Tabla 1. Análisis de enfoques curriculares de ACM-IEEE para incluir la seguridad
Universidad de los Llanos. en su núcleo de formación.
274
Diana Cristina Franco, Felipe Andrés Corredor
# Unidad temática
1 Fundamentos Figura 3. Presentación de lineamientos del proyecto de semestre. –Universidad de
2 Aspectos legales los Llanos.
3 Ética
4 Criptografía
5 Seguridad en sistemas operativos
6 Seguridad en redes
7 Seguridad en servicios Telemáticos
8 Políticas de seguridad y estándares
Tabla 2. Ejes temáticos del Curso de Seguridad de la Información de la Universidad
de los Llanos
275
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
de laboratorio, articulando seis sesiones secuenciales de lugar) – seguridad de la información (4to lugar)) son los
talleres y desarrollar esas competencias. Esto con el propósito cuatro primeros aspectos en 23 ítems definidos.
de incorporar la nueva estrategia del proyecto de auditoria de
seguridad de información [15], articulada con el sector
productivo, logrando así realizar 35 auditorías de seguridad en
empresas y organizaciones de la ciudad de Villavicencio,
como se indica en la Fig. 5:
Figura 7. Resultado encuesta estudiantes, sobre temas estratégicos del nuevo plan de
estudios de ingeniería de sistemas.
Figura 8. Resultado encuesta egresados, sobre temas estratégicos del nuevo plan de
estudios de ingeniería de sistemas.
276
Diana Cristina Franco, Felipe Andrés Corredor
Peso de Valor de
Dominio
Dominio Cumplimiento
Política de seguridad 5,40 34,60
Seguridad organizacional 9,65 53,13
Gestión de activos 5,40 62,37
Seguridad del recurso humano 8,28 62,59
Seguridad física y ambiental 12,48 54,09
Gestión de comunicac. y 15,78 56,36
operaciones
Control de acceso 15,20 52,75
Adquisición, desarrollo y 8,54 39,37
mantenimiento de los SI
Gestión de incidentes de 5,68 38,39
seguridad de la información Figura 10. Nivel de cumplimiento de las empresas auditadas
Gestión de la continuidad del 5,38 38,27
negocio Es importante correlacionar el nivel de relevancia contra el
Cumplimiento 6,44 49,08 grado de cumplimiento de cada dominio, con el propósito de
determinar la coherencia y utilidad de las inversiones en
Tabla 3. Relación de Peso contra Cumplimiento en empresas auditadas seguridad que está asumiendo la organización. Es decir si se
está invirtiendo en lo realmente importante o se está
Se encontró una tendencia a ponderar con mayor peso los desperdiciando el recurso en acciones irrelevantes para mitigar
dominios más cercanos al aspecto tecnológico, como es el la inseguridad (estado indeseable).
caso de Control de acceso, Gestión de comunicaciones y
operaciones y Seguridad física y ambiental, entendiendo que Revisando el respectivo peso por cada dominio, se determinó
solo 3 de 11 dominios asumen el 43,4% del total del peso en una escala del 100% el grado de importancia entre los
(importancia). Lo cual debe ser revisado en el proceso de diferentes dominios:
retroalimentación de la estrategia.
Relev = PDi / G Máx (PDi … PDn) (2)
277
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
AGRADECIMIENTOS
Los autores expresan su gratitud a Dios y sus Familias,
quienes siempre apoyaron este proceso. De igual manera, a la
Universidad de los Llanos y al grupo de Investigación en
tecnologías abiertas - GITECX, por creer en este Proyecto.
278
Diana Cristina Franco, Felipe Andrés Corredor
REFERENCIAS
[1] ACSIS, "VII Encuesta Latinoamericana de seguridad de
la información", Acsis, Bogotá, 2016.
[2] ACM, "The Curriculum Guidelines for Undergraduate
Degree Programs in Information Systems is complete and
approved 2010", ACM, 2013.
[3] IEEE – Computer Society "IEEE CS 2022 Report", vol.
1, no. 1, ed, 2016.
[4] "Sistema Nacional de Información de la Educación
Superior", Snies.mineducacion.gov.co, 2017. [Online].
Available:
https://snies.mineducacion.gov.co/consultasnies/institucio
n. [Accessed: 15- Jun- 2017].
[5] ACM, "Computer Engineering Curricula 2016", ACM,
2016.
[6 ] ACM, "Computer Science Curricula 2013", ACM,
2013.
[7] ACM, "The Curriculum Guidelines for Undergraduate
Degree Programs in Information Systems is complete and
approved 2010", ACM, 2013.
[8] ACM, "The Computing Curricula Information
Technology Volume is complete and approved 2008",
ACM, 2013.
[9] ACM, "Curriculum Guidelines for Undergraduate
Degree Programs in Software Engineering 2014", ACM,
2013.
[10] CONPES, "Política Nacional de seguridad digital",
Conpes 3854, Bogotá-Colombia, 2016.
[11] F. Corredor, M. Díaz, D. Rivera and D. Franco,
"Sistema web de soporte al levantamiento de información
en proyectos de investigación (silian).", Memorias del
congreso internacional de ciencias e ingeniería, vol. 1, no.
1, 2017.
[12] A. Torres and D. Hernando, Evaluación de seguridad a
sistemas de información en cuanto a ataques maliciosos
con base en normatividad, tendencias, impacto y técnicas
vigentes para ambientes empresariales a nivel nacional.,
1st ed. Bogotá, Cund.: Universidad de la Sabana., 2016.
[13] Gartner, "The Top 10 Strategic Technology Trends for
2017", Gartner, 2017.
[14]J. Torres, D. Acevedo and P. Montero, "Proyectos de Aula
Semestrales como Estrategia Pedagógica para la
Formación en Ingeniería", Científicas de América Latina
y el Caribe, España y Portugal, vol. 9, no. 3, 2016.
[15]E. Rodríguez Sandoval, É. Vargas Solano and J. Luna
Cortés, "Evaluación de la estrategia “aprendizaje basado
en proyectos”", Educ, vol. 13, no. 1, 2017.
279
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
https://es.wikipedia.org/wiki/Ciberataque_a_Dyn_de_octubr
1
https://es.wikipedia.org/wiki/WannaCry e_de_2016
2 4
https://es.wikipedia.org/wiki/Mirai_(malware) https://www.linti.unlp.edu.ar
280
Francisco Javier Díaz, Paula Venosa, Einar Lanfranco, Nicolás Macia, Alejandro Sabolansky, Lía Molinari
Facultad de Informática de la UNLP, responsable de las del equipo, lo que habilita un proceso de enseñanza
asignaturas de grado y posgrado relacionadas con el sustentado en conocimientos y experiencia.
tema. SyPeR comenzó a dictarse en nuestra Facultad como
El enriquecimiento en conocimientos y experiencias optativa de la carrera Licenciatura en Informática Plan
tanto de las cátedras como de los proyectos de 90, a cargo del Profesor Francisco Javier Díaz y la
investigación en el LINTI, está dado por la entonces Jefe de Trabajos Prácticos Paula Venosa.
transversalidad de la temática que afecta todas las áreas. Siendo en aquel entonces la única materia que abordaba
La retroalimentación que se ha definido, posibilita que la problemática de la ciberseguridad, los diferentes temas
unos se nutran de otros, y viceversa, a partir del eran tratados en forma general y se profundizaba sobre
conocimiento y su aplicación en el campo. alguno específico. Hoy la inclusión de diferentes
asignaturas relacionadas con ciberseguridad permite
II. ASIGNATURAS DE GRADO VINCULADAS A
profundizar y definir cierto grado de especialización.
CIBERSEGURIDAD EN LA FACULTAD DE
Actualmente, SyPeR puede considerarse como la más
INFORMÁTICA DE LA UNLP
genérica y abarcativa de todas.
En esta sección se especifican temas detallados que SyPeR, que comienza a dictarse en el 2002, tiene como
forman parte de un título principal, como el de objetivo brindar al alumno una visión integral de la
“Desarrollo de Contenidos”. seguridad de la información, a partir de:
Actualmente los planes de estudio de la Facultad comprender conceptos básicos relacionados a la
incluyen en su propuesta de grado, 4 asignaturas seguridad;
vinculadas a temáticas de ciberseguridad: analizar distintas herramientas que permitan
Seguridad y Privacidad en Redes5, comúnmente abordar riesgos existentes;
llamada SyPeR. aprender técnicas para analizar la seguridad de
Desarrollo Seguro de aplicaciones6. la red, de sus servicios y de las aplicaciones;
Redes y servicios avanzados en Internet7. estudiar normas, mecanismos, protocolos y
Introducción a la Forensia Digital8. herramientas que pueden ayudar a proteger a la
Las asignaturas son semestrales y optativas para el organización, a sus redes, servicios y las
alumno. Se cursan en los últimos dos años de las aplicaciones que en ellas residen.
carreras. Es nuestro objetivo que el alumno, concientizado y
Desarrollo seguro de aplicaciones es del área Ingeniería capacitado en cuanto a la protección de la información de
de Software y se dicta en la Licenciatura en Sistemas y la organización, sea vehículo de difusión y proacción en
en Ingeniería en Computación, mientras que las otras 3 los diferentes ámbitos donde participe o interactúe en su
forman parte de la oferta del área de Arquitectura, vida profesional, social o familiar.
Sistemas Operativos y Redes, y se dictan para los El surgimiento y la masividad de nuevas tecnologías y
alumnos tanto de las Licenciaturas en Informática y modalidad de comunicación habilita el surgimiento de
Sistemas como de Ingeniería en Computación. vulnerabilidades y se crean nuevas formas de explotarlas
En el año 2002, siguiendo la tendencia de América permanentemente. Afortunadamente, también aparecen
Latina respecto a la creación de asignaturas dedicadas nuevas metodologías y herramientas de defensa. Esto
100% a la seguridad de la información en el marco de requiere una actualización constante de los contenidos de
carreras de grado [2], el LINTI propuso la inclusión de la materia, incorporando año a año los nuevos problemas
asignaturas relacionadas con la temática. La de seguridad y las nuevas tácticas y herramientas que se
investigación constante y el trabajo de campo concluyen pueden aplicar relacionadas con las distintas unidades
en la formación constante y reconocida labor profesional temáticas. [2]
En el año 2013 comenzó a dictarse la asignatura
“Desarrollo Seguro de Aplicaciones”. Si bien una unidad
5
http://info.unlp.edu.ar/wp- temática de SyPeR estaba dedicada a abordar las
content/uploads/2015/05/Seguridad_y_Privacidad_en_Redes-2015.pdf
6
problemáticas asociadas a la seguridad de las
http://info.unlp.edu.ar/wp-
content/uploads/2015/05/Desarrollo-seguro-de-aplicaciones-2015.pdf
aplicaciones web9, la aparición de nuevas amenazas que
7
http://info.unlp.edu.ar/wp- explotaban vulnerabilidades del desarrollo de
content/uploads/2015/05/Redes_y_Servicios_Avanzados_en_Internet_-
_Op-ARSO_-_LI_-_LS_2015.pdf
8 9
http://info.unlp.edu.ar/wp-
content/uploads/2015/05/Tecnologia_de_Identificacion_Automatica_- https://www.owasp.org/index.php/Category:OWASP_Top_
_Op-ARSO_-_LI_-LS.pdf Ten_Project
281
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
aplicaciones ameritaban preparar a los alumnos de la Vale destacar que desde el año 2014 la UNLP es Centro
Licenciatura en sistemas, cuya formación apunta al de Excelencia en Ciberseguridad, elegido por la Unión
desarrollo de aplicaciones y sistemas informáticos. Internacional de Telecomunicaciones (ITU),
Consideramos “un deber” que los alumnos adquieran y organización de las Naciones Unidas. “Introducción a la
consoliden habilidades en relación a la seguridad en Forensia Digital” fue uno de los cursos aceptados a ser
todas las etapas del desarrollo de software, desde su ofrecido mediante este organismo internacional en su
concepción hasta su implementación, testeo y oferta de capacitación10. En la asignatura se recorren las
mantenimiento. etapas de un proceso forense digital, profundizando cada
En SyPeR los contenidos se limitan a comprender las una de ellas, ejemplificando con el uso de herramientas
vulnerabilidades en aplicaciones web, cómo descubrir su libres que permitan la recolección, extracción, análisis y
presencia y aprender posibles mecanismos de mitigación presentación de resultados. Como el análisis forense se
de las mismas. En “Desarrollo Seguro de Aplicaciones” relaciona no sólo con la tarea de investigador, sino
se profundizan estas temáticas a lo largo de todo un también con la de perito o con relación directa con la
semestre, en el que los alumnos aprenden no sólo a Justicia, se busca hacer referencia de manera constante a
identificar los problemas, sino también a testearlos, las buenas prácticas y usos internacionales y regionales,
descubrirlos, explotarlos, y solucionarlos adquiriendo incluyendo durante la cursada la disertación de peritos de
buenas prácticas de desarrollo. Todo esto se implementa reconocida trayectoria. De esta manera, alumnos y
mediante la incorporación y uso de herramientas libres docentes se enriquecen con una visión realista y
por parte de los alumnos. La característica de libre profesional cuando se aplican las herramientas y
garantiza que pueda ser utilizada rápidamente y sin costo, metodologías en el mundo real.
y aplicarlas en su ámbito profesional inmediatamente. Todas estas asignaturas tienen un enfoque práctico. A
La asignatura “Redes y servicios avanzados en Internet” partir de las demostraciones realizadas en clase o de los
se dictó por primera vez en el año 2013. Aporta a los trabajos que en ellas se realizan, los alumnos adquieren
alumnos una visión global del funcionamiento de experiencia en el descubrimiento y la mitigación de
Internet, identificando actores intervinientes e problemas de seguridad. En todas ellas se finaliza la
interrelaciones entre los mismos. Si bien los temas cursada con algún trabajo práctico integrador que incluye
abordados en esta materia se centran en conceptos todos los temas vistos durante la cursada, no quedando
avanzados sobre redes y son relevantes para la formación solamente en conceptos teóricos.
del futuro egresado, cabe destacar que estos temas Todas las temáticas son aplicables en el mundo real en
también son importantes en el desarrollo de especialistas forma inmediata, ya que tanto el contenido como las
en seguridad informática, dado que la comprensión de los herramientas con las que se trabaja son continuamente
mismos permiten vislumbrar detalles internos propios del actualizadas año a año. Vale agregar que todo lo visto es
funcionamiento de Internet a nivel global y prevenir de uso libre, por lo que está disponible para los alumnos
ataques a las infraestructuras, como ser los ataques de sin necesidad de pagar ningún tipo de licenciamiento.
denegación de servicio distribuidos (DDoS) que afectan
las infraestructuras sobre las que se sustenta la propia III. FORMACIÓN EN CIBERSEGURIDAD EN EL
Internet. Esta formación es de gran valor para los MARCO DEL POSTGRADO
profesionales que trabajen en entornos de gestión de
En el marco de la Especialidad de Redes y Seguridad y el
infraestructuras de redes, como pueden ser un Network
Máster en Redes de Datos dictado por la Facultad de
Operation Center (NOC), un Network Access Points
Informática, se dicta la asignatura “Seguridad y
(NAP) o un Internet Service Provider (ISP);
Privacidad en Redes”. Tiene una carga de 100 hs y un
La asignatura “Introducción a la Forensia Digital” fue
contenido similar al de la materia de grado SyPeR,
incorporada en el corriente año, como oferta de grado
adaptado a la formación de postgrado y con la
ante la necesidad de dar respuesta a diversas necesidades.
particularidad de que hay alumnos que la cursan a
En un mundo digital cada vez son más los conflictos que
distancia.
requieren la participación de un analista forense digital
En este caso se aprovechan los recursos como el
ante hechos de cibercrimen que trabaje en esta “nueva”
BigBlueButton para ofrecer la clase virtual a quienes
escena del crimen. Además se observa que hay una gran
cursan remotamente [https://bigbluebutton.org/]
demanda de la temática tanto en los cursos de postgrado,
integrado a la plataforma Moodle en la cual se publican
como de externos.
10
http://www.itu.int/es/Pages/default.aspx
282
Francisco Javier Díaz, Paula Venosa, Einar Lanfranco, Nicolás Macia, Alejandro Sabolansky, Lía Molinari
teorías, prácticas, se generan discusiones a través de los de extensión se viene trabajando desde el año 2009 en
foros y se publican evaluaciones de las distintas unidades concientización en seguridad de la información para
como forma de autoevaluación previa a la instancia del niños, jóvenes y adultos mayores.
Más allá de que el mismo equipo de docentes de las
examen.
asignaturas vinculadas a ciberseguridad fue el que
A partir del cambio de plan de estudios de la Maestría en impulsó e impulsa dichas iniciativas, es importante
Redes de Datos, se incorpora el seminario “Seguridad en destacar la participación de alumnos de las asignaturas en
ruteo”. En el mismo se analizan distintos problemas de estas actividades organizadas a lo largo de estos años.
seguridad existentes en Internet que afectan al tráfico de En estas actividades se incluyen materiales, herramientas
distintas redes y servicios. Entre los ataques analizados se y actividades que surgieron de los contenidos básicos de
encuentran: Robo de rutas, MITM por robo de rutas, la asignatura Seguridad y Privacidad en Redes, adaptadas
a los distintos rangos etarios y teniendo como eje que son
ataques de reflexión y amplificación, DDoS, botnets. En
actividades de concientización, donde la idea es
función de estos problemas, se analizan mecanismos de “sembrar” la curiosidad y la preocupación en lo que hace
mitigación utilizando sincronización BGP sobre los que al uso seguro y responsable de Internet y de las
se elaboran distintas actividades prácticas: RTBH, tecnologías de la información.
Sinkholes, servicios tipo UTRS, centros de limpieza de
tráfico. Además se mencionan buenas prácticas en la B. CERTUNLP
aplicación de filtros: BCP 38, bogons, servicios
amplificables. CERTUNLP, CSIRT académico de la UNLP, presta
Desde el año 2014 se han dictado también diversos servicios de gestión de incidentes en el ámbito de la Red
cursos de ciberseguridad en el marco del doctorado en de la UNLP desde el año 2008. Actualmente bajo la
Ciencias de la Computación de nuestra Facultad, entre coordinación de 3 de los autores de este artículo.
Los conceptos básicos necesarios para brindar los
ellos “Seguridad en Redes” en 2014 y Conceptos
servicios de éste o cualquier otro CSIRT están contenidos
Avanzados de Seguridad de la Información” en 2015.
en las asignaturas de grado mencionadas en la sección
“II” del presente artículo. Entre ellos podemos mencionar
IV. PROYECTOS VINCULADOS A
el servicio de pentest relacionados con los contenidos de
CIBERSEGURIDAD Y SU RELACIÓN CON LAS
“Desarrollo Seguro de aplicaciones”, el servicio de
ASIGNATURAS DICTADAS
auditoría de redes y monitoreo relacionado con
Entre los proyectos de ciberseguridad llevados adelanto contenidos de “Seguridad y Privacidad en Redes”, el
por docentes e investigadores del LINTI, se destacan: servicio de análisis forense relacionado con contenidos
Actividades de concientización en seguridad de de “Introducción a la forensia digital”. Esto nos da la
la información, dirigidas niños, adolescentes, pauta de que los alumnos de estas materias cuentan con
padres y abuelos en el marco de distintos una base sólida para desarrollarse profesionalmente en el
proyectos. ámbito de un CSIRT. De hecho, a partir del año 2009,
La conformación y operación del CSIRT alumnos de estas asignaturas han formado parte del
académico CERTUNLP 11, que brinda respuesta equipo CSIRT CERTUNLP realizando allí sus primeras
a incidentes de seguridad en la Universidad experiencias laborales.
Nacional de La Plata. Por otra parte, la experiencia que surge de prestar a diario
La implementación y el mantenimiento de la estos servicios y de la investigación que se realiza como
infraestructura de clave pública para e-ciencia parte de la mejora continua de los procesos, enriquece a
de Argentina: PKIGrid UNLP12. los docentes que vuelcan los nuevos conocimientos en el
La postulación y designación de la UNLP como aula, dando una visión práctica y actual a sus alumnos.
Centro de Excelencia de la ITU para la región
de las Américas. C. PKIGrid UNLP
283
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
TAGPMA13 y su certificado raíz está disponible en el promueven una conducta ética en cuanto a
repositorio TACAR14, desde el cual se puede validar la proteger la privacidad, y ser conscientes de la
integridad de su certificado raíz[3] sensibilidad de la información que pueden
obtener.
Además, PKIGrid está acreditada por IGTF15. El
certificado raíz de PKIGrid está incluido en las Listas de
En un mundo cada vez más conectado,
Distribución de IGTF. surgen nuevas amenazas, ante el uso de nuevas
Este es un ejemplo tangible de aplicaciones que utilizan tecnologías o modalidades de comunicación. Es
criptografía de clave pública, tema que abordamos en las imprescindible incluir asignaturas con
cátedras de Seguridad y Privacidad de redes de grado y contenidos que las incorpore, en pos de
postgrado, y ha dado lugar a varias tesinas de grado a lo promover una formación integral del graduado.
largo de los últimos años [4] [5].
Consideramos que los conceptos
D. La UNLP como Centro de Excelencia (CoE) en relacionados con la ciberseguridad, deben ser
ciberseguridad de la ITU incluidos desde los primeros años de la carrera
debido a su transversalidad. Es tan importante
Este grupo de docentes/investigadores representa a la enseñar a hacer consultas SQL como capacitar
UNLP en el Centro de excelencia en la esfera prioritaria sobre inyecciones SQL. Esto está relacionado
“Ciberseguridad” de la ITU. Miembros del mismo con la metodología de enseñanza, la cual debe
participaron durante los años 2014, 2015 y 2016 de la considerar a la seguridad como un aspecto
comisión de estudio ITU-T SG17:Security de la UIT, relevante al momento de abordar temáticas
donde se abordan temas actuales de seguridad de la relativas al diseño, planificación y ejecución de
información. proyectos.
Como parte de este proyecto, se han diseñado y ofrecido
a la comunidad diversos cursos en temáticas de La industria reafirma continuamente la
ciberseguridad anclados en los conocimientos y la necesidad de avanzar en cuestiones de seguridad
experiencia del dictado de las distintas asignaturas a y apoya nuestra creencia en que la formación de
cargo de este equipo durante más de 15 años. recursos con capacidades específicas en la
temática es fundamental. En los últimos años se
V.CONCLUSIONES observa un creciente interés en reducir los
problemas de seguridad en dispositivos y
De lo antes expuesto se puede concluir que: aplicaciones. Por ejemplo, en las cuestiones
relacionadas con el desarrollo de aplicaciones,
los framework han incorporado en sus últimas
El enfoque práctico que se les da a las
versiones componentes que ayudan a crear
asignaturas permite la transmisión de
aplicaciones más seguras o incluso existen
conocimientos y formación de recursos
iniciativas en distintas empresas para pagar por
humanos en la temática. Es muy gratificante
reportes de bugs en sus aplicaciones.
cuando los alumnos comentan que aplicaron lo
aprendido y que les resultó útil para mejorar
aspectos relacionados con la seguridad tanto en
REFERENCIAS
sus trabajos como en sus hogares.
[1] P. Venosa, N. Macia, C. Piazza, S. Pacheco, Dispositivos móviles y
Permite al alumno aplicar lo que se le da a modo el fenómeno del BYOD. Su impacto en la seguridad de las
de demostración en el aula en el mundo real. organizaciones” Paula Venosa, Nicolás Macia, Carlos Damián Piazza
Orlando y Sebastián Exequiel Pacheco Veliz, 2016, CACIC 2016. p.
Esto hace que se interese y motive con la
1125-1134
asignatura y la actualización continua. Este [2] F. J. Díaz, P. Venosa, N. Macia, A. Sabolansky, J. Bogado, Enseñar
enfoque práctico exige una dedicación constante y aprender Seguridad y Privacidad en Redes en la UNLP: SyPeR, 2014,
del docente. Todos los días se difunden nuevas Teyet.
[3]F. J. Díaz, V. Ambrosi, M. Luengo, N. Macia, P. Venosa,
amenazas. Mantener una actualización adecuada L.Molinari. Adaptando OpenCA para implementar una PKI para e-
demanda tiempo y esfuerzo. Science, XII Congreso Argentino de Ciencias de la Computación, 2006.
[4] A. Sabolansky, Importancia de contar con un servicio de sellado
En las asignaturas relacionadas con la seguridad digital de tiempo en una PKI, tesina de grado,
http://sedici.unlp.edu.ar/handle/10915/18770.
se utilizan herramientas que pueden obtener y [5] [G. Celada, J. M. Filandini, Ampliación y mejora de servicios en la
divulgar información sensible. Los docentes infraestructura de clave pública para e-ciencia de la UNLP (PKIGrid
UNLP, Tesina de grado, http://sedici.unlp.edu.ar/handle/10915/59094.
13
http://www.tagpma.org
14
http://www.tacar.org/repos
15
https://www.igtf.net
284
Francisco Javier Díaz, Paula Venosa, Einar Lanfranco, Nicolás Macia, Alejandro Sabolansky, Lía Molinari
285
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
Abstract — We currently live in a world that is increasingly Tecnologías, especializada en el mismo campo y con
requesting a greater link between universities and enterprises. capacidad de validar los resultados de la investigación en
The concept of technology transference is becoming of vital clientes. Durante los últimos 15 años ambas entidades han
importance for the engineers in Europe and Latin America, since
trabajado en desarrollar una metodología para gestión de
it comprises a mechanism by which to adapt to a constantly
changing world led by new technologies. The objective of this seguridad y análisis de riesgos denominada MARISMA [1, 2],
paper is to show the results obtained during research into Cyber que ha ido evolucionando mediante la aplicación de dos
Security carried out in conjunction by the GSyA group from the técnicas de investigación muy utilizadas en el campo de la
University College of the University of Castilla-La Mancha and Ingeniería del Software denominadas “Revisión Sistemática
the Sicman Nuevas Tecnologías company, whose objective was de la Literatura” e “Investigación en Acción” [3-7]. Esta
the development of a product denominated as eMARISMA and
metodología ha sido completada con una herramienta que da
its subsequent introduction into the subject of Software Systems
Security, which is taught as an intensification of Software soporte a la misma llamada eMARISMA [8], accesible en
Engineering. The introduction of the product has enabled us to modelo SaaS.
analyze the students' perception and use of it, thus allowing us to En el año 2017 y después de más de una década de
obtain relevant results for our research. validación en el sector privado se ha decidido dar un paso más
y comenzar su implantación dentro del sistema universitario,
Index Terms — Technology Transfer, Degree in Computer de forma que los alumnos puedan disponer de una herramienta
Engineering, MARISMA, Risk Analysis. con la que practicar y enfrentarse a casos reales. Una
herramienta nacida del alineamiento entre la Universidad y la
I. INTRODUCCIÓN Empresa y con una clara orientación práctica, pero
Actualmente, Europa se encuentra inmersa en el proceso manteniendo siempre el rigor científico. Está herramienta
de convergencia de la educación superior, que es fundamental adicionalmente presenta funcionalidades que permiten asociar
para el futuro de algunas carreras, y por ello es muy riesgos entre diferentes análisis de riesgos, con lo que a futuro
importante ser capaces de adaptar los nuevos planes de estudio se tiene la posibilidad de realizar prácticas más complejas,
a las necesidades reales del mercado en este sector. En el caso asociando resultados de diferentes grupos, o incluso entre
de la Ingeniería Informática, las empresas y los profesionales diferentes universidades.
están demandando perfiles cada vez más especializados y que En este artículo se presentan algunos de los resultados
se adapten a una o varias certificaciones profesionales obtenidos por los alumnos al utilizar eMARISMA en la
internacionales. Además, estos profesionales deben haber asignatura Seguridad de Sistemas Software, la cual forma
trabajado con herramientas reales del mercado que les hayan parte de la intensificación de Ingeniería del Software
acercado lo máximo posible a la realidad de la empresa. Por lo impartida en la Escuela Superior de Ingeniería Informática del
tanto, es muy importante que los nuevos estudios estén muy Campus de Ciudad (Universidad de Castilla-la Mancha). Esta
enfocados a las necesidades profesionales sin perder el rigor investigación ha supuesto la creación de equipos docentes
científico exigible en una ingeniería, y para conseguir este multidisciplinares, con experiencia académica pero también
objetivo es fundamental que estos nuevos planes de estudio con experiencia profesional.
tengan una orientación que facilite la transferencia tecnológica El artículo estará formado por ocho secciones: En la
entre la Universidad y la Empresa. segunda sección ponemos en contexto la importancia del
Para lograr el objetivo propuesto se alinearon los momento actual de creación de planes de estudio y de la
intereses del Grupo de Investigación GSyA, especializado en transferencia tecnológica. En la tercera sección se analizará la
Seguridad Informática, y la empresa Sicaman Nuevas estructura general del plan de estudios para la Ingeniería
Informática propuesta en la Universidad de Castilla-la
Mancha. En la cuarta sección se analizará la asignatura que se
D. G. Rosado, Grupo de Investigación GSyA, Universidad de Castilla-la ha utilizada para investigación. En la quinta sección se
Mancha, Ciudad Real, España, David.Garcia@uclm.es introducirá la metodología MARISMA y la herramienta que la
L. E. Sánchez, Grupo de Investigación GSyA, Universidad de Castilla-la
Mancha, Ciudad Real, España, Luisenrique@sanchezcrespo.org soporta. En la sexta sección se plantea la práctica que los
A. Santos-Olmo, Departamento I+D+i, Sicaman Nuevas Tecnologías, alumnos deben acometer. En la séptima sección se analizarán
Tomelloso (Ciudad Real), España, asolmo@sicaman-nt.com algunos de los resultados obtenidos durante la investigación.
I. Caballero, Grupo de Investigación Alarcos, Universidad de Castilla-la
Mancha, Ciudad Real España, Ismael.Caballero@uclm.es Finalmente, en la última sección describiremos las principales
E. Fernandez-Medina, Grupo de Investigación GSyA, Universidad de conclusiones obtenidas hasta el momento y los siguientes
Castilla-la Mancha, Ciudad Real, España, Eduardo.FdezMedina@uclm.es pasos.
286
D.G. Rosado, L. E. Sánchez, A. Santos-Olmo, I. Caballero, E. Fernandez-Medina
II. ESTADO DEL ARTE obtención de un título que, por una parte, se centrará en
El Espacio Europeo de Educación Superior (EEES) se aspectos generalistas, haciendo que el estudiante adquiera al
inicia con la Declaración de la Sorbona de 1998, que destacó menos las competencias transversales de formación básica
el papel de las Universidades en el desarrollo de la dimensión comunes a la rama de informática y, por otra parte, las
cultural y de la Europa del conocimiento, y se amplía con las competencias de al menos una de las especializaciones
Declaraciones de Bolonia (Junio de 1999), de Praga (2001) y recomendadas por la ACM (de las 4 ofertadas en la UCLM).
de Berlín (Septiembre de 2003) y Bergen (Mayo de 2005). En
ellas se acordó promover y desarrollar en los países
participantes la reforma de la estructura y la organización de
las enseñanzas universitarias para estimular la construcción de
un Espacio Europeo de Educación Superior con el objetivo de
favorecer la movilidad y las oportunidades de empleo, y
además hacer que estos nuevos planes de estudio y su
implantación se adaptasen a las demandas de las empresas [9],
de forma que sirvan para hacer que los nuevos profesionales
aumenten la productividad del tejido empresarial Europeo
[10].
Actualmente, la mayor parte de los grados ya se han
definido, pero gran parte de las Universidades Europeas se
encuentran en pleno proceso de implantación de los nuevos Figura 1. Estructura del Título de Ingeniero en Informática de la UCLM
planes de estudio del Grado en Ingeniería Informática,
basándose para ello en las intensificaciones propuestas por la Desde el punto de vista metodológico, el diseño del Plan
ACM [11], las cuales están muy orientadas a competencias de Estudios se basó en un análisis descendente, partiendo de
excesivamente complejas y difusas, y que en algunos casos ya las competencias hasta llegar a las asignaturas. Las unidades
están siendo revisadas por otros investigadores [12-14]. de enseñanza-aprendizaje se agruparon temáticamente por
En el caso del grado en ingeniería informática, los nuevos materias y cada materia se dividió en una o varias asignaturas
planes se han orientado a la existencia de un grado único con afines desde un punto de vista temático.
cinco especialidades o intensificaciones. Estas cinco La investigación realizada se centró principalmente en la
intensificaciones se corresponden con las Tecnologías intensificación de Ingeniería del Software propuesta para el
Específicas de la Resolución de 8 de junio de 2009 de la nuevo grado en ingeniería informática, que está basada en la
Secretaría General de Universidades, por la que se da "Guía para la creación del Cuerpo de Ingeniería de Software
publicidad al Acuerdo del Consejo de Universidades que para el Conocimiento” (SWEBOK)" [23-26], donde se definen
establece recomendaciones para la propuesta por las las competencias y conocimientos que, según el IEEE, un
Universidades de memorias de solicitud de títulos oficiales del Ingeniero del Software debería haber obtenido al finalizar los
ámbito de la Ingeniería Técnica Informática (BOE Num. 187 estudios (ej.: proyectos de Ingeniería del Software, Seguridad
del 4/8/2009), y las propuestas por la ACM [11], y que son: y Auditoría, cubriendo todos los aspectos del ciclo de vida
Ciencias de la Computación [15], Ingeniería del Software relacionados con ellos...). El principal problema detectado en
[16], Ingeniería de Computadores [17], Sistemas de estas competencias es que son complejas y difusas a la hora de
Información [18] y Tecnologías de la Información [19]. poder aplicarlas, tanto para los alumnos como para las
Actualmente, muchas instituciones e investigadores están empresas [27, 28], y tampoco permiten responder a preguntas
trabajando para unificar y complementar el grado de como: ¿Los conocimientos asociados con estas competencias
ingeniería informática, tomando como base el modelo USA han sido realmente obtenidos por el alumno? ¿En qué medida
[20] o el modelo Europeo [21]. Algunas investigaciones han han sido obtenidos? ¿Son las competencias obtenidas las que
considerado que el problema no estaba tanto en el contenido necesitan realmente las empresas?
de los dominios como en el mecanismo de aprendizaje, Y es en este proceso de cambio, definición e implantación
centrándose en buscar metodologías de enseñanza ágiles [22] de los nuevos planes de estudio donde está el punto crítico
que permitan la transferencia de conocimiento útil a los para el futuro de algunos estudios tan nuevos, tan cambiantes
alumnos para su incorporación en el mundo laboral. y de los que depende tanto el progreso de la sociedad como es
Es decir, se considera crítico en esta nueva etapa de las el caso de la Ingeniería Informática [29]. Por lo tanto, es muy
universidades conseguir hacer más prácticas las ingenierías, y importante ser capaces de adaptar los nuevos planes de estudio
hacer que los conocimientos aportados sean útiles para los a las necesidades reales del mercado [30, 31], siendo capaces
alumnos y los acerquen a sus futuros puestos de trabajo. de implantarlos de una forma correcta que permita alinearlos
con las competencias a las que se orientan y a las necesidades
III. GRADO DE INGENIERÍA INFORMÁTICA EN LA UCLM de las empresas. En el caso de la Ingeniería Informática, las
empresas y los profesionales están demandando perfiles cada
En el caso de la UCLM (Universidad de Castilla-la vez más especializados [32], por lo que es muy importante que
Mancha), la nueva propuesta del plan de estudios (ver Figura los nuevos estudios estén muy enfocados a poder obtener una
1) está dividida en un conjunto de bloques orientados a la
287
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
serie de competencias objetivas y medibles, y que éstas estén riesgos potenciales asociados que pudieran
alineadas con las necesidades profesionales [33], sin perder el presentarse.
rigor científico exigible en una ingeniería. Capacidad de trabajo en equipo.
Para conseguir este objetivo es fundamental que la Capacidad de trabajo en equipo interdisciplinar.
implantación de estos nuevos planes de estudio tenga una Capacidad de relación interpersonal.
orientación que facilite su alineamiento con las necesidades Reconocimiento a la diversidad, la igualdad y la
reales de las empresas. Es crítico que exista una comunicación multiculturalidad.
continua entre la Universidad y la Empresa, y que la primera Razonamiento crítico.
sea capaz de desarrollar proyectos y herramientas en Aprendizaje autónomo.
conjunción con la segunda que puedan ser aplicadas en las
Adaptación a nuevas situaciones.
asignaturas de la carrera con el objetivo de facilitar la
Creatividad.
posterior incorporación de los alumnos al mundo laboral, ya
Capacidad de liderazgo.
que esto puede suponer una importante ventaja competitiva
para ellos, ayudándoles a decidir el mejor puesto de trabajo Capacidad de iniciativa y espíritu emprendedor.
que pueden ocupar en el futuro. Tener motivación por la calidad.
No debemos olvidar que estas técnicas y herramientas que
permiten al alumno tomar una mejor orientación laboral al C. Objetivos que se persiguen
finalizar sus estudios se traducen en una mejora de la Los objetivos que se persiguen en esta asignatura se
productividad de la empresa al poder contratar a los alumnos centran en que el alumno sea capaz de:
más adecuados para las competencias buscadas, lo que se Identificar, modelar e integrar los requisitos de
traduce a su vez en mejoras salariales que pueden superar el
seguridad del software en el proceso de su desarrollo.
10% [34].
Conocer las principales técnicas y servicios de
seguridad del software.
IV. ASIGNATURA DE SEGURIDAD DE SISTEMAS SOFTWARE
Conocer las normas, estándares y legislación más
Dentro de la intensificación o mención de Ingeniería del relevante sobre seguridad del software.
Software, analizada en el apartado anterior, existe una
asignatura, que es el caso que estudiamos, denominada
Seguridad de Sistemas Software de 6 créditos ECTS cuya D. Práctica relacionada con eMARISMA
descripción detallada se explica a continuación. La práctica que se ha planteado a los alumnos coincidiendo
con el tema de Gestión de seguridad y Riesgos, así como con
la correspondencia directa con la competencia de la capacidad
A. Contenido
de identificar, evaluar y gestionar los riesgos potenciales, y
El contenido (o descriptores) que se ha definido para esta otras muchas de forma indirecta, consiste en realizar un
asignatura y que ha dado lugar a la división por temas es el análisis de riesgos de un sistema de información utilizando los
siguiente: servicios y funciones que nos ofrece eMARISMA. Los
Fundamentos de seguridad. detalles de la práctica se explican más adelante.
Seguridad organizativa. La práctica está acorde a las competencias y contenidos de
Requisitos de seguridad. la asignatura y, además, el uso de una herramienta real les
Seguridad en desarrollo de software. acercará más al mundo empresarial y facilitará la labor del
Seguridad de sistemas de información. docente a la hora de explicar y analizar los contenidos de la
Riesgos de seguridad. asignatura y los resultados obtenidos por los alumnos.
Servicios de seguridad.
Gestión de seguridad. E. Alumnos
Certificación, normas y estándares para la seguridad.
En el curso 2016-2017 se ha contado con 21 alumnos
matriculados en la asignatura de Seguridad de Sistemas
B. Competencias Software. La mayoría de estos alumnos estaba también
Las competencias propias de la asignatura que se han matriculado del resto de asignaturas de la intensificación de
definido son las siguientes: Ingeniería del Software, lo que hizo más fácil disponer de la
Capacidad de análisis, síntesis y evaluación. especificación y definición de un proyecto a corto plazo para
Capacidad de organización y planificación. un sistema de información realizado en otra asignatura
denominada Gestión de Proyectos Software (GPS). A los
Capacidad de gestión de la información.
pocos alumnos que no estaban matriculados en GPS se les
Capacidad de resolución de problemas aplicando
asignó a un grupo que tenían dicho proyecto para que pudieran
técnicas de ingeniería.
trabajar juntos.
Capacidad para argumentar y justificar lógicamente
las decisiones tomadas y las opiniones.
Capacidad de identificar, evaluar y gestionar los
288
D.G. Rosado, L. E. Sánchez, A. Santos-Olmo, I. Caballero, E. Fernandez-Medina
V. MARISMA MARISMA
Fruto de 15 años de investigación realizada entre GSyA y Conceptos
Sicaman dentro del campo de la Gestión de la Seguridad nació
la metodología MARISMA, con el objetivo de solucionar los
GEAR GAGR MDAR
problemas detectados en el análisis y gestión del riesgo y en
los Sistemas de Gestión de Seguridad de la Información de las
PYMES. La idea era desarrollar un mecanismo de análisis de Figura 2. Esquema de procesos de MARISMA
riesgos basado en patrones reutilizables, de bajo coste y
dinámicos. Este apartado se divide a su vez en dos sub-apartados. En
MARISMA acomete todos los aspectos relacionados con el primero de ellos exponemos una definiciones que
la gestión de la seguridad y el análisis de riesgos [6, 7], y se permitirán entender la metodología (sólo se exponen las
crea bajo la premisa de que cualquier sistemas de Análisis de definiciones que están dentro del alcance de la práctica), y en
Riesgos valido para las PYMES también será extrapolable a el segundo nos centramos en la herramienta eMARISMA que
grandes compañías. da soporte a la metodología, y que es la que ha sido utilizada
Esta metodología asocia el análisis y la gestión del riesgo a por los alumnos para realizar la práctica.
los controles necesarios para la gestión de la seguridad y
consta de tres procesos muy importantes:
A. Definiciones previas.
Proceso 1 – Generación de Esquemas para el Análisis
de Riesgos (GEAR): Se establece una estructura de A continuación, se describen los principales conceptos,
relaciones entre los diferentes elementos involucrados que intervienen en la metodología:
en el análisis del riesgos y los controles necesarios Patrón: Estructura formada por los principales
para gestionar la seguridad. Estas relaciones se elementos de un SGSI y las relaciones entre ellos, que
establecen mediante el conocimiento adquirido en las puede ser reutilizado por un conjunto de compañías
diferentes implantaciones, que es almacenado en una con características comunes (mismo sector y tamaño)
estructura denominada esquema para ser reutilizado a partir del conocimiento adquirido con la
con posterioridad, reduciendo los costes de generación implantación de la metodología MARISMA y
de este proceso [35]. posteriores refinamientos [36].
Proceso 2 – Generación del Análisis y Gestión del Análisis de riesgos: Proceso sistemático para estimar
Riesgo (GAGR): Mediante la selección del esquema la magnitud de los riesgos a que está expuesta una
más adecuado y la identificación de un pequeño organización [37]. La metodología MARISMA
conjunto de los principales activos se obtiene un incluye un sencillo método para estimar el riesgo a
detallado mapa de la situación actual (análisis del partir de un conjunto básico de activos.
riesgo) y un plan de recomendaciones de cómo Activo: Recursos del sistema de información, o
mejorarlo (gestión del riesgo). relacionados con éste, necesarios para que la
Proceso 3 – Mantenimiento Dinámico del Análisis de organización funcione correctamente y alcance los
Riesgos (MDAR): Mediante la utilización de las objetivos propuestos por su dirección.
matrices generadas, las cuáles interconectan los Activo de grano grueso: La metodología MARISMA
diferentes artefactos, el sistema irá recalculando el funciona bajo activos de grano grueso, que son
análisis de riesgos según se produzcan incidentes de aquellos que agrupan activos que están sometidos a las
seguridad, fallen las métricas definidas o los auditores mismas amenazas, mismos criterios de riesgo, mismas
detecten “no conformidades” en los controles. vulnerabilidades y mismo valor estratégico. Dado que,
por lo tanto, activarían los mismos riesgos y controles
En la Figura 2 se pueden ver de forma resumida los tres se tratan de forma unificada dentro del análisis de
procesos que componen la metodología MARISMA, y cómo riesgos.
intercambian información entre ellos. La información Activo de grano fino: Son los activos de valor para la
generada en el proceso GEAR será utilizada por los otros dos compañía al nivel más bajo de agregación.
procesos. De igual forma, la información generada en el Controles: Mecanismos que nos permiten proteger los
proceso GAGR será necesaria para el proceso MDAR. Esto no activos de las amenazas que intentan aprovechar las
implica que siempre se deban ejecutar los tres procesos para vulnerabilidades en estos para producir un impacto
obtener un resultado, sino que debe existir un Esquema sobre algún criterio de riesgo de nuestros activos de
generado previamente por el proceso GEAR para que se pueda valor.
ejecutar el GAGR. Sub-controles: Divisiones a mayor detalle de los
controles. En ocasiones los controles son demasiado
difusos, o intentan abordar demasiada información
para permitir que el usuario dé una respuesta
coherente sobre el nivel de cumplimiento
(Si/Parcialmente/No).
289
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
Amenaza: Evento que puede desencadenar un equipo formado por Sicaman-GSyA creó la herramienta
incidente en la organización, produciendo daños eMARISMA (www.eMarisma.com).
materiales o pérdidas inmateriales en sus activos. El objetivo de este sub-apartado es explicar a grandes
Vulnerabilidad: Debilidad o falta de control que rasgos el funcionamiento de la misma, centrándonos sólo en
permitiría o facilitaría que una amenaza actuase contra aquellas parte que están dentro del alcance de la práctica, la
un activo del sistema que presenta la citada debilidad. cuál se centró sólo en el proceso GAGR, quedando por lo
En el caso de MARISMA, las vulnerabilidades se tanto fuera del alcance de la misma los otros dos procesos
calculan como la ausencia o debilidad de un control en (GEAR y MDAR).
la lista de controles base, que en el esquema Para la realización de la práctica, a los alumnos se les
seleccionado para la investigación está basada en facilitó acceso a la herramienta, desarrollada en modelo SaaS,
controles y sub-controles derivados de la de forma que no suponga ningún problema de acceso para
ISO27001:2013. alumnos y profesores, y que además estos puedan realizar
Criterios de riesgo: Criterios que permiten estimar el proyectos internacionales de cooperación. En la Figura 4 se
grado de exposición a que una amenaza se materialice puede ver la zona en la que el profesor (que en este caso toma
sobre uno o más dimensiones valorables de los activos la figura del consultor) crea los diferentes proyectos de los
causando daños o perjuicios a la organización. alumnos.
Matriz Amenazas x Tipos de Activos: Es una matriz
que nos permite relacionar qué amenazas afectan a las
diferentes familias de activos.
Matriz Amenazas x Controles: Es una matriz que
permite relacionar qué controles permiten proteger a
los activos frente a cada amenaza. Dado que no se ha
encontrado ninguna normativa que tuviera esta matriz,
se ha tenido que extraer en base a la experiencia
(Know-How) de los consultores involucrados en el
proceso, aplicando la metodología científica
Investigación en Acción.
Figura 4. Proyectos creados por el profesor (consultor).
Controles Vulnerabilidades
ISO27001:2013
Para la creación de estos proyectos, el profesor
Dominios
Obj. Control previamente ha seleccionado el patrón que desea utilizar. En la
Controles Figura 5 podemos ver un patrón de MARISMA . En este caso
ISO27002:2013
SubControles Vulnerabilidades
concreto, el profesor ha seleccionado un patrón para análisis
Amenazas Matrices de riesgos basado en ISO27001:2013 y Magerit v3.0
Tipo Amenaza Matriz
Controles x
Amenaza
Amenazas
ISO27005:2011
MAGERIT v3.0 Activos Matriz
Tipos de Activos Amenaza x Tipos
de Activos x
Activos Grano Grueso Criterios de
Activos de Grano Fino Riesgo
Criterios de riesgo
KNOW-HOW
290
D.G. Rosado, L. E. Sánchez, A. Santos-Olmo, I. Caballero, E. Fernandez-Medina
Figura 8. Listado de amenazas y características de las mismas. A continuación mostramos algunas de las opciones
visuales de la herramienta:
- Paso 4º.- Generación de matriz de Activos x - Cuadro de mandos para el seguimiento del nivel de
Amenazas: El sistema genera de forma automática cumplimiento de los controles (ver Figura 12).
dicha matriz (ver Figura 9).
291
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
Figura 12. Cuadro de Mandos de cumplimiento de Controles. Figura 16. Mapa de Riesgos.
- Diagramas de Kiviat para el seguimiento del nivel de La herramienta tiene otras muchas opciones, pero se han
cumplimiento de los controles (ver Figura 13). dejado fuera al no estar contenidas dentro del alcance de la
práctica definida para los alumnos.
292
D.G. Rosado, L. E. Sánchez, A. Santos-Olmo, I. Caballero, E. Fernandez-Medina
disponibles, los miembros por cada uno de ellos y el número lavadora y que sea capaz de conectarse a la aplicación móvil.
de análisis que se hicieron para cada proyecto.
C. Proyecto C
Desarrollo de la web de una empresa para promocionar y
Figura 17. Resultados Activos – Proyecto A (Equipos 1 y 9).
vender productos de domótica, así como el diseño y desarrollo
de una aplicación móvil para la utilización de una lavadora de - Proyecto B (ver Figura 18): El Equipo 2 ha
acuerdo al paradigma IoT. También engloba la construcción identificado 7 activos, mientras que el Equipo 7 ha
del hardware y software necesario a incluir en la propia
293
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
identificado 9 activos y el Equipo 8 ha identificado 4 hora de identificar los activos de información de una
activos. compañía, que es algo de gran valor en el sector empresarial.
También de la comparación de los resultados se puede
extraer que no sólo los activos identificados son diferentes,
sino que también lo son las tipologías de los mismos.
Finalmente, desde el grupo de investigación GSyA se
analizará si parte del error puede consistir en la necesidad de
que los casos prácticos definidos deban acotarse mejor, con lo
que encontramos otra ventaja del uso de la herramienta y es
que permite identificar casos prácticos cuya descripción puede
ser confusa para los alumnos.
294
D.G. Rosado, L. E. Sánchez, A. Santos-Olmo, I. Caballero, E. Fernandez-Medina
Este resultado también coincide con otra de las Figura 24. Resultados Controles – Proyecto D (Equipos 5 y 6).
problemáticas identificadas en las empresas clientes de
Sicaman, y es que los resultados del nivel de cobertura de los De cara al año siguiente sería interesante analizar cómo
controles son diferentes dependiendo de la percepción del reducir ese grado de incertidumbre, haciendo que la entrevista
entrevistador. Además cuando las entrevistas no son detalladas
295
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
- Proyecto A (ver Figura 25): La percepción de los dos Figura 27. Resultados Amenazas – Proyecto C (Equipos 3 y 10).
equipos del “Porcentaje de Ocurrencia” y del
“Porcentaje de Degradación” es totalmente diferente - Proyecto D (ver Figura 28): La percepción de los dos
para el mismo caso. equipos del “Porcentaje de Ocurrencia” y del
“Porcentaje de Degradación” es totalmente diferente
para el mismo caso.
- Proyecto B (ver Figura 26): La percepción de los dos Figura 28. Resultados Amenazas – Proyecto D (Equipos 5 y 6).
equipos del “Porcentaje de Ocurrencia” y del
“Porcentaje de Degradación” es totalmente diferente Como podemos ver, y al igual que en los dos casos
para el mismo caso. anteriores, el Proyecto C ha sido el que ha obtenido resultados
más aproximados. Sin embargo, los demás equipos han
tomado decisiones totalmente diferentes para el mismo caso,
lo que altera el resto de resultados del análisis de riesgos.
D. Riesgos Obtenidos
En este último apartado analizaremos el mapa de riesgos
que se obtiene y que depende de las decisiones tomadas en
cada uno de los tres apartados anteriores.
296
D.G. Rosado, L. E. Sánchez, A. Santos-Olmo, I. Caballero, E. Fernandez-Medina
Figura 30. Resultados Mapa de Riesgos – Proyecto A (Equipos 2, 7 y 8). Figura 32. Resultados Mapa de Riesgos – Proyecto D (Equipos 5 y 6).
297
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
298
D.G. Rosado, L. E. Sánchez, A. Santos-Olmo, I. Caballero, E. Fernandez-Medina
engineering studies. in Global Engineering Education Conference David G. Rosado has an MSc and PhD. in Computer
(EDUCON), 2014 IEEE. 2014. Science from the University of Málaga (Spain) and from the
[15] CC2001, Computing Curricula 2001. Computer Science, University of Castilla-La Mancha (Spain), respectively. His
I.C.S.a.A.f.C. Machinery, Editor 2001. research activities are focused on security for Information
[16] SE2004, Curriculum Guidelines for Undergraduate Degree Systems and Cloud Computing. He has published several
Programs in Software Engineering, I.C.S.A.f.C. Machinery, Editor papers in national and international conferences on these
2004. subjects, and he is co-editor of a book and chapter books.
[17] CE2004, Curriculum Guidelines for Undergraduate Degree Author of several manuscripts in national and international journals
Programs in Computer Engineering, I.C.S.A.f.C. Machinery, (Information Software Technology, System Architecture, Network and
Editor 2004. Computer Applications, etc.). He is member of Program Committee of several
[18] Gorgone, J., et al., MSIS 2006: Model Curriculum and Guidelines conferences and workshops nationals and internationals such as ICEIS,
for Graduate Degree Programs in Information Systems. ICCGI, CISIS, SBP, IAS, SDM, SECRYPT, COSE and international journals
Communications of AIS, 2006. 38(2): p. 121-196. such as Internet Research, JNCA, KNOSYS, JKSU, and so on. He is a
[19] Lunt, B., et al., Curriculum Guidelines for Undergraduate Degree member of the GSyA research group of the Information Systems and
Programs in Information Technology, in Association for Technologies Department at the University of Castilla-La Mancha, in Ciudad
Computing Machinery (ACM), I.C. Society, Editor 2008. Real, Spain.
[20] Pyster, A., et al., Master’s Degrees in Software Engineering: An
Analysis of 28 University Programs. IEEE Software, 2009: p. 95- Luis Enrique Sánchez is PhD and MsC in Computer
101. Science and is an Professor at the Universidad of Castilla-
[21] Lago, P., et al. Towards a European Master Programme on Global la Mancha (Spain), MSc in Information Systems Audit
Software Engineering. in 20th Conference on Software from the Polytechnic University of Madrid, and Certified
Engineering Education & Training (CSEET'07). 2007. Information System Auditor by ISACA. He is the Director
[22] Rico, D. and H. Sayani. Use of Agile Methods in Software of Professional Services and R&D departments of the
Engineering Education. in Agile Conference, 2009. 2009. Chicago, company Sicaman Nuevas Tecnologías S.L. COIICLM
USA. board or committee member and responsible for the
[23] Lavrischeva, E.M. Classification of Software Engineering professional services committee. His research activities are management
Disciplines. in Kibernetika i Sistemnyi Analiz. 2008. security system, security metrics, data mining, data cleaning, and business
[24] Society, I.C., P. Bourque, and R.E. Fairley, Guide to the Software intelligence. He participates in the GSyA research group of the Department of
Engineering Body of Knowledge (SWEBOK(R)): Version Computer Science at the University of Castilla- LaMancha, in Ciudad Real
3.02014: IEEE Computer Society Press. 346. (Spain). He belongs to various professional and research associations
[25] Bourque, P. and R.E. Fairley, Guide to the software engineering (COIICLM, ATI, ASIA, ISACA, eSEC, INTECO, etc).
body of knowledge (SWEBOK (R)): Version 3.02014: IEEE
Computer Society Press. Antonio Santos-Olmo is MsC in in Computer Science
[26] Alarifi, A., et al., SECDEP: Software engineering curricula and is an Assistant Professor at the Escuela Superior de
development and evaluation process using SWEBOK. Information Informática of the Universidad de Castilla- La Mancha
and Software Technology, 2016. 74: p. 114-126. in Ciudad Real (Spain) (Computer Science Department,
[27] Samarthyam, G., et al., FOCUS: an adaptation of a SWEBOK- University of Castilla La Mancha, Ciudad Real, Spain),
based curriculum for industry requirements, in Proceedings of the MSc in Information Systems Audit from the Polytechnic
34th International Conference on Software Engineering2012, IEEE University of Madrid, and Certified Information System
Press: Zurich, Switzerland. p. 1215-1224. Auditor by ISACA. He is the Director of Software
[28] Alarcón, A., N. Martinez, and J. Sandoval, Use of Learning Factory departments of the company Sicaman Nuevas Tecnologías S.L. His
Strategies of SWEBOK© Guide Proposed Knowledge Areas, in research activities are management security system, security metrics, data
7th International Conference on Knowledge Management in mining, data cleaning, and business intelligence. He participates in the GSyA
Organizations: Service and Cloud Computing, L. Uden, et al., research group of the Department of Computer Science at the University of
Editors. 2013, Springer Berlin Heidelberg. p. 243-254. Castilla- LaMancha, in Ciudad Real (Spain). He belongs to various
[29] Lethbridge, T., et al. Improving software practice through professional and research associations (COIICLM, ATI, ASIA, ISACA,
education: Challenges and future trends. in Future of Software eSEC, INTECO, etc).
Engineering(FOSE'07). 2007.
[30] Thompson, J. Software Engineering Practice and Education An
International View. in SEESE’08. 2008. Leipzig, Germany. Ismael Caballero has an MSc and PhD in Computer
[31] Fairley, R.E.D., P. Bourque, and J. Keppler. The impact of Science from the Escuela Superior de Informa´tica of the
SWEBOK Version 3 on software engineering education and Castilla-La Mancha University in Ciudad Real. He actually
training. in Software Engineering Education and Training works as an assistant professor in the Department of
(CSEE&T), 2014 IEEE 27th Conference on. 2014. Information Systems and Technologiesat the University of
[32] García García, M.J. and L. Fernández Sanz, Opinión de los Castilla-La Mancha, and he has also been working in the
profesionales TIC acerca de la formación y las certificaciones R&D Department of Indra Sistemas since 2006. His
personales, in Certificaciones profesionales en las TIC2007, mayo- research interests are focused on information quality
junio 2007: Novática. p. 32-39. management, information quality in SOA, and Global Software Development.
[33] Seidman, S.B. Software Engineering Certification Schemes. in
Computer, 2008. 2008. Eduardo Fernández-Medina holds a PhD. and an MSc. in
[34] Willmer, D. Today's Most In-Demand Certifications. 2010 [cited Computer Science from the University of Sevilla. He is
2010 26 July 2010]. associate Professor at the Escuela Superior de Informática
[35] Sanchez, L.E., et al., ISMS Building for SMEs through the Reuse of the University of Castilla-La Mancha at Ciudad Real
of Knowledge. Small and Medium Enterprises: Concepts, (Spain), his research activity being in the field of security
Methodologies, Tools, and Applications, 2013: p. 394. in databases, datawarehouses, web services and
[36] Sánchez, L.E., et al. Building ISMS Through Knowledge Reuse. in information systems, and also in security metrics.
7th International Conference on Trust, Privacy & Security in Fernández-Medina is co-editor of several books and chapter books on these
Digital Business (TRUSTBUS'10). 2010. Bilbao, Spain. subjects, and has several dozens of papers in national and international
[37] V3, M., Methodology for Information Systems Risk Analysis and conferences (DEXA, CAISE, UML, ER, etc.). Author of several manuscripts
Management (MAGERIT version 3), 2012, Ministerio de in national and international journals (Information Software Technology,
Administraciones Públicas (Spain). Computers And Security, Information Systems Security, etc.), he is director of
the GSyA research group of the Information Systems and Technologies
Department at the University of Castilla-La Mancha, in Ciudad Real, Spain.
He belongs to various professional and research associations (ATI, AEC, ISO,
IFIP WG11.3 etc.).
299
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
Abstract—This article is a preview of a project that informática, y explican también, que el factor de los recursos
includes learning method based on challenges and necesarios para implementar este tipo de método en la
problems, called Capture the Flag; which aims to improve
the skills and competencies of university students in enseñanza de seguridad informática suele ser una limitante
courses related to computer security. An application case importante, sobre todo en los referidos al estilo de ataque y
is presented with two groups, one of which uses the defensa, o interactivos.
Capture the Flag during Computer Security course, Este estudio se orienta a reforzar las habilidades técnicas en
resulting in an increase in the average grades and a seguridad informática aplicando conceptos de CtF en un
decrease in the percentage of disapproved. There was also
a positive perception of students who had experience with escenario donde los estudiantes o equipos ganadores de las
the Capture the Flag. The constraint identified is the competencias no sean los únicos promovidos o aprobados, sino
requirement of computational resources for the que aquellos que no logren culminar o ganar el CtF puedan ser
construction of this type of challenges, especially in those of considerados hasta los niveles alcanzados, incluyendo
attack-defense style. procedimientos, uso de herramientas, y aplicación de
Index Terms—CtF, security, learning, capture the flag, conceptos.
cybersecurity, computer security, network security, computer El alcance de este artículo incluye la presentación de un
hacking, education. ejemplo de aplicación de CtF, el resultado en términos de
calificaciones de dos grupos, de los cuales, uno de ellos tuvo
I. INTRODUCCIÓN clases con inclusión de CtF y el otro no; también se muestra el
resultado de una encuesta de percepción aplicado a los
E L proceso de aprendizaje a nivel universitario está
sufriendo cambios importantes, por ejemplo, la transición
del protagonismo del docente al estudiante, o en los enfoques
estudiantes que tuvieron experiencia con la inclusión de CtFs
en el proceso de aprendizaje del curso de Taller de Seguridad
del desarrollo de contenidos, de una orientación por objetivos Informática de la Escuela Profesional de Ingeniería en
a una por competencias, donde el estudiante debe desarrollar Informática y Sistemas de la UNAS.
las habilidades y capacidades necesarias para enfrentarse a las
II. CONCEPTOS PREVIOS
exigencias de la sociedad y del mercado laboral, y en este
caso, relacionado a la seguridad informática. El método propuesto está basado en los métodos de
En este proyecto, se aborda el aprendizaje de la seguridad aprendizaje basado en retos, aprendizaje basado en problemas,
informática en los cursos universitarios de pre grado de la y el enfoque de captura la bandera.
Universidad Nacional Agraria de la Selva (UNAS), de Tingo El objetivo de este método propuesto es promover el
María, Perú, considerando la aplicación de un enfoque basado aprendizaje de la seguridad informática desde la perspectiva de
en problemas y desafíos, denominado Capture the Flag (CtF) la seguridad ofensiva, con un enfoque en la competencia entre
o Captura la Bandera, motivando la competencia entre equipos grupos de estudiantes, poniendo a prueba el trabajo en equipo,
de estudiantes de una clase. Los escenarios son construidos de pensamiento lateral, capacidad de respuesta, y aplicación de
acuerdo al tema según el silabo del curso, y en la que conocimientos teóricos.
eventualmente deberán aplicar conocimientos previos y uso de Los métodos de aprendizaje en las que se basa la propuesta
herramientas para lograr el objetivo. se comentan a continuación.
Un aspecto interesante que destacar, es lo manifestado por A. Aprendizaje basado en problemas.
Gonzales-Tablas sobre las competencias interpersonales en la Este método tuvo orígenes en disciplinas de ciencias de la
educación superior, en la que se afirma que no es una salud, en las Facultades de Medicina en la Universidad de
tendencia muy utilizada en la actualidad, sin embargo, existen McMaster, Canadá, aproximadamente en la década de los años
argumentos que apoyan el uso de esta forma de enseñanza. 50. Entre las características principales de este método se
Aunque se destaca que la satisfacción por un modelo para pueden indicar: trabajo en equipo, interdisciplinariedad,
reforzar habilidades basado en concursos de múltiples premios aprendizaje en y para la comunidad; además de contemplar
es alta, aun se requieren mayores experimentos al respecto [1]. diversos enfoques metodológicos de pedagogía como, casos
En contraste, casos como los presentados por investigadores de basados en conferencia, clases basadas en casos, método del
la Universidad de California-USA [2], Universidad de Amrita - caso, investigación activa de problemas, y estudio reiterativo
India [3], Universidad de Birmingham-UK [4], Universidad de de problemas [7]. De los enfoques mencionados, la
Alaska Fairbanks-USA [5], y la Universidad Kagawa-Japón investigación activa de problemas es que se puede relacionar
[6], entre otros, manifiestan la creciente introducción en la con mayor grado con el método de Capture the Flag, en el
educación de los CtFs, principalmente en seguridad sentido que promueve que los estudiantes puedan integrar
300
William R. Marchand, Edwin Vega, José Santillan
conocimientos para solucionar problemas. Además, se extrae universitarios al finalizar el curso, sin embargo la edición
el enfoque orientado al estudiante como protagonista del 2016-2017 se hizo extensivo a equipos que no sean
proceso de aprendizaje y el docente como facilitador, necesariamente universitarios, lo que conllevó a algunos
promoviendo una cultura colaborativa, con formación de problemas de comportamiento de competidores, tal como lo
grupos de estudiantes que aborden un problema, estimulandose mencionan en su sitio web https://ictf.cs.ucsb.edu/. Esta
la investigación y busqueda de información sobre el problema competencia tiene matices de los estilos basados en desafíos e
[8] [9]. interactivos, de los cuales, un CtF interactivo tiene la limitante
de exigencia de recursos para su diseño, desarrollo y ejecución
B. Aprendizaje basado en retos
[2], y esto también se puede percibir en la cantidad de CtFs de
Este método aborda casos reales y abiertos, a diferencia del
este tipo, en el sitio web CTFTime.org, de las 110
enfoque de aprendizaje basado en problemas que presenta
competiciones del 2017, solo 11 son del tipo interactivo
casos que generalmente pueden ser ficticios. Asimismo, el
(ataque-defensa) [14].
aprendizaje basado en retos propuesto por el Instituto
Por lo tanto, un CtF consisten básicamente en lograr obtener
Tecnológico de Monterrey de México [10], está fundamentado
una bandera del oponente mientras se protege el territorio [15],
en el modelo desarrollado por Apple Challenge Based
o resolver un desafío o problema que, en el contexto de la
Learning, cuyas características principales es la búsqueda de
seguridad informática, la bandera puede ser un archivo, una
soluciones a problemas del mundo real, con trabajo
credencial, el acceso a un equipo, etc., que se obtiene de un
interdisciplinario y cooperativo [11]. Uno de los factores
grupo rival o de objetivos pre-diseñados.
importantes del modelo de Apple es la presentación y difusión
de las estrategias de solución a los desafíos planteados
haciendo uso de la tecnología.
III. CAPTURE THE FLAG APLICADO AL APRENDIZAJE DE
C. Capture the Flag (CtF) SEGURIDAD INFORMÁTICA
Este concepto tiene sus antecedentes en el entorno militar, En esta sección se muestra un ejemplo del uso del esquema
con un enfoque de juego entre equipos, rojo y azul; donde el de CtF para el aprendizaje de seguridad informática en cursos
equipo rojo se ocupa del ataque, y el equipo azul de la defensa. de pregrado universitario, tomando como caso de estudio el
El propósito de estos “juegos” era probar la fortaleza militar; curso de Taller de Seguridad Informática de la carrera de
así como poner a prueba instalaciones físicas críticas como Ingeniería en Informática y Sistemas de la Universidad
centros nucleares o centros tecnológicos [12]. Nacional Agraria de la Selva, durante el semestre 2017-1. La
En el campo de la tecnología, y especialmente en la particularidad de la propuesta es que, es aplicada durante todo
informática, se puede afirmar que el contexto de la seguridad el periodo lectivo en la que se desarrolla el curso, vale decir
informática se identifican equipos rojos y azules como roles en durante 17 semanas.
un escenario no necesariamente de un “juego”; sino, en una Por cada tema de unidad según el silabo formulado, se
realidad de constantes ataques informáticos llevados a cabo construye al menos un CfF de estilo jeopardy o basado en
por cibercriminales y los defensores de los sistemas (redes, desafíos, que permita medir el grado de aprendizaje de los
aplicaciones, infraestructuras de TI en general) asumidos por fundamente teóricos referidos a seguridad, incluido el uso de
los administradores de sistemas de TI. herramientas necesarias para afrontar el CtF.
A partir del antecedente mencionado, el concepto de Capture Como ejemplo, se considera el tema de sistemas de cifrado y
the Flag fue generalizándose en diferentes niveles de las firma digital desarrollado generalmente en la tercera unidad
actividades tecnológicas y de entretenimiento (juegos del curso. Se realiza la explicación teórica, el uso de GNU
infantiles, películas, juegos informáticos, etc.), es utilizado en Privacy Guard (GPG) como aplicación, además de
diferentes entornos, siendo uno de ellos la seguridad herramientas complementarias como el uso de una herramienta
informática. Actualmente se pueden distinguir dos formas de de escaneo de red como nmap y el framework Metasploit para
CtF, las basadas en desafíos, y las interactivas [13]. Aunque pruebas de explotación; finalmente se plantea un CtF basado
para el profesor Vigna de la Universidad de California en en la topología mostrada en la Fig. 1.
Santa Bárbara, fundador de la competencia iCTF, afirma que El objetivo final del CtF es ubicar y descifrar el archivo
un CtF propiamente dicho es de tipo interactivo, donde los bandera almacenado en el SVR02 (servidor de archivos); para
equipos en competencia deben defender y atacar, sin embargo, ello cada equipo, en primer lugar, deberá competir por
en el sitio web CTFTime.org se presentan como CtF ambos localizar y descargar la clave pública utilizada para firmar y
tipos de estilos, siendo la competencia basada en desafíos cifrar el archivo bandera, además de seguir las pistas que se
conocida también como tipo jeopardy, en la que no existe encuentran en el servidor SVR01 (servidor web),
necesariamente la interacción directa con otros equipos [14]. constituyéndose en la primera bandera. Para lograr ubicar el
Generalmente, en la actualidad un CtF es conocido como tal, archivo en SVR01, lo primero que deberá realizar el
tanto si es del tipo basado en desafíos como el interactivo. competidor es aprovechar una vulnerabilidad de aplicaciones
Uno de los casos interesantes relacionado a la enseñanza web, en este caso, SQL Injection (SQLi) para autenticarse en la
universitaria de la seguridad informática, es el desarrollado en aplicación y buscar dentro de una sección con archivos
la Universidad de California, que desde el año 2003 ha ido descargables, el archivo con la clave pública necesaria para
ofreciendo anualmente la competencia para equipos
301
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
descifrar la bandera del SVR02, y las pistas para llegar al Es importante resaltar que, el grupo que recibió la aplicación
equipo final. de CtFs para el proceso de aprendizaje del curso de Taller de
Seguridad Informática del semestre 2017-1, expresó su
percepción de satisfacción mediante una encuesta, cuyos
resultados se presentan en la Tabla II. Respecto al tiempo para
resolver un CtF, solo el 64.3% está de acuerdo con el tiempo
para resolverlo, y se cree que es debido a la dinámica
requerida de coordinación de equipo, búsqueda de información
y la posible complejidad del desafío a resolver, lo cual nos
indica que es necesario evaluar la formulación de los CtFs,
considerando escenarios menos complejos o con menos
cantidad de banderas a capturar, siendo puntuales en la
temática para ser abordados por un espacio de 120 minutos
aproximadamente.
TABLA II
RESULTADOS DE ENCUESTA DE PERCEPCIÓN DE SATISFACCIÓN
Fig. 1. Topología para CtF de firma digital y cifrado.
Ni en
En De
Ítem desacuerdo,
desacuerdo acuerdo
ni de acuerdo
La segunda fase del CtF es encontrar el archivo bandera El método CtF utilizado en
clase, es eficiente para
final; y para tal propósito las pistas encontradas en el SVR01 asimilar los conceptos 0% 7.1% 92.9%
son importantes, entre ellas, el rango de direcciones IP donde teóricos de seguridad
se ubica el SVR02, sistema operativo, posibles protocolos informática.
Utilizar el método CtF, me
vulnerables, y exploits posibles. Para el ejemplo, el protocolo motiva en el proceso de
vulnerable es un servicio FTP bajo Windows (PCMAN FTP aprendizaje del curso de 0% 14.3% 85.7%
Server 2.0.7), cuyo exploit puede descargarse del sitio web Taller de Seguridad
Exploit Database. El equipo competidor deberá descargar en Informática.
Con los desafíos propuesto,
la terminal del grupo el archivo bandera final cifrado, verificar aplico conocimientos
la firma, identificar al emisor, y finalmente descifrar el previos como redes,
archivo, que para el caso es una imagen. protocolos, servidores,
0% 14.3% 85.7%
direccionamiento, etc. que
Para llevar a cabo estas tareas, se deben aplicar me ayuda a consolidar el
conocimientos previos como, puertos y protocolos de capa de aprendizaje en Seguridad
transporte y aplicación, vulnerabilidades de aplicaciones web, Informática.
El tiempo para resolver un
lenguaje SQL, direccionamiento IPv4, función de un exploit, 14.3% 21.4% 64.3%
CtF es adecuado.
concepto de payload en un proceso de ataque con exploits,
entre otros temas relacionados.
De esta forma se construyen los desafíos para cada unidad Como parte de los trabajos futuros, está pendiente el proceso
definida en el curso, pero como se menciona en el ejemplo, es de validación del método, para verificar la influencia
necesario en la mayoría de ellos la aplicación de significativa y directa en el aprendizaje, interés y desarrollo de
conocimientos previamente adquiridos, y que no las capacidades y habilidades de los futuros profesionales de
necesariamente son parte del curso es si mismo, sino que informática en temas de seguridad.
debieron ser abordados en cursos anteriores.
En la Tabla I, se puede observar los resultados obtenidos con IV. CONCLUSIONES
la aplicación de CtF en el grupo de estudiantes del semestre De acuerdo con los resultados de la comparación de grupos,
2017-1, en comparación con el grupo del semestre 2016-2, se observa un incremento en el promedio de calificación y una
quienes no recibieron la aplicación de CtFs en el desarrollo del disminución en el porcentaje de desaprobados para el grupo en
curso. Estos primeros resultados suponen una mejora en el el que se utilizó CtFs respecto al grupo que no recibió este tipo
rendimiento de los estudiantes y sus calificaciones; aunque método. Asimismo, las encuestas de percepción de satisfacción
puede ser prematuro afirmar que es 100% debido al uso de los aplicado a los estudiantes que tuvieron la experiencia de los
CtFs, puesto que no son las únicas evaluaciones durante el CtFs en estos primeros avances del proyecto, muestran un
proceso de aprendizaje del curso, que para este experimento no impacto positivo, lo que indica en principio, que es un método
fueron considerados. efectivo para afianzar las capacidades y habilidades en temas
TABLA I relacionados a la seguridad informática, promoviendo el
RESULTADOS DE LOS DOS GRUPOS DE COMPARACIÓN trabajo en equipo, la colaboración y la competencia, sin
Semestre Cantidad de Porcentaje de Calificación
embargo, es necesario realizar más experimentos.
alumnos desaprobados promedio
Un factor importante para la eficacia del método es la
disponibilidad de recursos computacionales que permitan
2016-2 15 53% 9.9
2017-1 14 38% 11.8
302
William R. Marchand, Edwin Vega, José Santillan
303
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
304
Federico G. Pacheco
temas abarcados, que además por ser muchos de ellos de metodología, como lo pueden ser los sesgos de confirmación, y
naturaleza diferente entre sí, se dificulta su comprensión en la posibilidad de generalización[5].
entornos estudiantiles con perfiles heterogéneos. Por ejemplo,
considerando algunos dominios tales como: legislación y - Evaluación según aplicación de criterios: si bien los
normativas, sistemas de control de acceso, continuidad del formatos de evaluación deberían ser estudiados
negocio, o telecomunicaciones, puede estimarse que, específicamente. Se han obtenido buenos resultados al utilizar
dependiendo del área de conocimiento previo del estudiante, sistemas no basados en la simple retención de información, sino
contará con mayor o menor facilidad para el entendimiento de en la aplicación de criterios que se hayan formado durante el
los mismos, según su afinidad. Otro desafío importante es el dictado de las clases, de forma progresiva, sistemática, y de
orden en el que se presenta tal cantidad de temas. Un enfoque a complejidad gradual. Para esto puede utilizarse la evaluación
este respecto es tomar en cuenta el orden en que se presentan en del tipo opción múltiple (multiple choice) que puede ser
los estándares o normas de referencia, como ser ISO 27.000, altamente efectiva si cada pregunta está correctamente
que ya cuenta en sí con un criterio de presentación, aunque no desarrollada, aunque pueden llevar a resultados poco
necesariamente dicho orden es adecuado a los fines didácticos. representativos si son administrados o redactados de forma
Otro de los enfoques es el de tomar el orden propuesto por el inapropiada[6].
común de la bibliografía, teniendo en cuenta los textos de
mayor importancia en la industria. B. Seguridad Ofensiva
En la dimensión de la seguridad ofensiva se encuentra un
Los aspectos más sólidos de la dimensión defensiva a nivel enfoque diametralmente opuesto al anterior, que se diferencia
educativo, radican en que los cambios graduales permiten por distintas causas. Primeramente, porque las actividades
realizar ajustes progresivos en los programas, y además con ese abordadas en este aspecto no se realizan por lo general de
ritmo, los docentes pueden permanecer actualizados con mayor manera continua, sino con cierta periodicidad, en el mejor de
facilidad en relación a los nuevos conocimientos producidos en los casos, aunque las tendencias actuales indican que en el
el ámbito. futuro sí se realizarán de manera continua. Es importante
mencionar que no debe caerse en la confusión de creer que la
Propuestas seguridad ofensiva equivale de forma directa a las evaluaciones
Algunas de las propuestas específicas para abordar la seguridad de seguridad, ya que incluso éstas últimas pueden realizarse de
defensiva a nivel educativo son las siguientes: forma no ofensiva, según el modelo de análisis aplicado. Los
modelos de seguridad ofensiva se clasifican normalmente como
- Role playing: realizar actividades donde se simulen roles y de caja negra, gris y blanca, según sea el conocimiento de cada
se propongan interacciones y situaciones en las que deben una de las partes (la evaluadora y la evaluada) y a la vez cuentan
tomarse decisiones en escenarios que vayan de menor a mayor con otras variables que permiten categorizarlos. En la seguridad
complejidad, pasando por situaciones sencillas y evidentes, y ofensiva, en particular, suele tomarse principalmente un
llegando hasta aquellas que presenten conflictos de intereses, e enfoque de caja negra, en el cual se desconocen por parte del
involucren diversas áreas y personas. Las actividades de evaluador los detalles específicos del sistema a ser estudiado
asignación de roles conforman una de las técnicas más (sea éste un sistema informático, un proceso o procedimiento, o
eficientes que se han probado en la práctica docente, y permiten un elemento físico) lo que permite que la evaluación se asemeje
adoptar puntos de vista que combina el rol en sí, con la propia lo máximo posible a lo que ocurriría si una acción semejante
personalidad y capacidades, pero requieren para ser efectivas fuera ejercida por un potencial atacante. Pero la diferencia más
requieren el verdadero involucramiento por parte de los importante con otro tipo de evaluaciones, es que las pruebas que
estudiantes[4]. Este tipo de ejercicios puede realizarse entre se ejecutan, no suelen ser conocidas a priori con detalle por la
individuos o entre grupos, haciendo foco en la aplicación de parte que es evaluada, quedando el evaluador en una situación
conceptos para su resolución. de evidente ventaja, tal como ocurriría también en un escenario
real.
- Análisis de casos: tomar casos conocidos de la industria es
una de las propuestas más robustas desde el punto de vista El principal desafío en esta dimensión es que, para
educativo, considerando que es uno de los modelos utilizados desarrollar actividades de seguridad ofensiva, se debe contar
en las escuelas de negocios desde hace décadas. Para el caso, con un tipo de manera de pensar muy particular, que con
deben lograrse armar casos reales, que normalmente requerirán frecuencia es reconocida como "mentalidad hacker"[7]. Esta
aprobación de la organización correspondiente antes de poder mentalidad suele contar de forma combinada con una alta dosis
exponerse, pero que pueden servirle a la vez para lograr de curiosidad, un alto nivel de conocimiento en diversas áreas,
visibilidad entre los estudiantes y profesionales. y una alta capacidad de persistencia y creatividad aplicada.
Adicionalmente, pueden utilizarse casos públicamente Dadas las características de las cualidades antedichas, se
conocidos, donde los detalles se pueden encontrar de fuentes de adiciona una dificultad desde el punto de vista educativo que es
información abiertas. Para el desarrollo, selección y aplicación la de que sea posible enseñar tales cualidades, y sobre lo cual
de casos de estudio, deben considerarse una preparación no se ha llegado a un acuerdo unánime. Adicionalmente,
detallada que evite algunas de las debilidades del uso de dicha durante los últimos años se ha notado un aumento de la
305
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
306
Federico G. Pacheco
307
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
fundamentales como modelos matemáticos, arquitecturas y Es común encontrar en el ámbito educativo, docentes que
esquemas, y abstracciones que pueden acercar su análisis y abordan temáticas que no son de su completo dominio,
estudio a parámetros científicos. De hecho, este enfoque tiene introduciendo así restricciones naturales en el abordaje de los
implicancias en todos los conocimientos que se construyen a su temas. Si bien a determinado nivel no resulta indispensable
alrededor, pero también puede ser evitado en muchas ocasiones, contar con el total conocimiento de un tema para poder brindar
sin que ello afecte en primera instancia al desarrollo de otros una idea general, es recomendable tener en cuenta esto, según
conocimientos. Por ejemplo, es posible analizar un modelo de los objetivos planteados.
control de acceso a la luz del esquema teórico de Brewer-Nash,
lo que a partir de dicha abstracción podría acercar a la B. Seguridad práctica
comprensión profunda de cualquier implementación basada en La seguridad a nivel práctico es tal vez la quintaesencia de
éste (de lo general a lo particular) pero también podría evitarse las dimensiones entre toda clasificación, ya que, en el mundo
su estudio, y de todas maneras llegar a comprender situaciones real y cotidiano, la seguridad es eminentemente práctica, y un
específicas que dicho modelo explicaría. Es por esto que, a nivel fallo en cualquier aspecto de dicha praxis, podría conducir a la
educativo, en muchas ocasiones se opta por prescindir de la materialización de un riesgo, más allá de toda otra condición.
enseñanza de los conocimientos abstractos (en detrimento de Por ejemplo, pueden seguirse las recomendaciones de las
una mayor comprensión general) a fin de que ese tiempo y normativas, haber pasado las pruebas ofensivas, contemplar el
esfuerzo sean utilizados en tópicos que sí podrían ser limitantes aspecto técnico y no técnico del entorno, y conocerse el marco
si no se los aborda. teórico, y así y todo tener una falla en la práctica que ponga en
riesgo un activo sensible. Es por esto que esta dimensión debe
El principal desafío en este sentido es evidente, y se refiere a considerarse en su máxima amplitud, y ser analizada muy
encontrar el punto justo en el que se podría limitar el dictado de especialmente.
ciertos temas, sin afectar notablemente la comprensión de temas
posteriores. Otro desafío que se presenta es la complejidad en En este punto, los desafíos principales en términos
sí de los temas a tratar, dado que no necesariamente se debería educativos se encuentran como primera medida en el aspecto de
esperar de un docente, que conozca en profundidad y amplitud, la infraestructura necesaria para que puedan realizarse las
todos los temas vinculados a una asignatura o área de dominio. prácticas, pero esta brecha se acortó mucho en los últimos años
Por ejemplo, un profesor especializado en normativas de con la mayor accesibilidad a la tecnología que hace que muchas
seguridad, no necesariamente debiera conocer las bases cosas puedan resolverse por medio de la virtualización y los
matemáticas de la criptografía. dispositivos portables de pequeño tamaño (ya sean de red u
otros). Esto deja lugar al siguiente desafío, que es el de contar
En cualquier caso, la combinación de la teoría con la práctica con el tiempo suficiente para poder realizar las actividades
ha sido uno de los puntos más sensibles en la creación y prácticas, lo que abre un nuevo abanico de dificultades que van
evaluación de programas de estudio, lo cual ha derivado en desde la necesidad de acceder a las herramientas
diversas propuestas específicas que revelaron la necesidad de correspondientes, hasta el conocimiento de base requerido para
considerar dichas dimensiones[13]. realizar las tareas, pasando por la necesidad de articular las
clases para que puedan atenderse a los problemas de cada
Propuestas estudiante en el transcurso de la misma.
Algunas de las propuestas específicas para abordar la seguridad
teórica a nivel educativo son las siguientes: El último de los desafíos es, aunque trivial, uno de los más
complejos, y es el hecho de que el docente cuente con la
- Limitar los conocimientos teóricos según complejidad, en experiencia práctica propia para poder desarrollar y guiar
relación al perfil típico del estudiante en cada tipo de curso. Por correctamente las clases. Esto, que en principio no pareciera ser
ejemplo, en un curso de universidad, puede ser más factible un problema (ya que cada docente cuenta con experiencia
incluir el marco teórico puro, en tanto que, en cursos específica en su ámbito) se complejiza cuando los cursos cubren
profesionales, más orientados a la práctica, podrían prescindirse temáticas más abarcativas, para las cuales se requiere
si el impacto no es notable. experiencia práctica diversa, y en distintos ámbitos. A esto
último se le debe sumar el hecho de que, tal como ocurre en la
- Limitar la complejidad. Esto puede facilitar la comprensión dimensión técnica, el avance de la práctica de la seguridad en el
de conceptos, pese a las simplificaciones que pudieran mundo se acelera cada día, y sea muy difícil lograr experiencia
encontrarse en ciertas formas de explicar. En muchas ocasiones, en todo lo que se requiere.
prescindir de profundas y completas explicaciones puede llevar
a entender conceptos dificultosos. En cualquier caso, debe Propuestas
aclararse que se está considerando un enfoque simplificado por Algunas de las propuestas específicas para abordar la seguridad
cuestiones pedagógicas. práctica a nivel educativo son las siguientes:
- Evitar explicar temas que van más allá del propio - Asistente para las prácticas. Puede resultar trivial, pero en
conocimiento, y reconocer las limitaciones en el alcance propio. muchas ocasiones se puede alcanzar los objetivos contando con
308
Federico G. Pacheco
ayudantes para la realización de las prácticas. Esto implica la los desafíos expuestos, y puede caerse fácilmente en la
inclusión de otros docentes o asistentes que cuenten con la tendencia a sobre compensar las falencias mediante la adopción
experiencia necesaria y la idoneidad para guiar procesos en demasía de alguna cualidad por la cual la institución creadora
prácticos, talleres y tareas de laboratorio. (o sus docentes e investigadores) se caractericen o destaquen
especialmente. Asimismo, es importante tener en cuenta la
- Modalidad demostrativa. Otra de las ideas para abordar esta propia voz de los profesionales en la creación de los temarios y
problemática es incluir demostraciones del docente en las contenidos, pues se han derivado resultados satisfactorios en
clases, lo cual permite a los estudiantes hacer un seguimiento distintos casos de estudio[17].
de los pasos, procesos y utilización de herramientas y técnicas,
IV. CASO DE ESTUDIO
a la vez que pueden interactuar en tiempo real con el docente,
según su necesidad. Esta modalidad debe ser adoptada bajo A continuación, se presenta la aplicación de las propuestas
ciertas consideraciones, dado que no permite alcanzar un desarrolladas en la presente investigación, a la creación en el
resultado en sí mismas, sino por medio de un adecuado diseño año 2014 de la Diplomatura en Seguridad de la Información, en
y de una mecánica no repetitiva[14]. Si bien esto no reemplaza el marco de la Secretaría de Cultura y Extensión Universitaria
la práctica personal, puede servir como base si está bien de la Universidad Tecnológica Nacional, de la Facultad
implementado, dejando al estudiante la responsabilidad de Regional Buenos Aires, en Argentina.
realizar por su cuenta, las pruebas de las técnicas y
herramientas. Esto tiene como contrapartida que debe Esta diplomatura está orientada a la formación de
adicionarse ese tiempo personal en el proceso de aprendizaje, profesionales en seguridad de la información, atendiendo a las
pero a la vez puede ser beneficioso, ya que no se requeriría de demandas del mercado global respecto a las necesidades de
un tiempo estático y limitado para practicar. Más allá de esto, especialistas en la materia. La misma está organizada en dos
las tendencias en educación apuntan en gran medida a que módulos (no correlativos), uno de Gestión de la Seguridad de la
exista una instancia no presencial del aprendizaje, donde el Información y otro de Ethical Hacking (Hacking Ético), lo cual
alumno se responsabilice por el proceso que debe llevar a cabo, corresponde a los dos aspectos fundamentales de la seguridad:
dejando para la instancia presencial, las cosas en las que el el defensivo y el ofensivo, respectivamente.
docente en persona puede aportar más valor.
Su duración es de un total de 102 horas, organizadas en 34
- Tutoriales multimedia. Incluir en el material de estudio, un clases de 3 horas, y una clase semanal, donde cada uno de los
conjunto de videos (propios o ajenos) donde se explique el uso cursos comprende la mitad de dichas horas/clases. En base a
de las distintas herramientas y ejecución de técnicas, ya que experiencias educativas anteriores, se determinó más
muchas veces es en esas instancias "paso a paso" que se logran conveniente extender la duración durante todo un año en vez de
comprender los procesos, además de que puede reiterarse su optar por dictarse de manera más intensiva, ya que en sondeos
visualización las veces que se lo requiera. Esta tendencia ha previos se notó que la mayoría de los estudiantes no tenía una
demostrado resultados efectivos en distintos entornos de base sólida de conocimientos relacionados, lo cual requería que
educación técnica[15] y se puede notar en la aparición y rápida los temas puedan tratarse con un ritmo que facilite el
evolución de sitios educativos por medio de videos, donde aprendizaje. Esta decisión de diseño ha dado resultados
distintos profesores y universidades realizan el dictado de favorables en cuanto a los objetivos planteados.
temas, clases, y hasta cátedras completas.
El módulo de Gestión de la Seguridad de la Información
- Competiciones y juegos individuales o grupales. Este tipo comprende el estudio de los principales aspectos necesarios a la
de actividades, estudiadas en el recientemente desarrollado hora de diseñar, implementar y evaluar un plan de gestión de la
campo del “Gamification”, ha hecho emerger una aproximación seguridad de la información, y su contenido incluye la mayoría
más aceptada por las nuevas generaciones de estudiantes, y su de los temas requeridos por la certificación internacional CISSP
aplicación específica al campo de la educación en seguridad, ha (Certified Information Systems Security Profesional) de la
ingresado ya en estadios de madurez suficientemente organización (ISC)2, que se destaca por ser la más prestigiosa
considerables como para que se acepte su uso en ámbitos de su tipo, y por contar con un cuerpo de conocimientos que ha
académicos[16]. sido analizado y mejorado a lo largo del tiempo[18]. Asimismo,
se han organizado los contenidos alineándolos al estándar ISO
Más allá de todas las dimensiones de estas clasificaciones, es 27.001, el cual es además bibliografía obligatoria.
recomendable para todos los casos, contar con docentes Adicionalmente, se han tomado como bibliografía los
invitados, que estén especializados en temáticas particulares, y documentos de la metodología de análisis y gestión de riesgos
puedan cubrir la brecha potencial en cualquier aspecto, ya sea Magerit, desarrollado por el Consejo Superior de
teórico, práctico, técnico, no técnico, ofensivo, defensivo, o un Administración Electrónica perteneciente al Ministerio de
conjunto de éstos. Hacienda y Función Pública del gobierno de España, la cual se
ha elegido por su alta calidad y por estar escrita nativamente en
Desde el punto de vista educativo, no es trivial el desarrollo español.
de programas de estudio que puedan mantener el balance entre
309
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
El módulo de Ethical Hacking por su parte, comprende el responsables de áreas técnicas, estudiantes de ingeniería y
estudio de las evaluaciones de seguridad de la información en carreras relacionadas, y entusiastas de la seguridad informática.
distintos entornos, lo cual incluye una serie de procesos y Pese a esta sugerencia de perfil de asistentes, se han tenido
actividades organizadas metodológicamente con el fin de personas con formación muy diversa, no necesariamente
conocer el nivel de seguridad en un sistema u organización, y incluida entre las enumeradas.
servir como herramienta para la toma de decisiones en el
negocio. Esto último se considera especialmente, a fin de dar a En cuanto a los requisitos para el cursado, los mismos varían
conocer las formas de integración de las técnicas y procesos según el perfil. En caso de ser estudiantes universitarios, se
ofensivos al enfoque anteriormente mencionado bajo la requiere que estén formados en carreras técnicas. En caso de
perspectiva del riesgo[19]. que sean profesionales, se requiere que tengan experiencia
laboral en roles técnicos en organizaciones. De manera general,
La diplomatura trata el desarrollo diferentes ejes temáticos es necesario poseer conocimientos generales en informática, y
entre los cuales se destacan los siguientes: en Internet y redes. No es requisito tener conocimientos de
Gestión de seguridad de la información gestión, de programación ni de inglés técnico, aunque estos
Gestión del riesgo pueden ser de gran ayuda.
Arquitectura y modelos de seguridad
Sistemas y metodología de control de acceso Al iniciar cada módulo se realiza un relevamiento acerca de
Seguridad en el desarrollo de aplicaciones y los conocimientos iniciales de los alumnos y de sus objetivos
sistemas particulares, de forma que pueda determinarse el nivel de
Seguridad de las operaciones profundidad y enfoque adecuado requerido para el grupo
particular. Esto puede derivar en decisiones de profundizar o
Criptografía
ampliar en determinados temas en detrimento de otros, a
Seguridad física
criterio del docente, a fin de poder alcanzar con mayor facilidad
Seguridad en Internet, redes y telecomunicaciones
los objetivos propuestos.
Recuperación de desastres y continuidad del
negocio La metodología de trabajo varía según el módulo, en el caso
Legislación, regulaciones y cumplimiento de Gestión de la Seguridad de la Información, la cursada está
Investigación e informática forense basada en clases teóricas con soporte multimedia (normalmente
Cibercrimen y activismo informático presentaciones o documentación proyectadas). Para el caso del
Evaluaciones de seguridad módulo de Ethical Hacking, se realizan distintos tipos de clases:
Análisis de vulnerabilidades las teóricas (40%) donde se proveen los contenidos en sí, las
Metodología y procesos de seguridad ofensiva demostrativas (40%) en las que el docente muestra el uso de las
herramientas y técnicas, y las prácticas (20%) en las cuales los
Entre los objetivos que persigue el programa, se busca alumnos hacen uso de las herramientas y ejecutan las técnicas
fundamentalmente que los estudiantes comprendan el rol del estudiadas. La decisión del porcentaje de cada tipo de clase se
profesional de seguridad en las organizaciones, y los procesos basa en experiencias previas de dictado del mismo tipo de
de gestión necesarios para desarrollar un plan de seguridad, así cursos durante más de 10 años, en diferentes instituciones y
como también que puedan implementar medidas de seguridad niveles, habiendo encontrado mejores resultados de esta forma
para reducir riesgos en entornos de organizaciones. Por otra que al hacer clases en modalidades más prácticas que teóricas y
parte, es necesario que conozcan las buenas prácticas de demostrativas, que es lo que usualmente se esperaría de un
seguridad según estándares, y puedan proponer soluciones de curso de estas características.
en base al análisis de escenarios. En cuanto a las evaluaciones
de seguridad, se debe lograr conocer los distintos tipos, los Para ambos módulos, cada tema se presenta en clase por
principios, técnicas y metodologías de hacking ético, la medio de soporte audiovisual y material digital, y se realizan
identificación y explotación de distintos tipos de disertaciones grupales, permitiendo el debate y la interacción
vulnerabilidades, y las herramientas de software y aplicaciones entre pares en la rutina de trabajo. Se incluyen planteos de
para realizar las evaluaciones. Adicionalmente, es fundamental situaciones reales y casos de estudio con el objetivo de
que comprendan los aspectos éticos relacionados con un encontrar distintas soluciones aplicables, y se cuenta con
profesional de la seguridad de la información, que es un ámbito actividades de refuerzo con materiales adicionales según las
cada vez más sensible. Más allá de esto, y de manera general, demandas grupales. El material de estudio es provisto en
se espera que los asistentes adquieran conocimientos para formato digital, y es el mismo que se utiliza en clase para el
potenciar sus tareas profesionales, y estén actualizados en la dictado por parte de los docentes. El orden de cursada de los
temática. módulos es indistinto, el alumno puede elegir con cuál iniciar
según su preferencia y cursar luego el módulo complementario,
El público objetivo son profesionales de tecnología, gerentes ya que se ha dispuesto la apertura de dos cursos en simultáneo,
de áreas vinculadas a la seguridad de la información, técnicos para tal fin.
en informática, personas que trabajan en áreas de seguridad,
310
Federico G. Pacheco
La modalidad de evaluación varía para cada curso. El de [3] B. Blakley, E. McDermott, D. Geer. "Information security is information
Gestión de la Seguridad de la Información, se realizan cuatro risk management." Proceedings of the 2001 workshop on New security
paradigms. ACM, 2001.
instancias de cuestionarios del tipo opción múltiple cada tres
clases, que una vez aprobados permiten el acceso a examen [4] A. Cherif, C. Somervill. "Maximizing learning: using role playing in the
final, también de opción múltiple, basado en escenarios, classroom." The American Biology Teacher: 28-33, 1995.
problemáticas y situaciones reales. Esta modalidad es la elegida [5] B. Flyvbjerg. "Five misunderstandings about case-study research."
por ser la de mayor tendencia a nivel global para la evaluación Qualitative inquiry 12.2: 219-245, 2006.
de certificaciones internacionales de la especialidad. En el caso
[6] R. Burton. "Multiple‐choice and true/false tests: myths and
de Ethical Hacking corresponde a la realización de cuatro
misapprehensions." Assessment & Evaluation in Higher Education 30.1:
trabajos prácticos basados en las distintas actividades de un 65-72, 2005.
proceso de evaluación de seguridad sobre objetivos
determinados, algunos de ellos montados de forma exclusiva [7] J. Esteves, E. Ramalho, G. De Haro. "To Improve Cybersecurity, Think
Like a Hacker." MIT Sloan Management Review 58.3: 71, 2017.
para tal fin, e incluye la presentación de sendos informes. Previo
al comienzo del curso, se deja constancia de la rúbrica que se [8] P. Logan, A. Clarkson. "Teaching students to hack: curriculum issues in
utilizará como criterio para el puntaje final, que estará information security." ACM SIGCSE Bulletin. Vol. 37. No. 1. ACM,
compuesto por distintos porcentajes para cada actividad. Para 2005.
ambos módulos, se requiere alcanzar el nivel del 60% en las [9] T. Caldwell. "Ethical hackers: putting on the white hat." Network
instancias de evaluación, y además contar con el 80% de Security 2011.7: 10-13, 2011.
asistencia, y se otorgan dos oportunidades de recuperación por
[10] M. Hentea, H. Dhillon, M. Dhillon. "Towards changes in information
cada una de las instancias. security education." Journal of Information Technology Education
5.2006: 221-233, 2006
Como detalle adicional, se debe tener en cuenta que no se
[11] Y. Rezgui, A. Marks. "Information security awareness in higher
supera en ningún caso el cupo de veinte alumnos por curso, de
education: An exploratory study." Computers & Security 27.7: 241-253,
forma tal que pueda dársele seguimiento personalizado a cada 2008.
uno de ellos, especialmente en las cuestiones técnicas de mayor
complejidad. La información completa con temarios, detalles [12] C. Abrahamson. "Storytelling as a pedagogical tool in higher
education." Education 118.3: 440, 1998.
de clases, y otros componentes del programa de diplomatura,
puede encontrarse en el sitio oficial de la universidad[20]. [13] L. Chen, L. Chienting. "Combining theory with practice in information
security education." Proceedings of the 11th Colloquium for Information
V. CONCLUSIONES Systems Security Education. 2007.
Si bien los desafíos planteados no introducen nuevas formas [14] C. Crouch. "Classroom demonstrations: Learning tools or
de ver la educación en seguridad, el hecho de analizarlos en entertainment?." American journal of physics 72.6: 835-838, 2004.
conjunto y de manera integral, permite que cada dimensión
[15] J. Wells, R. Barry, A. Spence. "Using video tutorials as a carrot-and-
pueda ser abordada en relación a cada una de las demás, sin
stick approach to learning." IEEE Transactions on Education 55.4: 453-
perder de vista el cuadro general ni el objetivo final de los 458, 2012.
programas educativos de seguridad de la información.
[16] A. Conklin. "Cyber defense competitions and information security
education: An active learning solution for a capstone course." System
Por otra parte, las propuestas realizadas son ciertamente parte Sciences, 2006. HICSS'06. Proceedings of the 39th Annual Hawaii
existente del folklore de la pedagogía y práctica docente International Conference on. Vol. 9. IEEE, 2006.
moderna, y si bien podrían considerarse en un principio
carentes de novedad, las experiencias de estudiantes y docentes [17] B. Bogolea, K. Wijekumar. "Information security curriculum creation: a
case study." Proceedings of the 1st annual conference on Information
respecto a los cursos especializados en seguridad de la security curriculum development. ACM, 2004.
información, ya sea de carreras de grado, como de posgrado o
programas independientes, suelen recibir críticas que ponen de [18] S. Saleem. "Ethical hacking as a risk management technique."
manifiesto la falta de aplicación de los recursos e ideas aquí Proceedings of the 3rd annual conference on Information security
curriculum development. ACM, 2006.
planteados. Con este escenario presente es que se han
desarrollado los planteamientos del presente trabajo, que ha [19] T. Marianthi, D. Gritazalis. "Common body of knowledge for
dado resultados muy satisfactorios en su aplicación práctica. information security." IEEE Security & Privacy 5.2, 2007.
[2] Mink, F. Freiling, “Is attack better than defense?: teaching information Federico Pacheco. Especialista en Seguridad de la
security the right way.” Proceedings of the 3rd annual conference on Información. Estudiante de Ingeniería Electrónica. Director
Information security curriculum development, ACM, pp. 44-48, de Diplomatura en Seguridad de la Información,
September 2006. Universidad Tecnológica Nacional.
311
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
Resumen— Los estudiantes de carreras del área de la tecnología de diversos temas relacionados con la seguridad de la
tienen una responsabilidad muy importante en cuanto al información y luego presentan su experiencia a sus compañeros
aseguramiento de la información que recopilan, custodian, y a la comunidad universitaria en general.
transforman y almacenamiento. Para llevar a cabo su labor, es
importante que estudien diferentes amenazas, vulnerabilidades,
Este artículo pretende mostrar la experiencia obtenida en el
mecanismos de explotación y mecanismos de protección para estar desarrollo de Seminario de Seguridad de la Información, el
preparados y mitigar la afectación de los sistemas y la información cual, a la fecha, ha completado su sexta versión. Para esto, el
ante dichas amenazas. Este artículo presenta una experiencia artículo está organizado de la siguiente manera: en la sección II
desarrollada con estudiantes de pregrado de Ingeniería de Sistemas se presenta el contexto en el cual se concibió el seminario. La
que les ha permitido abordar y estudiar problemáticas relacionadas sección III contiene un resumen del marco teórico que soporta
con seguridad de la información y posteriormente presentarlas a la
comunidad universitaria con el ánimo de sensibilizarla e generar
la ejecución del mismo. La metodología utilizada para la
una cultura de seguridad entre las personas de la institución. selección de la temática del Seminario, su preparación y
posterior ejecución se presenta en la sección IV y en la sección
Abstract— Students of IT careers have the important V se presenta la puesta en ejecución del seminario y los
responsibility to protect the information that collect, transform and resultados obtenidos con los estudiantes. Finalmente, este
storage. In order to do that, it is important that they study different escrito termina con las conclusiones del trabajo, lo cual se
types of threats, vulnerabilities, exploitation mechanism and
protection mechanism for later they can mitigate the systems and encuentra en la sección VI.
information affectation. This paper presents an experience
developed with computer science undergraduate students that has CONTEXTO
allowed them to study different issues about information security and Desde la Decanatura de Ingeniería de Sistemas de la Escuela
later present they result to the university community with the aim of
raise awareness and generate an information security culture in the Colombiana de Ingeniería se concibió el programa de
education institution. Ingeniería de Sistemas con el objetivo de ofrecer a la sociedad
ingenieros idóneos que, además de diseñar software con
Palabras claves — Seguridad de la información, seguridad efectividad y crear, implantar, configurar y mantener sistemas
informática, enseñanza de Seguridad de la información, Seminario de información en las organizaciones, se ocupen de los
de seguridad de información.
estándares para la comunicación, el intercambio, la privacidad
Index terms— Information security, IT Security, Information y la integridad de la información, así como de la ética y de los
Technology Security, Information security teaching, Information valores compartidos por los usuarios de computadores y redes.
Security Seminar. De igual forma, como parte del objetivo, se busca desarrollar
INTRODUCCIÓN en los futuros ingenieros de sistemas habilidades para innovar,
actualizarse, adaptarse a los cambios, trabajar en equipo y
A L interior de la Decanatura de Ingeniería de Sistemas se
considera importante el trabajo en el área de seguridad de
la información, por lo que se hacen diversos esfuerzos por
comunicarse efectivamente [1].
Ahora bien, del plan de estudios del programa de
formar a los estudiantes el estudio de esta temática. Como parte Ingeniería de Sistemas está conformado por asignaturas
de estos esfuerzos se diseñó el Seminario de Seguridad de la obligatorias y electivas en las diferentes áreas de conocimiento
Información, el cual hace parte de una asignatura obligatoria definidas para la formación de los estudiantes, y dentro del
del cuarto año de formación de los estudiantes del programa de grupo de asignatura obligatoria se encuentra una denominada
Ingeniería de Sistemas. Seguridad Informática, la cual pertenece a conjunto de
A mediados del año 2014 la dirección del programa de asignatura del ciclo profesional específico – ingeniería
Ingeniería de Sistemas en conjunto con los profesores del área aplicada[2]. La justificación de esta asignatura es que al ser la
de Infraestructura Computacional, responsables de la temática información un recurso tan valioso dentro de la organización,
de Seguridad Informática del programa, gestaron la idea del se hace necesario conocer diferentes estrategias para la
desarrollo de un evento en el que un grupo de estudiantes protección de la misma y el ingeniero de sistemas debe prever
acompañados por sus profesores trabajan en la profundización posibles desastres e intentos de fraude que puedan poner en
312
Claudia P. Santiago
riesgo el curso de la información y debe tener conciencia de la A. Seguridad de la información en la formación del Ingeniero
necesidad de implantación de mecanismos de seguridad y el de Sistemas
control frente a los riesgos y fraudes que se puedan presentar en La seguridad de la información hace referencia a los
los sistemas de información computarizados [3]. Además, los procesos y metodologías que son diseñadas e implementadas
objetivos de la asignatura son que al finalizar el curso el para proteger información o datos confidenciales, privados o
estudiante conozca y entienda los aspectos básicos de la sensibles sea electrónicos, impresos o de cualquier otro tipo de
seguridad de la información: su problemática, la infraestructura acceso o uso no autorizado, divulgación, destrucción,
que implica, sus componentes, su funcionamiento y sus modificación o alteración [4].
mecanismos de control, así como las tecnologías en que se La Seguridad de la información es un área de trabajo que con
fundamentan. Esto implica el introducir al estudiante en los el paso de los años ha sido considerado cada vez más como un
fundamentos y conceptos de evaluación, diseño e tema de gran relevancia y sobre el cual tenemos todavía mucho
implementación de seguridad, privacidad y auditoría a los por hacer [5] [6] [7]. Y debería ser objeto de estudio desde
recursos de tecnología de información e introducir al estudiante diversas áreas (legal, técnica, psicológica, gerencial, etc.) y a
en la problemática de la protección de la información y la diferentes niveles. En particular, se considera importante incluir
administración de riesgo informático. [3]. dentro de la formación de los estudiantes de áreas relacionadas
El contenido temático resumido del curso es "Introducción con tecnología, sea a nivel técnico, tecnológico, profesional o
a la seguridad informática. Gestión de seguridad. Estándares, posgradual.
cifrado de datos, autenticación, seguridad del software, La Association for Computing Machinery (ACM) – IEEE
seguridad en redes e internet, seguridad en redes inalámbricas Computer Society en las guías generadas para 2013
e informática forense." [3]. Es una asignatura de tres (3) denominada Curriculum Guidelines for Undergraduate Degree
créditos académicos, distribuido en cuarenta y ocho (48) horas Programs in Computer Science [8] y 2016 denominada
de clase, veinticuatro (24) horas de prácticas de laboratorio y Curriculum Guidelines for Undergraduate Degree Programs
setenta y cuatro (74) horas de trabajo individual por parte los in Computer Engineering [9], indica que la seguridad de la
estudiantes para un tiempo total aproximado de ciento cuareta información y la ciberseguridad son un área de trabajo que cada
y cuatro (144) horas de trabajo durante un semestre académico vez los gobiernos están incluyendo como aspectos claves a
de dieciséis (16) semanas de clases y una semana de exámenes. tratar en la formación de los profesionales del área de
La asignatura es tomada por aproximadamente veinte (20) tecnología. Adicionalmente, ha definido como una de las áreas
estudiantes entre tercer y quinto año de la carrera. de conocimiento a desarrollar en este tipo de programas de
Posteriormente, también se han ido involucrando estudiantes formación profesional el tema de Seguridad de la Información
de las asignaturas electivas de la carrera que estén relacionadas y al interior de las otras áreas de conocimiento también incluye
con el área de seguridad de la información, tal es el caso del aspectos relacionados con la misma. E indica que, a partir de
curso de Seguridad en el desarrollo de software, estos cursos un estudio realizado por Bureau of Labor Statistics (BLS) [10],
electivos son ofrecidos a estudiantes que estén cursando cuarto para 2022 se espera un incremento de 36.5% de profesionales
o quinto año de la carrera. con conocimientos en el área de Seguridad de la información.
A partir de lo anteriormente expuesto se plantea el diseño del Por otro lado, empresas como Cisco, en sus reportes anuales
Seminario de Seguridad de la Información como parte de la de seguridad 2014 [11], 2015 [12], 2016 [13] y 2017 [14] y
asignatura Seguridad Informática y el cual es objeto de revisión Symantec en sus reportes de amenazas de seguridad en internet
en este artículo. 2014 [15], 2015 [16], 2016 [17] y 2017 [18] han encontrado las
Este seminario está planeado como un mecanismo de apoyo siguientes temáticas como las de mayor crecimiento y que
a las temáticas que se están desarrollando por los estudiantes requieren de la atención de los profesionales del área de
dentro del curso y como mecanismo de profundización en seguridad: Aplicaciones en Internet (desarrollo seguro,
aspectos relevantes a la seguridad de la información, la librerías, pruebas, etc) – Web Threats, infraestructura de nube,
problemática, las tecnologías de apoyo que pueden ser spam y phishing, web exploit, BYOD y dispositivos móviles,
utilizados, los algoritmos e implementaciones con los que se Malware y ransomware, Botnets, vulnerabilidades día cero,
cuenta en la actualidad y la construcción de recomendaciones y seguridad en redes sociales, ciberseguridad, sabotaje y
conclusiones sobre las diferentes temáticas desarrolladas para espionaje, privacidad e Internet de las cosas (IoT).
el evento. También organizaciones como la Asociación Colombiana de
Ingenieros de Sistemas – ACIS en sus encuestas nacionales y
MARCO TEÓRICO latinoamericanas de Seguridad 2014 [19], 2015 [20] y 2016
Para desarrollar esta sección se ha dividido en dos partes, la [21] y otras organizaciónes como the International Information
primera relacionada con el tema general del seminario, es decir, System Security Certification Consortium – (ISC)2 y Computer
la Seguridad de la Información y su relevancia en la formación World coinciden en términos generales con las temáticas
del profesional, en particular, en la formación del ingeniero de planteadas por los proveedores citados en este mismo párrafo.
Sistemas. Y la segunda parte enfocada a la metodología de Finalmente, en el caso de Colombia, en los últimos años se
trabajo y la selección de la figura de Seminario para la actividad han incrementado los esfuerzos en el tema de seguridad de la
que se diseñó. información y ciberseguridad. El Ministerio de Tecnologías de
Información – MinTIC ha tenido la responsabilidad de liderar
313
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
el trabajo en el área a través del Viceministerio TI - Dirección sección anterior y las necesidades de formación del programa
de Estándares y arquitectura TI - Subdirección de Seguridad y de Ingeniería de Sistemas, se diseñó el SEMINARIO DE
Privacidad de Tecnologías de Información, encargada de crear SEGURIDAD DE LA INFORMACIÓN, el cual hace parte de la
lineamientos y políticas de seguridad para las Entidades del asignatura Seguridad Informática. Este seminario tiene dos
Estado [22]. Desde allí se trabaja en temas como el Conpes objetivos, por un lado, busca que los estudiantes aborden y
3854: Seguridad Digital (en conjunto con el departamento de estudien problemáticas relacionadas con seguridad de la
Planeación Nacional, el Ministerio de Defensa y la Dirección información, sus formas de operación y mecanismos de
Nacional de Inteligencia)[23], Gobierno abiertos, Modelo de protección. Y por el otro lado, presentar a la comunidad
Seguridad y Privacidad de la Información (MSPI) para universitaria temáticas relacionadas con Seguridad de la
Colombia y Seguridad Digital en un escenario de información con el ánimo de sensibilizarla y generar una
postconflictom, así como ciberseguridad y apropiación segura cultura de seguridad entre las personas de la institución.
tecnológica (e-health, e-government, e-justice, e-agricultura). Cada semestre se selecciona un tema general del
Seminario, el cual se escoge a partir de la revisión de encuestas
B. Seminario como metodología de aprendizaje
o proyecciones de seguridad de diferentes proveedores de
Los seminarios en términos generales pueden verse como
tecnología, por ejemplo, Cisco y Symantec, y por
eventos educativos que cuentan con uno o más expertos en una
organizaciones a las que les interesa la problemática de
temática particular y que entregando información
seguridad de la información, como por ejemplo la Asociación
principalmente a través de conferencias y discusiones [24]. Por
Colombiana de Ingenieros de Sistemas - ACIS, the
otro lado, Eble, en su libro The Craft of Teaching: A Guide to
International Information System Security Certification
Mastering the Professor's Art [25] indica que los seminarios
Consortium – (ISC)2 y Computer World, también se tiene en
pueden ser utilizados como una metodología de aprendizaje en
cuenta la problemática y necesidades nacionales e
donde los estudiantes pueden aprender y profundizar en una
internacionales en el área.
temática particular con la guía pero sin la presencia permanente
Para revisar la problemática y necesidades nacionales se
del profesor.
estudian los comunicados y planteamientos en cuanto a
Ahora bien, si se piensa en un tipo particular de seminario,
seguridad informática nacional, las cual está liderada por el
es decir, los seminarios de investigación, pueden verse como un
Ministerio de Tecnología de Información de Colombia -
grupo de personas que dirigidas por alguien que se
MinTIC.
intercomunican con la tarea común de producción,
En términos generales, después de que se ha seleccionado el
reconstrucción o evaluación de un saber o en la acción de
tema general del seminario, los estudiantes desarrollan una
explicación creadora sobre una temática u objeto. Su origen
investigación durante 14 semanas y hacen entregas parciales
data de la universidad alemana del siglo XVIII en donde se
cada quince días con los avances de dicha investigación. Cada
planteó como una propuesta pedagógica para renovar las
entrega se nutre de las discusiones a las que haya lugar al
estrategias de estudio y formación de los especialistas
interior de los grupos durante el trabajo realizado para
superiores (investigadores). [26]
posteriormente ser puestas en consideración de los demás
La correcta elección del tema del seminario asegura en
compañeros y profesores del curso para ser analizadas y
buena parte el progreso y éxito del mismo. Supone seleccionar
enriquecidas con los aportes que se generen.
temas que correspondan a la preparación y motivación del
Ahora bien, de manera más detallada, lo primero que
grupo. Por tal razón, se requiere un proceso de acuerdo bien
hacen los estudiantes es crear grupos de trabajo, usualmente de
concertado (investigadores, estudiantes e instituciones) que
dos estudiantes y en algunos casos trabajan en forma individual
garantice una voluntad colectiva de acción y una productiva
o en grupos de tres estudiantes. Con los grupos ya establecidos
participación de cada seminarista en el grupo. [26]
seleccionan el tema a desarrollar, para lo cual deben analizar
El trabajo escrito debe ser producto de la acción de
temáticas relacionadas con el asunto general del seminario y
investigar, cuestionar, fundamentar, contribuir realmente al
determinar su relevancia, en la tercera semana del semestre
avance de su propia disciplina. Ir de los datos conocidos a lo
presentan varias opciones de tema, usualmente tres o cuatro
desconocido. Según las diversas metas que se proponga el
opciones, y a partir de una discusión con sus profesores y
seminario. [26]
compañeros de clase determinar la temática final de
En todos los casos, como parte del proceso del seminario
investigación.
implica la preparación del tema de discusión para presentarla a
Una vez definido el tema particular a trabajar, los estudiantes
otros y se ha encontrado que este tipo de actividades le permiten
definen un cronograma y a lo largo de las entregas van
al estudiante fortalecer su aprendizaje ya que además de
generando una descripción general de la temática seleccionada,
entender los conceptos objetos de la investigación, debe tener
su justificación para el desarrollo del trabajo, la problemática al
la capacidad de enseñarla a otros con lo cual logra una mejor
rededor del tema, la evaluación de fallos o ataques
asimilación de lo aprendido. Esta afirmación se evidencia en
relacionados, los mecanismos de protección y las propuestas y
diferentes estudios, tales como [27], [28], [29], [30] y [31].
recomendaciones de protección, para finalmente generar las
conclusiones hacia el final de las 14 semanas.
DISEÑO DEL SEMINARIO
Adicionalmente, van recibiendo realimentación de sus
Basado en la revisión de las fuentes presentadas en la avances por parte del profesor o profesores del curso y de los
314
Claudia P. Santiago
compañeros que deseen hacerlo. Finalmente, la semana antes ¿Es Mac Impenetrable?
de la ejecución del seminario, se realizan simulacros de la
Seguridad en Tecnología NFC
presentación final para recibir realimentación por parte del
profesor o profesores del curso y se hacen los ajustes finales. Sistemas de detección de intrusos
El seminario se desarrolla durante la semana 14 o 15 del
Técnicas de Inteligencia artificial aplicadas a la
semestre y tiene una duración aproximada de entre 3 y 5 horas. seguridad informática
Durante ese tiempo, el profesor o profesores del curso hacen
una introducción al tema general del seminario, la problemática A este primer seminario asistieron estudiantes de diferentes
que llevó al grupo a trabajar en el tema y da apertura a la sesión semestres de Ingeniería de Sistemas y profesores,
de conferencias de los estudiantes. Cada grupo de estudiantes adicionalmente contamos con la presencia de familiares y
cuenta con aproximadamente 20 minutos para presentar sus amigos de los estudiantes que actuaron como conferencistas
trabajos. durante el evento. Todos ellos diligenciaron la encuesta del
Los asistentes al evento, entre los cuales se encuentran seminario que en términos generales fue muy positiva sobre los
estudiantes, profesores, graduados y personal administrativo de temas tratados, aunque manifestaron la importancia de trabajar
la Universidad y otros visitantes, tienen la oportunidad de en la manera de expresión y el manejo del auditorio por parte
escuchar a los conferencistas, interactuar con los expositores, de los conferencistas, incluir propuestas de solución en todas
calificar las presentaciones y hacer recomendaciones o las temáticas y mirar la posibilidad de realizar un foro al final
propuestas sobre trabajos futuros del seminario mediante una de seminario. Consideraron positivo el desarrollo de estas
encuesta que diligencian durante el evento. actividades y propusieron como temas de interés para futuros
seminarios: seguridad en desarrollo móvil, virus, seguridad en
EJECUCIÓN DEL SEMINARIO dispositivos móviles, seguridad en la nube, educación en
temáticas de seguridad para niños y seguridad militar.
Como se indicó en la introducción, el Seminario de
Los estudiantes que participaron como expositores
Seguridad de la Información se ha venido desarrollando desde
manifestaron que el Seminario les permitió abordar y
mediados del año 2014 semestralmente, lo que ha permitido
profundizar en temáticas de seguridad de la Información que no
desarrollar 6 versiones de dicho evento y se ha contado con una
eran, de manera directa, parte de la asignatura Seguridad
participación de más de 100 expositores y 600 asistentes en
Informática y que fue una experiencia enriquecedora para su
total. A continuación se presenta un breve resumen de los temas
formación como futuros Ingenieros de Sistemas.
desarrollados en cada uno de ellos y algunos comentarios
Finalmente, para futuros desarrollos del seminario se
generales y lecciones aprendidas de los mismos:
identificaron oportunidades de mejora en el tema logístico
A. Primer Seminario de Seguridad de la Información (manejo de tiempo, sonido y espacio) y en el aspecto técnico se
En el primer seminario se quiso que los estudiantes decidió definir un tema central del seminario más específico y
trabajaran en la revisión de tecnologías y plataformas hacer los simulacros de presentación antes del seminario como
tecnológicas de amplio uso en la actualidad, sus amenazas, tal. Estas lecciones fueron implementadas a partir del segundo
vulnerabilidades, vectores de ataque y mecanismos de seminario.
protección. El afiche promocional del evento se presenta en la
B. Segundo Seminario de Seguridad de la Información
fig. 1.
El segundo seminario estuvo dedicado a la Problemática de
Seguridad en el mundo móvil, ataques, mecanismos de
protección y recomendaciones, todos con el objetivo de
entender la problemática que se presenta, profundizar en el
aspecto técnico de la misma y proponer recomendaciones de
protección que los asistentes al seminario pudieran
implementar. El afiche promocional del evento se presenta en
la fig. 2.
315
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
Los temas desarrollados por los estudiantes, quienes los servicios de almacenamiento por parte de los usuarios de los
aparecen en la fig. 3, fueron: mismos. El afiche promocional del evento se observa en la fig.
Seguridad en códigos QR 4.
¿Son los servicios de localización en móviles una
solución o un problema?
Riesgos asociados a los permisos en las aplicaciones
Android
JailBreak ¿una bendición o amenaza para IOS?
Análisis sobre la seguridad en sistemas operativos
móviles Android Vs IOS
Ataques de día cero en móviles
Los dispositivos móviles como riesgo de seguridad en Fig. 4. Afiche promocional 3er Seminario de seguridad de la información
redes corporativas
Los temas seleccionados por los estudiantes, quienes
Análisis Forense en Dispositivos Móviles
aparecen en la fig. 5, para este seminario fueron
La nube, un nuevo entorno a proteger
Localización de datos e infraestructura en cloud
computing
Seguridad en servicios tipo SaaS, IaaS, PaaS
Man in the cloud
Fig. 3. Expositores 2do seminario Seguridad en iCloud
A este seminario asistieron estudiantes, profesores, personal Seguridad en servidores virtuales
administrativo de la institución y graduados interesados en los
Malware en Cloud
temas tratados, quienes, al igual que el seminario anterior,
diligenciaron la encuesta del seminario en donde el 90% Métodos de Seguridad de Web Service en la nube
manifestaron que el tema seleccionado era de actualidad e Ataques famosos a servicios de Cloud
interés, valoraron de manera positiva el trabajo de los
conferencistas y generaron recomendaciones de mejora del Ataque DDoS a Amazon Web Services
evento más que todo desde el punto de vista logístico y en
algunos casos sobre mayor claridad en las recomendaciones de
protección. Adicionalmente recomendaron como posibles
temas para próximas versiones del seminario los siguientes
temas: virus, seguridad en internet, seguridad en el desarrollo
de aplicaciones, seguridad en la nube y seguridad en redes
empresariales. Fig. 5. Expositores 3er seminario
Por el otro lado, los estudiantes que participaron como
conferencistas indicaron que les había gustado el trabajo y les Durante el evento se contó entre los asistentes con
había permitido realizar un trabajo de investigación sobre una estudiantes, profesores, personal administrativo, visitantes
temática que consideraban importante para su formación y por externos y graduados de la institución (a quienes de ahora en
otro lado hicieron algunas recomendaciones de logística adelante se denominarán “comunidad educativa”). Todos ellos
relacionada con manejo de tiempo y receso durante el generaron recomendaciones sobre el evento, entre las cuales
seminario. estuvo la posibilidad de grabar las conferencias para futuras
Las recomendaciones dadas tanto por los conferencistas, consultas de las mismas y en su mayoría, el 93%, indicaron que
como por los asistentes fueron tomadas en cuenta para el el tema central del seminario era de interés y relevancia para
desarrollo de las siguientes versiones del evento. todos. Dentro de los temas que propusieron para futuras
versiones del seminario estuvieron: Ataques día cero, virus,
C. Tercer Seminario de Seguridad de la Información
ingeniería social, seguridad en transacciones electrónicas,
Para el tercer semestre de ejecución del seminario se
ataques a infraestructura crítica y seguridad para entidades del
seleccionó como tema central del mismo Cloud Security –
estado.
Seguridad en computación en la nube. Alrededor de este tema
Por el otro lado, los conferencistas concluyeron que el tema
se vieron dos grandes áreas de trabajo, una enfocada hacia la
de la nube tenía grandes oportunidades de operación y también
infraestructura de los proveedores del servicio y la protección
grandes retos en lo que se refiere a la seguridad de la
de dichas plataformas y la otra hacia la correcta utilización de
316
Claudia P. Santiago
información que a través de ella se gestiona y que es importante académica que asistió al evento, pudo interactuar con los
entender y trabajar en dicha área. conferencistas y generar recomendaciones de mejora para
futuras versiones del mismo, como por ejemplo, incrementar el
D. Cuarto Seminario de Seguridad de la Información
tiempo de presentación de las charlas, intercalar las
La cuarta versión del seminario, desarrollado en el primer
presentaciones de los estudiantes con la participación de otros
semestre del 2016, estuvo dedicada a la Ciberseguridad.
conferencistas invitados y la evaluación de las presentaciones
Partiendo desde el entendimiento de lo que el término significa,
por pares externos. Por otro lado, propusieron para futuras
hasta las diversas necesidades que se presentan en el área,
versiones del evento tocar temas relacionados con: cifrado de
campos de acción y retos existentes. El afiche promocional del
datos, seguridad en el desarrollo, virus y seguridad en internet
evento se observa en la fig. 6
de las cosas. La aceptación de la temática en esta oportunidad
fue del 94%.
Dentro de las lecciones aprendidas de esta versión del
seminario estuvo la revisión de los tiempos de presentación de
cada temática y el definir estrategias para incentivar la
participación de más miembros de la comunidad académica al
evento.
E. Quinto Seminario de Seguridad de la Información
La temática central de la quinta versión del seminario fue
malware. Y a partir de ésta, los estudiantes del curso de
Seguridad Informática evaluaron varias alternativas de
investigación, en donde debía dar el contexto del problema,
Fig. 6. Afiche promocional 4to Seminario de seguridad de la información consecuencias que conllevan, mecanismos de detección y
Los estudiantes, quienes aparecen en la fig. 7, realizaron una protección de los mismos. El afiche promocional del evento se
revisión del tema general y estudiaron los siguientes temas que observa en la fig. 8
fueron presentados en el seminario:
Ciberseguridad en Colombia: Actualidad y posibles
mejoras.
Encriptación Militar
Espionaje Cibernético: Caso Wikileaks
APT’S: Colombia y protección
Ciberseguridad en los trámites de carácter financiero en
Colombia
Ciberseguridad y el IoT en Smart Cities
Ciberseguridad forense Fig. 8. Afiche promocional 5to Seminario de seguridad de la información
La privacidad de los datos en la ciberseguridad Los temas seleccionados por los estudiantes/conferencistas,
Ciberseguridad en Pymes quienes aparecen en la fig. 9, para el desarrollo del seminario
fueron:
Técnicas de camuflaje del malware
Botnet
RootKits
Ransomware en dispositivos Android y cómo
protegernos
Evaluación de Antivirus en Android
Fig. 7. Expositores 4to seminario
Stuxnet
En esta oportunidad, se implementó la transmisión del
seminario a través de las pantallas de información con que Adware
cuenta el programa de Ingeniería de Sistemas en la universidad Stegomalware
con el objetivo de que la comunidad observara la ejecución del
evento y que esto los motivara a asistir. Keyloggers
Al igual que en las anteriores versiones, la comunidad
317
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
318
Claudia P. Santiago
How to calculate the Attack Surface for E-Health conocimientos sobre temáticas actuales de seguridad, viéndolos
applications using RASQ (Relative Attack Surface desde su contextualización, operación, mecanismos de
Quotient) protección, recomendaciones y retos, lo cual les permite a ellos
reforzar el hecho de que la seguridad no se trata de hackers,
En la fig. 12, se observan los expositores, estudiantes de los
aplicaciones y exploits. Adicionalmente, las temáticas
cursos Seguridad Informática y Seguridad en el desarrollo de
desarrolladas y los resultados de las investigaciones de los
Software acompañados por los profesores del curso.
estudiantes pueden convertirse en oportunidades de trabajo
futuro en proyectos de investigación de los profesores o en
proyecto que los estudiantes realicen para finalizar sus estudios
como ingenieros.
REFERENCIAS
319
IV Taller Iberoamericano de Enseñanza e Innovación Educativa en Seguridad de la Información
320
Índice por autor
organizadores
POSGRADO EN SEGURIDAD
INFORMATICA
auspiciantes
patrocinadores
ISBN 978-959-23-2811-9