Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Herramientas de Seguridad
Herramientas de Seguridad
Herraminetas en
Herramientas
seguridad
Volcado de
memoria
WAF II
Politicas de
seguridad II
Consejos de
Seguridad
Trolls
cibernticos
Contenido
Criptografa y criptoanlisis: la dialctica de la
seguridad
< 04 >
< 08 >
< 12 >
< 17 >
< 21 >
< 26 >
Universidad Nacional Autnoma de Mxico. Direccin General de Cmputo y Tecnologas de Informacin y Comunicacin. Subdireccin de
Seguridad de la Informacin/UNAM-CERT. Revista .Seguridad Cultura de prevencin para TI M.R. , revista especializada en temas de seguridad
del UNAM-CERT. Se autoriza la reproduccin total o parcial de este artculo con fines de difusin y divulgacin de los conocimientos aqu
expuestos, siempre y cuando se cite completa la fuente y direccin electrnica y se le de crdito correspondiente al autor.
Editorial
Herraminetas en seguridad
Optimizacin corporativa y personal
Tanto a nivel corporativo, como en el aspecto
personal, optimizar nuestra seguridad digital
requiere tomar en cuenta aspectos muy
diversos, adems, la gran cantidad de
actividades alternas con las que contamos todos
los das, muchas veces, nos llevan dejar la
seguridad en un terrible tercer plano.
SUBDIRECTOR DE SEGURIDAD DE LA
INFORMACIN/ UNAM-CERT
Ing. Rubn Aquino Luna
DIRECCIN EDITORIAL
L.A. Clica Martnez Aponte
EDITORA
L.C.S. Jazmn Lpez Snchez
ARTE Y DISEO
L.D.C.V. Abraham vila Gonzlez
DESARROLLO WEB
Ing. Jess Mauricio Andrade Guzmn
A.V. Ivn Santa Mara
REVISIN DE CONTENIDO
Demin Roberto Garca Velzquez
Jess Tonatihu Snchez Neri
Jos Carlos Colio Martnez
Miguel Ral Bautista Soria
Jos Luis Sevilla Rodrguez
Mauricio Andrade Guzmn
Andrea Mndez Roldn
Nora Dafne Cozaya Reyes
Clica Martnez Aponte
COLABORADORES EN ESTE NMERO
Jess Alberto Itzcoatl Salazar Monroy
David Eduardo Bernal Michelena
Sayonara Sarah Daz Mendez
Miguel ngel Mendoza Lpez
Pablo Antonio Lorenzana Gutirrez
Miguel Ziga
Cesar Ivn Lozano Aguilar
I Introduccin
UNAMCERT
04
UNAMCERT
actuales
UNAMCERT
Referencias
06
UNAMCERT
07
UNAMCERT
08
UNAMCERT
09
biblioteca, tambin se vera afectado por esta velocidad de lectura, intercambia datos
alteracin.
constantemente con el procesador y es de menor
tamao que la memoria secundaria. Almacena
Realizar un diagnstico, utilizando programas de la informacin de forma temporal mientras la
auditora compilados de forma esttica, evitar computadora se encuentra encendida y, en
que el resultado que producen sea alterado por cuanto se apaga, la informacin se pierde.
rootkits a nivel de usuario que hayan alterado
bibliotecas del sistema. Pero esta tcnica no es Volcarlamemoriaconsiste en copiarel contenido
efectiva contra rootkits a nivel de kernel.
de la memoria principal en un archivo, el cual
puede ser analizado posteriormente para
La tercera y ltima opcin, adems de ser la que obtener informacin del estado de la
ofrece una mayor posibilidad de detectar rootkits computadora en el momento del volcado.
a nivel de kernel, es el anlisis del volcado de
memoria4. Para explicar cmo funciona, Por qu es tan importante incluir el anlisis de
recordaremos algunos conceptos de arquitectura volcado de memoria en una investigacin
de computadoras.
forense computacional hacia atacantes
informticos de alto perfil? Porque este tipo de
Una computadora tiene dos tipos de memorias, intrusos utilizan el cifrado y ofuscacin para
principal y secundaria. La primera es la de mayor protegerse. Los ms sofisticados, incluso utilizan
herramientas que nunca escriben informacin
en memoria secundaria. Sin importar qu tan
perfeccionadas sean las tcnicas empleadas por
los atacantes informticos, todo programa que
se ejecuta en una computadora, en algn
momento se almacena en memoria principal. Por
esa razn, es muy probable que el volcado de
memoria contenga los programas utilizados por
los atacantes informticos o, al menos, rastros
de ellos.
UNAMCERT
10
En
sistemas
operativos
Windows,
particularmente, esta herramienta tiene la
capacidad de mostrar las sentencias exactas Referencias
ejecutadas en la terminal de comandos cmd.exe
que, en la mayora de las ocasiones, no es posible GREG HOGLUND y James Butler, Rootkits, Subverting
obtener con el anlisis de memoria secundaria, the Windows Kernel, Addison-Wesley, 2009, ISBN 0-321ya que no se encuentra habilitado de forma 294319-9.
predeterminada ninguna bitcora que almacene
KORNBLUM, JESSE, Exploiting the Rootkit Paradox with
esta informacin.
Entre otras herramientas se encuentra Red Line,
la cual tiene interfaz grfica desarrollada por la
compaa Mandiant. sta se enfoca
exclusivamente al anlisis de volcados de
memoria de sistemas operativos Windows.
Tambin est Volatility, que es una herramienta
de cdigo abierto con interfaz por lnea de
comandos desarrollada en el lenguaje Python
que permite analizar volcados de memoria de
sistemas operativos Windows, GNU/LINUX, Mac
OS y Android. Gracias a que esta herramienta
es de cdigo abierto, tiene una gran comunidad
de desarrolladores que extienden continuamente
su capacidad por medio de mdulos o plugins . 5
UNAMCERT
11
Funcionamiento de un WAF
Un WAF trabaja como intermediario entre
usuarios externos (ej. usuarios de Internet) y las
aplicaciones web. Esto quiere decir que las
peticiones y respuestas HTTP son analizadas
UNAMCERT
UNAMCERT
13
ModSecurity
Desarrollado por: Trustwave
ModSecurity funciona como un complemento
que se instala en el servidor web. Actualmente
soporta los servidores web Apache HTTPD,
Microsoft IIS y NGinx. Provee proteccin contra
las principales amenazas del Top 1 0 de OWASP
mediante su conjunto de reglas especializadas
en deteccin y bloqueo de ataques. Es un
proyecto con madurez de desarrollo y cuenta
con una creciente comunidad de usuarios que
lo han implementado.
IronBee
Desarrollado por: Qualys
IronBee es un WAF desarrollado y mantenido por
el equipo que dise y desarroll a ModSecurity
en sus inicios. Este proyecto apunta a producir
un WAF que sea an ms seguro, de alto
rendimiento, portable y libremente disponible,
incluso para el uso comercial. El enfoque de este
WAF va dirigido a perfilar el comportamiento de
la aplicacin web y sus usuarios, de esta forma
se pueden establecer controles de seguridad
basados en la forma de uso de las aplicaciones
web, as como los convencionales contra ataques
web comunes.
WAFsenelcdigodelasaplicacionesweb?
Dentro de la amplia gama de herramientas de
seguridad para aplicaciones web, existen otro tipo
de opciones que estn muy ligadas con las
acciones que realiza un WAF. Estas herramientas
tambin pueden ser de utilidad cuando se quiere
proporcionar seguridad adicional a las
aplicaciones web a nivel de cdigo.
Este conjunto de herramientas se implementan
directamente en el cdigo de la aplicacin, para
hacer uso de ellas, tendrs que tener acceso
directo al cdigo fuente de tu aplicacin web, lo 1 4
UNAMCERT
Conclusin
Referencias
http://www.modsecurity.org/documentation/ModSecurity
2_Rule_Language.pdf
http://revista.seguridad.unam.mx/numero10/evoluci%C3%B3n-de-los-sistemas-dedetecci%C3%B3n-prevenci%C3%B3n-yan%C3%A1lisis-de-incidente
UNAMCERT
15
UNAMCERT
https://www.owasp.org/index.php/Virtual_Patching_Best
_Practices
http://www.blogtecnico.net/web-application-firewall-waf/
https://phpids.org/
http://www.cert.org.mx/index.html
http://www.modsecurity.org/
https://www.owasp.org/
http://www.fromdev.com/2011/07/opensource-webapplication-firewall-waf.html
https://www.owasp.org/index.php/Virtual_Patching_Best
_Practices
16
UNAMCERT
17
UNAMCERT
18
pudiera desconocer.
UNAMCERT
Glosario. Define los trminos que el lector operacin y permanencia de las organizaciones.
19
Policies.
UNAMCERT
20
UNAMCERT
21
UNAMCERT
22
empresas entusiastas que tienen buenas dejes abierta. Emplea contraseas seguras y
opciones para tu equipo. Es cuestin de buscar nunca las facilites a terceros.
referencias adicionales en Internet y obtenerlas
de su sitio oficial.
7. Mantn el software del dispositivo
Descargar aplicaciones crackeadas (liberadas
del mecanismo que comprueba si fueron
adquiridas
legalmente)
puede
tener
consecuencias, como descargar software
defectuoso o programas espa. Adems, hayque
vigilar los permisos de las aplicaciones que se
instalan: aunque vengan de una fuente de fiar,
pueden solicitarmspermisosdelosnecesarios.
siempre actualizado.
UNAMCERT
23
Conclusin:
UNAMCERT
24
UNAMCERT
25
Qu es un troll ciberntico?
El trmino troll proviene del nrdico troll, un ser
que se comporta de una manera violenta. En
Internet, un troll es un usuario que se sienta frente
a una computadora y busca llamar la atencin,
la cual consigue al publicar (de manera textual o
grfica, es decir con imgenes) temas polmicos,
ideas o contenido sensible para otros usuarios.
UNAMCERT
26
Tienenunnombrelosmensajesqueenvan
los trolls?
S, esos mensajes se denominan mensajes
Flame. sSon mensajes deliberadamente hostiles
o insultantes que se envan en respuesta a un
mensaje provocativo.
Por ejemplo, veamos el siguiente intercambio de
mensajes:
Mensaje o post inicial por un usuario:
UNAMCERT
27
UNAMCERT
28
URL:
http://www.pcworld.com/article/242526/internet_trolls_th
e_psychology_behind_the_rants.html, [consulta: 18 de
abril de 2013]
Don't flame me, bro, [en lnea], noviembre de 2007, New
Scientist,
URL:
http://www.newscientist.com/blog/technology/2007/11/d
ont-flame-me-bro.html, [consulta: 18 de abril de 2013]
(1) GARDNER, AMANDA, Troll Psychology: Why People
Are So Mean on the Internet, Healt, [en lnea], agosto de
2012,
URL: http://news.health.com/2012/08/02/trollpsychology-mean-internet/, [consulta: 18 de abril de 2013]
UNAMCERT
Referencias:
29
UNAMCERT