Professional Documents
Culture Documents
II
III
IV
Modelo PERIL.
Repensando el gobierno de la seguridad de la
informacin desde la inevitabilidad de la falla
Jeimy J. Cano
Resumen La prctica actual de seguridad de la informacin
en las organizaciones ha estado marcada por un ejercicio de
aplicacin virtuoso de estndares para asegurar una gestin
eficiente y efectiva de la proteccin de la informacin, el cual
busca alcanzar certezas, pocos defectos y actuaciones predecibles
antes eventos inesperados. Sin embargo, el contexto actual
marcado por un entorno VICA - Voltil, Incierto, Complejo y
Ambiguo, demanda actualizar la forma como se gobierna la
seguridad de la informacin para lo cual se introduce el modelo
PERIL, que fundado en la incertidumbre, la debilidad y las fallas
permite dar cuenta de un ejercicio complementario de la
seguridad de la informacin que fortalece lo virtuoso de su
gestin y revela lo valioso de su gobierno.
Palabras clave incertidumbre, estndares, gobierno de la
seguridad, gestin de la seguridad, inseguridad de la
informacin.
I. INTRODUCCIN
Inseguridad de la
informacin
Tangible
Objetiva
Es una propiedad inherente
Se basa en
la incertidumbre
Seguridad de la
informacin
Se requiere modelarla
Inseguridad de la
informacin
No requiere modelarse
11
IV. CONCLUSIONES
No podemos negar los grandes logros y avances que se han
tenido en la gestin de la seguridad de la informacin, los
cuales permiten a las empresas un ejercicio de virtudes en la
proteccin de los activos estratgicos de las empresas. No
obstante, se hace necesario crear nuevas formas para
cuestionar dichas prcticas, desde enfoques de pensamiento
complementarios para procurar tensiones sobre los saberes
actuales donde opera la seguridad de la informacin, y as
proponer caminos alternativos que induzcan realidades
diferentes.
12
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
13
I. INTRODUCCIN
Un sistema de gestin de la seguridad de la informacin
(SGSI) se puede definir como un sistema de gestin usado
para establecer y mantener un entorno seguro de la
informacin. El objetivo principal de los SGSIs es afrontar la
puesta en prctica y el mantenimiento de los procesos y los
A. Santos-Olmo, Departamento I+D+i, Sicaman Nuevas Tecnologas,
Tomelloso (Ciudad Real), Espaa, Asolmo@sicaman-nt.com
L. E. Snchez, Universidad de Castilla-la Mancha (UCLM), Espaa y
Universidad de las Fuerzas Armadas (ESPE), Proyecto Prometeo de la
SENESCYT, Ecuador, Luisenrique@sanchezcrespo.org
I. Caballero, Grupo de Investigacin Alarcos, Universidad de Castilla-la
Mancha, Ciudad Real, Espaa, Ismael.Caballero@uclm.es
D. Mellado, Agencia Tributaria, Spain, damefe@esdebian.org
E. Fernandez-Medina, Grupo de Investigacin GSyA, Universidad de
Castilla-la Mancha, Ciudad Real, Espaa, Eduardo.FdezMedina@uclm.es
14
Marco de trabajo:
- estndares
- certificaciones
- mtricas
Tiempo
Contenido:
- aptitud
- motivacin
- conocimiento
15
Autenticacin
Servicios de
control de acceso
Orientacin
Tcnica
Orientacin
Gestin
Politicas
Procedimientos
Mtodos
Seguridad
Seleccin
R.Seguridad
Orientacin
Institucional
Marco de
aplicacin
Normalizacin
Certificacin
Medicin
Contenido
Aspecto
Humano
16
Gerenciales:
Polticas y Procedimientos.
Evaluacin comparativa.
Anlisis de Riesgos.
Presupuesto.
Gestin.
Respuesta.
Formacin.
Educacin.
Conciencia.
Gestin del Cambio.
Comportamiento:
Responsabilidad.
Integridad
Confianza.
tica.
Valores.
La motivacin.
Orientacin.
Crecimiento Personal
E-Learning:
Cooperacin,
Colaboracin y
Conocimiento
compartido
Aprendizaje
Individual y
Organizacional
tica nacional y
Cultura
Organizacional
Cultura del SI
17
de la informacin.
Identificar y establecer una serie de actividades de
sensibilizacin para adaptarse a los entornos de las
PYMES.
Las principales conclusiones obtenidas de la aplicacin del
marco de trabajo son que aunque tiene valor de forma
individual para identificar qu elementos debera tener un
SGSI orientado a las PYMES y a la cultura de la seguridad, no
es un modelo completo y utilizable.
Influencias externas e
Iniciativas
tica Nacional/
Cultura
Organizativa
GESTIN
Liderazgo / Gobierno
Corporativo
Cultura
Organizativa
Cuestiones de Gestin
Anlisis de riesgos / Prdida de
Proteccin de Activos
Presupuesto
Polticas y Procedimientos
Respuesta
Auto evaluacin
Contratos / Manuales
EVALUACIN
Gobierno
EVALUACIN
Concienciacin
de seguridad de
la Informacin
GESTIN
GESTIN
Proveedores
Aprendizaje
Individual y
Organizativo
E-LEARNING
FORMACIN
EDUCACIN
Salidas
SENSIBILIZACIN
Cuestiones de
comportamiento
Responsabilidad.
Integridad
Confianza
Valores ticos.
Motivacin
Orientacin personal
Crecimiento.
Cultura de
Seguridad de la
Informacin
MARKETING
EVALUACIN
REVISAR / EVALUAR
MSGS:
Mantenimiento
del SGSI
A1.1
Generacin
de tablas
maestras
A1.2
Generacin
de tablas
del Nivel de
Madurez
A1.3
Generacin
de tablas
del Anlisis
de Riesgos
A1.4
Generacin
de tablas de
biblioteca
de objetos
InfSGSI
A2.1
Establecim.
del marco
de trabajo
del SGSI
A2.2
Establecim.
del Nivel de
Madurez
A2.3
Realizacin
del Anlisis
de Riesgos
A2.4
Generacin
del SGSI
A3.1
Obtener o
renovar el
certificado de
cultura de
segurid.
A3.2
Ejecutar
procedimientos
del SGSI
A3.3
Seguimiento
cumplimient
del SGSI
KnowHow
19
Tareas
Salidas
MSGS A3.1
Respuestas
Usuarios
cCs
T3.1.1
Repositorio de
Informacin de
SGSIs
cCS
Resultados
Examen
Entrada
Entregable
Tarea
Repositorio de
SGSIs
Repositorio de
Informacin de
SGSI
Repositorio
Flujo Informacin
Flujo Proceso
cCs
20
Aceptacin
Politica de Seguridad
Normativa
Politica
Aceptada?
Si
No
Test Inicial de
Cultura de Seguridad
No
20 preguntas
Certificado
Nivel Cultural
Aprobado?
No se autoriza el
acceso al S.I.
Si
Concesin de puntos
y Certificado de
Nivel Cultural
Nota obtenida
No
No
Acceso al S.I.
No
Programar Aviso
para el da Siguiente
Ha caducado
el certificado
Realizar
Test?
Si
Test de Cultura de
Seguridad
Normativa
20 preguntas
Si
Si
Aprobado?
Bloqueo de acceso al
S.I.
Si
Concesin de puntos
y certificado de
Nivel Cultural
Nota
Obtenida
Si
Acceso al S.I.
Certificado
Nivel Cultural
21
Calificacin media en la
obtencin de los
certificados de seguridad
Ao 1
Durante el S.I.
Activacin por Incidencia de Seguridad
Ao 2
-1
Certificado
Nivel Cultural
Nivel
Cultural <5?
Si
Normativa
Nota
Obtenida
20 preguntas
Retirada del
Certificado de Nivel
Cultural
Bloqueo de acceso al
S.I.
Test de Cultura de
Seguridad
No
Si
Aprobado?
Si
Concesin de puntos
y certificado de
Nivel Cultural
Si
Acceso al S.I.
22
ReglamentoControles
Pregunta
Acertada
Base de Datos
Normativas
Examen
Cultura de
Seguridad
Pregunta
Fallada
Reglamento
Descripcin
Respt.
Respt.
Usuario
Correct
Nota
N/AS03
N/AS06
Registro de
accesos
fsicos
La organizacin debe
guardar un registro
de visitas
N/SE09
N/CS01
Las
copias
de
Copias
de
seguridad del sistema
seguridad
de informacin
N/CS03
Premisas
para
almacenar
copias de
seguridad
N/ISI08
Revisin
independient
e
de
la
poltica de
seguridad
ScoreBoard
12/08/2014
Control de
acceso
Almacn de
Controles
Fecha:
Las
copias
de
seguridad se deben
mantener en una
localizacin
La
poltica
de
seguridad debe ser
revisada
peridicamente
23
Cuando un tercero
debe acceder a las
instalaciones,
N/ISFI
05
Tipos
de Cualquier empleado o
incidentes de contratado ha de
seguridad
conocer
N/ISFI
15
Incumplimie La
organizacin
nto de las aplicara
medidas
polticas
disciplinarias
N/CI03
N/CI04
N/DPT
07
Los
empleados
contratados debern
Clusula de
firmar las clusulas
seguridad
de confidencialidad,
propiedad
Cuando se despide a
un empleado, se debe
comunicar
N/AT01
N/DPT
08
N/AS02
Tipo
acceso
Despido
Zonas
crticas
de
OS/SI
PR01
Procedimiento
Procedimiento de revisin y
evaluacin peridica de la poltica
de seguridad
CULTURA DE LA SEGURIDAD
Reglamento
Respt.
Respt.
Usuario
Correct
Califi
cac
SP/DPT
PR01
Procedimiento previo a la
contratacin
SF/AS
PR01
CO/GR
PR01
Procedimiento de revisin
peridica de controles de red.
OS/ISI
PR02
Controles asociados
8.3.3, 9.1.2
0.1
N/AS06
8.3.3, 9.1.2
+0.1
N/SE09
9.2.4
0.1
N/CS01
10.5.1
+0.1
N/CS03
10.5.1
+0.1
N/ISI08
6.1.8
+0.1
N/AT01
6.2.1
0.1
N/OE03
6.2.2, 10.2.2
0.1
N/ISFI05
+0.1
N/ISFI15
8.2.3
+0.1
N/CI03
7.1.1, 7.1.2
+0.1
N/CI04
7.2.1
+0.1
N/DPT07
6.1.5
0.1
N/DPT08
+0.1
N/AS02
8.3.3, 9.1.2
0.1
Reglamento
Cambio nivel
N/AS03
Controles asociados
Cambio nivel
OS/SIPR01
5.1.2
+0.1
OS/ISIPR02
6.1.4
+0.1
SP/DPTPR01
6.1.5, 8.1.1
0.1
SF/ASPR01
+0.1
CO/GRPR01
+0.1
24
Referencias
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
25
26
[58] Furnell, S., A. Warren, and P.S. Dowland. Improving security awareness
and training through computer-based training. in 3rd World
Conference on Information Security Education (WISE 2004). 2004.
Monterey, California.
[59] Dutta, A. and K. McCrohan, Management's Role in Information Security
in a Cyber Economy. California Management Review, 2002. 45(1):
p. 67-87.
[60] Sneza, D., L. Sharman, and W. Matthew John. Fostering information
security culture in small and medium size enterprises: An
interpretive study in australia. in the Fifteenth European
Conference on Information Systems. 2007. University of St.
Gallen, St. Gallen.
[61] ABS, 1321.0 - Small Business in Australia. Australian Bureau of
Statistics, 2001.
[62] Gupta, A. and R. Hammond, Information systems security issues and
decisions for small businesses. Information Management &
Computer Security, 2005. 13(4): p. 297-310.
[63] OHalloran, J., ICT business management for SMEs. Computer Weekly,
2003. December 11.
[64] Dhillon, G., Violation of Safeguards by Trusted Personnel and
Understanding Related Information Security Concerns. Computers
& Security, 2001b. 20(2): p. 165-172.
[65] Sanchez, L.E., et al., ISMS Building for SMEs through the Reuse of
Knowledge. Small and Medium Enterprises: Concepts,
Methodologies, Tools, and Applications, 2013: p. 394.
[66] Snchez, L.E., et al., Managing Security and its Maturity in Small and
Medium-sized Enterprises. J. UCS, 2009. 15(15): p. 3038-3058.
[67] Santos-Olmo, A., et al., Desirable Characteristics for an ISMS Oriented
to SMEs., in 8th International Workshop on Security in
Information Systems (WOSIS11) In conjunction with 11th
International Conference on Enterprise Information Systems
(ICEIS11)2011: Beijing, China. p. 151-158.
[68] Santos-Olmo, A., et al., A Systematic Review of Methodologies and
Models for the Analysis and Management of Associative and
Hierarchical Risk in SMEs, in 9th International Workshop on
Security in Information Systems (WOSIS12) In conjunction with
11th International Conference on Enterprise Information Systems
(ICEIS12).2012: Wroclaw, Poland. p. 117 -124.
[69] ISO/IEC27001, ISO/IEC 27001:2013, Information Technology Security Techniques Information security management systemys Requirements., 2013.
[70] ISO/IEC27002, ISO/IEC 27002:2013, the international standard Code
of Practice for Information Security Management (en desarrollo).
2013.
[71] Snchez, L.E., et al. Building ISMS Through Knowledge Reuse. in 7th
International Conference on Trust, Privacy & Security in Digital
Business (TRUSTBUS'10). 2010. Bilbao, Spain.
[72] Snchez, L.E., et al., Security Culture in Small and Medium-Size
Enterprise, in ENTERprise Information Systems2010, Springer
Berlin Heidelberg. p. 315-324.
27
I.
INTRODUCCION
CONCEPTUALIZACIN
ECOSISTEMA DE CIBERSEGURIDAD DE
COLOMBIA
1
Informacin obtenida en entrevista sostenida en marzo de 2015 con la Dra.
Diana Pereira de la Subdireccin de Seguridad y Defensa del Departamento
Nacional de Planeacin de Colombia.
30
32
Denuncian DelitosInf
Generan Estrategias
Promueven Reglamentos
Generan Reglamentos, IndRcm y Leyes
Adquieren Capacidades
Realizan InvDes
Mitigan Amenazas
Identifican Vulnerabilidades
Adquieren Activos
34
<<Meta>>Sector Pblico.
<<Meta>>Sector Privado.
<<Meta>>Ciudadana.
<<Meta>>Centros de Investigacin.
<<Meta>>Atacantes.
<<Meta>>Infraestructura Crtica.
<<Sector Pblico>>Presidente.
<<Sector Pblico>>Congreso.
<<Sector Pblico>>Cancillera.
<<Sector Pblico>> DNI.
<<Sector Pblico>>MinDefensa.
o <<Sector Pblico>>CCP.
o <<Sector Pblico>>CCOC.
o <<Sector Pblico>>ColCERT.
<<Sector Pblico>>DNP.
<<Sector Pblico>>MinTIC.
o <<Sector Pblico>>CRC.
<<Sector Pblico>>MinJusticia.
<<Sector Pblico>>MinCIT.
o <<Sector Pblico>>SIC.
<<Sector Pblico>>MinHacienda.
o <<Sector Pblico>>SFC.
<<Sector Pblico>>Rama Judicial.
<<Sector Pblico>>Fiscala General-CTI
<<Sector Pblico>>Administracin Pblica.
<<Infraestructura Crtica>>Infraestructuras Crticas.
36
<<Ciudadana>>Usuario Telecomunicaciones.
<<Ciudadana>>Organizaciones Ciudadanas.
<<Ciudadana>>Menores de Edad.
<<Ciudadana>>Residentes.
<<Centros de Investigacin>>Colciencias.
<<Centros de Investigacin>>Academia.
<<Centros de Investigacin>>Centros de Excelencia.
<<Centros de Investigacin>>Think Thank.
<<Centros de Investigacin>> Centros de Innovacin e
Investigacin.
el
37
CONCLUSIONES
38
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
39
40
Oscar Dieste
Efran R. Fonseca C.
Departamento de Ciencias
Departamento de Ingeniera
Departamento de Seguridad
de la Computacion
de Software
y Defensa
Universidad de las Fuerzas Armadas ESPE Univesidad Politecnica de Madrid Universidad de las Fuerzas Armadas ESPE
Sangolqu, Ecuador
Madrid, Espana
Sangolqu, Ecuador
Email: erfonseca@espe.edu.ec
Email: odiste@fi.upm.es
Email: rpreyes@armada.mil.ec
siguen siendo
creacion de contrasenas;
sin embargo, e stas aun
vulnerables. Objetivo: Conocer las vulnerabilidades de diferentes
propuestos para el presente
niveles de complejidad de contrasenas
I NTRODUCCI ON
a usuarios reales. Los autores enfatizan que mientras las contrasenas sigan siendo formuladas por la
memoria humana, seran vulnerables a los ataques de
diccionarios-inteligentes .
c.
d.
Wu [14] en su estudio, recogio mas de 25 mil contrasenas a partir de Kerberos v4, con el fin de intentar
vulnerar su seguridad. Durante su experimento logro
vulnerar solo 8.1% de las contrasenas. Con los resultados concluyo que el bajo porcentaje de contrasenas
vulneradas se debio a la complejidad computacional
de la formulacion de contrasenas de Kerberos v4.
Discute la naturaleza de la debilidad de Kerberos v4
y el peligro que e ste supone.
e.
A NTECEDENTES
b.
b.
c.
Contrasenas basadas en diccionario o nombres comunes con transformaciones de uso comun. Por ejemplo: sustitucion de la letra s por $ , @ en lugar
de la letra a , dgitos por letras, entre otros [10].
b.
Contrasenas basadas en la union de palabras de diccionario, donde el usuario agrega cierto nivel de transformacion. Por ejemplo, la palabra full y la palabra
love formara la contrasena: fu111ove o fu11l0ve [8].
c.
Contrasenas en las que intencionalmente son colocadas faltas ortograficas, con el fin de ofrecer cierta
proteccion contra los ataques de diccionario. Por ejemplo: Amhor en lugar de Amor [10].
Aparentemente a este tipo de estrategias se le ha considerado como una tendencia, por ser supuestamente segura . Sin
embargo, Malone y Maher [10] detectaron que JohnTheRipper,
43
Hashcat, y oclHashcat son herramientas que actualmente combinan diccionarios - inteligentes que sustituyen caracteres
alfabeticos de palabras de diccionarios por caracteres especiales y dgitos.
H0 : No existe diferencia en la vulnerabilidad de los distintos niveles de complejidad de contrasenas (Alto, Medio y
Bajo).
a.
b.
c.
d.
E XPERIMENTAL
D ISE NO
R02:
Que niveles de complejidad de contrasenas son usadas con mas frecuencia durante los ataques en tiempo
real?
R03:
R04:
Ingles
Espanol
TABLE I.
No.
1
2
3
4
5
6
7
8
9
Alto
13ILPSSG@F
7TC@S@MBS5
5@GIG2MW@D
&DTME*HP13
13G/GF*G/G
5@*BCIS*@5
13ILPSSG@F
7TC@S@MBS5
5@GIG2MW@D
Medio
S0c4Cer3
F!0.w4er
L0.vE 12
Ma!!f0.y
Ze4.us12
MaDr!d.4
Fut4b0!1
F!O.r4es
Am.0r 12
Bajo
Soccer1
Flower2
Love123
Malfoy2
Zeus123
Madrid2
Futbol1
Flores2
Amor123
C ONTRASE NAS
POR NIVELES DE COMPLEJIDAD .
Cada columna de la Tabla I representa un nivel de complejidad detallado en la seccion III y cada fila se encuentra
relacionada entre s. Por ejemplo, en la fila 1, encontramos
la contrasena de nivel de complejidad bajo que se refiere
a un deporte comunmente conocido: Soccer1. Esta misma
palabra fue elevada a una complejidad de nivel medio, donde se
incluyeron ciertas transformaciones (ej. la letra o sustituida
por 0): S0c4Cer3. Finalmente, esta contrasena fue elevada a
un nivel de complejidad alto, utilizando una frase recordatoria, y extrayendo las letras iniciales de cada palabra (ej.
ficha nemotecnica del usuario): [I] [L]ove [P]laying [S]occer,
[S]coring [G]oals [A]nd [F]aults: 13ILPSSG@F. Para el uso
y posicion de dgitos y caracteres especiales nos basamos en
las probabilidades del estudio de Weir et al. [7].
Las filas 1 a 6 son contrasenas que se encuentran en el
idioma Ingles. Las filas 7 a 9 son sus similares en Espanol de
las filas 1 al 3.
G. Tarea Experimental
La tarea experimental consiste en la realizacion de ataques
con el proposito de vulnerar el conjunto de contrasenas de
distintos niveles de complejidad propuestos. Consideramos
que los sujetos experimentales (atacantes) son competentes
para llevar a cabo la tarea experimental; es decir, tienen el
conocimiento necesario para formular un ataque a las contrasenas propuestas, hasta llegar a vulnerarlas. Cada sesion
realizada para perpetrar un ataque queda en manos de los
atacantes, sin que haya posibilidad alguna de limitacion o
control.
H. Instrumentacion
La instrumentacion del experimento es relativamente simple. Consiste en la utilizacion de un u nico Honeypot de
mediana interaccion. Este Honeypot se encuentra conectado
a la red del CEDIA en la Universidad de las Fuerzas Armadas
ESPE, emulando las vulnerabilidades de un sistema, con el
I. Procedimiento de Medicion
Durante cada sesion de ataques, el honeyPot almacena
la informacion generada en varios logs. El honeypot posee
un log por cada nivel de complejidad de contrasena, a fin
poder obtener una mejor organizacion de los resultados. La
informacion obtenida para la medicion, esta organizada de
acuerdo a los siguientes parametros: Ip de origen, contrasena
usada, login utilizado, hora de ataque, tiempo de inicio de
sesion, tiempo de finalizacion de la sesion, duracion del ataque,
entre otros.
V.
45
TABLE II.
Numero de Ips
225
139
215
Numero de Sesiones
69.359
13.289
57.388
Numero de Intentos
204.188
35.449
167.334
B. Caracterizacion de la Poblacion
Nivel
BAJO
MEDIO
ALTO
TABLE IV.
Intentos por IP
907,5
255,0
778,3
Sesiones por Ip
308,3
95,6
266,9
Ataques Procedencia
5917
China
4635
China
4382
China
43.255.190.188
4321
Hong Kong
103.41.125.17
3341
China
TABLE III.
Empresa registro
HEETHAI LIMITED
HEETHAI LIMITED
HEETHAI LIMITED
SEXinSEX
(Shimizu
Hang Road)
HEETHAI LIMITED
Fig. 2.
Este fenomeno sucede de manera similar con la cantidad de ataques inyectados en cada nivel de complejidad de
contrasenas. Por ejemplo, en la Fig. 3 se muestra que el
numero de ataques para los distintos niveles de complejidad
de las contrasenas, el nivel de complejidad Bajo lleva el
mayor numero numero de ataques: 204.188, frente al nivel
de complejidad Medio que lleva el menor numero numero de
ataques: 35.449.
Fig. 3.
46
Fig. 5.
Fig. 4.
por da
Tamano
Menos de 7
caracteres
# Contrasenas
39.094
(31,4%)
7 caracteres
15.744
(12,6%)
8 caracteres
31.324
(25,1%)
9 caracteres
12.948
(10,4%)
10 caracteres
11.168
(8,7%)
Mas de 10
caracteres
14.116
(11,3%)
Ejemplos
wubao (1296), admin (391), 12345
(357), 123456 (348), root (336)
jiamima (1251), default (283),
root123 (262), 1234567 (175), admin01 (158)
password (377), admin123 (260),
P@ssW0rd (234), PASSW0RD
(213), 12345678 (191)
superuser(243), raspberry (193),
123456789 (146), Admin@123
(138), 123qweasd (103)
1234567890 (132), supervisor
(127),
root!@#!@#
(123),
1q2w3e4r5t (97), q1w2e3r4t5
(89)
t0talc0ntr0l4!
(194),
adminpassword (178), administrator
&#$%
(139),
!!*$%
@
(137),
rzx!@!*baizhao (121)
Z2 p q N
N e2 + Z 2 p q
(1)
47
NIVEL DE
COMPLEJIDAD
NIVEL
BAJO (926)
Numero
TITULO
EJEMPLO
Diccionario
Nombres
Personajes
Marcas
Comb. Teclas
Comb. Palabras
Numeros
NIVEL
MEDIO (76)
Transformaciones simples
ALTO (0)
TABLE VI.
# Contrasenas
Con el (1)
46310
(37,2%)
Con el (2)
34636
(27,8%)
Con el (3)
26063
(21,0%)
Con el (4)
16148
(13,0%)
Con el (5)
15785
(12,7%)
Con el (6)
14611
(11,7%)
Con el (7)
14410
(11,6%)
Con el (8)
15686
(12,6%)
Con el (9)
18611
(15,0%)
Con el (0)
24817
(20,0%)
TABLE VII.
Ejemplos
1 (140), g1t (2), $1$ (3), a1b2 (14),
1q@WS (1), 123!@ (43)
2 (38), 3230 (1), k23.n (1), post12
(1), lovely02 (1),qwer4321 (14)
3(7), 3edc (8), mui3 (1), my123
(2), vhs123 (2)
94 (2), off4 (3), h2so4 (1), qwn456
(1)
35com 6, 23456 2, tony15 1,
ps1205 1, ecco15 1
6 (20), .369* (1), 61e2b (1), 4+5+6
(1), 6gy7cg (2)
7 (1), 7mp3 (6), 789!@ (1), gch587
(6), eee789 (1)
8 (7), t2518 (2), baby81 (1),
q7w8e9 (1), 1748hi (1)
9 (12), love9 (1), Viper9 (1),
dr149a (1), emil09 (1)
# Contrasenas
Con el (@)
3372
(2,7%)
Con el (!)
2577
(2,1%)
Con el (#)
1626
(1,3%)
Con el (.)
1527
(1,2%)
Con el (%)
716
(0,6%)
Con el (*)
551
(0,4%)
Con el (-)
546
(0,4%)
Con el ( )
363
(0,3%)
Con el (&)
334
(0,3%)
185
(0,1%)
Con el ( )
TABLE VIII.
Ejemplos
@ (37), st!@ (3), !A@B (12),
qwe!@ (14), ap@ch3 (4)
! (215), !!2004 (1), !@123455 (3),
password1! (41), k!956?bkf10 (1)
# (12), !@# (48), !#%&( (55),
!@#POI (1), hct!@# (1), c#mming
(28)
. (43), 123. (7), v01.cn (5), w.s.x.e
(2), 123qqq... (2)
!#%& (154), !@#$% (148), 1234%
(30), Abc1234% (3)
!!!** (14), *-*haha (1), *1*1, (5),
:* (10), *root* (1)
- (72), password-123 (1),
- (3), dchilds-good (3), debian-xfs
(1)
(14), ! @ (7), htxg WX (2),
&
(6),
!@#$%&
(26),
&&&&&&&& (2)
-* (3), abc 123 (3), c major (2), nne
sanne (1)
EN CONTRASE NAS
DE ATAQUE
E. Resultados
En referencia a la asignacion aleatoria de los niveles de
complejidad de las contrasenas entregada por el honeypot
a cada atacante, consideramos que fue el adecuado. En la
Fig. 6 se muestra que el honeypot realizo una distribucion
aparentemente balanceada entre todos los niveles de complejidad de las contrasenas. Por ejemplo, a 215 IPs que intentaron
atacar al honeypot, se les asigno el nivel de complejidad de
contrasena Alto, a 139 IPs se les asigno el nivel de complejidad
de contrasena Medioy a 225 IPs se les asigno el nivel de
complejidad Bajo.
48
D ISCUSI ON
A. Son mas vulnerables las contrasenas de nivel de complejidad Bajo en relacion a sus similares?
Fig. 6. Resultado de la asignacion aleatoria de niveles de complejidad de
contrasenas a sujetos experimentales
VI.
Ataques No exitosos
204.188
35.449
167.334
A. Conclusiones
Consideramos inicialmente que la vulnerabilidad de las
contrasenas de nivel de complejidad Bajo propuestas para
este estudio, seran las primeras contrasenas en ser vulneradas. Sin embargo, para nuestra sorpresa, ninguna de las
contrasenas propuestas para todos los niveles de complejidad
fueron vulneradas. Consideramos que probablemente el tiempo
de ejecucion del estudio fue muy corto como para que,
alguna de las contrasenas construidas para este estudio fuera
vulnerada. Creemos que, al considerarse una mayor cantidad
de tiempo, podra llegarse a vulnerar alguna contrasena de
los niveles de complejidad. En otras palabras, considerar a
un tiempo prolongado en una proxima replicacion de este
estudio, permitira que las contrasenas propuestas puedan ser
vulneradas.
Por otro lado, el estudio permitio demostrar que durante los
intentos de ataque hacia nuestras contrasenas propuestas, los
atacantes probablement utilizaron herramientas sofisticadas. La
razon esta atribuida a las palabras de diccionario con trasformaciones especiales utilizadas por diccionarios-inteligentes,
tal como fue indicado por Narayanan y Shmatikov [13] y
Morris & Thompson [12] en sus estudios.
Un hecho que nos llamo la atencion, es el gran numero
de ataques basados en Bots provenientes de China. Nos
50
I. INTRODUCCION
use of this data [2]. We can see as the security aspects such as
privacy is found to be very important in the proper concept of
big data. In this position paper we are to discuss what is meant
and the corresponding implications about Security when it
comes to deal with big data.
Security is the capability of information systems to resist
accidents or illegal or malicious actions that compromise the
availability, authenticity, integrity and confidentiality of the
data stored or transmitted and of the services that these
networks and systems offer or make accessible, with a specific
level of confidence [3].
Every day, 2.5 quintillion bytes of data are created, and
about the 90% of these data in the world has been created in
the last two years alone. Security and privacy issues are
largely impacted by velocity, volume, and variety of big data,
such as large-scale cloud infrastructures, diversity of data
sources and formats, streaming nature of data acquisition and
high volume inter-cloud migration. The use of large scale
cloud infrastructures, with a diversity of software platforms,
spread across large networks of computers, also increases the
attack surface of the entire system [4].
The relatively less structured and informal nature of many
Big Data approaches is their strength, but it also poses a
problem: if the data involved is sensitive for reasons of
privacy, enterprise security, or regulatory requirement, then
using such approaches may represent a serious security
breach. Database management systems support security
policies that are quite granular, protecting data at both the
coarse and the fine grain level from inappropriate access. Big
Data software generally has no such safeguards. Enterprises
that include any sensitive data in Big Data operations must
ensure that the data itself is secure, and that the same data
security policies that apply to the data when it exists in
databases or files are also enforced in the Big Data context.
Failure to do so can have serious negative consequences [5].
Issues related to data security and privacy are of
paramount concern in todays era of big data. Governmental
agencies, the health care industry, biomedical researchers, and
private businesses invest enormous resources into the
collection, aggregation, and sharing of large amounts of
personal data [6].
Once we have seen that the security and privacy is an
important issue for big data, in this paper we want to define a
security model which captures the most important security
requirements or aspects for big data which cover with the
needs and challenges found for big data.
The rest of the paper is structured in 3 more sections. The
next section, section 2, defines the importance and most
important security aspects found in big data. Section 3
presents a model of security factors for the systems
information and that will help us to define our model of
51
52
53
Access Control
Security auditing
System adaptation
Recovery
Prosecution
X
X
Encryption
Audit and
logging
Confidentiality
X
X
X
Integrity
Discovery
Secure
processing
Data access
API security
Monitoring and
filtering
Data
management
Anonymity
Confidentiality
Physical protection
Integrity
Authentication
Availability protection
Security
Challenges
Attack/harm detection
Security
Quality
Factors
Authorization
Authentication
Identification
X
X
X
X
X
Taking into account the results of the table, we can see that
some of the security factors do not cover some security
challenges, and therefore, these factors are not considered in
our security model. Therefore, our security model extracted of
the security quality factors defined in [18] is shown in Fig. 2.
54
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
55
Universidad de la Fuerzas Armadas ESPE. Mauro Silva, Diego Romero, Cristian Bastidas, Walter Fuertes. Mitigacin de
I. INTRODUCCION
56
Universidad de la Fuerzas Armadas ESPE. Mauro Silva, Diego Romero, Cristian Bastidas, Walter Fuertes. Mitigacin de
II. MARCO TERICO
Siempre se ha escuchado de los efectos dainos que tienen los
ataques DoS en los servicios de las empresas y tambin del costo
monetario relativamente alto que implica el poder mitigarlos. En
esta seccin se describen los fundamentos que apalancan esta
investigacin:
A. Sntomas y Signos de Ataques
Los ataques a los sistemas informticos son todas aquellas
acciones que violan un sistema de seguridad computacional,
logrando causar efecto en la confidencialidad, integridad,
disponibilidad o no repudio. Pueden presentar los siguientes
signos verificables: interrupcin, es decir el recurso se vuelve no
disponible; intercepcin, "alguien" no autorizado consigue
acceso a un recurso; modificacin, adems de la intercepcin es
capaz de manipular los datos. Todos estos signos se podran
manifestar con lentitud, desaparicin de archivos y datos o
perifricos funcionando incorrectamente [8].
Pueden presentarse otros signos no identificables u ocultos
(sin la utilizacin de herramientas especiales), tales como: (1)
escaneo de puertos, bsqueda de puertos abiertos y tomarlos de
utilidad; (2) ataques de autenticacin, el atacante suplanta a una
persona que tiene autorizacin; (3) explotacin de errores, los
desarrollos computacionales (sistemas operativos, protocolos,
aplicativos) presentan fallas o agujeros de seguridad; (4) ataques
de denegacin de servicios, consisten en saturar un servidor con
mltiples solicitudes hasta dejarlo fuera de servicio [8].
B. Ataques de Denegacin de Servicios
En trminos de seguridad informtica un ataque de DoS, es un
ataque realizado desde el ciberespacio, provocando que usuarios
legtimos no tengan acceso a un servicio o recurso. La
posibilidad de controlar los recursos y/o servicios de un sistema
ante un ataque DoS se complica, debido a que estos pueden tener
varios orgenes y son: usuarios legtimos (usuarios poco
cuidadosos que colapsan el servicio inconscientemente), usuarios
malintencionados (quienes aprovechan su acceso para causar
problemas) y agentes externos (todos aquellos que no son parte
del sistema que consiguen acceso al mismo) [2].
Los ataque DoS y DDoS tienen una variedad de formas y se
dirigen hacia una variedad de recursos/servicios. Existen
bsicamente tres modos de ataques que son: consumo de
recursos, destruccin o alteracin de la informacin de
configuracin, y destruccin fsica o alteracin de los
componentes de la red [2]. Este tipo de ataque es sencillo de
llevar a cabo y es muy eficaz y letal en las aplicaciones que se
encuentran expuestas al Internet. Sin embargo es indispensable
conocerlas para poder contrarrestar los ataques posibles que se
puedan dar. Entre los principales tipos de ataques DoS se pueden
distinguir:
Ataque de inundacin de buffer (Buffer Overflow).- Este tipo de
ataque DoS es el clsico. Consiste en enviar ms paquetes de las
que el buffer del servicio puede manejar. Llegado al lmite del
buffer, el servidor comienza a no poder responder a las nuevas
peticiones. Saturando el buffer, el atacante impide que peticiones
legtimas sean correctamente contestadas por el servidor [5].
Ataque de inundacin de SYN (SYN Flood).- Este tipo de ataque
sigue siendo el ms habitual [1]. Cuando se inicia una conexin
TCP entre un cliente y el servidor se ejecuta el llamado saludo a
Universidad de la Fuerzas Armadas ESPE. Mauro Silva, Diego Romero, Cristian Bastidas, Walter Fuertes. Mitigacin de
comportamiento para el acceso al anlisis y creacin de informes
[14].
Nombre
1
2
3
4
5
Nombre
PC1
PC2
PC3
WiFi
Caractersticas
Computador CORE i7, 8Gb RAM, procesador 2.0 MHz, 8
cores, Windows 7
Computador CORE i7, 4Gb RAM, procesador 2.8 MHz, 4
cores, Windows 7
Computador CORE i7, 12Gb RAM, procesador 2.4 MHz, 8
cores, Windows 8.1 Home
Huawei HG530
B. Procedimiento
El siguiente procedimiento ha sido utilizado para la
elaboracin del trabajo propuesto: i) Se escogi una base de
datos con una tabla con una gran cantidad de registros y que
tenga una columna de tipo VARCHAR, sobre la cual se realice la
bsqueda de datos; ii) Se copi la base de datos entre los
diferentes equipos que vayan a intervenir en la prueba con el
objetivo de proveerle redundancia. En este punto se puede
utilizar cualquier estructura de base de datos. As por ejemplo: un
solo equipo con diferentes instancias, cada uno en diferentes
discos duros, cada tabla se la puede particionar, etc.; iii) Se cre
una tabla para que lleve la cuenta de las transacciones que se est
ejecutando en cada equipo cliente; iv) Se crearon Linked Server
en otras palabras, enlaces a bases de datos externas, desde la base
de datos maestro - o balanceador - hacia las bases de datos que
participen; v) Se cre un procedimiento almacenado que actu
como balanceador, es decir, para que realice la distribucin de
las consultas que se ejecutan en diferentes instancias de la base
de datos, dependiendo del nmero de consultas que se encuentre
ejecutando cada servidor cliente. Una explicacin ms detallada
del algoritmo usado, se realiza ms adelante en este artculo.
Luego, en la mquina que sirvi de balanceador se instal el
programa SQLQueryStress [19] (que es una herramienta gratuita
de SQL Server diseada para pruebas de estrs y rendimiento de
las consultas T-SQL y rutinas [18]), con la finalidad de que sea el
generador de transacciones. La Figura 1 muestra la interfaz
grfica de usuario de SQLQueryStress.
Continuando con el procedimiento, en cada una de las
mquinas clientes (es decir, aquellas que tienen la base de datos
instalada), se fij la configuracin de la memoria de la base de
datos en 2 GB, para evitar el reciclaje de memoria por parte de la
base de datos. En la Figura 2 se puede observar un grfico de la
red utilizada en el experimento. Con SQLQueryStress se empez
a generar consultas a la base de datos y se inici la toma de
mediciones de los tiempos que se demora en ejecutar una
consulta en el ambiente generado, con diferentes iteraciones e
hilos. Finalmente, se obtuvieron los tiempos promedios en cada
grupo de interacciones y se analizaron los resultados.
58
Universidad de la Fuerzas Armadas ESPE. Mauro Silva, Diego Romero, Cristian Bastidas, Walter Fuertes. Mitigacin de
PC3
17
PC1
SQLQueryStress
172.16.0.3
.5
.0
16 BDD CLIENTE
2.
Core i7
Windows 8.1
SQL Server 2008 R2
WiFi
BDD BALANCEADOR
Core i7
Windows 7
SQL Server 2008 R2
17
2.
16
.0
.4
PC2
BDD CLIENTE
Core i7
Windows 2
SQL Server 2008 R2
Promedio 2 servidores
24.320
8.687
17.670
N/A
19.424
377.321
-1.219
0.691
47.160
4.590
51.750
121.600
5
24.119
Media
Error Tpico
Mediana
Moda
Desviacin estndar
Varianza de la muestra
Curtosis
Coeficiente de asimetra
Rango
Mnimo
Mximo
Suma
Cuenta
Nivel de confianza
(95.0%)
8.426
4.457
5.300
N/A
9.967
99.347
3.807
1.894
24.890
0.800
25.690
42.130
5
12.376
59
Universidad de la Fuerzas Armadas ESPE. Mauro Silva, Diego Romero, Cristian Bastidas, Walter Fuertes. Mitigacin de
En las figuras 3 y 4 se pueden observar cmo cambia el
promedio de cada grupo de observaciones realizadas con uno y
dos servidores cliente.
60
51,75
Segundos
50
40
36,5
30
20
11,09
4,59
0
0
10
20
30
40
No. De Hilos
30
25,69
25
20
15
10
5
0,8
0
0
2,91
10
7,43
5,3
Hilos
Hilos **2
Hilos **3
(Constante)
0.056
0.139
-0.003
2.534
20
30
Error
Tpico
0.728
0.050
0.001
5.876
Beta
0.030
2.611
-1.687
t
0.077
2.774
-2.920
0.881
Sig.
0.951
0.220
0.210
0.540
TABLAIX
COEFICIENTE DEL MODELO CUBICO (PARA 2 SERVIDORES)
ANOVA
Suma de
Media
gl
F
Sig.
Cuadrados
cuadrtica
Regresin
396.663
3
132.221
181.403
0.055
Residual
0.729
1
0.729
Total
397.392
4
La variable independiente es HILOS.
COEFICIENTES
Coeficientes no
Coeficientes
estandarizados
estandarizados
Segundos
TABLA VIII
COEFICIENTE DEL MODELO CUBICO (PARA 1 SERVIDOR)
ANOVA
Suma de
Media
gl
F
Sig.
Cuadrados
cuadrtica
Regresin
1508.382
3
502.794
556.407
0.031
Residual
0.904
1
0.904
Total
1509.286
4
La variable independiente es HILOS.
COEFICIENTES
Coeficientes no
Coeficientes
estandarizados
estandarizados
17,67
10
40
No. de Hilos
Hilos
Hilos **2
Hilos **3
(Constante)
1.963
-0.136
0.003
-5.296
Error
Tpico
0.654
0.045
0.001
2.583
Beta
2.040
-4.960
3.984
t
3.003
-3.011
3.939
-2.050
Sig.
0.205
0.204
0.158
0.289
R
1.000
R
0.999
TABLA VI
COEFICIENTE DE CORRELACION DE PEARSON
PARA 1 SERVIDOR
R cuadrado
Error tpico de la
R cuadrado
corregida
estimacin
0.999
0.998
0.951
TABLA VII
COEFICIENTE DE CORRELACION DE PEARSON
PARA 2 SERVIDORES
R cuadrado
Error tpico de la
R cuadrado
corregida
estimacin
0.998
0.993
0.854
60
Universidad de la Fuerzas Armadas ESPE. Mauro Silva, Diego Romero, Cristian Bastidas, Walter Fuertes. Mitigacin de
V. TRABAJOS RELACIONADOS
Con el paso del tiempo, las empresas manejan mayor cantidad
de datos, especialmente histricos. Adems necesitan permitir
que mayor cantidad de usuarios accedan a sus servicios de
informacin. El presente estudio se convierte en un gran aporte
para todos los tipos de empresas, ya que se soporta en la idea de
su costo reducido, comparado con los actuales balanceadores
fsicos. Este es un concepto que puede ser ampliado, no slo al
uso de servidores paralelos para la atencin de servicios, sino que
se vale de las caractersticas de las bases de datos, como son los
bloqueos de pginas (que evita el dao de la informacin
compartida por varios usuarios simultneamente), manejando de
esta manera integridad de datos, bloqueando las pginas o tablas,
ocasionando un encolamiento de transacciones.
En este contexto, la comunidad cientfica se viene
preocupando de cmo actuar ante los ataques DoS o DDoS.
Algunos de ellos se expone a continuacin: El trabajo propuesto
por [2], se propone una red de datos con servicios bsicos de voz,
datos y video donde la seguridad no juega un papel importante,
se realiza un test de penetracin para visualizar los resultados del
ataque. En [3] se usa un IDS para detectar intrusiones, pero, por
el problema que presentan por la desactualizacin peridica de la
base de datos de firmas, se evala la eficiencia de un modelo de
deteccin usando mtricas de sensibilidad y especificidad para
entrenar una red neuronal, que usa un algoritmo de aprendizaje,
con el propsito de clasificar el trfico de la red en conexiones
normales y ataques. En [5] se analizan las causas de los ataques
por desbordamiento de pila, junto con algunas estadsticas de que
ocurran en tiempo de compilacin o de ejecucin. Concluye que
un desarrollo responsable de aplicaciones de software es
indispensable para reducir este tipo de ataques. En [7] se
identifica como actan los ataques UDP Flood en la saturacin
del ancho de banda. En relacin con la generacin de varios
ataques y con los mecanismos de mitigacin, en [21] se evalan
diversos ataques reales de redes IP, con el fin de establecer
mecanismos de seguridad para mitigarlos.
[2]
[3]
[4]
[5]
61
Universidad de la Fuerzas Armadas ESPE. Mauro Silva, Diego Romero, Cristian Bastidas, Walter Fuertes. Mitigacin de
[6]
[7]
[8]
[9]
[14]
[19] SQLQueryStress.
[Online].
http://www.datamanipulation.net/sqlquerystress/
Available:
[20] Second Annual Cost of Cyber Crime Study, Ponemon Institute, Agosto
2011.
[Online].
Available:
http://www.hpenterprisesecurity.com/collateral/report/2011_Cost_of_Cybe
r_Crime_Study_August.pdf
BIOGRAFA
Mauro Silva naci en la ciudad de
Quito, en 1972. Recibi el ttulo de
Ingeniero Informtico en la Universidad
Central del Ecuador. A partir del 1999
trabaj en una empresa de servicios
petroleros como programador y control
en el departamento de QA-QC.
Realizando programacin de obra y
animaciones por computador en la
empresa Construction Interface Services
en Carolina del Norte. El 2009 ingresa a
trabajar en el Ministerio del Ambiente como Responsable del
Sistema de Control Forestal mejorando procesos y realizando
62
I. INTRODUCCION
Los sistemas computacionales y las redes de informacin se
encuentran continuamente expuestos a ataques informticos los
cuales pueden comprometer la continuidad del negocio. Este
tipo de ataques pueden dejar inoperativos los recursos
informticos perjudicando a los negocios y a sus clientes que
dependen en alto grado de la tecnologa.
Para proteger y mitigar estas amenazas perpetradas a las
seguridades de las redes y sistemas computacionales, es
necesario identificar las vulnerabilidades existentes en los
equipos tecnolgicos de las empresas y conocer los posibles
tipos de ataques a los que pueden ser vctimas. Para manejar
esta situacin se propone realizar un laboratorio virtualizado
donde se pueda ejecutar ataques de Inyeccin SQL y evaluar su
impacto en el rendimiento de los recursos computacionales
(memoria, procesador, red). Esta alternativa permite reducir
costos y principalmente minimizar el riesgo de saturar la red y
los equipos computacionales de los ambientes de produccin.
En este contexto, la comunidad cientfica ha investigado e
implementado sistemas que mitigan este tipo de ataques. Sobre
este tema se puede mencionar los trabajos propuestos por
Tajpour et al. [1] Halfond et al. [2], Kindy et al.[3] y Das et al.
[4] quienes presentan el estado del arte de los tipos de ataques
de inyeccin SQL, vulnerabilidades y tcnicas de prevencin
con scripts automatizados y ejemplos prcticos. Por su parte,
Patel et al. [5] presentan el problema de la fuga de informacin
63
2
64
c)
[9] S. Cecchini, D. Gan. The AMP Attacker: a suite of tools for exploiting
7
69
I. INTRODUCTION
COMPUTER forensics has proved to be a key factor for
criminal investigations and law enforcement, as IT devices are
increasingly more present in our society [1]. Such procedures
are of high importance not only in the elucidation of
traditional criminal cases where new technologies are present
as a helper tool for criminals to operate, but also in modern
crimes where IT devices are the main platform (e.g. illegal
distribution of copyrighted material or online fraud) [2].
In order to conduct such investigations law enforcers make
use of a huge variety of forensic tools for the collection of
evidences. This is of particular interest because most best
forensic practices are standardized, so they can be done in an
algorithmic way (e.g. evidence integrity maintenance,
evidence classification or data carving). For example, Spanish
UNE 71506 describes a forensic analysis methodology [3]. It
is thus interesting to automate the collection of such elements
in order to speed up the whole process.
Most of the current forensic analysis tools (especially
privative ones, such as EnCase [4]) provide an interactive
interface to analyse the target system. By doing so the analyst
is able to perform a proactive analysis to find where relevant
information regarding the conducted case can be found. At the
same time, an overview of the overall system state is provided.
This can help the analyst to find new sources of information
J. Rodrguez-Canseco, J. M. de Fuentes, L. Gonzlez-Manzano and A.
Ribagorda are with the Computer Security Lab (COSEC) of University
Carlos III of Madrid (Spain).
E-mail: {jorrodri, jfuentes, lgmanzan, arturo}@inf.uc3m.es
CLIENT-SIDE
MONOCLE
SERVER-SIDE
Cloud System
72
dump images are treated as regular files, being the user plugin
the one choosing how to interact with them.
Apart from functionalities provided by each user plugin,
the framework performs, without the requirement of user
interaction, some of the standardized tasks common to any
digital crime scene investigation phase (e.g. integrity checking
and secure storage of evidences) [30]. To do so an evidence
manager has been developed and integrated in MONOCLE.
This manager provides digital-feasible documentation of the
evidence (e.g. retrieving data such as evidence location within
the digital container or metadata) and evidence data recovery.
Such recovery includes a copy of the evidence element (if
possible) on a local directory within the analyst machine, as
well as optional comments made by the analyst. Besides,
evidence integrity is achieved by means of automatic
computing of both MD5 and SHA1 checksums over the
evidence element.
MONOCLE provides additional tools which can be used
during the scripts. Such tools are integrated within a simple
interface as to simplify their usage. For this first version of the
software, only one auxiliary tool for each target type will be
implemented.
Regarding memory-targeted modules, the Volatility
Framework is applied to analyse such evidence dumps. The
integration of this system within the present framework allows
plugins to use the whole Volatility functionality over a
simplified interface. Results coming from Volatility scripts are
returned to the user script as a data array set. Regarding disktargeted scripts, Windows registry analyzer is one of the most
useful tools. This allows the user plugin to be able to extract
information from the Windows registry, which is one of the
most interesting elements to analyze in Windows systems
[31]. Python Registry library by Will Ballenthin [32] is
applied in MONOCLE to provide such functionality.
SECURE
EVIDENCE
CORE
TRIGGER
EVIDENCE
MANAGER
SUMMARY
GENERATION
USER
PLUGINS
VOLATILITY
FRAMEWORK
Yes
End?
REGISTRY
ANALYZER
EVIDENCE
SOURCE
No
73
System
Additional
Components
Core
GUI
Timeline_module
SetupHandler
MemoryModule
Monocle
GUI
Loads
Loads
Wrapper
VolActor
EvidenceManager
Loads
GuiModuleHandler
HDModule
XMLParser
User
Plugins
Loads
Registry
Actor
Loads
Async. Interacts
Plugin
VI. EVALUATION
This section first compares the features provided by
existing well-known tools with the ones provided by
MONOCLE (Section A). Secondly, Secondly, MONOCLE is
applied in a pair of cloud scenarios, namely, iCloud and Box.
Lastly, a performance evaluation in regard to both previous
scenarios is presented (Section B). Lastly, a performance
evaluation in regard to both previous scenarios (Section C).
A. Goals analysis comparison
This comparison is performed according to the different
features stated in the pursued objectives (Section IV.a):
74
Table 1. Comparision of different tools regarding their usability and extensibility features.
75
76
[2]
S. Zawoad and R. Hasan, Cloud Forensics: A MetaStudy of Challenges, Approaches, and Open
Problems, arXiv Prepr. arXiv1302.6312, pp. 115,
2013.
[10]
[11]
[12]
[13]
[14]
[15]
Accessed
20/04/2015
at
[3]
[4]
[16]
[17]
[5]
EnCase
EnScript
programming.
Accessed
06/09/2015
at
https://www.guidancesoftware.com/training/Pages/cou
rses/classroom/EnCase-EnScriptProgramming.aspx.
[18]
[19]
[6]
[7]
W.-T. Tsai, X. Sun, and J. Balasooriya, ServiceOriented Cloud Computing Architecture, 2010
Seventh Int. Conf. Inf. Technol. New Gener., pp. 684
689, 2010.
[20]
[21]
[8]
77
https://www.jetbrains.com/pycharm/.
[22]
at
[23]
[24]
[25]
[26]
[27]
Bulk
Extractor.
Accessed
21/05/2015
https://github.com/simsong/bulk_extractor.
[28]
[29]
[30]
[31]
[32]
W.
Ballenthin,
Python-Registry.
Accessed
04/10/2015
at
http://www.williballenthin.com/registry/,
http://www.williballenthin.com/registry/,
2014.
[Online].
Available:
http://www.williballenthin.com/registry/.
[33]
JetBrains,
PyCharm.
Accessed
16/05/2015
at
at
[34]
by
I.
INTRODUCCION
80
82
Modelo
de
Servicio
Modelo de
Implementacin
Proveedor Cloud
Seleccin del
proveedor Cloud
Identificacin del
modelo de
implementacin y
modelo de servicio
Controles
Seguridad CSA
CSA STAR
Herramienta
SMiLe2Cloud
83
84
85
AWS
2.045,47
107,6
40,9
96,9
2.290,87
86
AGRADECIMIENTOS
Este trabajo es parte de los siguientes proyectos:
SERENIDAD (PEII11-037-7035) financiado por la
Viceconsejera de Ciencia y Tecnologa de la Junta de
Comunidades de Castilla- La Mancha (Espaa) y FEDER, y
SIGMA-CC (TIN2012-36904) financiado por el Ministerio de
Economa y Competitividad (Espaa).
REFERENCIAS
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
87
Cloud
computing,
security,
privacy,
I. INTRODUCTION
88
CPG Specifications
The proposed CPG application was developed in Java
language and combines asymmetric and symmetric
cryptography taking advantage of each technique. It uses RSA
as asymmetric algorithm with a key size of 2048 bits, and
AES as symmetric algorithm, with a key size of 256 bits. It
also uses SHA-256 as a hash function, used to perform
integrity checks on data when needed.
Key management
CPG creates a random and unique symmetric key for each
file, a 256-bit size key which is used to encrypt user's data.
Each user has a RSA 2048-bit key pair (public and private
keys), used to encrypt/decrypted symmetric key files. The
89
91
92
93
94
[10] Gasti, P., Ateniese, G., and Blanton, M. (2010). Deniable cloud
storage: Sharing files via public-key deniability. In Proceedings of
the 9th Annual ACM Workshop on Privacy in the Electronic
Society, WPES 10, pages 3142, New York, NY, USA. ACM.
[11] Kamara, S. and Lauter, K. (2010). Cryptographic cloud storage. In
Proceedings of the 14th International Conference on Financial
Cryptography and Data Security, FC10, pages 136149.
Springer-Verlag, Berlin, Heidelberg.
[12] Phuong, T., Omote, K., Luyen, N., and Thuc, N. (2012).
Improvement of multi-user searchable encrypted data scheme. In
Internet Technology And Secured Transactions, 2012 International
Conference for, pages 396401.
[13] Xu, L., Wu, X., and Zhang, X. (2012). Cl-pre: a certificateless
proxy re-encryption scheme for secure data sharing with public
cloud. In Proceedings of the 7th ACM Symposium on Information,
Computer and Communications Security, pages 8788. ACM.
[14] Kalpana, P. and Singaraju, S. (2012). Data security in cloud
computing using rsa algorithm. IJRCCT, 1(4):143146.
[15] PADMAJA, N. and KODURU, P. (2013). Providing data security
in cloud computing using public key cryptography. IJESR, 4(01).
[16] Microsoft OneDrive. https://onedrive.live.com/about/pt-br/.
Accessed 2015 Jun 15.
[17] Google drive: Viso geral das conexes SSL.
https://support.google.com/a/answer/100181?hl=pt-BR. Accessed
2015 Jun 15.
[18] Schiessle, B. Owncloud: Introduction to the new ownCloud
encryption app. http://blog.schiessle.org/2013/05/28/introductionto-the-new-owncloud-encryption-app/. Accessed 2015 Jun 15.
[19] Deduplication on ownCloud: Frequently asked questions.
https://owncloud.org/faq/deduplication. Accessed 2015 Jun 15.
[20] SpiderOak: Engineering. The details behind what we do.
https://spideroak.com/engineering_matters. Accessed 2015 Jun 15.
[21] Password-based cryptography specification: Version 2.0.
https://www.ietf.org/rfc/rfc2898.txt. Accessed 2015 Jun 15.
[22] D. Grolimund, L. Meisser, S. S. and Wattenhofer, R. Cryptree: A
folder tree structure for cryptographic file system.
http://dcg.ethz.ch/publications/srds06.pdf. Accessed 2015 Jun 15.
[23] Meisser, L. Wuala blog. wualas encryption for dummies.
https://www.wuala.com/blog/2011/04/wualas-encryption-fordummies.html. Accessed 2015 Jun 15.
[24] Cyphertite. https://www.cyphertite.com/papers/WP_Crypto.pdf.
Accessed 2015 Jun 15.
[25] Credeon. http://psg.hitachi-solutions.com/credeon/cloud-dataprotection-overview. Accessed 2015 Jun 15.
[26] Boxcryptor: Technical overview.
https://www.boxcryptor.com/en/technical-overview. Accessed
2015 Jun 15.
Vitor Hugo Galhardo Moia received the Engineering
degree in Computer Engineering from Centro Regional
Universitrio de Esprito Santo do Pinhal - UNIPINHAL,
Esprito Santo do Pinhal, Brazil, in 2013, and is a master
degree student in security and privacy on cloud computing at
School of Electrical and Computer Engineering, University
of Campinas (Unicamp), Campinas, Brazil. His current research interest is
techniques to provide security and privacy in data storage on cloud
computing.
Prof. Marco A. A. Henriques got an Electrical Engineering
degree from Juiz de Fora Federal University (Brazil - 1986),
a Master of Science in Electrical Engineering from Chiba
University (Japan - 1990) and a PhD degree in Computer
Science also from Chiba University (Japan - 1993). He
worked as an Associate Professor at the Department of
Information Engineering, Shinshu University, Japan, for three years before
joining the School of Electrical and Computer Engineering, University of
Campinas (Unicamp), So Paulo, Brazil, where he is now the Head of the
Department of Computer Engineering and Industrial Automation. Besides his
academic activities, he was appointed two times as the Unicamp's IT General
Coordinator and Computing Center Head. Prof. Marco is presently teaching in
both undergraduate and graduate levels and advising undergraduate, master
and doctorate students in the area of Computer Engineering, with emphasis on
information security.
95
I. INTRODUCCIN
ESPACIOS M8 y P8
96
dados ( x, y )G G, S G , (m, n) Z ,
hallar z S tal que y z m x z n
Claves Privadas
ALICE
BOB
define y publica P R M 8
define y publica G R M 8
DA 1 8
DB 1 8
(todos y 0)
(todos y 0)
DA R M 8
A PDA P
DB R M 8
B PDB P 1
Elige
TA A G A
k1
k2
TB B TA B
r1
TB B r1 G B r2
4. ALICE calcula
5. BOB calcula
4. ALICE calcula K A A 1 TB A
k
5. BOB calcula K B B TA B
r1
k2
S A k1 TB A k2
A k1 ( B r1 TA B r2 ) A k2
A k1 B r1 ( Ak1 K Ak2 ) B r2 A k2
( A k1 Ak1 ) B r1 K B r2 ( Ak2 A k2 )
B r1 ( Ak1 G Ak2 ) B r2
B r1 K B r2
B r1 TA B r2
KB
Observar que en ningn momento se comprometen las
claves privadas, a menos que se resuelva GSDP.
IV. PROTOCOLO DE TRANSPORTE DE CLAVES
Este protocolo implementa una versin generalizada del
protocolo Baumslag [24]. En el ejemplo, A: Alice quiere
transmitir a B: Bob una clave secreta K. Como en todos los
protocolos expuestos, se asumen las definiciones y
convenciones adoptadas en la seccin previa.
V. PROTOCOLO DE CIFRADO
Este protocolo implementa una versin generalizada del
protocolo ElGamal [1]. En el ejemplo, A: Alice cifra un
mensaje M destinado a B: Bob. Como en todos los protocolos
expuestos, se asumen las definiciones y convenciones
adoptadas previamente:
1. PREPARACIN
PARMETROS
ALICE
BOB
define y publica P R M 8
TPC
(Tercer Parte de
Confianza)
define y publica G R M 8
define y publica :
1. PREPARACIN
Claves Privadas
ALICE
BOB
define y publica P R M 8
K M8
DA 1 8
DB 1 8
(todos y 0)
(todos y 0)
DA R M 8
DB R M 8
A PDA P 1
B PDB P 1
TA Ak1 K Ak2
( m, n) R [2, z ]
; mn
DA 1 8
DB 1 8
(todos y 0)
(todos y 0)
DA R M 8
DB R M 8
A PDA P 1
B PDB P 1
Claves Pblicas
A Am G An
B B m G B n
Mensaje
M M 8
Matriz aleatoria
de sesin
(secreta)
K R P8
Claves Privadas
BOB
K B r1 S B r2
( B r1 B r1 ) K ( B r2 B r2 ) , donde
Ak1 ( B r1 G B r2 ) Ak2
Clave secreta a
transportar
S A k1 TB B k2
K B r1 S B r2
r2
K A Ak1 TB Ak2
TPC
(Tercer Parte de
Confianza)
r2
6. VALIDACIN
6. VALIDACIN
Ambos han generado la misma clave de sesin.
PARMETROS
98
msg0,1
Mensaje
C ( y1 , y2 )
y1 K mG K n
y2 M ( K m B K n )
Este cifrado puede ser enviado por canal inseguro a BOB.
3. DESCIFRADO (BOB)
M y2 ( B m y1 B n ) 1
M ( K m B K n )( B m y1 B n ) 1
M ( K m B m )G ( B n K n )( B m y1 B n ) 1
M ( B m ( K mG K n ) B n )( B m y1 B n ) 1
F A n L1 H (msg ) A m
3. VERIFICACIN DE LA FIRMA DIGITAL
M ( B m y1 B n )( B m y1 B n ) 1
M
Como es habitual para esta clase de cifrador, la matriz de
sesin K debe ser modificada para cada mensaje M. Observar
que en ningn momento se comprometen las claves privadas
ni la matriz de sesin K, a menos que se resuelva GSDP.
PROTOCOLO DE FIRMA DIGITAL
H (msg ) ( A n L1 A m )( Am L An )
H (msg )
ALICE
define y publica P R M 8
define y publica :
la funcin H (msg ) R P8
; m n
DA 1 8
(m, n) R [2, z]
Clave Privada
(todos y 0)
DA R M 8
A PDA P 1
Matriz auxiliar
(privada)
Elemento pblico
Funcin digesto
(pblica)
L R P8
A Am L An
H ( m sg )
DE
de simplificacin lo demuestra:
1. PREPARACIN
PARMETROS
B-m R B-n =
=
=
=
ALICE y BOB
define y publica P R M 8
TPC
(Tercer Parte de
Confianza)
define y publica G R M 8
define y publica :
( m, n) R [2, z ]
; mn
DA , DB 1 8 , ( 1 8 )
(todos y 0)
DA , DB R M 8
A PDA P 1 , B PDB P 1
(GA , GB ) ( Am G An , Bm G Bn )
2. TESTIGO (ALICE)
Alice elige un entero secreto
calcula y enva a Bob el testigo
k R [2, z] , k (m, n)
S A GB A
k
luego
3. DESAFO (BOB)
Bob elige
b R [0,1]
y:
Si b=0 define
H R M 8 y genera Q B m H B n
Si b=1 genera
Q B m S GA B n
4. RESPUESTA (ALICE)
R S mQ S n
R A k Q A n
5. VERIFICACION (BOB)
Si b=0 controla si
S m R S n Q
Si b=1 controla si
B m R B n GB G
GB G
101
I. INTRODUCCIN
En los cripto-sistemas de clave secreta, se utiliza la misma
clave tanto para cifrar como para descifrar un mensaje [1]. De
este modo, el intercambio de claves entre ambas partes
implicadas en la comunicacin juega un papel primordial.
Nuestro trabajo se centra en los cifradores en flujo, que a da
de hoy son los ms rpidos entre todos los procedimientos de
cifrado por lo que se utilizan en diferentes aplicaciones
tecnolgicas como, por ejemplo, el algoritmo A5 de uso en
telefona GSM [2], el algoritmo E0 para Bluetooth (las
especicaciones de Bluetooth se pueden ver en [3]) o el
generador J3Gen para identificacin de etiquetas RFID de
bajo coste [4]. Si los mensajes estn escritos en un alfabeto
binario, estos cifradores cifran cada bit de forma individual
[5]. El procedimiento de cifrado se lleva a cabo sumando bit a
bit, a travs de operaciones XOR (la operacin lgica OR
exclusiva), el texto claro con una secuencia cifrante,
generando as el texto cifrado. Se descifra usando el mismo
mtodo, es decir, sumando la misma secuencia cifrante con el
Sara. D. Cardell, Universidade Estadual de Campinas (UNICAMP),
Campinas, Brazil.
Amparo Fster-Sabater, Instituto de Tecnologas Fsicas y de la Informacin,
Consejo Superior de Investigaciones Cientficas (CSIC), Madrid, Spain
102
111
0
110
0
101
1
1
1
100
1
+ 1
011
1
010
1
001
0
000
0
60
1
1
1
1
1
1
1
1
60
1
0
1
0
1
0
1
0
60
0
1
1
0
0
1
1
0
60
0
0
1
0
0
0
1
0
60
0
0
0
1
1
1
1
0
1 () = (1 + )
( 1)
=0
que
() = (1 + )1 (),
=0
=0
1
1
) = (
) ( + +1 )
() = (1 + ) (
1) (
+ = (
+ + ++1 ) + +1
III. MODELIZACIN
=0
(1)
103
+1 )
()(1 + ) =
. Entonces la secuencia { }
=0 ( +
cumple la siguiente relacin de recurrencia lineal:
1
++1 = (+ + ++1 ) + +
=0
(++1 + + ) = (+ + ++1 )
=0
(++1 + + ) = ( ) (+ + ++1 )
=0
o lo que es lo mismo
1
++1 = ( ) (+ + ++1 ) + + ,
=0
2+11 = 0 + 21 + 2
2+1 = 0 + 2 + 2 = 0
104
22 1
( 21 + 1) = (
+ 1) = 22
21
=1
110
0
101
0
100
1
011
0
010
1
001
1
000
0
110
1
101
0
100
1
011
1
010
0
001
1
000
0
105
Por otro lado, la ley 90 implica una sola operacin XOR entre
dos bits de un mismo estado para obtener un nuevo bit en el
estado siguiente, como suceda con la ley 60. Sin embargo, la
ley 150 necesita realizar dos operaciones XOR, implicando
tres bits para obtener un nuevo bit. Como consecuencia, esta
operaciones, la utilizacin de autmatas que incluyan
nicamente la ley 60, nos evita tener que realizar una cantidad
superior de operaciones XOR lo que tiene su importancia a
nivel de implementacin hardware con puertas lgicas.
C. Aplicaciones criptogrficas
Si n es la complejidad lineal de la secuencia auto-shrunken,
entonces interceptando 2 bits, podemos recuperar el
polinomio caracterstico del LFSR que genera la secuencia por
medio del algoritmo de Berlekamp-Massey [16].
Por otro lado, sabemos que existe un CA cuya longitud es la
complejidad lineal n y que la primera secuencia que se obtiene
es siempre la secuencia de 1s. Por todo esto, basta conocer
1 bits de la secuencia auto-shrunken para recuperar el
estado inicial del CA y as, la secuencia completa. Vale la
pena destacar, que esta cantidad es la mitad del nmero de bits
necesarios para aplicar el algoritmo de Berlekamp-Massey y
reconstruir la secuencia completa. Luego este procedimiento
de linealizacin basado en autmatas celulares permite un
criptoanlisis que reduce a la mitad la cantidad de secuencia
interceptada.
Para nuestro Ejemplo 1, bastara con interceptar cuatro bits de
la secuencia auto-shrunken para poder recuperar el estado
inicial del CA y as poder generar la totalmente la secuencia
(vase Fig. 3).
60
1
60
1
60
0
1
60
0
0
1
60
0
0
0
1
D. Ley 102
Recordemos que la regla de formacin de la ley 102 es la
siguiente:
Ley 102
1
= 1 + +1
101
1
100
0
011
0
010
1
001
1
102
0
0
1
0
0
0
1
0
102
0
1
1
0
0
1
1
0
102
1
0
1
0
1
0
1
0
102
1
1
1
1
1
1
1
1
IV. CONCLUSIONES
110
1
102
0
0
0
1
1
1
1
0
111
0
000
0
106
AGRADECIMIENTOS
Este trabajo ha sido financiado parcialmente por el
proyecto S2013/ICE-3095-CIBERDINE-CM de la Comunidad
de Madrid y por el proyecto TIN2014-55325-C2-1-R del
Ministerio de Ciencia e Innovacin de Espaa. El trabajo de la
primera autora ha sido tambin financiado por una beca
postdoctoral de la Generalitat Valenciana con nmero de
referencia APOSTD/2013/081 y por FAPESP con nmero de
proceso 2015/07246-0.
REFERENCIAS
[1] A. J. Menezes, P. C. van Oorschot, S. A. Vanstone, Handbook of
Applied Cryptography, CRC Press, Boca Raton, FL, 1996.
[2] GSM, Global Systems for Mobile Communications,
http://cryptome.org/gsm-a512.htm.
[3] Bluetooth, Specications of the Bluetooth system,
http://www.bluetooth.com.
[4] A. Peinado, J. Munilla, y A. Fster-Sabater, EPCGen2
Pseudorandom Number Generators: Analysis of J3Gen, Sensors,
vol. 14, no. 4, pp. 65006515, 2014.
[5] C. Paar, J. Pelzl, Understanding Cryptography, Springer, Berlin,
2010.
[6] S. W. Golomb, Shift Register-Sequences, Aegean Park Press,
Laguna Hill, California, 1982.
[7] A. Fster-Sabater, P. Caballero-Gil, Linear solutions for
cryptographic nonlinear sequence generators, Physics Letters A, vol.
369, pp. 432437, 2007.
[8] A. Fster-Sabater, M. E. Pazo-Robles, P. Caballero-Gil, A
simple linearization of the self-shrinking generator by means of
cellular automata, Neural Networks, vol. 23, no. 3, pp. 461464,
2010.
[9] K. Cattell, J. C. Muzio, One-dimensional linear hybrid cellular
automata, IEEE Transactions on Computer-Aided Design, vol. 15,
no. 3, pp. 325335, 1996
[10] W. Meier, O. Staffelbach, The self-shrinking generator, in: C.
Cachin, J. Camenisch (Eds.), Advances in Cryptology
EUROCRYPT 1994, vol. 950, Springer-Verlag, pp. 205214, 1994.
[11] D. Coppersmith, H. Krawczyk, Y. Mansour, The shrinking
generator, in: Advances in Cryptology CRYPTO 93, vol. 773,
Springer-Verlag, pp. 2339, 1993.
[12] S. R. Blackburn, The linear complexity of the self-shrinking
generator, IEEE Transactions on Information Theory, vol. 45, no. 6,
pp; 20732077, 1999.
[13] S. Wolfram, Cellular automata as simple self-organizing
system, Caltrech preprint CALT 68938.
[14] Sourav Das, Dipanwita RoyChowdhury. Car30: A new scalable
stream cipher with rule 30. Cryptography and Communications, vol.
5, no. 2, pp. 137162, 2013.
[15] J. Jose, S. Das, D. RoyChowdhury, Inapplicability of fault
attacks against trivium on a cellular automata based stream cipher,
in: 11th International Conference on Cellular Automata for Research
and Industry, ACRI 2014, vol. 875 of Lecture Notes in Computer
Science, Springer-Verlag , pp 427436, 2014.
[16] J. L. Massey, Shift-register synthesis and BCH decoding,
IEEE Transactions on Information Theory, vol. 15, no. 1, pp 122
127, 1969.
107
I. I NTRODUCTION
In the context of cryptography based on the discrete logarithm problem, the basic operation is the computation of scalar
multiples of the group elements. The most used method for
this is based on doubling and adding (the algorithm of doubleand-add), which uses the binary representation of the scalar.
In elliptic curve cryptography over binary fields, Knudsen
[8] and Schroeppel [11] proposed an alternative method which
replaces the doubling of points for halvings. This method,
called halve-and-add, happens to be equal or more efficient
than the double-and-add (see a detailed study of Fong, Hankerson, Lopez and Menezes in [6]).
For curves of genus 2 over binary fields, the alternative to
the double-and-add algorithm becomes more interesting since
the Cantor algorithm [3] for doubling divisors is less efficient
than the equivalent for elliptic curves. Some halve-and-add
algorithms on divisors in genus 2 curves could be found in
[1], [2], [7], [9].
II. P RELIMINARIES
The objective of this paper is the efficient computation of
multiples kD of divisors D in Jacobians of genus 2 curves
over finite fields of even characteristic, for arbitrary integer
values of k. We survey doubling and halving algorithms in
these scenarios, and present efficient algorithms for computing
the halving of a divisor of a type II curve.
For us q = 2m for some natural number m, C is a genus 2
curve over Fq with one point at infinity P|Fq , and therefore
C has an imaginary model:
C : y 2 + h(x)y = f (x),
where f (x) = f5 x5 + f4 x4 + + f0 Fq [x], deg(f ) 5,
and h(x) = h2 x2 + h1 x + h0 Fq [x], h(x) 6= 0.
2-rank
0
1
1
1
2
108
(1)
(2)
(3)
2
u321 + k02 u20 + v21
+ u21 f3 + v21 + 1 = u210 k12 .
(4)
k11 = u21 .
k1 = u1
21 ,
Note that to compute the inverse of k1 , we do not need an
inversion since
u21 k1 +
k11
1
k1
q
= u21 k1 = u21 u1
21
= 0,
= u21 .
k12 = u21 .
1
2 1
t2 = k0 k11 = t1 u1
21 k1 = t1 k1 k1 = t1 k1 .
t01 k1 +
f3 .
q
p
109
= t1 + 1,
= t2 + k1 ,
= u11 + k1 ,
= u10 + k1 u20 .
p
p
k1 u10 + f0 .
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
1
u1
u1
. 1I, 1SR
21 = u21 , k1 =
21
1
k1 = u21 , t0 = u20
. 2 SR
t1 = HT(u21 (u221 + u20 + f3 ))
. 1M, 1SQ, 1HT
t2 = k1 t1 q
. 1M
u11 = t0 + k11 + t2 + u21
. 1SR
. 1M, 1SR
u10 = v20 + t0 (t2 + u21 + f3 ) + u20
if Tr(u11 (u211 + u10 + f3 )) = 1 then . 1M, 1SQ, 1TR
t1 = t01 + 1, t2 = t02 + k1
u11 = u011 + k1 , u10 = u010 + k1 t0
. 1M
t2 = u11 (u21 + u11 + t2 ) + u20 + u10
. 1M
v11 = k
t
+
t
+
v
+
1
. 1M
1
2
1
21
. 1M, 1SR
v10 = k1 u10 + f0
return (x2 + u11 + u10 , v11 x + v10 )
. 1I, 7-8M, 6SR, 2SQ, 1TR, 1HT
so it is Q = (0, f0 ).
Using the interpolating polynomial,
and substituting
f0 . The other
x = 0, x = u11 , we
find
v
=
10
equation
is v11 u20
+
f
=
v
u
+
v20 . Therefore
0
21
20
v11 =
.
u20
Below we show the algorithm for this case. The trace
condition to know if a divisor of weight 1 can be halved again
is Trace(f2 + u20 (u220 + f3 )) = 0.
Algorithm 2 Halving for a curve of the form f (x) = x5 +
f3 x3 + x2 + f0 , h(x) = x (Case B)
1: u10 = u20
. 1SR
2: t0 = v21 u10 + v20
. 1M
3: if Tr(u10 (u20 + f3 )) = 1 then
. 1M, 1TR
4:
v10 = t0
5:
return (x + u10 , v10 )
6: t1 = u1
. 1I
10
7: v10 = f0
8: v11 = (t0 + v10 )t1
. 1M
9: return (x2 + u10 , v11 x + v10 )
. 0-1I, 2-3M, 1SR, 1TR
Algorithm 2 improves the given one for this class of divisors
in [2, Algorithm 4], costing 1 multiplication less in the case
110
that the halved divisor has the form D1 = (x2 + u11 , v11 x +
v10 ).
C. Divisors of weight 1
We now consider the special case that D2 has weight 1. In
this case, the halved divisor D1 always has weight 2. Here we
have D2 = (x + u20 , v20 ) and D1 = (x2 + u11 x + u10 , v11 x +
v10 ). In this case the coefficient for x4 is 1 for both equations
when equating u02 (x) = u1 (x)2 . The rest of the equations are:
u420
k12 + u20 = 0,
(5)
(6)
(7)
From (5), k1 =
k02 u20
u220 f3
+ u20 + v20 =
u210 .
(8)
k1 + f3 .
In this section we look at the double-and-add and halveand-add methods over a finite additive group G.
+ u20
+k1
+ v20
+ v20
A. Double-and-add
= u10 ,
= u10 .
u220 +
+k0 u20
u20 f3
u20 ( f3 + u20 ) +k0 k1
2: t0 = k1 + f3 , u11 = t0
. 1SR
3: k0 = HT(u20 (u220 + f3 ) + 1)
.
1M,
1SQ,
1HT
. 1M, 1SR
4: t1 = v20 + k0 u20 , u10 = t1
5: if Tr(u11 (t0 + u10 + f3 )) = 1 then
. 1M, 1TR
6:
k0 = k00 + 1, u10 = u010 + k1
7: v11 = k1 (u20 + u11 ) + k0 + 1
. 1M
8: v10 = t + k1 u10
. 1M
9: return (x2 + u11 x + u10 , v11 x + v10 )
. 5M, 3SR, 1SQ, 1TR, 1HT
p
= v20 + u20 (u320 + k02 + u20 f3 + 1),
= v20 + u20 k0 .
`1
X
ki 2i ,
ki {0, 1, 1},
i=0
111
t
X
ki0 2i ,
|ki | < 21 ,
Weight 2 divisor,
u21 6= 0
Weight 2 divisor,
u21 = 0
i=0
then
Weight 1 divisor
k=
t
X
i=0
0
kti
2i
(mod n) =
k0
k00
+ + t1 + kt0
t
2
2
(mod n).
This work
1I, 7-8M, 6SR
2SQ, 1TR, 1HT
0-1I, 2-3M
1SR, 1TR
5M, 3SR, 1SQ
1TR, 1HT
BT algorithms
1I, 7-8M, 4SR
2SQ, 1TR, 1HT
0-1I, 2-4M
1SR, 1TR
6M, 3-4 SR
1TR, 1HT
V. C ONCLUSIONS
In this work, we provided explicit halving formulae for each
possible divisor class for type II curves of the form y 2 + xy =
x5 + fx x3 + x2 + f0 in characteristic 2. To the best of our
knowledge, our halving algorithms for divisors of the form
112
I. INTRODUCCIN
An 1, 2,3,..., 2n
* LD : x *( y * z ) ( x * y ) *( x * z )
(1)
(2)
dados ( x, y ) An , hallar z An
tal que x z * y o x y * z
1
1
A1
A2
1
2
2
3
4
4
2
3
4
4
Cuadro1. Definiciones de las primeras tres Tablas Laver generadas bajo la ley
autodistributiva LD. Por ejemplo, observar que se cumple 3*(2*1) =
113
114
V. CUESTIONES ABIERTAS
Hay ciertas preguntas que se deben responder antes de
plantear aplicaciones concretas del presente protocolo. Debe
quedar en claro que a la fecha el autor se limita a formularlas
pero que no tiene las respuestas definitivas.
[2]
[3]
[4]
[5]
[6]
[7]
[10]
[8]
[9]
[11]
[12]
[13]
115
116
I. INTRODUCCIN
Estudios realizados han demostrado que para que las
empresas puedan utilizar las tecnologas de la informacin y
las comunicaciones con garantas es necesario disponer de
guas, mtricas y herramientas que les permitan conocer en
cada momento su nivel de seguridad y las vulnerabilidades
que an no han sido cubiertas [1-3]. El problema de conocer
los riesgos a los que estn sometidos sus principales activos se
117
118
III. MARISMA-AGR
Para solucionar los problemas detectados en el anlisis y
gestin del riesgo, se ha realizado un proceso orientado a las
PYMES y enfocado a reducir los costes de generacin y
mantenimiento del proceso de anlisis y gestin del riesgo
denominado MARISMA-AGR. Este proceso se ha obtenido
mediante la aplicacin del mtodo de investigacin en accin
y se ha enmarcado dentro de una metodologa (MARISMA)
que acomete todos los aspectos relacionados con la gestin de
la seguridad [21, 72].
Esta metodologa asocia el anlisis y la gestin del riesgo a
los controles necesarios para la gestin de la seguridad y
consta de dos fases muy importantes:
Fase I: Se establece una estructura de relaciones entre
los diferentes elementos involucrados en el anlisis del
riesgo y los controles necesarios para gestionar la
seguridad. Estas relaciones se establecen mediante el
conocimiento
adquirido
en
las
diferentes
implantaciones, que es almacenado en una estructura
denominada esquema para ser reutilizado con
posterioridad, reduciendo los costes de generacin de
este proceso [73].
Fase II: Mediante la seleccin del esquema ms
adecuado y la identificacin de un pequeo conjunto
de los principales activos se obtiene un detallado mapa
de la situacin actual (anlisis del riesgo) y un plan de
recomendaciones de cmo mejorarlo (gestin del
riesgo).
Este apartado se divide en tres subapartados. En el primero
se vern una serie de definiciones necesarias para entender el
proceso. En el segundo subapartado se analizar la primera
fase del proceso. En el ltimo subapartado se analizar la
segunda fase del subproceso.
A. Definiciones previas.
A continuacin, se describen los principales conceptos,
que intervienen en la metodologa:
Esquema: Estructura formada por los principales
elementos de un SGSI y las relaciones entre ellos, que
puede ser reutilizado por un conjunto de compaas
con caractersticas comunes (mismo sector y tamao)
Reglamentos
Est
formado por
Procedimientos
Est
formado por
Controles
Tiene un
Anlisis de
Riesgos
Tiene un
Cuadro de
mandos
120
Lista de
C. Riesgo
Lista de
Amenazas
Lista de
Vulnerabilid.
Lista de
Activos
Conocimiento de
expertos en seguridad
Entrada
Entregable
T1.3.1
SubLista
T. Activos
Tarea
Repositorio
Flujo Informacin
T1.3.2
Seleccin de Amenazas
SubLista
Amenazas
Flujo Proceso
SubLista
Vulnerabil.
T1.3.3
Seleccin de Vulnerabilidades
SubLista
C.Riesgo
T1.3.4
Seleccin de
Criterios de Riesgo
TA+V
Asociacin
TA-V
T1.3.5
Repositorio de
Esquemas
Am+V
T1.3.6
Am+C
Entradas
Tareas
Salidas
T1.3.7
Establecimiento de relaciones entre
amenazas-controles
GEGS A1.3
Repositorio de
Esquemas
T1.3.1
T1.3.5
2 Parte
del Esquema
Conocimiento
de expertos
en seguridad
Metodologa
de anlisis
de riesgos
T1.3.8
T1.3.2
Ac+V+CR
T1.3.6
T1.3.3
T1.3.7
T1.3.4
T1.3.8
3 Parte
del Esquema
Repositorio de
Esquemas
Asociacin
Ac-V-CR C: Controles
TA: Tipos de Activos
Am: Amenazas
V: Vulnerabilidades
CR: Criterios de Riesgo.
(confidencialidad,
legalidad).
integridad,
disponibilidad
Activos
Requiere de
Requiere de
Amenazas
Vulnerabilidades
Criterios de
Riesgo
Requiere de
Esquema
Tareas
GSGS A2.3
T2.3.1
Int
Salidas
T2.3.2
3 Parte
Inf. SGSI
Repositorio de
SGSIs
Activos
del S.I
123
basado en los
la sinergia entre
tomando como
metodologa de
Lista de
Activos del S.I
Int
Esquema
Entrada
Entregable
T2.3.1
Identificacin de activos
LAct:
Lista de
Activos
Tarea
Repositorio
InfAct
T2.3.2
Check-list
MR:
Matriz de
Riesgos
Flujo Informacin
Flujo Proceso
PM:
Plan de
Mejora
InfMR, InfPM
Repositorio de
Esquemas
Repositorio de
SGSIs
Activos
Amenazas
Impactos
Vulnerabilidades
Riesgos
124
o
o
o
o
o
o
o
o
o
Siendo:
125
NA
NRA=<4
Valor
activo
Alto
12
12
18
12
18
18
27
NCCAA(x,y,z) = (VACAM)/NCAM
Siendo:
Siendo:
126
Hw
Accin
industria
l
Hw
Controles de
Dao
acceso fsico a
premedit las instalaciones
ado
inadecuados o
inexistentes
D M M 5
0.65
Hw
Fallo/err
or de
manteni
miento
D M M 5
0.69
D M M 5
N H Servid
1 w or
50,000
Servicio de
mantenimiento
inadecuado
D A M 6
0.21
Hw
0.68
Criterios de Riesgo
Impacto
Vulnerabilidad
Nivel de Riesgo
Nivel de Control
Vulnerabilidad
Amenaza
Tipo de Activo
Valor Estratgico
Coste ()
50,000
Descripcin
N H Servid
1 w or
Fallo del
hardwar Servicio de
e
mantenimiento
(soporte inadecuado
fsico)
N H Servid
1 w or
50,000
N H Servid
1 w or
50,000
Nombre
Nivel
Formacin en
materia de
seguridad
insuficiente
127
V. CONCLUSIONES.
En este artculo se ha presentado la propuesta de un
proceso para realizar el anlisis y gestin del riesgo en las
PYMES denominado MARISMA-ARG, que permite soportar
los resultados generados durante la investigacin y que
cumple con los objetivos perseguidos.
El anlisis de riesgos para las PYMES deber tener un
coste de generacin y mantenimiento muy reducido, an a
costa de sacrificar precisin en el mismo, pero siempre
manteniendo unos resultados con la calidad suficientes.
Referencias
[1]
[2]
[3]
128
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
129
130
I. INTRODUCCION
Internet de las Cosas (IoT) [1] no ha terminado de
materializarse, pero cada da las personas hacen uso de la
tecnologa para cumplir sus necesidades, desde pequeas
consultas cotidianas hasta poder comprar productos con un solo
botn preprogramado.
Un indicador de que el IoT est sobre la sociedad es la
posibilidad de solicitar a la compaa de comercio electrnico
Amazon un botn dash button que, cada vez que el usuario
pulsa, se enviar a su domicilio un pedido segn los parmetros
establecidos en el dispositivo (por ejemplo, para solicitar
productos consumibles y cotidianos).
Lo que parece ser un simple dispositivo electrnico al
servicio del usuario esconde, a su vez, un foco potencial de
inseguridad para el usuario, ya que su utilizacin es nicamente
un botn, pero tras este mecanismo existe, principalmente, un
envo de datos a los servidores de la compaa, donde se
realizar un pedido segn la informacin de la solicitud emitida.
Si cada vez que se pulsa un botn se realiza un pedido, la
pulsacin repetida de este botn supone, por tanto, la
realizacin de un elevado nmero de pedidos, que supondrn
un desembolso para el usuario.
Y si alguien es capaz de copiar ese envo y replicarlo
malintencionadamente infinitas veces? Es consciente el
usuario de que est siendo vctima de este ataque? Y lo que
podra ser ms importante, ha sido el usuario consciente de
este riesgo en el momento de adquirir el servicio?
Aunque es muy probable que esta compaa de comercio
electrnico s haya considerado todos los escenarios, este
ejemplo nos sirve para exponer un problema existente en la
actualidad: la sociedad es consciente de las capacidades de la
tecnologa para suplir sus necesidades, pero no es consciente de
131
132
133
134
V. PRUEBA DE CONCEPTO
135
[Capte la
atencin de
Figura 7.los
Bsqueda
lectoresde depuradoras va Shodan
mediante una
cita
El detalle e histrico nos ofrece el resto de pormenores
importante
necesarios para conocer ms sobre la depuradora: activa desde
extrada del
hace unos meses documento
desde el momento
de la bsqueda, otros
o
servicios abiertos adems
del
HTTP
va
puerto 8080 por el que
utilice este
se ha encontrado este
servidor.
espacio para
Otros elementos
como
resaltar
un IP y versiones que maneja el
servidor, nos podran
ofrecer
punto clave. otros datos de forma indirecta,
como la geolocalizacin
en coordenadas de la depuradora y las
Para colocar
vulnerabilidades recogidas
el cuadroen
dela lista CVE [23], que serviran
para ampliar el espectro
de accin y vector de ataque.
texto en
cualquier
El acceso al servicio
web (accesible va link directo en el
lugarnos
de muestra
la
resultado de Shodan)
una pgina en blanco, con
pgina,que
solosale casi al instante de intentar
una ventana emergente
que ventana, nos pregunta por nuestros
acceder al servicio.tiene
En esta
credenciales juntoarrastrarlo.]
con una informacin del servicio, que
muestra claramente el fabricante y versin del producto que
gestiona este servicio, tal y como se puede observar en la
siguiente figura.
136
REFERENCIAS
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
Patton, M., Gross, E., Chinn, R., Forbis, S., Walker, L., & Chen, H. (2014,
September). Uninvited Connections: A Study of Vulnerable Devices on
the Internet of Things (IoT). In Intelligence and Security Informatics
Conference (JISIC), 2014 IEEE Joint (pp. 232-235). IEEE.
Ghena, B., Beyer, W., Hillaker, A., Pevarnek, J., & Halderman, J. A.
(2014, August). Green lights forever: analyzing the security of traffic
infrastructure. In Proceedings of the 8th USENIX conference on
Offensive Technologies (pp. 7-7). USENIX Association.
Instituto Nacional de Tecnologas de la Comunicacin (2012, marzo).
Estudio sobre la seguridad de los sistemas de monitorizacin y control de
procesos
e
infraestructuras
(SCADA).
Recuperado
de
https://www.incibe.es/file/5ik7qnpsCJD6GNls9ZYKrA
Instituto Nacional de Ciberseguridad (2015, julio). Normativas de
seguridad
en
sistemas
de
control.
Recuperado
de
https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_
comentarios/Normativas_seguridad_sistemas_control.
CZECHOWSKI, R., WICHER, P., & WIECHA, B. Cyber Security in
communication of SCADA systems using IEC 61850. Julio 2015
Aghajanzadeh, N., & Keshavarz-Haddad, A. (2015). A Concise Model to
Evaluate Security of SCADA Systems based on Security Standards.
International Journal of Computer Applications, 111(14).
Baloch, Rafay. Ethical Hacking and Penetration Testing Guide. CRC
Press, 2014.
Bodenheim, R. C. (2014). Impact of the Shodan Computer Search Engine
on Internet-facing Industrial Control System Devices (No. AFIT-ENG14-M-14). AIR FORCE INSTITUTE OF TECHNOLOGY WRIGHTPATTERSON AFB OH GRADUATE SCHOOL OF ENGINEERING
AND MANAGEMENT.
Bodenheim, R., Butts, J., Dunlap, S., & Mullins, B. (2014). Evaluation of
the ability of the Shodan search engine to identify Internet-facing
industrial control devices. International Journal of Critical Infrastructure
Protection, 7(2), 114-123.
https://www.owasp.org/index.php/Main_Page
https://www.owasp.org/index.php/Top10#tab=OWASP_Top_10_for_20
13
A. Cui and S. J. Stolfo. A quantitative analysis of the insecurity of
embedded network devices: Results of a wide-area scan. In Proceedings
of the 26th Annual Computer Security Applications Conference, pages
97106. ACM, 2010.
Sagers, G., Hosack, B., Rowley, R. J., Twitchell, D., & Nagaraj, R. (2015,
January). Where's the Security in WiFi? An Argument for Industry
Awareness. In System Sciences (HICSS), 2015 48th Hawaii International
Conference on (pp. 5453-5461). IEEE.
https://default-password.info/
National Institute of Standards and Technology (2015, mayo). Guide to
Industrial Control Systems (ICS) Security. Recuperado de
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.80082r2.pdf
https://cpe.mitre.org/
137
I. INTRODUCCIN
En la ltima dcada ha habido gran inters en la comunidad
cientfica por la gestin de seguridad informtica en SCI. Los
trabajos ms importantes se encuentran en 2013 en Estados
Unidos. As por ejemplo, el trabajo propuesto por [6] propone
mejores prcticas y evaluacin de riesgos de los SCI. En 2003
en Canad el trabajo realizado por [5] propone mitos y hechos
tras la ciberseguridad en los SCI. En 2013 en Espaa [9]
expone una visin global de la ciberseguridad de los SCI. En
2007 en Italia el trabajo elaborado por [10] presenta una
introduccin a la proteccin de informacin, sistemas de
control y automatizacin. En 2012 en Brasil [7] expone el
trabajo de prospeccin de tecnologas para aumentar la
seguridad en sistemas SCADA. En 2013 en Colombia [11]
propone el trabajo de implementacin de seguridad de la
informacin en SCI. En estos trabajos bsicamente se hacen
recomendaciones y anlisis generales sobre los SCI, ms no
abordan un sistema de gestin de seguridad de la informacin
como tal. Los estndares mencionados en estos trabajos son en
su mayora: NIST 800-53, ISA 99 [8],[19] e ISO/IEC 27001.
En cuanto al mbito Nacional y Local se pude encontrar escasos
trabajos relacionados al tema, de entre los cuales se tiene:
planes de desastre, recuperacin y anlisis de riesgos
nicamente, sin presentar propuestas claras de mitigacin de
riesgos y gerenciamiento de la seguridad informtica en los
SCI.
138
139
140
141
142
143
144
145
TABLA I
ANLISIS DE COSTO - BENEFICIO
146
TABLA II
RESULTADOS DE LA SIMULACIN DE APLICACIN DE ESTRATEGIAS DE MITIGACIN EN EL SCI
147
TABLA III
NORMAS Y POLTICAS DE SEGURIDAD DEL SCI DE TIPO GERENCIAL.
148
TABLA IV
RESULTADOS DE SIMULACIN DE APLICAR EL MANUAL.
149
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
AGRADECIMIENTOS
Los autores de este artculo desean agradecer a
Comercializadora San Remigio y al Ingeniero Rafael Simon,
Gerente de esta empresa por permitirnos realizar las pruebas de
concepto y dejarnos analizar la informacin requerida para esta
investigacin. De igual manera agradecemos al Programa de
Maestra en Gerencia en Sistemas del Departamento de
Ciencias de la Computacin de la Universidad de las Fuerzas
Armadas ESPE, de Sangolqu-Ecuador, por los conocimientos
impartidos y aplicados en este estudio.
REFERENCIAS
[1]
[2]
[3]
150
Keyword
Cybersecurity,
Information
Security
Management Systems, ISMS, Action Research, Process
improvement, Cost Saving, Time Reduction, SMEs, ISO27001,
ISO27002.
Palabras clave Ciberseguridad, Sistemas de Gestin de
Seguridad de la Informacin, SGSI, Investigacin en accin,
Mejora de procesos, Reduccin de coste, Reduccin de tiempo,
PYMES, ISO27001, ISO27002.
I. INTRODUCCIN
En un entorno empresarial globalizado y competitivo como
el existente en la actualidad, las compaas dependen cada vez
L. E. Snchez, Universidad de Castilla-la Mancha (UCLM), Espaa y
Universidad de las Fuerzas Armadas (ESPE), Proyecto Prometeo de la
SENESCYT, Ecuador, Luisenrique@sanchezcrespo.org
A. Santos-Olmo, Departamento I+D+i, Sicaman Nuevas Tecnologas,
Tomelloso (Ciudad Real), Espaa, Asolmo@sicaman-nt.com
D. Garcia, Grupo de Investigacin GSyA, Universidad de Castilla-la
Mancha, Ciudad Real, Espaa, David.Garcia@uclm.es
E. Fernandez-Medina, Grupo de Investigacin GSyA, Universidad de
Castilla-la Mancha, Ciudad Real, Espaa, Eduardo.FdezMedina@uclm.es
M. Piattini, Grupo de Investigacin Alarcos, Universidad de Castilla-la
Mancha, Ciudad Real, Espaa, Mario.Piattini@uclm.es
151
PYMES
(Beneficiarios
Stakeholders)
Resultados
de la
investigacin
Resultados
de la
aplicacin
Resultados
refinados
Propuestas
Responsable de SNT
(Grupo critico
de referencia)
Doctorando
Grupo Alarcos (UCLM)
(Investigador)
Mejora de la seguridad
en las tecnologas
de la informacin
(Objeto Investigado)
153
MSGS:
Mantenimiento
del SGSI
A1.1
Generacin
de tablas
maestras
A1.2
Generacin
de tablas
del Nivel de
Madurez
A1.3
Generacin
de tablas
del Anlisis
de Riesgos
A1.4
Generacin
de tablas de
biblioteca
de objetos
InfSGSI
A2.1
Establecim.
del marco
de trabajo
del SGSI
A2.2
Establecim.
del Nivel de
Madurez
A2.3
Realizacin
del Anlisis
de Riesgos
A2.4
Generacin
del SGSI
A3.1
Obtener o
renovar el
certificado de
cultura de
segurid.
A3.2
Ejecutar
procedimientos
del SGSI
A3.3
Seguimiento
cumplimient
del SGSI
KnowHow
155
o
o
activos.
Asociado a: Actividad A1.3 (T1.3.1-T1.3.4) y
A2.4 (T2.3.1)
Duracin: 44 Semanas.
o
o
156
o
o
o
o
157
o
o
Madurez.
o Objetivo: Introducir el concepto del Nivel de
Madurez Actual (el que la compaa tiene
actualmente en base a las formulas propuestas
en la metodologa) y Deseable (el nivel que la
compaa debera tener teniendo en cuenta su
cultura de la seguridad actual) dentro del
proceso de implantacin y mantenimiento del
sistema.
o Caractersticas: Poder determinar durante el
proceso de implantacin el Nivel de Madurez
Actual y el Nivel de Madurez Deseable de la
gestin de la seguridad de la compaa, as como
el sobredimensionamiento en los controles de
seguridad.
o Principales problemas detectados: El cliente
quiere conocer de una forma sencilla su situacin
actual, hasta dnde tiene que llegar y cmo
puede optimizar y recuperar recursos para
realizar ese recorrido con garantas.
o Solucin: Mediante la eleccin del esquema ms
apropiado para esa compaa, y la realizacin de
cuestionarios para determinar el nivel de
seguridad actual y el nivel de seguridad deseable,
se obtiene la informacin necesaria para aplicar a
un algoritmo que determine la situacin actual de
la compaa.
o Resultado: Aunque no se obtienen ahorros de
coste, el cliente aumenta su conocimiento y
confianza en el proceso.
o Asociado a: Actividad A2.2 (T2.2.1-T2.2.3).
o Duracin: 17 Semanas.
o
o
I1
o
o
o
Proceso clsico
Proceso Clsico
A2.4
A1.3
Proceso Clsico
I6
A1.3
A1.2
I3
A2.4
I4
A1.2
A1.3
Proceso clsico
A1.4
A2.4
I7
A1.3
A1.2
A1.3
A1.4
A2.4
A2.4
I5
A1.2
I8
A1.2
A1.2
A1.3
A1.4
A2.4
I6
GEGS
A1.3
I9
...
50
A1.4
I10
A2.4
A1.3
GEGS
A1.2
A1.1
A2.4
A1.3
I11
GEGS
A1.2
A1.1
A1.3
A1.4
GSGS
A2.1
I12
A1.4
GSGS
A2.1
A2.4
A2.2
I11
...
31
28
26
25
20
20
18
21
17
15
17
15
12
10
5
0
I1
A2.4
I2
I3
I4
I5
I6
I7
I8
I9
I10
I11
I12
I13
I14
I14
GEGS
A1.2
A1.1
A1.3
A1.4
GSGS
A2.2
A2.1
Leyenda:
A2.3
A2.4
GEGS
A1.2
A1.1
A1.3
A1.4
GSGS
A2.2
A2.1
A2.3
A2.4
Actividad nueva o
mejorada.
39
30
Ciclos
GEGS
A1.2
A1.1
A2.4
A1.4
GSGS
A2.1
I13
A1.3
42
35
A1.4
GSGS
A2.1
44
40
Semanas
A2.1
48
45
GEGS
A1.2
A1.1
GSGS
159
o
o
progresiva.
Solucin: Cambios generalizados en la forma de
trabajar.
Resultado: La forma de trabajo actual hace que
se produzca una tasa de fracaso a medio plazo
superior al 80% de los casos en que se ha
implantado el sistema.
M1
Leyenda:
Proceso clsico
M2
Proceso
Clsico
M3
A3.3
Proceso
Clsico
M4
A3.3
Proceso clsico
A3.2
A3.3
M5
A3.1
A3.2
A3.3
% Tasa de fracaso
70
60
50
40
AGRADECIMIENTOS
30
20
10
0
M1
M2
M3
M4
M5
Ciclos
Referencias
[1]
[2]
[3]
161
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
162
David G. Rosado has an MSc and PhD. in Computer Science from the
University of Mlaga (Spain) and from the University of
Castilla-La Mancha (Spain), respectively. His research
activities are focused on security for Information Systems
and Cloud Computing. He has published several papers in
national and international conferences on these subjects, and
he is co-editor of a book and chapter books. Author of
several manuscripts in national and international journals
(Information Software Technology, System Architecture,
Network and Computer Applications, etc.). He is member of Program
Committee of several conferences and workshops nationals and internationals
such as ICEIS, ICCGI, CISIS, SBP, IAS, SDM, SECRYPT, COSE and
international journals such as Internet Research, JNCA, KNOSYS, JKSU, and
so on. He is a member of the GSyA research group of the Information
Systems and Technologies Department at the University of Castilla-La
Mancha, in Ciudad Real, Spain.
163
I. INTRODUCCIN
165
166
C. Modelo Lgico
En la Figura 2 se presenta el esquema lgico que se va a
evaluar. En l se puede observar como la red LAN del cliente
se interconecta con su ISP y este a la vez se interconecta a un
punto de acceso a la red (NAP), el cual proporciona
conectividad a ms de un ISP, a proveedores de contenido y
sin duda alguna a atacantes que estn en otros ISPs.
Durante la investigacin se aplic el mtodo cientfico
deductivo-inductivo, procediendo a realizar mediciones de
consumo de ancho de banda tanto en la lnea base, como
despus del ataque mediante SNMP sobre las interfaces del
Proveedor de servicio hacia el Punto de Acceso de red (NAP).
El ataque utilizado fue Denegacin de Servicio Distribuido de
inundacin de canal hacia el cliente conectado al Proveedor de
servicios.
D. Implementacin de ataques DDoS
La implementacin consiste en la generacin de trfico
anmalo desde la mquina virtual 6 mediante el uso de
aplicaciones que generan Denegacin de Servicio distribuida
como lo es LOIC (Low Orbit Ion Cannon). Desde esta
mquina infectada que es utilizada como un botnet, se genera
el ataque con destino la IP de la mquina virtual 1 que podra
ser un servidor Web. El ataque a ms de afectar a la mquina
destino, atraviesa toda la red y al ser un ataque volumtrico
genera inundacin de trfico en todos los segmentos de la red,
en especial en los segmentos que el ISP costea una tarifa, es
decir en su interconexin con su ISP (TIER 1). Para realizar
las mediciones de trfico se utiliz el protocolo SNMP para
capturar informacin de las MIBs de los terminales y as poder
graficar el consumo de ancho de banda en los distintos puntos
de revisin.
Al implementar este ataque se pudo apreciar que al
manipular la variable independiente, que en este caso es la
ejecucin o no del ataque, se consigui variar el
comportamiento de la variable dependiente, que en nuestro
caso fue el consumo de ancho de banda, que se vio
ciertamente incrementado durante el ataque.
167
ANCHO
TIEMPO DE BANDA
(min)
IN (bps)
TIEMPO
(min)
ANCHO DE
BANDA (bps)
3,5
15
3,5
16
0,5
3,5
17
3,4
18
1,8
19
20
1,8
21
22
0,8
23
10
0,7
24
11
0,6
25
12
0,5
26
13
0,3
27
14
0,5
28
BW vs Tiempo(bps)
15
10
5
0
0
10
20
30
168
10
20
30
169
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
Rodrguez C., (2012), Estudio del uso e impacto de las redes sociales en
las estrategias de marketing de las PYMES, Observatorio de la
Economa Latinoamericana, Nmero 186, 2012.
Fuertes, W., Rodas, F., & Toscano, D. (2012). Evaluacin de ataques
UDP Flood utilizando escenarios virtuales como plataforma
experimental. Facultad de Ingeniera, 20(31), 37-53.
Crdoba, I. (2014). EnDDoSando ataques a la moda: tendencias del
ayer, de hoy y de futuro. Revista SIC: Ciberseguridad, seguridad de la
informacin y privacidad, (112), 100-102.
Thomas Brewster, Cloud Flare: Biggest DDoS Ever Hits Europe.
http://www.techweekeurope.co.uk/workspace/cloudflare-400gbps-ddoseurope-138731.
Cooke, E., Jahannam, F., & McPherson, D. (2005, July). The zombie
roundup: Understanding, detecting, and disrupting botnets. In
Proceedings of the USENIX SRUTI Workshop (Vol. 39, p. 44).
Spam
[en
lnea]
<http://www.colombiadigital.net/noticiastic/noticias/noticias-de-la-ccd/993-aumenta-la-cantidad-de-correosmaliciosos-en-Internet.html>
Incremento de Usuarios de Telfonos Inteligentes (INEC) [en lnea]
<http://www.inec.gob.ec/inec/index.php?option=com_content&view=art
icle&id=573%3Alos-usuarios-de-telefonos-inteligentes-smartphone-seincrementaron-en-un-60&catid=68%3Aboletines&Itemid=51&lang=es>
McAfee. "Mobile Security Report 2009". McAfee e informa telecoms &
media.
2009.
http://www.mcafee.com/us/local_content/reports/mobile_security_report
_2009.pdf
Dunham Ken, Abu-Nimeh Saeed, Becher Michael, Fogie Seth, Hernacki
Brian, Morales Jose Andrs, Wright Craig. "Mobile Malware Attacks
and Defense", Syngress Publishing Inc. - Elsevier Inc., Burlington
Unites
States
Of
America,
Tech
News
World,
http://books.google.com.co/books?id=Nd1RcGWMKnEC&pg=PT28&d
q=mobile+malware&ei=bPw6SunLE4i0zASb68C6BQ.
Prince Brian. Security Researchers Uncover 70GB of Financial Data
Stolen
by
Botnet.
eWEEK.
04/05/09.
http://www.eweek.com/c/a/Security/Security-Researchers-Uncover-70GB-ofFinancial-Data-Stolen-by-Botnet-501015/?kc=rss
Krebs Brian. "Stolen Identities Sold Cheap on the Black Market". THE
WASHINGTON
POST.
19/03/09.
http://voices.washingtonpost.com/securityfix/2007/03/stolen_identities_t
wo_dollars.html.
Rodrguez
Milton,
Banca
Electrnica,
[en
lnea]
http://bcr.gob.sv/bcrsite/uploaded/content/category/743564916.pdf
McAfee Labs. "Threats Report: Primer trimestre de 2015".
http://www.mcafee.com/us/resources/reports/rp-quarterly-threat-q12015.pdf
GTISC. "Emerging Cyber Threats Report for 2009". Georgia Tech
Information
Security
Center.
15/10/08.
http://www.gtisc.gatech.edu/pdf/CyberThreatsReport2009.pdf
Zhaosheng Zhu, Guohan Lu, Yan Chen, Fu Z.J, Roberts P, Keesook
Han. "Botnet Research Survey", Northwestern Univ., Evanston, IL,
Computer Software and Applications, 2008. COMPSAC '08. 32nd
Annual
IEEE
International,
2008.
http://ieeexplore.ieee.org/Xplore/login.jsp?url=http://ieeexplore.ieee.org/
iel5/4591502/4591503/04591703.pdf%3Farnumber%3D4591703&auth
Decision=-203.
Prince, Brian. "Finjan Researchers Uncover Marketplace for Botnets".
eWEEK
Network
Security
&
Hardware.
17/06/09.
http://www.eweek.com/c/a/Security/Finjan-Researchers-UncoverMarketplacefor-Botnets-595200/?kc=rss
Castillo, Carlos, Sexy View: El inicio de las Botnets mviles, [en
lnea]
http://www.esetla.com/pdf/prensa/concurso/universitario/sexy_view_inicio_botnets_dis
positivos_moviles.pdf
170
I. I NTRODUCCI ON
Debido a la gran capacidad de conectividad, accesibilidad,
y versatilidad de los dispositivos moviles, en los u ltimos anos
se ha experimentado un importante crecimiento de su popularidad. En consecuencia, cada vez mas usuarios se apoyan en
estas tecnologas para el desempeno de actividades de especial
sensibilidad, tales como el comercio electronico, intercambio
de activos o accesos a informacion confidencial. Esto hace
que sean un objetivo muy deseado por los cibercriminales,
tal y como ha advertido la Agencia Europea de Seguridad de
las Redes y de la Informacion (ENISA) en su u ltimo informe
anual [1]. En esta publicacion no solo se predice un importante
crecimiento de las amenazas dirigidas contra dispositivos
moviles; tambien se alerta de su peligrosa sofisticacion, lo
que las hace difciles de detectar por los esquemas de defensa
actuales.
Dentro de este problema, cabe destacar la importancia de la
migracion de los ataques convencionales a la infraestructura
movil, siendo la adaptacion del malware una de las practicas
mas habituales. Segun la Oficina Europea de Polica (Europol),
detras de esta laboriosa tarea a menudo se escoden complejos
entramados de crimen organizado [2]. De entre sus estrategias
de propagacion mas frecuentes, predomina el uso de los mercados de distribucion de aplicaciones oficiales. En este caso, los
delincuentes ofrecen variaciones de productos originalmente
Jorge Maestre Vidal, Ana Lucila Sandoval Orozco y Luis Javier Garca
Villalba, Grupo de Analisis, Seguridad y Sistemas (GASS, http://gass.
ucm.es), Departamento de Ingeniera del Software e Inteligencia Artificial
(DISIA), Facultad de Informatica, Despacho 431, Universidad Complutense
de Madrid (UCM), Calle Profesor Jose Garca Santesmases, 9, Ciudad
Universitaria, 28040 Madrid, Espana. E-mail: jmaestre@ucm.es, {asandoval,
javiergv}@fdi.ucm.es.
171
El analisis basado en rasgos dinamicos monitoriza el comportamiento del sistema y extrae la actividad de las aplicaciones instaladas a traves de diversos identificadores. Tal y como
se muestra en [13], la estrategia dinamica mas frecuente es el
analisis de las llamadas al sistema involucradas en la ejecucion
de cada aplicacion. Un ejemplo tpico de ello es el sistema
Crowdroid [18], donde se considera su frecuencia de aparicion.
En otros casos, como [19], se analiza su relacion con el sistema
de planificacion de hilos en ejecucion. Este tipo de propuestas
a menudo efectuan la extraccion de la informacion en entornos
aislados y controlados conocidos como sandboxes. En [20]
se presenta un profundo estado acerca de esta metodologa.
El analisis dinamico tambien involucra el estudio de otras
caractersticas. Por ejemplo, en [21] se construyen modelos de
comportamiento de aplicaciones en base a los permisos que
solicitan. Asimismo, en [22] se discute la eficacia de diferentes
metricas basadas en el consumo de energa de los dispositivos.
En general, el analisis de rasgos dinamicos es muy preciso.
Sin embargo requiere del uso de una cantidad importante de
recursos, situacion que puede hacer inviable su despliegue, y
en su defecto, requerir de la disponibilidad de infraestructura
adicional.
Los entornos mas complejos o con mayor susceptibilidad
a ser perpetrados, a menudo afrontan la identificacion de
intrusiones mediante la combinacion de ambas tecnicas. A esto
se le conoce como analisis basado en rasgos mixtos o hbrido.
Un ejemplo de ello es [23], donde se lleva a cabo el analisis
estatico del AndroidManifest y el codigo de las aplicaciones,
y se estudian diferentes rasgos dinamicos, como registros de
llamadas o trafico de red. Otro trabajo de interes es [24], donde
se trata el problema de la sobrecarga causada por sistemas de
analisis dinamicos puros. Para ello se realiza un estudio del
codigo de las aplicaciones, etiquetando todas aquellas llamadas
que desaten sospechas; de este modo, el analisis dinamico
solo necesita monitorizar las actividades derivadas del codigo etiquetado, reduciendo considerablemente su consumo de
recursos. En general, las propuestas hbridas compensan los
beneficios y contramedidas de los metodos combinados.
El u ltimo grupo de aproximaciones basa su analisis en el
estudio de metadatos. Los metadatos fueron definidos en [13]
como la informacion de las aplicaciones conocida antes de
su descarga, lo que involucra una gran variedad de fuentes,
tales como los requisitos establecidos por sus autores, opinion de otros usuarios, reputacion o distribucion geografica.
Un ejemplo de ellos es [25], donde se analiza informacion
procedente del mercado de distribucion relacionada con los
permisos solicitados por cada aplicacion. Para ello son considerados metodos de procesamiento de lenguaje natural, que
analizan en detalle los motivos con que los autores justifican
la habilitacion de cada uno de ellos. En [26] se tiene en cuenta
una mayor variedad de informacion, entre la que se encuentra
la valoracion, precio o u ltima modificacion de la aplicacion.
La principal ventaja del analisis basado en metadatos es que
permite identificar el malware antes de que sea descargado.
Sin embargo su e xito depende de informacion manipulable
por los atacantes, situacion que facilita su evasion y a menudo
conlleva la emision de errores de clasificacion.
172
DE M ALWARE EN
III. S ISTEMA DE D ETECCI ON
D ISPOSITIVOS M OVILES
El sistema de deteccion de malware propuesto realiza el
analisis dinamico del comportamiento de las aplicaciones
monitorizadas. Para ello se extraen las llamadas al sistema
que ejecutan en su proceso de arranque. A diferencia de las
aproximaciones similares contempladas en la bibliografa, se
tiene en cuenta la relacion temporal de estas acciones, y por
lo tanto, el orden en que son ejecutadas. Por medio de un
algoritmo de alineamiento de secuencias, es posible identificar
los conjuntos de llamadas consecutivas de mayor similitud,
y puntuar su parecido respecto al comportamiento de las
aplicaciones legtimas.
En la Figura 1 se muestra la arquitectura del sistema. En ella
las aplicaciones llegan al sistema protegido por diferentes elementos de distribucion, y son ejecutadas en una region segura
y aislada; por lo tanto no son capaces de realizar cambios en el
dispositivo de la vctima. Bajo este entorno, las secuencias de
llamadas al sistema son capturadas y transmitidas al modulo de
analisis. La informacion extrada es preprocesada, y alineada
con acciones legtimas. Si la puntuacion obtenida difiere
de manera representativa de la poblacion de puntuaciones
obtenidas en analisis previos de trazas legtimas, se emiten
alertas. A continuacion se describen en detalle sus aspectos
mas destacados.
Deteccin de malware
Monitorizacin
Sistema
Operativo
Anlisis
Preprocesado
Alineamiento
Aplicacin
Etiquetado
Distribuidor
(1)
(2)
(3)
(4)
Alertas
A. Monitorizacion y preprocesamiento
En la etapa de monitorizacion, el sistema captura en el
sandbox las llamadas al sistema del proceso de arranque
de las aplicaciones. Estas son preprocesadas, de tal manera
que cada tipo de accion es asociada con un smbolo, de
manera que si el sistema operativo ofrece un repertorio de
l llamadas diferentes, el alfabeto que identifica las acciones
tendra longitud l. Con el fin de pasar por alto las caractersticas
intrnsecas del dispositivo, las repeticiones consecutivas de
acciones son simplificadas en una sola accion. Esto ademas
C. Etiquetado
La etapa de etiquetado tiene como entrada el vector de las
puntuaciones obtenidas tras alinear la secuencia de llamadas
al sistema capturadas, con el conjunto de secuencias legtimas
de referencia. Tambien considera el vector de puntuaciones
obtenidas tras alinear todas las secuencias legtimas entre s.
Con estos datos efectua la prueba no parametrica de los rangos
con signo propuesta por Wilcoxon [28]. Este procedimiento
opera sobre vectores de datos apareados, de manera que son
comparados los elementos con el mismo ndice. Para ello parte
de la suposicion de que se dispone de l pares de observaciones,
denominadas (xi , yi ). El objetivo del test es determinar que los
valores xi e yi son equivalentes. En el sistema propuesto, estos
coinciden con los vectores de puntuaciones. Para verificar la
asuncion inicial, ordena los valores absolutos |z1 |, , |zn |,
tal que zi = zi y les asigna un rango <i . A continuacion se
calcula la suma de los rangos con diferencias positivas + ,
y la de las diferencias negativas . Esto permite hallar el
estadstico de contraste, que viene dado por la expresion =
min{+ , }.
A partir del estadstico es posible calcular un valor.
En el caso de que l sea pequeno, esto se hace a partir de
la tabla estadstica de la distribucion de Wilcoson. Si l es
suficientemente grande, se calcula en funcion de la distribucion
normal, tal que
n(n+1)
4
Z= q
(5)
n(n+1)
2
IV. E XPERIMENTACI ON
En la experimentacion realizada, el sistema propuesto ha
sido desplegado en 30 dispositivos diferentes con sistema
operativo Android. El comportamiento de las aplicaciones
analizadas ha sido capturado por medio de la herramienta
strace [29], la cual permite interceptar las llamadas al sistema
que comunican el kernel, con las capas superiores del sistema
operativo. Para poder registrar toda la actividad realizada por
un programa, se ha observado su proceso padre (zygote), del
cual parten todos los demas.
La coleccion de muestras estudiada combina aplicaciones de
las colecciones publicas Genome y Drebin. El conjunto legtimo esta constituido por los siguientes 19 programas: Diner
Dash 2, Jaro, Mash, Plumber, Fruits Maching, Scrambled Net,
Solitaire, Tap and Furious, Robotic Space Rock, Basketball
shot, Monkey Jump 2, Whites out, Super touch down, Tilt
Mazes, Helix, DailyMoney, Sanity, Best Voice Changer y Ztest. Por otro lado, el conjunto de aplicaciones maliciosas
contiene los siguientes 9 programas: DroidKungFu, Plankton,
Geinimi, GinMaster, Cogos, jSMSHider, VdLoader, Gapev,
Gamex. Notese que a pesar de la gran extension de las
0,94
Gapev
0,98
VdLoader
jSMSHider
0,95
0,91
Cogos
0,96
GinMaster
0,99
Geinimi
0,97
Plankton
0,99
DroidKungFu
0,9675
V. C ONCLUSIONES
Se ha propuesto un sistema de deteccion de malware en
dispositivos moviles. Para ello son capturadas las secuencias
de llamadas al sistema ejecutadas en el proceso de arranque
de las aplicaciones. Esto se lleva a cabo en un entorno seguro
y aislado, lo que impide la infeccion del entorno protegido.
El proceso de analisis involucra el uso de un algoritmo
de alineamiento de secuencias, y una prueba estadstica de
contraste de hipotesis.
La experimentacion realizada ha seguido un esquema de
validacion cruzada en el que han participado muestras de aplicaciones legtimas y maliciosas pertenecientes a colecciones
de dominio publico. Los resultados obtenidos demuestran una
gran precision, arrojando una tasa de acierto cercana al 96 %
en la configuracion en que no se han dado errores de etiquetado
al analizar aplicaciones legtimas.
174
R EFERENCIAS
[1] L. Marinos, ENISA (2015), Threat Landscape 2014. Available:
https://www.enisa.europa.eu/
[2] European Police (2015), The Internet Organised Crime Threat Assessment (iOCTA). Available: https://www.europol.europa.eu
[3] G. Suarez-Tangil, J.E Tapiador, P. Peris-Lopez, A. Ribagorda, Evolution, Detection and Analysis of Malware for Smart Devices, in IEEE
Communications Surveys & Tutorials, vol. 16, no. 2, pp. 961-987, 2014.
[4] Y. Zhou, X. Jiang, Dissecting Android Malware: Characterization and
Evolution, in Proceedings of the 33rd IEEE Symposium on Security
and Privacy (SP), San Francisco, CA, US, 2012, pp. 95-109.
[5] D. Arp, M. Spreitzenbarth, M.H. Hubner, H. Gascon, K. Rieck, Drebin: Effective and Explainable Detection of Android Malware in your
Pocket, in Proceedings of the 21th Annual Symposium on Network and
Distributed System Security (NDSS), San Diego, CA, US, 2014, pp. 112.
[6] M. La Polla, F. Martinelli, D. Sgandurra, A Survey on Security for
Mobile Devices, IEEE Communications Surveys & Tutorials, vol. 15,
no. 1, pp. 446-471, 2013.
[7] P. Faruki, A. Bharmal, V. Laxmi, Android Security: A Survey of Issues,
Malware Penetration, and Defenses, IEEE Communications Surveys &
Tutorials, vol. 17, no. 2, pp. 998-1022, 2015.
[8] S. Peng, S. Yu, A. Yang, Smartphone Malware and Its Propagation
Modeling: A Survey, IEEE Communications Surveys & Tutorials, vol.
16, no. 2, pp. 925-641, 2013.
[9] Q. Do, B. Martini, K.K.R. Choo, Exfiltrating data from Android
devices, Computers & Security, vol. 45, pp. 74-91, 2015.
[10] D. Maiorca, D. Ariu, I. Corona, G. Giacinto, Stealth attacks: An
extended insight into the obfuscation effects on Android malware,
Computers & Security, vol. 51, pp. 16-31, 2015.
[11] M. Zheng, M. Sun, J.C.S. Lui, Droid Analytics: A Signature Based
Analytic System to Collect, Extract, Analyze and Associate Android
Malware, in Proceedings of the 12th IEEE International Conference
on Trust, Security and Privacy in Computing and Communications
(TrustCom), Melbourne, VIC, Australia, 2013, pp. 163-171.
[12] P. Garca-Teodoro, J. Daz-Verdejo, G. Macia-Fernandez, E. Vazquez,
Anomaly-based network intrusion detection: Techniques, systems and
challenges, Computers & Security, vol. 25, no. 1-2, pp. 18-28, 2009.
[13] A. Feizollah, N. B. Anuar, R. Salleh, A.W.A. Wahab, A Review on
Feature Selection in Mobile Malware Detection, Digital Investigation,
vol. 13, pp. 23-37, 2015.
[14] M. Lindorfer, S. Volanis, A. Sisto, M. Neugschwandtner, E. Athanasopoulos, F. Maggi, C. Platzer, S. Zanero, S. Ioannidis, AndRadar:
Fast Discovery of Android Applications in Alternative Markets, in
Proceedings of the 11th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment (DIMVA), Egham,
UK, 2014. lecture Notes in Computer Science, vol. 8550, pp. 51-71,
2014.
[15] L. Xing, X. Pan, R. Wang, K. Yuan, X. Wang, Upgrading your
android, elevating my malware: privilege escalation through mobile OS
updating, in Proceedings of the 35th IEEE Symposium on Security and
Privacy, San Jose, CA, US, 2014, pp. 393-408.
[16] D. Geneiatakis, I.N. Fovino, I. Kounelis, P. Stirparo, A Permission
verification approach for android mobile applications, Computers &
Security, vol. 49, pp. 195-205, 2015.
[17] G. Suarez-Tangil, J. E. Tapiador, P. Peris-Lopez, J. B. Alis, Dendroid:
A text mining approach to analyzing and classifying code structures in
android malware families, Expert Systems with Applications, vol. 41,
no. 4, pp. 1104-1117, 2014.
[18] I. Burguera, U. Zurutuza, S. Nadjm-Tehrani,Crowdroid: BehaviorBased Malware Detection System for Android, in Proceedings of the
1st ACM Workshop on Security and Privacy in Smartphones and Mobile
Devices, Chicago, IL, US, 2011, pp. 15-26.
[19] Y.D. Lin, Y.C. Lai, C.H. Chen, H.C. Tsai, Identifying android malicious repackaged applications by thread-grained system call sequences,
Computers & Security, vol. 39, pp. 340-350, 2013.
[20] Z.C. Schreuders, T. McGill, C. Payne, The state of the art of application
restrictions and sandboxes: A survey of application-oriented access
controls and their shortfalls, Computers & Security, vol. 32, pp. 219241, 2013.
[21] Y. Zhang, M. Yang, Z. yang, G. Gu, Permission Use Analysis for
Vetting Undesirable Behaviors in Android Apps, IEEE Transactions
on Information Forensics and Security, vol. 9, no. 11, pp. 1828-1842,
2014.
175
I. I NTRODUCCI ON
Aunque las imagenes pueden ser consideradas parte de la
verdad, ya que son hechos reales captados por dispositivos
electronicos (camaras), nunca ha sido tan facil modificar las
imagenes como lo es hoy en da, dada la existencia de
potentes y sofisticados programas software. Esta facilidad
de manipulacion plantea interrogantes sobre la integridad y
veracidad de las imagenes.
Actualmente, las ventas de dispositivos moviles (telefonos,
smartphones, PDAs, tablets, etc.) siguen aumentando incluso
con el impacto de la crisis financiera global. La inmensa
mayora, concretamente el 83 % de los telefonos moviles en
2012, tienen una camara fotografica integrada. Las camaras
integradas en dispositivos moviles ya superan en numero a
las camaras de fotos tradicionales o Digital Still Camera
(DSCs). En total, segun estimaciones de la Union Internacional
de Telecomunicaciones (UIT), hay 6,8 miles de millones de
suscripciones de telefonos moviles en todo el mundo, lo
cual supone un gran incremento sobre los 6000 millones de
suscripciones de 2012 y 5800 millones de 2011. De igual
modo existen predicciones para el futuro que indican que
las DSCs desapareceran en pro de las nuevas integradas en
dispositivos moviles, ya que el aumento de calidad de estas
camaras crece a un ritmo imparable.
En nuestro da a da es habitual ver como se realizan y
usan fotografas de este tipo de dispositivos para una gran
diversidad de situaciones (vida personal, noticias, pruebas
judiciales, aplicaciones para telefonos moviles, etc.).
Jocelin Rosales Corripio, Anissa El-Khattabi, Ana Lucila Sandoval Orozco
y Luis Javier Garca Villalba, Grupo de Analisis, Seguridad y Sistemas
(GASS, http://gass.ucm.es), Departamento de Ingeniera del Software e
Inteligencia Artificial (DISIA), Facultad de Informatica, Despacho 431,
Universidad Complutense de Madrid (UCM), Calle Profesor Jose Garca
Santesmases, 9, Ciudad Universitaria, 28040 Madrid, Espana. E-mail: jocelinr@ucm.es, {asandoval, javiergv}@fdi.ucm.es.
Este progreso hace que el tratamiento y la toma de fotografas con este tipo de dispositivos puedan crear situaciones
problematicas o beneficiosas en las distintas realidades. Muchos estiman que este tipo de camaras facilitan la proliferacion de crmenes contra la privacidad y la seguridad de la
informacion (robo con tarjetas de credito, pornografa infantil,
espionaje industrial, etc.). De hecho, una de las principales
razones de la existencia hoy en da de dispositivos sin camaras
fotograficas se debe a que diversas companas, organizaciones
o pases poseen normas que prohben o limitan su uso [1].
Una consecuencia mas de su extenso uso es que las imagenes digitales en la actualidad son utilizadas como testigos
silenciosos en procesos judiciales, siendo una pieza crucial
de la evidencia del crimen [1]. Debido a esto muchas a reas
pueden beneficiarse del analisis forense de imagenes, tales
como la lucha contra la pornografa infantil, la prevencion
de robo de tarjetas de credito, el combate a la piratera, la
prevencion de secuestros, etc.
Por todo lo anterior, el analisis forense de imagenes digitales se ha convertido en un tema de interes en los u ltimos
anos. El analisis forense surge con la idea de restablecer la
confiabilidad en las imagenes digitales que de otro modo se
consideraban muy facilmente modificables. En sus inicios, la
parte academica encontro el analisis forense u til en a reas como
el uso de imagenes para aplicaciones legales, inteligencia,
investigaciones privadas y medios de comunicacion.
Como en la mayora de campos de estudio existe una
contracorriente, en este caso, personas como espas o estafadores que hacen esfuerzos para manipular las imagenes
en su propio beneficio usando el conocimiento del analisis
forense de imagenes para borrar o incluso suplantar las huellas
o rastros que se utilizan para determinar la identidad de
las imagenes. Muchos de los algoritmos forenses existentes
en la literatura no fueron disenados teniendo en cuenta ese
tipo de comportamiento y como consecuencia son faciles de
enganar.
La posibilidad de copiar las huellas digitales de una imagen
se puede convertir en un ciclo infinito que puede permitir que
personas inocentes sean inculpadas o que criminales aseguren
que las pruebas son resultados de una falsificacion. Al final,
la confianza en las tecnicas forenses de imagenes se podra
ver comprometida. Es por esto que surge la necesidad de
considerar los posibles ataques en el momento de disenar
tecnicas de analisis forense en imagenes digitales.
As como en el a rea de seguridad el estudio de los ataques permite mejorarla, los metodos forenses de imagenes se
pueden beneficiar del estudio de las tecnicas de ataque para
robustecer los algoritmos de las proximas generaciones.
176
Este documento se estructura en 7 secciones, siendo la primera la presente introduccion. La seccion II explica brevemente el proceso de formacion de una imagen digital. La seccion
III resume los principales trabajos relacionados con el analisis
forense de imagenes de dispositivos moviles. Los ataques a las
tecnicas de analisis forense de imagenes digitales se muestran
en la seccion IV. En la seccion V se especifica el algoritmo
de falsificacion de la identidad de una imagen propuesto. La
seccion VI describe la experimentacion realizada y se analizan
los resultados obtenidos en la misma. Finalmente, la seccion
VII contiene las principales conclusiones del trabajo.
DE UNA I MAGEN D IGITAL
II. F ORMACI ON
Para la comprension del analisis forense de imagenes digitales es fundamental conocer en detalle el proceso de adquisicion
de imagenes en las camaras digitales. Este puede resumirse en
la Figura 1.
Aunque muchos de los detalles del pipeline de una camara
pertenecen a cada fabricante, la estructura general es la misma
en todas ellas. El pipeline de una camara digital consiste
basicamente en un sistema de lentes, un conjunto de filtros,
una matriz de filtros de color o Color Filter Array (CFA), un
sensor de imagen y un procesador de imagen digital o Digital
Image Processor (DIP).
Para generar una imagen digital, en primer lugar, el sistema
de lentes recoge la luz de la escena controlando la exposicion,
el enfoque y la estabilizacion de imagen. Seguidamente, la
luz entra en la camara a traves de la lente, pasando por
una combinacion de filtros (por lo menos infrarrojos y antialiasing) para garantizar la maxima calidad de la imagen. Con
el objetivo de producir una imagen en color se utiliza la CFA.
Despues, la luz se enfoca sobre el sensor de imagen que es
una matriz de elementos sensibles a la luz llamados pxeles.
La incidencia de la luz contra los pxeles genera una senal
analogica proporcional a la intensidad de la luz, la cual se
convierte en una senal digital para ser procesada por el DIP.
Finalmente, la imagen final completa se forma por el DIP, el
cual lleva a cabo algunas operaciones tales como demosaicing,
correccion de puntos blancos, correccion gamma, compresion,
etc., con el objetivo de producir una imagen visualmente
agradable.
177
mecanismos adicionales para compensar este tipo de problemas. Al considerar u nicamente los defectos de los sensores de
tipo CCD, este estudio no es aplicable al analisis de imagenes
generadas por dispositivos moviles.
Lukas et al. [12] analizan el patron de ruido del sensor de
un conjunto de camaras, el cual funciona como una huella
dactilar, permitiendo la identificacion u nica de cada camara.
Para obtener este patron se realiza un promedio del ruido
obtenido a partir de diferentes imagenes utilizando un filtro
de eliminacion de ruido. Para identificar la camara a partir de
una imagen dada, se considera el patron de referencia como
una marca de agua cuya presencia en la imagen es establecida
mediante un detector de correlacion. El estudio se realizo con
320 imagenes procedentes de 9 modelos distintos de camaras.
Tambien se demuestra que este metodo esta afectado por
algoritmos de procesamiento de la imagen como la compresion
Joint Photographic Experts Group (JPEG) y la correccion
gamma. Los resultados para fotografas con diferentes tamanos
y recortadas no son satisfactorios [4].
Costa et al. [13] proponen un enfoque para la identificacion
de la camara fuente considerando escenarios abiertos donde,
a diferencia de los escenarios cerrados, no se da por sentado
contar con acceso a todas las posibles camaras de origen de
la imagen. Esta propuesta comprende tres fases: definicion de
las regiones de interes, determinacion de las caractersticas e
identificacion de la camara fuente. Las diferentes regiones de
las imagenes pueden contener informacion distinta sobre la
huella digital de la camara fuente. Este enfoque, en contraste
con otros, considera diferentes a reas de interes o Region Of
Interest (ROI) y no solo la region central de la imagen.
Para cada imagen se definen nueve ROIs. Se asume que
estas regiones coinciden con el eje principal de la lente y,
por lo tanto, deben tener mas detalles de la escena porque
los fotografos aficionados por lo general centran el objeto
de interes en el centro de la lente. Un aspecto importante
a tener en cuenta es que el uso de las regiones de interes
permite trabajar con imagenes de diferentes resoluciones sin
la necesidad de rellenar con ceros las imagenes y sin el uso
de artefactos de interpolacion de color.
A. El Camuflaje de Post-Procesamientos
Estas tecnicas tienen como objetivo ocultar la existencia de
algun proceso aplicado a una imagen analizando los rasgos
que e stos dejan sobre la imagen durante su aplicacion para
as poder contrarrestarlos. En [15] se estudia las dependencias
introducidas durante el re-dimensionamiento o la rotacion de
las imagenes. En [16] se estudian los coeficientes estadsticos
de los JPEG para detectar la re-compresion. En [17] se
analiza la fase de congruencia para detectar la composicion
de imagenes a traves del recortado y pegado de diferentes
imagenes.
En [14] se presenta una propuesta para ocultar el proceso
de re-muestreo (resampling). El re-muestreo es el redimensionamiento con interpolacion de las imagenes. Este proceso
es muy comun en las operaciones primitivas de imagenes
como escalamiento y rotacion. Los algoritmos detectores de
re-muestreo se basan en la busqueda de las dependencias sistematicas y periodicas entre pxeles vecinos insertadas cuando
se aplica la operacion de re-muestreo. Para ocultar el remuestreo es necesario romper las equidistancias periodicas
introduciendo distorsiones geometricas conocidas como ataques de marca de agua. En este caso se superpone un vector
de distorsion aleatoria a las posiciones de cada pxel donde
un parametro determina el grado de distorsion introducido.
Para evitar generar caractersticas visibles en la imagen como
ruido se debe modular la fuerza de la distorsion empleando
dos detectores de bordes: uno en direccion vertical y otro en
direccion horizontal.
B. Manipulacion de la Identificacion de la Fuente
As como para el proceso de identificacion de la fuente
se usa la extraccion del ruido del sensor en la imagen, un
contraataque logico para esta tecnica consta de la eliminacion
del ruido del sensor. Dando un paso mas adelante se puede
pensar tambien en la posibilidad de eliminar el ruido del
sensor de la imagen y sustituirlo por el ruido del sensor que
pertenezca a otra camara.
1) Destruccion de la Identidad de una Imagen: En [14]
se demostro que la resta de las caractersticas del dominio
wavelet de las imagenes no es suficiente para eliminar el
ruido de una imagen, ademas de que este procedimiento deja
rastros visibles sobre la imagen. Existe otro metodo bastante
conocido para la eliminacion del ruido de una imagen llamado
correccion de sensibilidad o flatfielding. Este metodo es usado
tpicamente en astronoma o en el proceso de escaneado de
planos para mejorar la calidad de las imagenes. El flatfielding
se realiza en base a los principales componentes del ruido de
la imagen: el ruido de patron fijo o Fixed Pattern Noise (FPN)
y el ruido de respuesta no uniforme o Photo Response Non
Uniformity (PRNU). El ruido FPN se calcula en terminos de un
marco oscuro d promediando K imagenes xoscura capturadas
en un ambiente completamente oscuro que se puede emular
cubriendo completamente la lente de la camara.
El ruido PRNU se calcula en terminos de un marco plano
(flatfield) f promediando L imagenes xiluminada de una
escena iluminada homogeneamente. A las L imagenes se les
178
x
=
3
4
10
11
else
Calcular la varianza con una ventana
de tamano 3;
Calcular los componentes wavelet sin ruido
aplicando el filtro de Wiener a la varianza;
end procedure
VI. E XPERIMENTACI ON
Iruido
Ilimpia
(3)
donde Ilimpia es obtenida aplicando algunos filtros de eliminacion descritos en la seccion V-A. En particular, en este trabajo
la eliminacion de ruido se realiza aplicando el algoritmo 3.
El patron del ruido Pixel Non-Uniformity (PNU) se calcula
mediante el promedio del ruido residual de varias imagenes
con la siguiente ecuacion:
Pruido =
N
1 X
Iruido
N i=1
(4)
Tabla I
Foto
Rojo
Verde
Azul
Suma
LG E510f
Original
Sin ruido - Propuesta
Sin ruido - Decompare
-0,014645672
-0,015506644
-0,018929206
-0,0017777978
-0,003044259
-0,0023383496
-0,007864626
-0,008411303
-0,012027217
-0,024288096
-0,026962206
-0,033294775
Samsung GTI8160P
0,0051651257
0,004623602
-0,0012833464
0,005551344
0,0050348267
-0,001952231
0,0042196396
0,0030041975
-0,0026684676
0,01493611
0,012662627
-0,005904045
LG E400
Original
Sin ruido - Propuesta
Sin ruido - Decompare
0,011481647
0,010315191
0,010638827
0,010190065
0,008225861
0,009045472
0,01825918
0,017940063
0,016430777
0,039930895
0,036481116
0,036115076
180
Vctima 1
Vctima 2
LG E510f
LG-400
Samsung GT-I8160P
Tabla III
Rojo
Verde
Azul
LG E510f
Suma
3
Vctima 1
Falsificada -Decompare
Falsificada -Propuesta
Original
0,009219962
0,007900867
0,0073570074
0,0054620425
0,0046529872
0,004183661
0,009098741
0,0083521
0,0075896666
0,023780745
0,020905953
0,019130334
Vctima 2
Falsificada -Decompare
Original
Falsificada -Propuesta
0,01418404
0,011300047
0,008964902
0,013986045
0,013949845
0,0066337977
0,013574668
0,0125216115
0,004440412
0,041744754
0,0377715
0,020039111
181
La eficacia de estos algoritmos estan dentro de las expectativas esperadas, ya que aunque en algunos casos no obtienen
resultados tan buenos como otras herramientas o algoritmos,
si logran resultados cercanos y aceptables reduciendo drasticamente la diversidad y numeros de datos de entrada.
Estos algoritmos pueden ser de utilidad como punto de
partida para futuras mejoras que permitan obtener resultados
similares a los de otros algoritmos o herramientas, teniendo
en cuenta como base inamovible la escasa variedad de datos
de entrada necesarios y el no tener acceso a la camara vctima
en el caso de la falsificacion de identidad de una imagen.
AGRADECIMIENTOS
Los autores agradecen el apoyo brindado por el Programa
de Financiacion de Grupos de Investigacion UCM validados
de la Universidad Complutense de Madrid - Banco Santander.
R EFERENCIAS
[1] M. Al-Zarouni, Mobile Handset Forensic Evidence: a Challenge for
Law Enforcement, in Proceedings of the 4th Australian Digital Forensics Conference, Perth Western, Australia, December 2006, pp. 110.
[2] M. Chen, J. Fridrich, M. Goljan, and J. Lukas, Determining Image
Origin and Integrity Using Sensor Noise, IEEE Transactions on Information Forensics and Security, vol. 3, no. 1, pp. 7490, March 2008.
[3] L. J. Garca Villalba, A. L. Sandoval Orozco, and J. Rosales Corripio,
Smartphone Image Clustering, Expert Systems with Applications,
vol. 42, no. 4, pp. 19271940, 2015.
[4] T. Van Lanh, K. S. Chong, S. Emmanuel, and M. S. Kankanhalli, A
Survey on Digital Camera Image Forensic Methods, in Proceedings of
the IEEE International Conference on Multimedia and Expo, Beijing,
China, July 2007, pp. 1619.
[5] V. L. L. Thing, K. Y. Ng, and E. C. Chang, Live Memory Forensics of
Mobile Phones, Digital Investigation, vol. 7, pp. 7482, August 2010.
[6] S. Bayram, H. T. Sencar, and N. Memon, Classification of Digital
Camera-Models Based on Demosaicing Artifacts, Digital Investigation,
vol. 5, no. 1-2, pp. 4959, September 2008.
[7] B. Wang, Y. Guo, X. Kong, and F. Meng, Source Camera Identification
Forensics Based on Wavelet Features, in Proceedings of the International Conference on Intelligent Information Hiding and Multimedia Signal
Processing, Kyoto, Japan, September 2009, pp. 702705.
[8] A. L. Sandoval Orozco, J. Rosales Corripio, L. J. Garca Villalba, and
J. C. Hernandez Castro, Image Source Acquisition Identification of
Mobile Devices based on the Use of Features, Multimedia Tools and
Applications, pp. 125, 2015.
[9] A. L. Sandoval Orozco, D. M. Arenas Gonzalez, J. Rosales Corripio,
L. J. Garca Villalba, and J. C. Hernandez Castro, Source Identification
for Mobile Devices, Based on Wavelet Transforms Combined with Sensor Imperfections, Computing, vol. 96, no. 9, pp. 829841, September
2014.
[10] A. L. Sandoval Orozco, L. J. Garca Villalba, D. M. Arenas Gonzalez,
J. Rosales Corripio, J. C. Hernandez-Castro, and S. J. Gibson, Smartphone Image Acquisition Forensics using Sensor Fingerprint, IET Computer Vision, June 2015.
[11] Z. J. Geradts, J. Bijhold, M. Kieft, K. Kurosawa, K. Kuroki, and
N. Saitoh, Methods for Identification of Images Acquired with Digital
Cameras, in Proceedings of the Enabling Technologies for Law Enforcement and Security, vol. 4232, Boston, Massachusetts, USA, February
2001, pp. 505512.
[12] J. Lukas, J. Fridrich, and M. Goljan, Digital Camera Identification from
Sensor Pattern Noise, IEEE Transactions on Information Forensics and
Security, vol. 1, no. 2, pp. 205214, June 2006.
[13] F. D. O. Costa, M. Eckmann, W. J. Scheirer, and A. Rocha, Open Set
Source Camera Attribution, in Proceedings of the 25th Conference on
Graphics, Patterns and Images, Ouro Preto, Brazil, August 2012, pp.
7178.
[14] T. Gloe, M. Kirchner, A. Winkler, and R. Bohme, Can We Trust Digital
Image Forensics? in Proceedings of the 15th International Conference
on Multimedia, Augsburg, Germany, September 2007, pp. 7886.
[15] A. C. Popescu and H. Farid, Exposing Digital Forgeries by Detecting Traces of Resampling, IEEE Transactions on Signal Processing,
vol. 53, no. 2, pp. 758767, February 2005.
[16] J. Lukas and J. Fridrich, Estimation of Primary Quantization Matrix
in Double Compressed JPEG Images, in Proceedings of the Digital
Forensic Research Workshop, Cleveland, Ohio, August 2003, pp. 58.
[17] W. Chen, Y. Q. Shi, and W. Su, Image Splicing Detection Using 2-D
Phase Congruency and Statistical Moments of Characteristic Function,
in Proceedings of the Security, Steganography, and Watermarking of
Multimedia Contents IX, vol. 6505, San Jose, CA, January 2007, p. 26.
[18] M. Steinebach, H. Liu, P. Fan, and S. Katzenbeisser, Cell Phone
Camera Ballistics: Attacks and Countermeasures, in Proceedings of the
Multimedia on Mobile Devices, San Jose, California, January 2010, pp.
75 420B75 420B.
[19] PRNU Decompare, http://sourceforge.net/projects/prnudecompare/.
[20] NFI PRNU Compare, ftp://ftp.mirrorservice.org/sites/downloads.
sourceforge.net/p/pr/prnucompare/PRNUCompare bin 075.rar.
182
183
184
185
186
187
188
JPEG
Escenario1
0 con EOF
Escenario2
1.764 con EOF
5,02% del total
Escenario3
1.299 con EOF
0,0951% total
PNG
189
PNG
ChiSquare,
RS
Escenario 1
Escenario 2
Escenario 3
19.266
imgenes
705
21.808
2,86%
detectado del
total procesado
SI
SI
SI
Deteccin
herramienta
NO
NO
NO
esteganografa
conocida
Tabla 2. Numero potencial de estegoimagenes PNG por escenario
190
VII. CONCLUSIONES
191
192
[13] Teufl, P., Ferk, M., Fitzek, A., Hein, D., Kraxberger, S.,
& Orthacker, C. (2013). Malware detection by applying
knowledge discovery processes to application metadata on the
Android Market (Google Play). Security and Communication
Networks.
[14] Arp, D., Spreitzenbarth, M., Hbner, M., Gascon, H.,
Rieck, K., & Siemens, C. E. R. T. (2014, February). Drebin:
Effective and explainable detection of android malware in
your pocket. In Proc. of NDSS.
[15] Axelle Apvrille, Ange Albertini. Hide Android
Applications in Images. https://www.blackhat.com/docs/eu14/materials/eu-14-Apvrille-Hide-Android-Applications-InImages.pdf [Mayo 2015]
[16] Cox, I., Miller, M., Bloom, J., Fridrich, J., & Kalker, T.
(2007). Digital watermarking and steganography. Morgan
Kaufmann.
[17] Muoz, A. Curso de privacidad y proteccin de
comunicaciones
digitales.
Canales
subliminales.
Esteganografa.
http://www.criptored.upm.es/crypt4you/
temas/privacidad-proteccion/leccion7/leccion7.html
[Mayo
2015]
[18] Serra, J; Lerch, D; Muoz, A. Esteganografa y
estegoanlisis. ISBN: 978-84-617-0021-9 http://0xword.
com/es/libros/64-esteganografia-y-estegoanalisis.html [Mayo
2015]
[19]
Johnson,
N.
Steganography
Software.
http://www.jjtc.com/Steganography/tools.html [Mayo 2015]
[20]
Fredric,
Jessica.
Steganography
papers.
http://www.ws.binghamton.edu/fridrich/publications.html.
[Mayo 2015]
[21] Provos, N., & Honeyman, P. (2001). Detecting
steganographic content on the internet. Center for Information
Technology Integration. http://www.citi.umich.edu/u/provos/
papers/detecting.pdf [Mayo 2015]
[22] Provos, N. Scanning usenet for steganography.
http://www.citi.umich.edu/u/provos/stego/usenet.php [Mayo
2015]
[23] Tacyt, Herramienta de ciberinteligencia de amenazas
mviles.
https://www.elevenpaths.com/es/tecnologia/tacyt/
index.html [Mayo 2015]
193
I. I NTRODUCCI ON
II. A NTECEDENTES
A. Trabajos previos
En un artculo anterior [1], se analizaban varios estudios
relevantes sobre herramientas de analisis de vulnerabilidades
Web, tanto comerciales como de codigo libre. Los resultados
mostraban las herramientas, vulnerabilidades y aplicaciones
vulnerables que se usaban en cada estudio. En lo referente a
las vulnerabilidades utilizadas en cada estudio, en cada uno
de ellos se analizada un conjunto distinto de vulnerabilidades
Web exceptuando las vulnerabilidades mas conocidas como
Cross Site Scripting e inyeccion SQL, que suelen incluirse
en todos las comparativas de herramientas de analisis de
vulnerabilidades. En ningun caso haba informacion sobre las
capacidades de estas herramientas en la deteccion de las vulnerabilidades incluidas en las clasificaciones mas conocidas como las que elaboran y mantiene organizaciones como OWASP
o WASC. Una de las principales conclusiones era la necesidad
de disponer de una clasificacion de vulnerabilidades lo mas
completa posible, a partir de las clasificaciones existentes,
que permitiera a continuacion determinar las capacidades y
carencias de las herramientas automaticas de deteccion de
vulnerabilidades en aplicaciones Web.
En el artculo anterior [2] se describa el algoritmo desarrollado para conseguir una clasificacion actualizada de vulnerabilidades Web y un mapeo de las clasificaciones existentes. El
punto clave del algoritmo que se describe en ese artculo es
la simplificacion de cada vulnerabilidad distinta a un conjunto
reducido de palabras que la describan de forma u nica, y que
pueda usarse a continuacion para buscar en Internet relaciones
entre las clasificaciones.
194
Figura 1. Metodo para encontrar los mapeos entre clasificaciones de vulnerabilidades Web.
Figura 2. Mapeos proporcionados por consultas en Internet: Fases del proceso de encontrar un conjunto de palabras que describa cada vulnerabilidad y
busqueda de relaciones en Internet.
seleccionado las desarrolladas por Telligent [6] y Sectoolmarket [7], ya que son los mapeos que proporcionan relaciones
entre vulnerabilidades de las clasificaciones seleccionadas.
Tanto Telligent como Sectoolmarket relacionan las pruebas
de seguridad de OWASP TG v3 con las amenazas de WASC
TC v2. Aunque la gua de pruebas de OWASP ya va por su
version v4 no ha sido posible encontrar ningun mapeo que la
relacionara con alguna otra clasificacion. Uno de los resultados
del trabajo que se describe en este artculo es precisamente este
mapeo al relacionarla con las otras tres consideradas.
Por u ltimo se ejecuta el cuarto paso (4) del algoritmo
para reducir las descripciones de cada vulnerabilidad a un
conjunto de palabras pequeno y u nico por vulnerabilidad, que
a continuacion se usa para buscar relaciones adicionales.
Para realizar el proceso de reducir las descripciones de las
vulnerabilidades a unas pocas palabras se ha desarrollado un
programa software.
Inicialmente se ha ejecutado el programa para reducir las
descripciones de las vulnerabilidades a dos palabras, pero el
resultado no era el esperado ya que se llegaba a una situacion
en la que mas de una vulnerabilidad quedaba reducida al
mismo grupo de palabras. Ejecutando el programa una segunda
vez, buscando reducir cada descripcion a tres palabras, el
resultado ha sido el esperado y para cada vulnerabilidad se
ha obtenido un grupo distinto de tres palabras.
Finalmente para conseguir nuevas relaciones entre vulnerabilidades, se ha implementado un proceso automatico
que compone busquedas, las enva y analiza el resultado,
para encontrar en las paginas de las organizaciones los
conjuntos de tres palabras y los prefijos de vulnerabilidad de cada clasificacion. Por ejemplo enviando la consulta
q=site:wasc.org+WASC-ssl+tls+ciphers se obtiene la relacion de la vulnerabilidad asociada a las palabras ssl, tls
y ciphers con WASC-04.
Tabla I
A TRES PALABRAS DE LAS DESCRIPCIONES DE VARIAS VULNERABILIDADES .
EJEMPLOS DE REDUCCI ON
Vulnerabilidad
(4.4)
(4.5)
(4.6)
OWASP-CM-004
OTG-CONFIG-002
WASC-14
CWE-16
Application Configuration
Management Testing
Test Platform
Server Misconfiguration
platform
server
misconfiguration
OWASP-AT-004
OTG-AUTHN-003
WASC-11
CWE-350
Brute Force
Testing Weak
lockout mechanism
Predictability Problems
lockout
predictability
problems
OWASP-AZ-001
OTG-AUTHZ-002
WASC-33
CWE-22
limitation pathname
restricted Testing
Path Traversal
bypassing authorization
schema Improper
Restricted Directory
limitation
pathname
restricted
IV. A N ALISIS
DE LOS RESULTADOS
A. Configuracion de las pruebas
buscar informacion sobre una vulnerabilidad y sus relaciones,
ya que puede incluir el trabajo realizado por profesionales de la
seguridad de la informacion que han tratado una vulnerabilidad
en concreto.
Las figuras 5 y 6 son ejemplos de los resultados obtenidos
en estas paginas.
Tabla II
VULNERABILIDADES SELECCIONADAS PARA PROBAR LOS RESULTADOS DE IMPLEMENTAR EL ALGORITMO DESCRITO ( RELACIONES OBVIAS ).
Nombre habitual
OWASP TG v3
OWASP TG v4
WASC TC v2
CWE
SQL injection
OWASP-DV-005
OTG-INPVAL-006
WASC-19
CWE-89
CWE-384
Session fixation
OWASP-SM-003
OTG-SESS-003
WASC-37
OWASP-DV-001
OTG-INPVAL-001
WASC-08
CWE-79
Path trasversal
OWASP-AZ-001
OTG-AUTHZ-002
WASC-33
CWE-22
OWASP-SM-005
OTG-SESS-005
WASC-09
CWE-352
198
Tabla III
RELACIONES ENTRE LAS CINCO VULNERABILIDADES SELECCIONADAS .
OWASP-DV-005
OTG-INPVAL-006
WASC-19
CWE-89
OWASP-SM-003
OTG-SESS-003
WASC-37
CWE-384
OWASP-DV-001
OTG-INPVAL-001
WASC-08
CWE-79
OWASP-AZ-001
OTG-AUTHZ-002
WASC-33
CWE-22
OWASP-SM-005
OTG-SESS-005
WASC-09
CWE-352
OWASP-DV-005
OTG-INPVAL-005
OTG-INPVAL-006
OTG-INPVAL-007
OTG-AUTHN-004
OTG-INPVAL-010
OTG-INPVAL-011
WASC-19
WASC-13
CWE-89
CWE-564
CWE-120
CWE-94
CWE-20
CWE-79
CWE-209
CWE-565
CWE-78
OWASP-DV-005
OWASP-AJ-001
OWASP-WS-004
OTG-INPVAL-005
OTG-INPVAL-006
OTG-INPVAL-007
OTG-AUTHN-004
OTG-INPVAL-010
OTG-INPVAL-011
WASC-19
WASC-13
CWE-89
CWE-564
CWE-120
CWE-94
CWE-20
CWE-79
CWE-565
CWE-209
CWE-78
OWASP-DV-005
OWASP-AJ-001
OTG-INPVAL-005
OTG-INPVAL-006
OTG-INPVAL-007
WASC-19
WASC-13
CWE-89
CWE-564
CWE-120
CWE-77
CWE-90
OWASP-SM-003
OWASP-AT-009
OTG-SESS-003
OTG-SESS-001
WASC-37
WASC-47
CWE-384
CWE-664
CWE-732
CWE-287
CWE-698
CWE-79
CWE-352
OWASP-SM-003
OTG-SESS-003
OTG-SESS-004
WASC-18
WASC-37
WASC-47
CWE-384
OWASP-SM-003
WASC-37
WASC-47
CWE-384
CWE-664
CWE-732
CWE-287
CWE-698
CWE-79
CWE-352
OTG-INPVAL-001
OTG-INPVAL-002
OTG-CLIENT-009
CWE-79
CWE-80
CWE-81
CWE-416
OWASP-DV-001
OTG-INPVAL-001
OTG-INPVAL-002
OTG-CLIENT-009
CWE-79
CWE-80
CWE-81
CWE-416
OWASP-AZ-001
OWASP-CM-001
OTG-CRYPST-003
OTG-CRYPST-001
WASC-33
CWE-22
CWE-494
CWE-36
CWE-23
CWE-41
CWE-21
CWE-119
CWE-73
OWASP-AZ-001
OWASP-CM-001
OTG-INFO-008
OTG-CRYPST-003
OTG-CRYPST-001
WASC-33
CWE-22
CWE-494
CWE-36
CWE-23
CWE-41
CWE-21
CWE-119
CWE-73
OWASP-AJ-001
OWASP-SM-005
OTG-SESS-005
CWE-352
CWE-441
CWE-442
OWASP-AJ-001
OWASP-SM-005
OTG-SESS-005
CWE-352
CWE-441
CWE-442
OWASP-DV-001
OTG-INPVAL-001
OTG-INPVAL-002
CWE-79
CWE-22
CWE-78
CWE-639
OWASP-AZ-001
OWASP-CM-001
WASC-04
WASC-33
CWE-22
CWE-494
CWE-23
CWE-264
WASC-09
CWE-352
199
Tabla IV
Resumen de 3 palabras
100 %
100 %
100 %
100 %
100 %
75 %
100 %
100 %
100 %
50 %
75 %
75 %
100 %
75 %
75 %
75 %
100 %
75 %
75 %
50 %
Figura 7. Resumen del proceso de obtencion de relaciones entre vulnerabilidades Web y principales resultados.
AGRADECIMIENTOS
Los autores tambien agradecen la infraestructura proporcionada por el Campus de Excelencia Internacional (CEI) Campus Moncloa - Cluster de Cambio Global y Nuevas Energas
(y, mas concretamente, el sistema EOLO como recurso de
computacion de alto rendimiento HPC - High Performance
Computing), infraestructura financiada por el Ministerio de
Educacion, Cultura y Deporte (MECD) y por el Ministerio
de Economa y Competitividad (MINECO).
received a Mathematics
Fernando Roman Munoz
degree from the Universidad Complutense de Madrid (Spain) and holds a M.Sc. in Artificial Intelligence from the Universidad Nacional de Educacion
a Distancia (Spain). He is currently a Ph.D. student
at Complutense Research Group GASS and a Senior Engineer at Indra Sistemas. His tasks include
vulnerability analysis and information security compliance. In the past he has worked for BT Global
Services and Telefonica S.A. His main interest is
in web security and vulnerability assessment. He is
Certified Information Systems Security Professional (CISSP) by (ISC)2.
R EFERENCIAS
[1] F. Roman Munoz and L. J. Garca Villalba, Methods to test web
applications scanners, in Proceedings of the 6th International Conference
on Information Technology, Amman, Jordan, May 08-10 2013.
[2] F. Roman Munoz and L. J. Garca Villalba, Algoritmo para el mapeo de
clasificaciones de vulnerabilidades web, in Proceedings of the Congreso
Iberoamericano de Seguridad Informatica, Quito, Ecuador, November 1012 2015.
[3] Web Application Security Consortium, The WASC threat
classification, 2010. [Online]. Available: http://projects.webappsec.
org/w/page/13246978/ThreatClassification
[4] OWASP Testing Guide, Open web application security project, 2015.
[Online]. Available: https://www.owasp.org
[5] T. M. Corporation, Common weakness enumeration, 2013. [Online].
Available: http://cwe.mitre.org
[6] Telligent, Telligent evolution platform, 2013. [Online]. Available: https://community.zimbra.com/documentation/telligentcommunity/w/
community7/24580.securing-telligent-evolution
[7] S. Chen, General features comparison - web application scanners,
2012. [Online]. Available: http://www.sectoolmarket.com
[8] F. Roman Munoz and L. J. Garca Villalba, Web vulnerability
classification mappings, 2015. [Online]. Available: http://vulmappings.
esy.es
[9] O. T. T. Project, Open web application security project, 2013. [Online].
Available: ttps://code.google.com/p/owasptop10
Luis Javier Garca Villalba received a Telecommunication Engineering degree from the Universidad
de Malaga (Spain) in 1993 and holds a M.Sc. in
Computer Networks (1996) and a Ph.D. in Computer
Science (1999), both from the Universidad Politecnica de Madrid (Spain). Visiting Scholar at COSIC
(Computer Security and Industrial Cryptography,
Department of Electrical Engineering, Faculty of Engineering, Katholieke Universiteit Leuven, Belgium)
in 2000 and Visiting Scientist at IBM Research
Division (IBM Almaden Research Center, San Jose,
CA, USA) in 2001 and 2002, he is currently Associate Professor of the
Department of Software Engineering and Artificial Intelligence at the Universidad Complutense de Madrid (UCM) and Head of Complutense Research
Group GASS (Group of Analysis, Security and Systems, http://gass.ucm.es)
which is located in the Faculty of Computer Science and Engineering at the
UCM Campus. His professional experience includes projects with Hitachi,
IBM, Nokia, Safelayer Secure Communications and H2020. His main research
interests are cryptography, coding, information security and its applications.
200
I. INTRODUCCION
201
1
0
1
0
0
2
1
0
1
1
3
0
1
0
0
4
1
1
0
0
A. Marco Base
El marco base y los supuestos necesarios para llevar a cabo
nuestro ataque son:
Una ronda est formada de grupos de emisores y
receptores, el atacante obtiene cuntos mensajes enva y
recibe cada usuario. Dicha ronda puede definirse por
intervalos regulares de tiempo en los que el atacante
observa la red o bien por el sistema (batches).
Se considera cada una de las rondas como eventos
independientes.
El algoritmo est considerado para un sistema mix simple.
No existen limitantes respecto al nmero de receptores o
amigos de cada usuario, as como tampoco de la
distribucin de mensajes enviados. Ambas variables se
consideran desconocidas.
Se asume que el atacante controla a todos los usuarios de
la red.
En la Figura 2 representamos una ronda conformada
solamente por 6 usuarios para efectos didcticos.
202
1..
2..
3..
4..
5..
Emisores/ Recceptores
U1
U6
U7
U1
U3
U5
Total de men
nsajes
recibidoos
0
1
0
2
0
2
1
1
0
T
Total de mensajees
enviados
3
2
2
Taabla III
Resulttados de la Faculttad A con datos dde 3 meses
Batch Noodos
Estim
mado
Reeal
10
30
50
-
85
85
85
85
Aristas
406
406
403
406
Media
Grado
4.776
4.776
4.741
4.776
Densidad
0.0057
0.0057
0.0056
0.0057
Coeficientte de
Agrupamiento
0.3355
0.3355
0.3344
0.3355
Taabla IV
Resultaados de la Facultaad A con datos dee 12 meses
Batch N
Nodos Aristas
Estim
mado
R
Real
10
30
50
-
116
116
116
116
929
923
924
929
Media
Grado
8.009
7.957
7.966
8.009
dad
Densid
0.0700
0.0669
0.0669
0.0770
Coeficientee de
Agrupamieento
0.482
0.490
0.479
0.482
F
Figura 4. Grafo siimulado y real dee la Facultad A dee un horizonte tem
mporal
de 112 meses.
203
Tabla V
Los cinco nnodos con mayor grado de centraliidad de la Facultaad A
Batch 10
Batch 30
Batch 50
Reall
0.286
0.214
0.190
0.167
0.167
0.286
0.214
0.190
0.167
0.167
0.286
0.214
0.190
0.167
0.167
0.2866
0.2144
0.1900
0.1677
0.1677
Tabla VI
Los cinnco grados de centtralidad ms bajoss de la Facultad A
Batch 10
Batch 15
B
Batch
20
Real
0.012
0.012
0.012
0.012
0.012
0.012
0.012
0.012
0.012
0.012
0.012
0.012
0.012
0.012
0
0.012
0.012
0.012
0.012
0.012
En la Figuraa 5 presentam
mos la comparrativa de los grados
esstimados y reaales de la Faccultad A para 3 y 12 mesess; entre
m
ms cercano est un punnto a la diaggonal mejor es la
esstimacin. En caso contrariio los puntoss aparecen muuy por
enncima o debajoo de la diagonnal.
IV. CON
NCLUSIONES
S
En este docuumento describbimos un ataqque probabilsttico de
reevelacin de identidades para un ssistema de correo
ellectrnico aannimo unniversitario, asimismo hemos
reepresentado taal sistema com
mo una red soccial. Al llevar a cabo
unn anlisis dee redes sociales y obteneer las mtricaas que
peermiten conoccer la centraliidad de los ussuarios involuucrados
poodemos deteectar aquelloss elementos ms imporrtantes,
quuines controllan el flujo dee la informaciin, quines sson los
quue pueden inflluenciar al restto de la red.
De los resulttados obtenidoos pudimos obbservar que el ataque
ess mejor en llotes pequeoos, as comoo tambin el grafo
esstimado es basstante similar aal real.
Dentro de llos trabajos futuros
f
a reallizar est el uutilizar
puuntos de cortee ms amplios para la classificacin de cceldas,
paara observar si se obtienenn mejores ressultados en lootes de
m
mayor tamao.
REFE
ERENCIAS
[1]
J. Tyler, D. W
Wilkinson, B. H
Huberman, Emaail as sprectroscopy:
automated discoovery of communnity structure witthin organizationns in
Proceedings of C
Communities and technologies, 20003, pp. 81-96.
[3] C. Bekkerman, and A. McCalllum, Extracting social networkss and
contact informattion from email aand the web, in P
Proceedings of C
CEAS1, 2004.
EmailNet: autorm
matically mining ssocial
[4] M. Van.Alstyne, and J.Zhang, E
o
email communicatioons, in Proceedinngs of
networks from organizational
Annual Conferrence of the North Americcan Association for
Computational Social and Orgganizational Scieences (NAACSOSS03),
Pittsburg, PA, 20003.
M. Corney, O.de Vel, and G. Moohay, Identifyinng the
[5] A. Anderson, M
Authors of Suspect E-mail, Com
mmunications of thhe ACM, 2001.
X. Wang, and A.. Corrada-Emmannuel, Topic and Role
[6] A. McCallum, X
Discovery in Social
S
Networkss Journal of A
Artificial Intelliggence
Research 30, 20007, pp. 249-272.
Olovsson and P. T
Tsigas, Towardss Modeling Legittimate
[7] F. Moradi, T. O
and Unsolicitedd Email Traffic U
Using Social Neetwork Propertiess, in
Proceedings of the Fifth Workshop on Social Network
N
Systems (SNS
w York, 2012.
12). ACM, New
w
mixes on unnstructured netwoorks,
[8] S. Nagaraja, Annonymity in the wild:
In Proceedings of
o the 7th Workshhop on Privacy En
Enhancing technollogies
(PET 2007), Ottaawa, Canada, Junne 20-22, 2007.
Diaz, C. Troncosoo, and B. Laurie, Drac: an architeecture
[9] G, Danezis, C. D
for anonymous low-volume com
mmunications, iin Proceedings oof the
10th Privacy Enhhancing Technoloogies Symposium (PETS 2010).
[10] G. Danezis, Statistical Disclossure Attacks: Traaffic Confirmatioon in
Open Enviroments, Security annd Privacy in thee Age of Uncertaainty,
IFIP Advances in Information andd Communicationn Technology (Saabrina
de Capitani di V
Vimercati, Pieranngela Samarati, SookratisKatsikas, E
Eds.),
pp. 421-426, Appril 2003.
Garca Villalba, A
A. G. Silva Trujilllo, A.
[11] J. Portela Garcaa-Miguel, L. J. G
L. Sandoval Oroozco and T.-H. Kim,
K
Extracting A
Association Patterrns in
Network Commuunications in Sennsors Vol. 15, Isssue 2, February 20015.
[2]
Alejan
ndra Guadalupe Silva Trujillo received the Com
mputer
Sciencee Engineering deegree from Univversidad Autnom
ma de
San Luuis Potos (Mexicco). She works ass Security Engineeer in
the Staate Government. S
She is also a Lectuurer in the Departtment
mputer Science oof the Faculty oof Engineering oof the
of Com
Univerrsidad Autnoma de San Luis Pootos (UALSP). S
She is
Spain)
curreently a Ph.D. studdent at the Univerrsidad Complutennse de Madrid (S
and a Research Assistant
A
at Coomplutense Reseearch Group G
GASS
(http://gass.ucm.es). Her
H main researchh interests are privvacy and anonymiity.
Javier Portela Garca-Miguel receivved the Mathem
matics
degree from the Univerrsidad Complutennse de Madrid (Sppain).
from the Univerrsidad
He hoolds a Ph.D. in Mathematics fr
Compllutense de Maddrid. He is currrently an Assoociate
Professsor in the Depaartment of Statisstics and Operattional
Researrch of the Facculty of Statisttical Studies off the
Univversidad Compluutense de Madrrid and a Meember Researcheer at
Comp
mplutense Researcch Group GASS (http://gass.ucm
m.es). His professsional
experrience includes pprojects with Nokkia, Safelayer Seecure Communicaations
and H
H2020. His mainn research interests are privacy and anonymity.
Luis JJavier Garca Viillalba received a Telecommuniccation
Engineeering degree from
m the Universidaad de M\'alaga (S
Spain)
in 19933 and holds a M.S
Sc. in Computer N
Networks (1996) and a
Ph.D. iin Computer Scieence (1999), bothh from the Univerrsidad
Polit\'ecnica de Madridd (Spain). Visitinng Scholar at CO
OSIC
(Compuuter Security andd Industrial Crypptography, Departtment
of Electrical Engineeering, Faculty off Engineering, K
Katholieke Univerrsiteit
Leuvven, Belgium) in 2000 and Visitinng Scientist at IB
BM Research Divvision
(IBM
M Almaden Reseaarch Center, San JJose, CA, USA) inn 2001 and 2002,, he is
curreently Associate Prrofessor of the Deepartment of Soft
ftware Engineering and
Artifficial Intelligence at the Universidaad Complutense de
d Madrid (UCM
M) and
Headd of Complutensee Research Groupp GASS (Group of Analysis, Seccurity
and S
Systems, http://gaass.ucm.es) whichh is located in thee Faculty of Com
mputer
Sciennce and Engineerring at the UCM
M Campus. His prrofessional experrience
incluudes projects with Hitachi, IBM, Nokia,, Safelayer S
Secure
Com
mmunications and H2020. His maiin research intereests are cryptogrraphy,
codinng, information seecurity and its appplications.
204
205
I.
INTRODUCCIN
206
Sancin
Carcelaria
6 m 1a
3a
Sancin
Pecuniaria
$500-$1000
$1000-$1500
3a 6a
6a
6m 3 a
$2000-$10000
X
$60-$150
6m5a
$500-$1000
1a5a
$1000-$2000
B. Tipos de Ciber-delincuentes
Los ciber-delincuentes son las personas o grupo de
personas que realizan actividades ilegales haciendo uso de las
computadoras y en perjuicio de terceros, en forma local o a
travs de Internet [4]. Entre ellos se pueden citar: (1) Hacker:
Persona que disfruta aprendiendo los detalles de los sistemas
de informacin y como extender la capacidad de estos; (2)
Cracker: Persona que utiliza sus conocimientos de hacking
con fines maliciosos; (3) Phreaker: Es el especialista en
telefona (i.e. utiliza las telecomunicaciones gratuitamente);
A esto se suma que la mayora de las personas no comprende
que las aplicaciones Web son vulnerables. Por esa razn, es
cada vez ms comn que los ciber-delincuentes realicen
ataques sin el conocimiento y consentimiento de sus dueos
[5].
C. SQL Injection
Es un tipo de vulnerabilidad que se produce cuando a un
atacante se le da la facilidad de enviar sentencias SQL desde
la aplicacin hacia la base de datos [6].
Todas las bases de datos y lenguajes de programacin son
potenciales vctimas de este ataque. La vulnerabilidad se
genera en el desarrollo de aplicaciones cuando no se toman
en cuenta las buenas prcticas, como por ejemplo: las
consultas parametrizadas a la base de datos, la utilizacin de
procedimientos almacenados para ejecutar sentencias o la
creacin de usuarios de transaccin [7].
207
Backtrack
Mod Security
Red Local
Servidor Web
Matriz de Riesgo
Nombre del
Impacto
Recurso
(IM)
SERVIDOR
WEB
SERVIDOR
DE BASE DE
DATOS
Servidor BDD
0.5
0.75
Probabilidad de
Ocurrencia
(PO)
0.5
Riesgo
(IM*
PO)
3.5
0.75
Internet
Firewall Linux
Valoracin
208
209
Tiempos de respuesta
Milisegundos
80
70
60
50
40
30
20
10
0
10
20
30
40
50
60
Nmero de usuarios
SIN WAF Tiempo (ms)
CON WAF
Nro.
Usuarios
Concurrentes
Tiempo
(ms)
Trans /
Segundo
Tiempo
(ms)
Trans /
Segundo
10
20
30
40
50
60
1
1
1
1
1
2
362
560
671
685
741
763
3
9
23
40
57
82
353
509
527
541
569
591
20
30
40
50
60
Nmero de usuarios
SIN WAF Tx / Seg
210
V.
TRABAJOS RELACIONADOS
211
I. INTRODUCCIN
Uno de los factores de crecimiento de las organizaciones es
el rpido avance de las tecnologas de informacin y la fuerte
integracin de los diferentes departamentos dentro de esta
misma. Este desarrollo de las organizaciones, trae consigo un
incremento de la vulnerabilidad pues aumenta el nmero de
intentos de ataque, y lo ms probable es que, tarde o temprano
uno de los ataques realizados, tendr xito [1]. Esta situacin
puede generar grandes prdidas de informacin y daos al
sistema en s, razn por la cual resulta imprescindible contar
con cierto nivel mnimo de seguridad.
Consecuentemente, la seguridad no puede ser considerada
como un objetivo independiente, motivo por el cual las
organizaciones deben coordinar, desplegar y orientar muchas
de sus capacidades esenciales para alcanzar soluciones que
brinden soporte a la seguridad desde una perspectiva deseada.
Un punto de vista sobre el tratamiento de la seguridad, es
incluirla en los procesos de negocio [2][8], entre otros.
Especficamente, se trata de incluir requisitos de seguridad
dentro de los Procesos de Negocio (BP por sus siglas en
ingls, Business Process), obteniendo como resultado un
Proceso de Negocio Seguro (SBP por sus siglas en ingls
Secure Business Process). La descripcin de un SBP puede ser
utilizada dentro de la construccin de un software seguro y
una perspectiva interesante es complementar los aspectos de
seguridad del software utilizando patrones de seguridad. Por
212
Notacin
TABLA I
REQUISITOS DE SEGURIDAD- BPSEC
Requisito de
Elemento
Descripcin
Seguridad
BPMN
Pool, Lane,
Group y
Activity
Limitacin de acceso
a recursos slo a
usuarios autorizados
Pool, Lane,
Group, Activity,
Message Flow,
y Data Object
Deteccin, registro y
notificacin de una
tentativa de ataque
Integrity
Message Flow
y Data Object
Proteccin de
componentes de
corrupcin intencional
y no autorizada.
Non
Repudiation
Message Flow
Necesidad de evitar la
denegacin de
cualquier aspecto de
una interaccin
Pool, Lane y
Group
Proteccin de la
informacin, limitando
el acceso a entidades
no autorizadas
Pool, Lane,
Group, Activity,
Message Flow,
y Data Object
Capacidad de recoger
y analizar informacin
sobre el uso de
mecanismos de
seguridad.
AC
Access
Control
AD
Attack Harm
Detection
Ix
NR
Px
Privacy
Audit
Register (AR)
hace cumplir
los derechos
hace cumplir
los derechos
hace cumplir
los derechos
estructura
de
B. Patrones de Seguridad
La definicin de patrn de seguridad no vara demasiado de
la definicin de patrn en general. Un patrn de seguridad
describe un problema de seguridad recurrente y particular, que
surge en contextos especficos y presenta una solucin
genrica que ha sido probada para dicho problema [9].
Schumacher et al. [9], recopila una serie de patrones de
seguridad y describe un formato genrico para dichos
patrones.
Bonillo [12] propone una taxonoma de patrones, los que
son agrupados en los siguientes niveles de abstraccin:
Patrones de anlisis: grupos de conceptos que forman parte
de una construccin comn en el mundo del modelado
conceptual, son relevantes a un dominio o pueden ser
adaptados a otros. Visin ms conceptual y estructural,
identificando la naturaleza de las situaciones. En este nivel
no se encuentran patrones de seguridad definidos.
Patrones de arquitectura: esquemas fundamentales de la
organizacin de un sistema, identificando una serie de
inicializa/usa
crea
usa
define
213
SecBP&P
Proceso de Negocio
Seguro
Anlisis de equivalencia
Patrones/Requisitos de seguridad
Seleccin y Personalizacin de patrones
Patrones de Seguridad
2
Refinamiento
2.1
Eliminacin de
patrones repetidos
Unin de clases equivalentes
2.2
Unin de sub-patrn a
macro-patrn
UML
2.3
Clase de Anlisis
Aspectos de Seguridad
Unin de patrones
resultantes
214
Acceso Total
con Errores
Acceso
Limitado
M. R.
Auditora de Seguridad
M. R.
Privacidad - Confidencialidad
M. CA
M. CA
Deteccin de Ataques/Amenazas
RBAC
Monitor de
Referencia
Autorizacin
Seguridad
Multinivel
No Repudiacin
M. R.
PATRONES DE
SEGURIDAD
A NIVEL DE INTERFAZ
Sesin de
Seguridad
Integridad
Tipo de
Monitoreo
PATRONES DE SEGURIDAD A
NIVEL DE DISEO
Punto de
Control
Requisitos de Seguridad
BPSec
PATRONES DE SEGURIDAD
A NIVEL DE ARQUITECTURA
nico Punto
de Acceso
TABLA II
RELACIN PATRONES DE SEGURIDAD - REQUISITOS DE SEGURIDAD.
M. R.
AC Identificacin
M. CA
AC Autenticacin
M. CA
AC - Autorizacin
M. CA
AC - Autorizacin
M. R
todos los patrones debido a que todos ellos velan para que
la informacin est disponible slo a personas autorizadas.
DETECCIN DE ATAQUES/AMENAZAS, se puede aplicar la
estrategia de utilizar un Log. Al aplicar dicha estrategia, en
cuanto a los patrones a nivel de arquitectura, los patrones
NICO PUNTO DE ACCESO y PUNTO DE CONTROL, pueden
implementar slo deteccin a nivel de control de acceso.
Por otro lado SESIN DE SEGURIDAD permite implementar una
deteccin a nivel de control de acceso y de recursos. En
cuanto a los patrones a nivel de diseo, los patrones a los
cuales se puede aplicar dicho Log son SEGURIDAD
MULTINIVEL y MONITOR DE REFERENCIA y slo se da para el
monitoreo de recursos. Por ltimo, a nivel de interfaz, el
patrn ACCESO TOTAL CON ERRORES puede implementar
deteccin de ataques a nivel de recursos.
CONTROL DE ACCESO (AC), los patrones a nivel de arquitectura
cumplen con identificacin, autenticacin y autorizacin
con respecto al monitoreo de control de acceso y slo con
autorizacin en el caso del monitoreo de los recursos. En
cuanto al nivel de diseo, todos los patrones de dicho nivel
coinciden slo con autorizacin, y se puede realizar tanto
para monitoreo de control de acceso como el de los
recursos. Finalmente en cuanto a los patrones a nivel de
diseo, slo coincide autorizacin y se puede realizar tanto
para el monitoreo de control de acceso como para el de los
recursos. Por otro lado, los patrones a nivel de interfaz,
cumplen slo con autorizacin tanto para el monitoreo de
control de acceso como para el de los recursos.
215
Recibir
Informacin
Clnica
Paciente
Rellenar Solicitud
de Admisin
Chequear Datos
Clnicos
Existe?
Crear Datos
Clnicos
Vacios
No
Captura de informacin
de seguros
Llenar informacin
de Costos
Datos de
Contabilidad
Evaluacin
Mdica
Examenes
rea Mdica
Evalua cin
M dica
Revisar Solicitud de
Admisin
Contabilidad
rea de Administracin
Admisin
Solicitu d
de A dmisin
Pruebas de
Pre-Admisin
Informacin
Cln ica
Evaluacin de
Examenes de
Paciente
Examenes?
Rellenar
Informacin Clnica
Rellenar
Informacin de
Paciente
Si
Completar
Informacin de
Contabilidad
Realizar
Examenes
Completar
Informacin Clnica
Informacin
Cln ica
Examenes
InformacionClinica
EvaluacionMedica
CompletarInformacionDeContabilidad()
RealizarExamenes()
CompletarInformacionClinica()
PruebasDePre-Admision()
EvaluacionDeExamenes()
RellenarInformacionClinica()
RellenarInformacionDePaciente()
DeteccionDeAtaquesDaos
EvaluacionMedica
AreaMedica
SistemaProtegido
provee acceso a
Paciente
PuntoDeControl
RellenarSolicitudDeAdmision()
RecibirInformacionClinica()
entrar al
sistema
SolicitudDeAdmision
UnicoPuntoDeAcceso
Registrarse()
Salir()
NoRepudiacion
AreaDeAdministracion
comprobar
derechos
crear
sesion
InformacionContable
Administrador
Admision
RevisarSolicitudDeAdmision()
Contabilidad
RellenarInformacionDeCostos()
ChequearDatosClinicos()
CapuraDeInformacionDeSeguros()
CrearDatosClinicosVacios()
obtener
sesion
Sesion
crearSesion()
eliminarSesion()
verSesion()
comprobarTiempo()
idPaciente: Integer
tiempo: TimeStamp
administrar
V. EJEMPLO ILUSTRATIVO
Como ejemplo utilizaremos el diagrama de BP de la Figura
4. Dicho modelo refleja un proceso de admisin de pacientes
dentro de un establecimiento de salud y la evaluacin mdica
del paciente. Se identifican 3 Pools principales (Paciente,
rea de Administracin y rea Mdica). Sobre el pool
Paciente, se identifican 3 requisitos de seguridad, los cuales
son; i) Privacidad - anonimato sobre todo el pool, ii) No
repudiacin sobre Solicitud de Admisin, y iii) Deteccin de
Ataques/Amenazas sobre Evaluacin Mdica.
La informacin anterior se obtiene en la FASE-1: ANLISIS
DE EQUIVALENCIA DE PATRONES/REQUISITOS DE SEGURIDAD. En
base a dicha informacin, se realiza un anlisis con respecto a
216
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
AGRADECIMIENTOS
Esta investigacin es parte del proyecto BuPERG (DIUBB
152419 G/EF) financiado con fondos de la Direccin de
Investigacin de la Universidad del Bo-Bo.
[16]
REFERENCIAS
[1]
[2]
[3]
[17]
[18]
217
B. Estructuras de Anillo:
Definicin 1: Sea A un conjunto no vaco y dos operaciones
internas, usualmente llamadas suma (+) y producto (.).
La terna (A, + , .) es un anillo si y slo si
I) (A, + ) es un grupo conmutativo.
II) (A, . ) es un semigrupo.
III) El producto es distributivo a izquierda y derecha respecto
de la suma.
Definicin 2: Un anillo (A, + , .) es conmutativo si
a, b A a . b = b . a
Por lo tanto, el anillo ser no conmutativo si
a, b A : a. b b . a
218
terniones y cada octonin forma y representa una combinacin lineal de la base: 1, e1, e2, e3, e4, e5, e6, e7.
III) Sedeniones, Tessarines, cocuaterniones o bicuaterniones
son otros ejemplos de anillos no conmutativos.
C. Algebra de Cuaterniones:
Definicin 5: Sea (A, + , .) un anillo conmutativo con
unidad. Un cuaternin con coeficientes en A es un nmero q
de la forma
q= a + i .b + c. j + d .k
Forma Matricial:
a b d c
b
a c d
q=
d c
a b
c
d
b
a
Forma exponencial:
eq = ea+b.i+c.j+d.k. Si q = s + v eq = es (cos|v|+v.sen|v| )
Definiciones Bsicas:
Sea un cuaternin q = (a , b , c ,d) entonces
Donde
a, b, c, d A
i, j, k son unidades imaginarias que verifican las igualdades
i 2 = j 2 = k2 = - i . j . k = - 1
y adems
i . j = -j . i = k;
j . k = -k . j = i;
i . k = -k .i = j.
Cuaternin conjugado de q:
H = { a + i . b + c . j + d . k : a, b, c , d A }
stos fueron creados en 1843 por William Hamilton [13]
para poder demostrar el Teorema de Euler, que afirmaba que
todo nmero natural n puede escribirse como suma de cuatro
cuadrados perfectos. Ms precisamente,
Si n N entonces n = a2 + b2 + c2 + d2 , con a, b, c, d Z
Producto:
Sean q1 = (w1, x1, y1, z1) y q2 = (w2, x2, y2, z2), el producto
q1 .q2 se define:
q1 .q2 = (w1.w2 -x1.x2 - y1.y2 - z1.z2 , w1.x2 + x1.w2 + y1.z2 - z1.y2 ,
w1.y2 - x1.z2 + y1.w2 + z1.x2 , w1.z2 + x1.y2 - y1.x2 + z1.w2)
Nota: El producto de cuaterniones no es conmutativo.
Cociente:
Sean dos cuaterniones q1 = (w1, x1, y1, z1) y q2 = (w2, x2, y2, z2),
su cociente q3 = (w3, x3, y3, z3) = q1 / q2 se define:
q3 = q1 / q2 = q1.(q2 )-1 = q1.(q2 / |q2|2)
Potencia:
Sea el cuaternin expresado en forma trigonomtrica:
q = |q| . [cos(/2) + v'.sen(/2)] y sea n entero. Entonces
qn = |q|n . [cos (n./2) + v'.sen(n. /2)]
Algunas particularidades:
Vectores en el espacio:
Dado un vector v = (x , y , z) en el espacio, se le puede asociar
un cuaternin puro de la forma q = (0, x , y , z). Por esta
razn, a los vectores del espacio se los llama Cuaterniones
puros.
Producto entre cuaterniones puros:
Sean: q1= (0, x1, y1, z1), q1 = (0, x2, y2, z2). Su producto ser:
q3 = q1 . q2 = (0, x1, y1, z1) . (0, x2, y2, z2) = (w3, x3, y3, z3) con:
w3 = -x1.x2 - y1.y2 - z1.z2, x3 = y1.z2 - z1.y2, y3 = z1.x2 - x1.z2, z3 =
219
220
Alice:
Bob:
-----------------------------------------Inicializacin:
A, B: cuaterniones
qA, qB: normalizacin de A y B
-------------------------------------------Inicializacin:
Envo de
qA, qB, m y n
Envo de rA
rA = f'(qA)m . qB . f'(qA)n
Envo de rB
KA = 256 . KA*
KB = 256 . KB*
------------------------------------------
--------------------------------------------
Clculo de tokens:
(f) Alice calcula su token:
f(0.560, 0.503, 0.640, 0.147) = 12.(0.560, 0.503, 0.640,
0.147)15 + 6.(0.560, 0.503, 0.640, 0.147) 11 + 3.(0.560, 0.503,
0.640, 0.147)7 + 11 = (-4.709, 3.181, 4.053, 0.932). Su
normalizacin: f(qA) = (-0.668, 0.451, 0.575, 0.132 )
rA = (-0.668, 0.451, 0.575, 0.132) 14 . (0.809, 0.415, 0.404,
0.089) . (-0.668, 0.451, 0.575, 0.132)9
rA = (-0.661, 0.043, -0.093, 0.029) y lo enva a Bob.
(g) Bob calcula su token:
h(0.560, 0.503, 0.640, 0.147) = (0.560, 0.503, 0.640, 0.147)14
+ 15(0.560, 0.503, 0.640, 0.147)10 + 3.(0.560, 0.503, 0.640,
0.147)8 + 10.(0.560, 0.503, 0.640, 0.147)5 + 3.(0.560, 0.503,
0.640, 0.147) + 7 = (-10.252, -4.205, -5.357, -1.232). Su
normalizacin: h(qA) = (-0.828, -0.339, -0.433, -0.067)
rB = ((-0.828, -0.339, -0.433, -0.067) 14 . (0.809, 0.415, 0.404,
0.089) . ((-0.828, -0.339, -0.433, -0.067)9
rB = (0.317, -0.201, -0.319, -0.067) y lo enva a Alice.
Clculo de Claves de sesin:
(h) Alice calcula su clave:
kA = (-0.668, 0.451, 0.575, 0.132) 14 . (0.317, -0.201, -0.319,
-0.067) . (-0.668, 0.451, 0.575, 0.132)9 = (-0.069, 0.200,
-0.319, 0.082)
KA = ((-0.069, 0.200, -0.319, 0.082).256) (mod 256)
KA = (239, 51, 62, 21)
(i) Bob calcula su clave:
kB = ((-0.828, -0.339, -0.433, -0.067) 14 . (-0.661, 0.043,
-0.093, 0.029) . ((-0.828, -0.339, -0.433, -0.067)9 = (-0.069,
0.200, 0.243, 0.082)
KB = ((-0.069, 0.200, -0.319, 0.082).256) (mod 256)
KB = (239, 51, 62, 21)
ejecucin.
A. Equipamiento Usado
El computador usado contiene un procesador AMD
FX(tm)-8320 Eight-Core Processor 8 de 64 bits con 8Gb de
memoria RAM.
En el mismo se instal una distribucin de Ubuntu 14.04
LTS (Long Time Support) de Cannonical, el cual tiene un
ncleo Linux Debian.
Ambos algoritmos se programaron en Python 2.7.6.
B. Comparacin Experimental
La tabla 1 muestra 25 registros de mediciones de tiempos
de ejecucin necesarios para obtener claves de 128 bits
usando el protocolo Diffie-Hellman Compacto con matrices y
con cuaterniones. Por cada experimento se realizaron 10.000
operaciones de obtencin de claves de 128 bits.
El tiempo de ejecucin promedio para la obtencin de
10.000 claves de 128 bits usando matrices fue de 8,585102
segundos mientras que con la implementacin con
cuaterniones, ese tiempo se redujo a 4,928539 segundos.
TABLA 1: TIEMPOS DE EJECUCIN EN LA IMPLEMENTACIN DEL
PROTOCOLO DIFIE-HELLMAN COMPACTO USANDO MATRICES Y
CUATERNIONES.
CPU Time (s)
N test
Matrices
Cuaterniones
N test
Matrices
Cuaterniones
8,600102
4,837513
14
8,581125
4,946582
8,506882
4,878939
15
8,627992
4,953737
8,693089
4,859479
16
8,606326
4,937578
8,597678
4,905438
17
8,607832
4,970296
8,699418
4,913928
18
8,481426
4,930410
8,563409
4,914061
19
8,492134
4,894224
8,584500
4,869740
20
8,499029
4,913316
8,499618
4,923639
21
8,677493
4,914754
8,659884
5,120607
22
8,565197
4,925393
10
8,550620
4,946923
23
8,607323
4,886488
11
8,662200
4,866079
24
8,648141
5,111923
12
8,529670
4,899871
25
8,617395
4,941260
13
8,469057
4,951300
221
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
222
223
III.A. PROCESOS
La estructura _EPROCESS[2] representa a los
procesos en los sistemas operativos Windows, y
contiene, los atributos que se presentan en este
esquema, tiles en un anlisis forense.
+0x000
+0x010
+0x018
+0x02C
+0x078
+0x088
+0x08C
+0x094
_EPROCESS
Windows 7 x86
+0x000 Pcb
: _KPROCESS
+0x098 ProcessLock
: _EX_PUSH_LOCK
+0x0a0 CreateTime
: _LARGE_INTEGER
+0x0a8 ExitTime
: _LARGE_INTEGER
+0x0b0 RundownProtect
: _EX_RUNDOWN_REF
+0x0b4 UniqueProcessId : Ptr32 Void
+0x0b8 ActiveProcessLinks : _LIST_ENTRY
+0x140 InheritedFromUniqueProcessId : Ptr32
_______________________________________Void
+0x16c ImageFileName
: [15] UChar
+0x188 ThreadListHead
: _LIST_ENTRY
+0x198 ActiveThreads
: Uint4B
+0x1a8 Peb
: Ptr32 _PEB
224
InheritedFromUniqueProcessId:
identificador del proceso padre.
WIN7 X86
WIN7 X64
Presencia
_POOL_HEADER
8 elementos,
0x8 bytes
9 elementos,
0x10 bytes
Obligatorio
_OBJECT_HEADER_PROCESS_INFO
2 elementos,
0x8 bytes
2 elementos,
0x10 bytes
_OBJECT_HEADER_QUOTA_INFO
4 elementos,
0x10 bytes
5 elementos,
0x20 bytes
_OBJECT_HEADER_HANDLE_INFO
2 elementos,
0x8 bytes
2 elementos,
0x10 bytes
_OBJECT_HEADER_NAME_INFO
3 elementos,
0x10 bytes
3 elementos,
0x20 bytes
_OBJECT_HEADER_CREATOR_INFO
4 elementos,
0x10 bytes
4 elementos,
0x20 bytes
_OBJECT_HEADER
12 elementos,
0x20 bytes
12 elementos,
0x38 bytes
Windows x86
+0x000
+0x008
+0x010
+0x018
+0x01c
+0x020
+0x024
+0x02c
...
+0x070
InLoadOrderLinks : _LIST_ENTRY
InMemoryOrderLinks : _LIST_ENTRY
InInitializationOrderLinks:_LIST_ENTRY
DllBase
: Ptr32 Void
EntryPoint
: Ptr32 Void
SizeOfImage
: Uint4B
FullDllName
: _UNICODE_STRING
BaseDllName
: _UNICODE_STRING
LoadTime
: _LARGE_INTEGER
OBJECT (_EPROCESS,
_FILE_OBJECT...)
Opcionales
Obligatorio
Obligatorio
Process
Pro
Thread
Thr
File
Fil
SymbolicLink
Lin
Driver
Dri
Desktop
Des
WindowStation
Win
TCPConnection
TcpE
TCPSocket
TcpL
UDPConnection
UdpA
RegistryEntry
CM10
225
226
a.
b.
c.
2.
3.
227
VI. CONCLUSIN
Adems de los rootkits, existen otros tipos de
malware, como backdoors, troyanos y botnets.
Cualquiera sea su tipo, debe considerarse que el
malware moderno siempre busca ocultarse, sin
embargo, deja indefectiblemente rastros en la
memoria. Es as que se torna fundamental hacer un
anlisis forense de la memoria voltil para poder
detectar la presencia de malware.
BIP-M framework permite realizar bsqueda de
estructuras ocultas y anlisis de hooks, y brinda la
posibilidad de extender su funcionalidad,
agregando parsers y seekers que puedan colaborar
para realizar bsqueda de nuevos objetos y/o
distintos tipos de malware. En su implementacin
actual, el framework demuestra que es apto para
este tipo de anlisis y extensibilidad, lo que deja
abierta la posibilidad de incorporar nuevas clases
para soportar tanto nuevas versiones como otros
sistemas operativos.
El conocimiento adquirido en esta temtica ha
fortalecido las bases del Grupo de Investigacin en
Sistemas Operativos e Informtica Forense de la
Universidad FASTA, permitiendo definir futuros
proyectos que continuarn esta lnea.
Se espera que la nueva herramienta desarrollada,
colabore con la tarea de los analistas forenses
facilitando la tarea de anlisis de memoria, y con el
mundo acadmico, desde el aporte de un
framework factible de ser utilizado y extendido.
REFERENCIAS
[1] A. H. Di Iorio, R. E. Sansevero, M. Castellote, A. Podest,
F. Greco, B. Constanzo, J. Waimann., Determinacin de
aspectos carentes en un Proceso Unificado de Recuperacin
de Informacin digital., p. 12, 2012.
[2] M. Russinovich, D. A. Solomon, A. Ionescu, Windows
Internals Part 1 6th Edition, 2012.
[3] Microsoft, Windows Dev Center, [En lnea]. Available:
https://msdn.microsoft.com/enus/library/windows/desktop/ms724284%28v=vs.85%29.asp
x. [ltimo acceso: 20 Abril 2015].
[4] A. Schuster, Searching for processes and threads in
Microsoft, Deutsche Telekom AG, Friedrich-Ebert-Allee
140, D-53113 Bonn, Germany, 2006.
[5] M. H. Ligh, A. Case, J. Levy, A. Walters, The Art of
Memory Forensics: Detecting Malware and Threats in
Windows, Linux, and Mac Memory, 2014, pp. 129-142.
lnea]. Available:
http://www.elladodelmal.com/2014/03/ssdt-hookingv2.html. [ltimo acceso: 24 Abril 2015].
[9] G. Hoglund, J. Butler, Rootkits: Subverting the Windows
Kernel, 2015.
Ana Haydee Di Iorio es Ingeniera en
Informtica de la Universidad FASTA y
Directora del InFo-Lab: Laboratorio de
Investigacin y Desarrollo de Tecnologa
en Informtica Forense. Es miembro de la
Comisin Asesora de la Red de
Laboratorios Forenses de Ciencia y
Tecnologa del Ministerio de Ciencia
Tecnologa e Innovacin Productiva de la
Repblica Argentina. Ha participado, presidido y dictado
conferencias en numerosos congresos nacionales e
internacionales.
228
I. I NTRODUCCI ON
En la actualidad la privacidad esta tomando cada vez un
papel mas importante. Desde hace unos anos se aplican
en Internet protocolos basados en criptografa con el fin
de proteger el contenido de los mensajes intercambiados a
traves de la red. Sin embargo, es bastante mas reciente y
novedoso el uso de redes anonimas o PETs (del ingles Privacy
Enhancing Technologies) que se basan en proteger la identidad
del usuario. En el campo de las PETs se ha realizado bastante
trabajo teorico y aplicado pero los retardos que anaden al
intercambio de mensajes hace que muchas de las propuestas
queden obsoletas. Uno de los precursores en este campo fue
David Chaum con las redes mix [1], que propuso un nodo
intermedio que recibe mensajes de multiples clientes, los
reordena, y los enva en un orden aleatorio. En la actualidad
la red anonima mas utilizada es Tor.
La red Tor (del ingles The Onion Router) [2] es una red
de comunicaciones distribuida de baja latencia y superpuesta
sobre Internet, en la que el encaminamiento de los mensajes
intercambiados entre los usuarios no revela su identidad. En
la red Tor los mensajes viajan desde su origen a su destino, a
traves de una serie de encaminadores especiales, denominados
encaminadores de cebolla (del ingles onion routers). Su
desarrollo y mantenimiento es posible gracias a un conjunto de
organizaciones e individuos que donan su ancho de banda y capacidad de procesamiento, y a una importante comunidad que
lo respalda. El objetivo principal del proyecto Tor es conseguir
que Internet pueda usarse de forma anonima, de manera que el
encaminamiento proteja la identidad de los usuarios. Es decir,
persigue que no se pueda rastrear la informacion que enva
Ignacio Gago Padreny, Jorge Maestre Vidal y Luis Javier Garca Villalba,
Grupo de Analisis, Seguridad y Sistemas (GASS, http://gass.ucm.es), Departamento de Ingeniera del Software e Inteligencia Artificial (DISIA), Facultad
de Informatica, Despacho 431, Universidad Complutense de Madrid (UCM),
Calle Profesor Jose Garca Santesmases, 9, Ciudad Universitaria, 28040
Madrid, Espana. E-mail: {igago, jmaestre}@ucm.es, javiergv@fdi.ucm.es.
Modelado
Anlisis
Extraccin de
caractersticas
Modelo predictivo
Mtrica
Umbrales
adaptativos
Series temporales
Decisin
Monitorizacin
Alertas
A. Extraccion de caractersticas
La mayor parte de las propuestas en el a rea de la deteccion
de ataques DoS se basan en el estudio de las caractersticas
de las conexiones observadas. De entre ellas cabe destacar
el uso de los flujos de infomarcion, conocidos como flows.
Dados los buenos resultados obtenidos en trabajos previos, la
informacion extrada en esta aproximacion trata de adaptar el
concepto de IP flow a las limitaciones de la red Tor.
Los IP flows estan construidos por una direccion IP origen,
una direccion IP destino, y el numero de datagramas que
durante un intervalo de tiempo de observacion han sido
enviados entre ellos [24]. Las caractersticas que hacen de
Tor una red anonima eficaz, impiden el conocimiento de estos
valores. En su lugar, en este trabajo se propone por primera
vez el concepto de Tor flow.
Los Tor flows quedan determinados a partir de la conexion
TLS y al identificador de circuito o circid al que pertenece
la celula monitorizada. Esto es debido a que todo nodo
OR establece una conexion TLS con los demas nodos de
la red Tor. Para cada conexion TLS, el circid de la celula
entrante determina de que circuito llega dicha celula, ya que
se multiplexan diversos circuitos a partir de la misma conexion
TLS. De esta manera, a pesar de que los Tor flows no aportan
tanta informacion como los IP flows, s que permiten distinguir
el origen del trafico, y si e ste sigue un mismo circuito en
comun, a pesar de no conocerse el camino completo.
Formalmente, sea T el conjunto de los identificadores de
las conexiones TLS y sea C el conjunto de los circid en
un momento dado. Por lo tanto, el Tor Flow asociado a una
conexion TLS ti y a un circid cj es representado a partir de
la expresion:
fij = {(ti , cj )|ti T, cj C}
B. Metrica
La metrica que aplica el sistema propuesto es la adaptacion
de la entropa de Shannon, a la medicion de la incertidumbre
de la cantidad y tipo de Tor flows que fluyen a traves del
sensor. Intuitivamente, en un ataque de denegacion de servicio
donde (ti , cj ) representa el Tor Flow fij y Nij (ti , cj ) representa el numero de celulas relativas al Tor Flow fij . A partir
de esto es posible el calculo de la entropa:
H(F ) =
i,j
C. Modelado y analisis
Tras recoger los valores observados de la entropa se
modelaran usando las series temporales. De este modo es
posible comparar los patrones del modo de uso legtimo de la
red, con aquellos que revelan comportamientos anomalos. La
deteccion de anomalas se basa en la prediccion de la proxima
observacion a realizar. Cuando esta no corresponde con el
comportamiento esperado y sobrepasa un cierto intervalo de
prediccion, el sistema emite una alerta.
La prediccion se realiza mediante un modelo autorregresivo
integrado de media movil o ARIMA (del ingles Autoregressive
Integrated Moving Average). En su construccion se aplica el
metodo propuesto en [25]. A continuacion se calculan dos
umbrales adaptativos. El primero limita las cotas superiores
del umbral de prediccion, mientras que el segundo limita las
cotas inferiores. En realidad, estos umbrales adaptativos son
los extremos del intervalo de confianza de grado 1 , donde
(0, 1), que es calculado a partir de una distribucion normal
obtenida a partir de la serie original y de la serie de los errores.
231
VI. E XPERIMENTACI ON
En la implementacion del sistema, las observaciones son
delimitadas por un numero fijo de paquetes cuyo orden de
llegada es consecutivo. Una frecuente alternativa a esto es la
acotacion mediante intervalos de tiempo de monitorizacion.
Ambos presentan ventajas e inconvenientes, siendo la primera
mas eficiente en el analisis de colecciones de trazas de
dimensiones previamente conocidas, tal y como sucede en
este escenario de evaluacion [15]. De este modo, el uso de
observaciones acotadas por tiempo queda fuera del alcance de
este trabajo.
Debido a la falta de colecciones de trazas de trafico atacante
y legtimo en la red Tor por sus implicaciones e ticas, se ha
optado por utilizar colecciones de trafico IP respaldadas por
la comunidad cientfica, utilizando el concepto de IP flow en
este caso.
Por una parte se ha tomado la coleccion CAIDA07, trazas
que contienen ataques de inundacion (principalmente ICMP,
SYN y HTTP), monitorizadas en Agosto del ano 2007;
estan divididos en archivos de extension pcap, y separadas
en intervalos de 5 minutos. Tal y como se describe en su
documentacion, tras su captura se ha tratado de eliminar el
contenido no malintencionado. En consecuencia, es frecuente
su complementacion mediante la coleccion de capturas pasivas
de trafico CAIDA08 [26] [14]. Estas u ltimas reunen trafico
habitual de los centros de procesamiento de datos Equinix de
San Jose y Chicago (Estados Unidos). Ambas constituyen el
esquema de evaluacion basado en capturas reales mas parecido
al trafico de las redes actuales, por lo que permiten el contraste
de los resultados obtenidos, e involucran un contexto mas
actualizado. Para esta experimentacion se han llevado a cabo
200 combinaciones distintas de trafico legtimo-malicioso, que
fueron analizadas con el sistema propuesto, donde se ha
medido la entropa cada 1000 paquetes, y se ha introducido
trafico atacante a partir de 100 mediciones de entropa.
Tras analizar las 200 combinaciones de trafico legtimo
seguido de trafico de ataque con la herramienta se observa:
Una tasa de aciertos del 97 %. En la mayora de los casos
el sistema de deteccion identifica que se produce una
anomala. Como se puede ver en la Figura 2 se produce
un cambio brusco en la entropa cuando se han analizado
101000 paquetes, que es justo cuando se ha analizado por
primera vez trafico atacante.
Una tasa de falsos positivos del 2 %, debido a variaciones
bruscas en el trafico legtimo que ocasionan que la
herramienta lo detecte y emita una alerta. En la Figura 3
se puede ver este cambio, a pesar de no ser tan brusco
como en la Figura 2. Hay que tener en cuenta que
al combinar un mismo fichero de trafico legtimo con
varios de trafico de ataque, en caso de producirse un
falso positivo se producira en todas sus combinaciones.
Debido a esto a pesar de haberse realizado 200 pruebas,
para los falsos positivos solo tienen sentido 48 de ellas,
ya que se tomaron 48 ficheros de trafico atacante.
Como se puede ver, en la practica la entropa sufre una grave
disminucion al producirse un ataque de denegacion de servicio,
como se haba previsto anteriormente de forma teorica.
VII. C ONCLUSIONES
En este trabajo se ha introducido un metodo para la deteccion de ataques de denegacion de servicio en Tor, que combina
las metricas clasicas propuestas en inundacion, con estrategias
de prediccion sobre series temporales. Concretamente se ha
combinado el analisis de las variaciones en la entropia de
R`
enyi con el modelado de ARIMA y sus intervalos de
prediccion. Para evaluar la propuesta se ha experimentado
con colecciones de muestras ampliamente utilizadas en la
literatura obteniendo resultados que demuestran que el sistema
desarrollado presenta una alta capacidad de deteccion de
ataques verdaderos (97 %). Tambien indican que su tasa de
emision de falsos positivos es baja (2 %).
El trabajo realizado deja abierta una gran cantidad de
futuras lneas de investigacion. La primera de ellas estan
relacionados con la propia estrategia de deteccion: sera
de interes valorar el comportamiento del sistema al aplicar
otro tipo de metricas, modelos predictivos o algoritmos
de inicializacion. Por otro lado, y de cara a mejorar su
integracion en Tor, sera conveniente el uso de estrategias
de rastreo de ataques o estrategias de mitigacion, dentro de
dicha infraestructura. Ambas proponen interesantes desafos,
relacionadas tanto con alcanzar una buena eficacia, como en
preservar la privacidad de los extremos de las comunicaciones.
Finalmente, y en relacion a la experimentacion, sera de
interes ampliar el conjunto de pruebas realizadas incluyendo
su aplicacion directa en Tor. Ademas, existen diferentes
aspectos relacionados con el rendimiento, o la calidad de
servicio que no han sido evaluados. Tambien sera importante
estudiar la capacidad de deteccion del sistema frente a
diferentes tipos de ataques de denegacion de servicio, e
incluso tecnicas de evasion.
232
AGRADECIMIENTOS
Los autores agradecen el apoyo brindado por el Programa
de Financiacion de Grupos de Investigacion UCM validados
de la Universidad Complutense de Madrid - Banco Santander.
Los autores tambien agradecen la infraestructura proporcionada por el Campus de Excelencia Internacional (CEI) Campus
Moncloa - Cluster de Cambio Global y Nuevas Energas
(y, mas concretamente, el sistema EOLO como recurso de
computacion de alto rendimiento HPC - High Performance
Computing), infraestructura financiada por el Ministerio de
Educacion, Cultura y Deporte (MECD) y por el Ministerio
de Economa y Competitividad (MINECO).
R EFERENCIAS
[1] D. Chaum. Untraceable electronic mail, return addresses, and digital
pseudonyms, Communications ACM, pp. 84-90, February 1981.
[2] Tor Project (2015). Available: https://www.torproject.org
[3] L. Marinos, ENISA (2015). Threat Landscape 2014. Available: https:
//www.enisa.europa.eu/
[4] R. Dingledine, N. Mathewson, P. Syverson. Tor: the second-generation
onion router, in Proceedings of the 13th Conference on USENIX
Security Symposium, San Diego, CA, US, vol. 13, August 2004.
[5] W. Wei, F. Chen, Y. Xia, G. Jin. A rank correlation based detection
against distributed reflection DoS attacks, IEEE Communications Letters, vol. 17 (1), pp. 173-175, January 2013.
[6] Y. Tang, X.Luo, Q. Hui, R.K.C. Chang, Modeling the Vulnerability of
Feedback-Control Based Internet Services to Low-Rate DoS attacks,
IEEE Transactions on Information Forensics and Security, vol. 9, no. 3,
pp. 339-353, January 2014.
[7] M.H. Bhuyan, D. K. Bhattacharyya, J.K. Kalita. An empirical evaluation of information metrics for low-rate and high-rate DDoS attack
detection, Pattern Recognition Letters, vol. 51, no. 1, pp. 1-7, January
2015.
[8] M. Anagnostopoulos, G. Kambourakis, P. Kopanos, G.Louloudakis, S.
Gritzalis. DNS amplification attack revisited, Computers & Security,
vol. 39, part B, pp. 475-485, November 2013.
[9] S. Shin, S. Lee, H. Kim, S. Kim. Advanced probabilistic approach
for network intrusion forecasting and detection, Expert Systems with
Applications, vol. 40, no. 1, pp. 315-322, January 2013.
[10] S.M. Lee, D.S. Kim, J.H. Lee, J.S. Park. Detection of DDoS attacks
using optimized traffic matrix, Computers & Mathematics with Applications, vol. 63, no. 2, pp. 501-510, September 2012.
[11] Y. Chen, X. Ma, X. Wu. DDoS detection algorithm based on preprocessing network traffic predicted method and chaos theory, IEEE
Communications Letters, vol. 17, no. 5, pp. 1052-1054, May 2013.
[12] C. Callegari, S. Giordano, M. Pagano, T. Pepe. Wave-cusum: improving
cusum performance in network anomaly detection by means of wavelet
analysis, Computers & Security, vol. 31, no. 5, pp. 727-7J5, July 2012.
[13] Y. Cai, R.M. Franco, M. Garca-Herranz. Visual latency-based interactive visualization for digital forensics, Journal of Computational Science,
vol. 1, no. 2, pp. 115-120, June 2010.
[14] P.A.R. Kumar, S. Selvakumar. Detection of distributed denial of service
attacks using an ensemble of adaptive and hybrid neuro-fuzzy systems,
Computer Communications, vol. 36, no. 3, pp. 303-19, February 2013.
[15] I. Ozcelik, R.R. Brooks. Deceiving entropy based DoS detection,
Computers & Security, vol. 48, no. 1, pp. 234-245, February 2015.
[16] W. Zhou, W. Jia, S. Wen, Y. Xiang. Detection and defense of
application-layer DDoS attacks in backbone web traffic, Future Generation Computer Systems, vol. 38, pp. 36-46, September 2014.
[17] S. Bhatia, D. Schmidt, G. Mohay, A. Tickle, A framework for generating realistic traffic for Distributed Denial-of-Service attacks and Flash
Events, Computers & Security, vol. 40, no. 1, pp. 95-107, February
2014.
[18] The CAIDA UCSD (2015), DDoS Attack 2007 Dataset. Available:
http://www.caida.org/data/passive/ddos-20070804 dataset.xml
[19] R. Jansen, F. Tschorsch, A. Johnson, B. Scheuermann, The Sniper
Attack: Anonymously Deanonymizing and Disabling the Tor Network,
in Proceedings of the 18th Symposium on Network and Distributed
System Security (NDSS), San Diego, Ca, USA, August 2014.
[20] R. Pries, W. Yu, X. Fu, W. Zhao. A New Replay Attack Against
Anonymous Communication Networks, in Proceedings of the IEEE
International Conference on Communications (ICC08), Beijing, Chine,
pp. 1578-1582, May 2008.
[21] M.V. Barbera, V.P. Kemerlis, V. Pappas, A.D. Keromytis, Cellflood:
Attacking Tor Onion Routers on the Cheap, Computer Security, vol.
8134, pp. 664-681, September 2013.
[22] N. Danner, S. Defabbia-Kane, D. Krizanc, M. Liberatore, Effectiveness
and detection of denial-of-service attacks in tor, ACM Transactions on
Information and Security, vol. 15, issue 3, no. 11, November 2012.
[23] A. Das, N. Borisov, Securing Anonymous Communication Channels
under the Selective DoS Attack, Financial Cryptography and Data
Security, pp. 362-370, 2013.
[24] A. Sperotto, G. Schaffrath, R. Sadre, C. Morariu, A. Pras, B. Stiller. An
overview of IP flow-based intrusion detection, IEEE Communications
Surveys & Tutorials, vol. 12(3), pp. 343-356, July 2010.
[25] A. Maravall, D. Perez. Applying and interpreting model-based seasonal
adjustment, The Euro-Area Industrial Production Series, N. 1116, July
2011.
[26] The CAIDA UCSD (2015), Anonymized Internet Traces 2008. Available: http://www.caida.org/data/passive/passive 2008 dataset.xml
Ignacio Gago Padreny received a Computer Science Engineering degree and a Mathematics degree,
both from the Universidad Complutense de Madrid
(Spain) in 2015. He is currently a M.Sc. student
in the Universidad Complutense de Madrid (UCM)
and a Research Assistant at Complutense Research
Group GASS (http://gass.ucm.es), which is located
in the Faculty of Computer Science and Engineering
at the UCM Campus. His main research interests are
computer security and computer networks.
Jorge Maestre Vidal received a Computer Science
Engineering degree from the Universidad Complutense de Madrid (Spain) in 2012. He holds a M.Sc.
in Research in Computer Science from the Universidad Complutense de Madrid (Spain) in 2013.
He is currently a Ph.D. student at the Universidad
Complutense de Madrid (Spain) and a Research
Assistant at Complutense Research Group GASS
(http://gass.ucm.es). His main research interests are
computer security and computer network.
Luis Javier Garca Villalba received a Telecommunication Engineering degree from the Universidad
de Malaga (Spain) in 1993 and holds a M.Sc. in
Computer Networks (1996) and a Ph.D. in Computer
Science (1999), both from the Universidad Politecnica de Madrid (Spain). Visiting Scholar at COSIC
(Computer Security and Industrial Cryptography,
Department of Electrical Engineering, Faculty of Engineering, Katholieke Universiteit Leuven, Belgium)
in 2000 and Visiting Scientist at IBM Research
Division (IBM Almaden Research Center, San Jose,
CA, USA) in 2001 and 2002, he is currently Associate Professor of the
Department of Software Engineering and Artificial Intelligence at the Universidad Complutense de Madrid (UCM) and Head of Complutense Research
Group GASS (Group of Analysis, Security and Systems, http://gass.ucm.es)
which is located in the Faculty of Computer Science and Engineering at the
UCM Campus. His professional experience includes projects with Hitachi,
IBM, Nokia, Safelayer Secure Communications and H2020. His main research
interests are cryptography, coding, information security and its applications.
233
I. I NTRODUCCI ON
Hay organizaciones que se encargan de desarrollar listas
que clasifican los problemas, pruebas o algun otro concepto
de seguridad que pueden darse en las aplicaciones Web.
Estas listas pueden contener desde unos pocos problemas o
pruebas de seguridad hasta varios cientos, y suelen incluir
la descripcion del problema, algun ejemplo y metodos de
deteccion. Aunque estos elementos de seguridad se definen
bajo diferentes conceptos como pueden ser vulnerabilidades,
amenazas o riesgos, todos ellos estan relacionados y de hecho
se pueden relacionar los de unas listas con los de otras. En
algunos casos, estas mismas organizaciones u otras, elaboran
mapeos entre las clasificaciones para relacionar en la medida
de lo posible los problemas de seguridad que aparecen en las
clasificaciones. De esta forma es posible reconocer un mismo
problema en cada una de ellas, y obtener toda la informacion
disponible al respecto. Las dos principales carencias de estos
mapeos son, por un lado, que no se mantienen actualizadas
las relaciones, aunque si se actualicen las clasificaciones, y
por otro lado que no hay constancia de que sean exhaustivos
y hayan tenido en cuenta toda la informacion existente. Para
intentar afrontar estas dos carencias, en este artculo se describe un nuevo metodo para encontrar las relaciones que existan
entre los problemas de seguridad incluidos en las diferentes
clasificaciones, de forma que se puedan mantener actualizas
las relaciones y se tenga en cuenta toda la informacion
Fernando Roman Munoz y Luis Javier Garca Villalba, Grupo de Analisis,
Seguridad y Sistemas (GASS, http://gass.ucm.es), Departamento de Ingeniera
del Software e Inteligencia Artificial (DISIA), Facultad de Informatica,
Despacho 431, Universidad Complutense de Madrid (UCM), Calle Profesor
Jose Garca Santesmases, 9, Ciudad Universitaria, 28040 Madrid, Espana. Email:froman@ucm.es, javiergv@fdi.ucm.es.
Tabla I
C ARACTERI STICAS DE LAS CLASIFICACIONES DE VULNERABILIDADES W EB
Clasificacion
WASC TC
OWASP Top 10
Gua de pruebas
OWASP v3
Gua de pruebas
OWASP v4
NIST Special
Publication 500-269
WASSEC
SecToolMarket
Desarrollado por
WASC
OWASP
OWASP
OWASP
NIST
WASC
Shay Chen
Prueba de
vulnerabilidad
Prueba de
vulnerabilidad
Problema de
seguridad
Caratersitica
de auditora
66
88
14
55
33
1.0
(2009)
2012
Concepto
Amenaza
Riesgo
Vulnerabilidad
Numero
49
Version actual
2.0
(2010)
2013
2008
2014
1.0
(2007)
Descripcion
S-brevemente
No
S-brevemente
Ejemplo
No
No
No
Deteccion
No
No
No
No
Mitigacion
No
No
No
S-brevemente
No
No
Referencias
No
No
10
235
SANS CWE/25
CWE
CAPEC
Proveedor
SANS-MITRE
MITRE
MITRE
Concepto
Debilidad
Debilidad
Patron de ataque
Numero
25
1003
463
Version actual
3.0
(2011)
2.8
(2015)
2.6
(2014)
Descripcion
Ejemplo
Deteccion
Mitigacion
No
Referencias
Tabla III
M APEOS ENTRE CLASIFICACIONES DE VULNERABILIDADES .
Mapeo
Clasificaciones
Clasificacion maestra
Fuente externa
ultima
actualizacion
Denimgroup
Todas
No
2010
Webappsec
WASC TC (v2),
CWE, CAPEC,
SANS CWE/25,
OWASP Top 10 (2004),
OWASP Top 10 (2007),
OWASP Top 10 (2010)
WASC TC (v2)
NIST
NIST, CWE,
OWASP Top 10 (2007) [13]
NIST
No
2008
Telligent
OWASP TG v3,
WASC TC (v2)
None
No
2011
Jeremiahgrossman
None
No
2010
Sectoolmarket,
OWASP TG (v3),
WASC TC (v2)
Sectoolmarket
No
2012
Sectoolmarket
Denimgroup
y
Jeremiahgrossman
2013
236
Figura 1. Metodo para encontrar los mapeos entre clasificaciones de vulnerabilidades Web.
Figura 2. Mapeos proporcionados por consultas en Internet: Fases del proceso de encontrar un conjunto de palabras que describa cada vulnerabilidad y
busqueda de relaciones en Internet.
4.1 Elaborar una lista que incluya todas las palabras que
aparecen en cada una de las descripciones de todas las
vulnerabilidad en las clasificaciones seleccionadas en el
apartado (1).
4.2 Calcular la frecuencia de aparicion de cada palabra en
la lista obtenida en el paso anterior (4.1) y elaborar
una segunda lista en las que aparezca cada palabra y
su frecuencia, ordenadas por este u ltimo valor.
4.3 Eliminar artculos, preposiciones y caracteres como comas, corchetes y comillas.
4.4 Para cada vulnerabilidad distinta obtenida en el paso
(3) se obtiene un conjunto de palabras formado por
todas las descripciones que aparezcan en alguna de las
clasificaciones donde figure.
4.5 Se eliminan las palabras repetidas del conjunto asociado
a cada vulnerabilidad.
4.6 A partir del conjunto de palabras de las descripciones
de cada vulnerabilidad hay que conseguir un conjunto
distinto de palabras para cada una de ellas. Para ello
primero los conjuntos que tienen el numero buscado de
palabras se llevan a la lista definitiva. A continuacion
la palabra con mayor frecuencia se elimina de todos los
grupos restante y tambien de la lista de palabras. Este
paso se repite hasta que todos los grupos de palabras
asociados a vulnerabilidades tienen el numero de palabras buscado. De esta forma con cada iteracion del punto
(4.6) se van dejando las palabras menos frecuentes, que
son las que mejor describiran las vulnerabilidades de
forma u nica. La lista de grupos de palabra que resumen
cada vulnerabilidad sera la lista de vulnerabilidades
definitiva.
238
received a Mathematics
Fernando Roman Munoz
degree from the Universidad Complutense de Madrid (Spain) and holds a M.Sc. in Artificial Intelligence from the Universidad Nacional de Educacion
a Distancia (Spain). He is currently a Ph.D. student
at Complutense Research Group GASS and a Senior Engineer at Indra Sistemas. His tasks include
vulnerability analysis and information security compliance. In the past he has worked for BT Global
Services and Telefonica S.A. His main interest is
in web security and vulnerability assessment. He is
Certified Information Systems Security Professional (CISSP) by (ISC)2.
Luis Javier Garca Villalba received a Telecommunication Engineering degree from the Universidad
de Malaga (Spain) in 1993 and holds a M.Sc. in
Computer Networks (1996) and a Ph.D. in Computer
Science (1999), both from the Universidad Politecnica de Madrid (Spain). Visiting Scholar at COSIC
(Computer Security and Industrial Cryptography,
Department of Electrical Engineering, Faculty of Engineering, Katholieke Universiteit Leuven, Belgium)
in 2000 and Visiting Scientist at IBM Research
Division (IBM Almaden Research Center, San Jose,
CA, USA) in 2001 and 2002, he is currently Associate Professor of the
Department of Software Engineering and Artificial Intelligence at the Universidad Complutense de Madrid (UCM) and Head of Complutense Research
Group GASS (Group of Analysis, Security and Systems, http://gass.ucm.es)
which is located in the Faculty of Computer Science and Engineering at the
UCM Campus. His professional experience includes projects with Hitachi,
IBM, Nokia, Safelayer Secure Communications and H2020. His main research
interests are cryptography, coding, information security and its applications.
239
DE
II. ATAQUES P ROBABILI STICOS DE R EVELACI ON
I DENTIDADES
A partir del concepto de una red mix [6] se han desarrollado
multiples sistemas y contramedidas o ataques. Una red mix
se conforma por una serie de servidores llamados mixes que
se encargan de recolectar mensajes de diversos emisores o
usuarios, luego los mensajes son reordenados y finalmente
enviados de forma aleatoria a sus respectivos remitentes.
El objetivo de una red mix es prevenir que terceras personas
puedan deducir el patron de comunicaciones de la red. A los
usuarios del sistema anonimo se les conoce tambien como el
conjunto anonimo. En la Figura 1 se muestra graficamente el
modelo.
I. I NTRODUCCI ON
Por definicion, la privacidad en terminos simples es la
proteccion de nuestros datos ante terceras partes [1]. Se puede
garantizar la proteccion del contenido de un mensaje a traves
de mecanismos de cifrado. Sin embargo en relacion al envo
de paquetes de datos se tiene poco control, dado que un
adversario al observar la red, puede deducir los patrones de
comportamiento de comunicacion de los usuarios que la integran, saber quien se comunica con quien, con que frecuencia,
cuando se comunican, entre otros mas detalles; todo ello a
partir de un analisis de trafico y aun cuando tales patrones
esten incompletos. En este sentido, el algoritmo EM es un
metodo para encontrar la maxima probabilidad estimada de los
parametros de modelos probabilsticos con datos incompletos,
y ha sido utilizado en analisis de flujo de traficos [2], deteccion
de botnets [3], desarrollo de algoritmos para proteccion de
intimidad en minera de datos [4] y eliminacion de spammers
[5].
En el presente trabajo nos enfocamos en llevar a cabo un
ataque y calcular la estimacion de tasa de envos entre los
usuarios de correo electronico de una universidad a traves
del algoritmo EM. En la seccion II damos una breve introduccion describiendo la base de dichos ataques. La seccion
III describira el modelo de nuestro ataque. En la seccion IV
presentamos los resultados de la aplicacion de nuestro atraque
y finalmente, en la seccion V desarrollamos las conclusiones.
Alejandra Guadalupe Silva Trujillo, Javier Portela Garca-Miguel y Luis
Javier Garca Villalba, Grupo de Analisis, Seguridad y Sistemas (GASS,
http://gass.ucm.es), Departamento de Ingeniera del Software e Inteligencia
Artificial (DISIA), Facultad de Informatica, Despacho 431, Universidad
Complutense de Madrid (UCM), Calle Profesor Jose Garca Santesmases,
9, Ciudad Universitaria, 28040 Madrid, Espana. E-mail: asilva@fdi.ucm.es,
jportela@estad.ucm.es, javiergv@fdi.ucm.es.
Tabla I
E JEMPLO DE TABLA DE CONTINGENCIA
Emisores
U2
Receptores
U4
U5
Total Enviados
U1
U2
U3
Total recibidos
Tabla II
E JEMPLO DE TABLA DE CONTINGENCIA CON MARGINALES
Emisores
U2
Receptores
U4
U5
Total Enviados
U1
U2
U3
Total recibidos
P (Z = z | X , )
Y zijij eij
i,j
r )!
(zij
ijt
1 r
r
z
n Y
Y
X Y zijijt eij
ijij eij
P (Z | X, ) =
r )!
r )!
(zijt
(zij
r i,j
r=1 i,j
tT
r
son valores latentes, no
En la expresion anterior los zij
observados. El algoritmo EM se aplica en este contexto para
estimar por maxima verosimilitud los valores de los ij . El
valor inicial de ij sera el mencionado anteriormente, la
bij = xi yj .
estimacion basica bajo hipotesis de independencia
n
1. E-Step: En este paso es necesario aproximar la esperanza de L(, X, Z) bajo la distribucion P (Z | X, ). Para
obtener una aproximacion a esta esperanza se puede ver
que es
X
EZ|X,(t) [L(, X, Z)] =
L(, X, Z)P (Z | X, )
Z
r
z
m X
n X
X
ijijk eij
1
bZ|X,(t) [L(, X, Z)] =
E
log
r )!
m
(z
ijk
r=1 i,j
k=1
Tabla III
E JEMPLO DE LAMBDAS INICIALES
Emisores
U1
Receptores
U2
U3
U1
U2
U3
En la Figura 4 hemos llevado a cabo simulaciones con diferente numero de rondas para ver en que casos se obtienen los
mejores resultados. Lo que pudimos observar es que cuando
se calcula un mayor numero de tablas factibles, el algoritmo
arroja mejores resultados pues se cuenta con mas informacion
para refinar las soluciones.
enviados por ronda, pueden llegar a ser muy pequenos dependiendo del tamano de la ronda o de la ventana temporal
en la cual el atacante recoge datos, con lo cual es necesario
introducir correcciones para evitar problemas de overflow.
Para refinar el resultado, en este caso se utilizan conjuntamente el algoritmo mencionado en [10] con el algoritmo EM
presentado en este artculo.
Concretamente, se realizan los siguientes pasos:
1. Un proceso inicial utilizando el algoritmo mencionado
en [10] para determinar celdas con ceros fijos (usuarios
que nunca se comunican) o extremadamente probables.
Estas celdas quedaran catalogadas como celdas con
i,j = 0.
2. A continuacion se modifica el algoritmo EM utilizado simulando igualmente de distribuciones de Poisson
truncadas en cada celda factible pero dejando como
ceros los prefijados en el paso anterior. Se realiza un
cierto numero de iteraciones del algoritmo con esta
modificacion.
3. Para ilustrar el cambio en la estimacion de , al no
disponer de los reales, se presentan los graficos que
muestran como evoluciona la distancia a los estimados
por el promedio del valor de las celdas calculado sobre
todas las rondas. Esta informacion se presenta en la
Figura 5, donde se observa que en cada una de las
facultades conforme aumenta el numero de iteraciones
la distancia de lo estimado y lo real decrece.
4. Aparte de la estimacion de los por celda, la utilizacion del algoritmo EM conjuntamente con el algoritmo
presentado en [10] permite un refinamiento de la clasificacion de las celdas en 0 y 1. Se calcula la tasa de error
de clasificacion basada en estos resultados.
Los factores que afectan a los resultados del algoritmo son
los siguientes: El tamano de las rondas, el numero de usuarios,
el horizonte temporal y el numero de iteraciones del algoritmo.
En la Figura 6 mostramos la relacion que existe del numero
de usuarios por cada subdominio o facultad. Por ejemplo
la Facultad 18 y 30 tiene un numero de usuarios bajo en
comparacion con las Facultades 11, 14, 17, 19 y 22.
Podemos notar que a diferencia de la aplicacion del ataque
con datos simulados, se obtienen mejores resultados al llevarlo
a cabo con datos reales. Esto puede estar relacionado al hecho
de que hay muchos ceros en los datos reales, es decir que en
el perodo de tiempo de muestreo los usuarios se comunicaron
poco.
Cabe senalar que un cero fijo se puede deducir si un usuario
i no coincide en ninguna ronda con un usuario j. En la Figura
7 se muestra el numero de ceros fijos de cada facultad, como
se puede observar es bastante alto, lo que quiere confirma la
poca comunicacion entre usuarios.
En la Figura 8 mostramos el porcentaje de ceros que existe
y que representa la no comunicacion entre usuarios.
Finalmente la Figura 9 nos muestra la tasa de aciertos de
clasificacion obtenida, es decir la capacidad del algoritmo
de detectar si existe comunicacion entre i, j. Una metrica
intuitiva sobre la calidad de un metodo de clasificacion lo
constituye la tasa de aciertos. Nuestro algoritmo obtuvo tasas
de clasificacion superiores a 0,95 para todas las facultades.
243
(a)
(b)
(c)
Figura 5. Aplicacion del algoritmo en datos de correo electronico
IV. C ONCLUSIONES
Con la aplicacion del algoritmo EM pudimos realizar un
ataque a un sistema anonimo de correo electronico y estimar la
tasa de envos. Observamos que nuestro algoritmo arroja mejores estimaciones con datos reales debido a la caractersticas
particulares de los datos email tales como que existen muchas
celdas con cero. Por otro lado, factores como: el numero de
usuarios, el horizonte temporal, el tamano de las rondas y el
numero de iteraciones afectan directamente los resultados. A
pesar de estas variables, nuestro algoritmo obtuvo una tasa de
clasificacion de aciertos superior a 0,95 en todas las facultades.
Dentro de los trabajos futuros consideramos llevar a cabo mas
simulaciones para observar el refinamiento de los resultados,
dado que la tasa de clasificacion mejora al aumentar el numero
de iteraciones y con ello se puede deducir mayor informacion
del sistema de comunicacion. As como tambien habra que
244
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
R EFERENCIAS
[1] A. F. Westin, Privacy and Freedom, Washington and Lee Law Review,
vol. 25, no. 1, p. 166, 1968.
[2] L. L. Chen, A. and J. Cao, Tracking cardinality distribution in net-
Luis Javier Garca Villalba received a Telecommunication Engineering degree from the Universidad
de Malaga (Spain) in 1993 and holds a M.Sc. in
Computer Networks (1996) and a Ph.D. in Computer Science (1999), both from the Universidad
Politecnica de Madrid (Spain). Visiting Scholar at
COSIC (Computer Security and Industrial Cryptography, Department of Electrical Engineering, Faculty of Engineering, Katholieke Universiteit Leuven,
Belgium) in 2000 and Visiting Scientist at IBM
Research Division (IBM Almaden Research Center,
San Jose, CA, USA) in 2001 and 2002, he is currently Associate Professor of
the Department of Software Engineering and Artificial Intelligence at the Universidad Complutense de Madrid (UCM) and Head of Complutense Research
Group GASS (Group of Analysis, Security and Systems, http://gass.ucm.es)
which is located in the Faculty of Computer Science and Engineering at the
UCM Campus. His professional experience includes projects with Hitachi,
IBM, Nokia, Safelayer Secure Communications and H2020. His main research
interests are cryptography, coding, information security and its applications.
245
246
1.
2.
3.
4.
5.
6.
security
7.
I. INTRODUCCIN
247
248
Pas
Cant. de Universidad
relevadas
Cant. de Materias
relacionadas
Panam
10
16
Costa Rica
14
27
Guatemala
Honduras
Nicaragua
16
El Salvador
13
12
249
TABLA II
FRECUENCIA DE REPETICIN DE LOS NOMBRES DE LAS 5 MATERIAS QUE MS
VECES SE REPITEN
Nombre de la Materia
Auditora de Sistemas (de informacin) (AS)
Auditora Informtica (AI)
Seguridad Informtica (SI)
Seguridad en Redes (SR)
Auditora en Sistemas Computacionales (ASC)
Frecuencia
de aparicin
32 (24,2%)
20 (15,1%)
13 (9,8%)
12 (9,1%)
7 (5,3%)
TABLA IV
UNIVERSIDADES QUE OFRECEN POSGRADOS EN SEGURIDAD DE LA
INFORMACIN O CIBERSEGURIDAD
Universidad
Grado (1)
Pas
Maestra
Especializacin
Ambas
Maestra
PA
PA
CR
GT
(1)
TABLA III
FRECUENCIA DE REPETICIN DE LAS 5 MATERIAS MS COMUNES,
DESAGREGADAS POR PAS
Nombre de
la Materia
AS
PA
CR
GT
HN
NI
SV
3,8%
8,3%
0,75%
2,3%
4,5%
4,5%
AI
5,3%
2,3%
0,75%
1,5%
3,8%
1,5%
SI
1,5%
2,3%
3,8%
2,3%
SR
2,3%
2,3%
0,75%
0,75%
3%
ASC
1,5%
0,75%
3%
250
251
V. CONCLUSIONES
REFERENCIAS
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[16]
[14]
[15]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
252
253
I. INTRODUCCIN
Actualmente, Europa se encuentra inmersa en el proceso
de convergencia de la educacin superior, que es fundamental
para el futuro de algunas carreras, y por ello es muy
importante ser capaces de adaptar los nuevos planes de estudio
a las necesidades reales del mercado en este sector. En el caso
de la Ingeniera Informtica, las empresas y los profesionales
estn demandando perfiles cada vez ms especializados y que
se adapten a una o varias certificaciones profesionales
internacionales, pero el problema es cmo seleccionar a estos
candidatos.
A esto se suma la importancia cada vez mayor que estn
tomando los e-HRM (e-Human Resource Management), es
decir, los sistemas automatizados de gestin de recursos
humanos, que permiten importantes reducciones de costes y
mejoras de nivel de servicio [1-3]. Las organizaciones estn
realizando importantes inversiones de tiempo y recursos para
desarrollar este tipo de aplicaciones [4-7] y modelos para
evaluar su efectividad [8].
En el ao 2002, al menos el 91% de las PYMES de
EE.UU. utilizaban la tecnologa basada en la web para mejorar
su gestin de recursos humanos de alguna manera [9]. A
partir del ao 2010 y debido a la madurez alcanzada por
algunas compaas, se empieza a analizar la posibilidad de
utilizar tcnicas de inteligencia artificial para mejorar los
procesos de seleccin de personal, utilizando el potencial
ofrecido por el Cloud Computing y tcnicas como los
Sistemas Expertos, Redes Neuronales, etc. [10-14].
El problema es que la evolucin de las competencias de las
mallas curriculares y de los sistemas e-HRM en las empresas
privadas estn siguiendo lneas divergentes, en lugar de
converger para dar solucin a un problema comn: Preparar a
los alumnos para maximizar su capacidad profesional en su
futuro puesto de trabajo.
Por lo tanto, nuestra investigacin se ha centrado en
analizar las competencias definidas dentro de la malla
curricular de la carrera de Ingeniera del Software de la
Universidad de Castilla-la Mancha y las competencias que
actualmente estn teniendo en cuenta las empresas privadas
para la seleccin de personal. Y a partir de los resultados
obtenidos, construir un Prototipo de Sistema Experto que
permita a las empresas obtener el personal mejor cualificado
para un puesto de trabajo determinado, no slo basndonos en
sus conocimiento tcnicos, sino analizando tambin sus
competencias personales y sociales.
Esta investigacin ha supuesto la creacin de equipos
docentes multidisciplinares, con experiencia acadmica pero
tambin con experiencia profesional y complementa los
254
255
Competencia
Conciencia de unos
mismo
Conciencia de uno
mismo
Conciencia de uno
mismo
1) CP Competencias personales:
Es la parte encargada de describir la personalidad del
recurso como ente individual, es decir, el modo de
relacionarnos con nosotros mismos. En la Tabla I, se puede
ver un resumen de las sub-competencias personales
seleccionadas y el sistema de valoracin utilizado (A Alta,
M Media, B Baja):
CP.1 - Conciencia de uno mismo: Conciencia de
nuestros propios estados, internos, recursos e
intuiciones.
o CP.1.1 - Conciencia emocional: Reconocer
nuestras emociones y sus efectos.
o CP.1.2 - Adecuada valoracin de s mismo:
Conocer
nuestros
recursos,
nuestras
capacidades y nuestras limitaciones internas.
o CP1.3 - Confianza en s mismo: Una
sensacin muy clara de nuestro valor y de
nuestras capacidades.
CP.2 - Autorregulacin: Control de nuestros estados,
impulsos y recursos internos.
o CP2.1 - Autocontrol: Mantener bajo control
las emociones e impulsos conflictivos.
o CP2.2 - Confiabilidad e Integridad: Ser
ntegro y ser responsable.
o CP2.3 - Innovacin y adaptabilidad:
Permanecer abierto a las ideas y los enfoques
nuevos y lo suficientemente flexibles como
para responder rpidamente a los cambios.
CP.3 - Motivacin: Las tendencias emocionales que
guan o facilitan el logro de nuestros objetivos.
o CP3.1 - Logro: El impulso director para
mejorar o satisfacer un modelo de excelencia.
o CP3.2 - Compromiso: Sintonizar con los
objetivos de un grupo o de una organizacin.
o CP3.3 - Iniciativa y optimismo: Previsin y
persistencia.
2) CS Competencia social.
Es la parte encargada de describir la personalidad del recurso
como ente englobado en un grupo de trabajo, es decir, el modo
Sub-competencia
Valores
Sistema
Experto
Conciencia emocional
A/M/B
Valoracin de s mismo
A/M/B
Confianza en s mismo
A/M/B
Autorregulacin
Autocontrol
A/M/B
Autorregulacin
Confiabilidad e Integridad
A/M/B
Autorregulacin
Innovacin y adaptabilidad
A/M/B
Motivacin
Logro
A/M/B
Motivacin
Compromiso
A/M/B
Motivacin
Iniciativa y optimismo
A/M/B
En la Tabla II, se puede ver un resumen de las subcompetencias sociales seleccionadas y el sistema de
valoracin utilizado (A Alta, M Media, B Baja):
CS.1 - Empata: Conciencia de los sentimientos,
necesidades y preocupaciones ajenas.
o CS.1.1 - Comprender a los dems: Percibir
los sentimientos y puntos de vista de los
dems e interesarse por sus preocupaciones.
o CS.1.2 - El desarrollo de los dems: Darse
cuenta de las necesidades del desarrollo de
los dems y ayudarles a fomentar sus
habilidades.
o CS.1.3 - Orientacin hacia el servicio:
Anticiparse, reconocer y satisfacer las
necesidades del cliente.
o CS.1.4 - Aprovechamiento de la diversidad:
Cultivar las oportunidades que nos brindan
las diferentes personas.
o CS.1.5 - Conciencia poltica: Cobrar
conciencia de las corrientes sociales y
polticas subterrneas.
CS.2 - Habilidades sociales: Capacidad para inducir
respuestas deseables en los dems.
o CS.2.1 - Influencia: Poseer herramientas
eficaces de persuasin.
o CS.2.2
Comunicacin:
Escuchar
abiertamente
y
mandar
mensajes
convincentes.
o CS.2.3 - El manejo de los conflictos:
Negociacin y resolucin de desacuerdos.
o CS.2.4 - Liderazgo: Inspirar y guiar a los
individuos o a los grupos.
o CS.2.5 - Catalizadores del cambio: Iniciar o
controlar el cambio.
o CS.2.6 - Establecer vnculos: Forjar
relaciones instrumentales.
o CS.2.7 - Colaboracin y cooperacin:
256
Sub-competencia
Valores
Sistema
Experto
Empata
A/M/B
Empata
A/M/B
Empata
A/M/B
Empata
Aprovechamiento de la
diversidad
A/M/B
Empata
Conciencia poltica
A/M/B
Habilidades sociales
Influencia
A/M/B
Habilidades sociales
Comunicacin
A/M/B
Habilidades sociales
Manejo de conflictos
A/M/B
Habilidades sociales
Liderazgo
A/M/B
Habilidades sociales
Catalizadores de cambio
A/M/B
Habilidades sociales
Establecer vnculos
A/M/B
Habilidades sociales
Colaboracin y cooperacin
A/M/B
Habilidades sociales
Capacidades de equipo
A/M/B
3) CT Conocimientos Tcnicos.
Engloba las fichas personales clsicas del recurso, es decir,
los estudios y prcticas adquiridos a lo largo de su vida. Y
estar formada por los siguientes elementos:
CT.1 - Nivel de estudios.
CT.2 - reas de las que posee conocimiento: Distintas
especialidades de informtica. Valoraremos por
separado los Conocimientos Tericos, Prcticos y
Exhaustivo de cada rea. Las reas en que se pueden
dividir los estudios de informtica y algunas de las
asignaturas que se engloban dentro de esas reas son:
o CT.2.1 - Matemtica Aplicada: Estadstica,
Investigacin Operativa, Anlisis Numrico,
Algebra, Calculo, Lgica.
o CT.2.2 - Tcnicas de programacin:
Estructura de datos, Grafos y Algoritmos,
Herramientas y Entornos de Programacin
o CT.2.3 - Arquitectura y Tecnologa de
Computadoras: Arquitectura no clsicas,
Estructura, Tecnologa y Arquitectura de los
computadoras, Diseo de sistemas con
microprocesador, Electrnica, Procesamiento
de la Seal, Diseo y Sntesis de Hardware,
Microelectrnica, Sistemas y Seales, Teora
de Circuitos, tecnologa e instrumentacin
electrnica.
o CT.2.4 - Procesamiento del lenguaje:
CT.3.1
Autmatas
y
lenguajes
Formales,
Programacin declarativa, Compiladores e
Intrpretes, Procesadores de lenguajes,
Computabilidad.
CT.2.5 - Sistemas de Control: Automtica,
Robtica, Informtica Industrial, Sistemas de
Control, Robtica Industrial, Control por
Computador.
CT.2.6 - Bases de datos: Bases de datos,
Modelos Avanzados de Bases de Datos,
Desarrollo de Aplicaciones con Sistemas de
Bases de Datos, Administracin de base de
datos.
CT.2.7 - Sistemas Operativos: Sistemas
Operativos
Avanzados,
Programacin
Concurrente, Administracin de un sistema
operativo, administracin de un entorno
multiusuario, sistemas en tiempo real,
Sistemas operativos avanzados.
CT.2.8 - Desarrollo de sistemas: Diseo y
explotacin de sistemas, Ingeniera de la
programacin, Ingeniera del Software,
Tcnicas de simulacin, Diseo y control de
modelos, Evaluacin y Explotacin de
Sistemas Informticos, Interfaces de Usuario,
Desarrollo de Componentes Software.
CT.2.9 - Redes: Redes, Sistemas distribuidos,
Interfaces y Perifricos, Arquitectura de
Sistemas Distribuidos, Dispositivos Fsicos
para la Interaccin Persona-Computador,
Tecnologa Internet, Administracin de
Servicios Internet/Intranet.
CT.2.10 - Inteligencia Artificial: Inteligencia
Artificial, Modelos y Aplicaciones de la
Inteligencia Artificial, Lenguajes de la IA,
Modelos de la Inteligencia Artificial,
Ingeniera del Conocimiento, Resolucin del
problema,
Sistemas
de
Aprendizaje,
Programacin lgica y funcional, Visin por
Computador.
CT.2.11 - Informtica Grfica: Diseo
Asistido por Computadora, Informtica
Grfica, Sistemas de Produccin Integrados
por Computador.
CT.2.12 - Tcnicas de codificacin:
Auditora
y
Seguridad
Informtica,
Almacenamiento
y Recuperacin
de
Informacin, Teora de la Informacin y la
codificacin, Criptografa, Complejidad
Algortmica,
CT.2.13
Multimedia:
Multimedia,
Hipermedia
y
Realidad
Virtual,
Procesamiento de Datos Multimedia
CT.2.14 - Informtica de gestin: Derecho
Informtico,
Informtica
de
gestin,
Contabilidad, Control de Gestin.
- Lenguajes de programacin con los que ha
257
Variable
TPUES_TRABAJO
TIPO_TRABAJO
DEDICACION
DIS_EMPEZA
EXP_SALARI
COM_PERSON
COM_SOCIAL
NESTUDIOS
AC_TEORICO
AC_PRACTIC
AC_EXHAUST
LENG_INTER
LENG_GENER
PM_AUTOEDI
PM_GES_BD
PM_GRA_MUL
PM_SIS_OPE
PM_ING_ELE
PM_INTERNE
PT_EXPERIE
IDIOMAS
Descripcin
tipo puesto trabajo
tipo trabajo
dedicacin
disponibilidad empezar
expectativa salariales
Competencias
personales:
[CP.1.1][CP.1.2][CP.1.3]
[CP.2.1][CP.2.2][CP.2.3]
[CP.3.1][CP.3.2][CP.3.3]
Competencias
sociales:
[CS.1.1][CS.1.2][CS.1.3][CS.1.
4][CS.1.5][CS.2.1][CS.2.2][CS.
2.3][CS.2.4][CS.2.5][CS.2.6][C
S.2.7][CS.2.8]
Nivel de estudios
matemtica aplicada terico,
tcnica programacin terico,
tcnica computadores terico,
procesamiento lenguaje terico,
matemtica
aplicada
exhaustivo,
tcnica
programacin
exhaustivo,
tcnica
computadores
exhaustivo,
procesamiento
lenguaje exhaustivo,
actives, HTML, cgi, java,
dhtml, javascript, frontpage,
vbscript
ada, fortran, powerbuilder,
ensamblador, ideafix, python,
Valor de Ejemplo
v1=0
v2=N
v3=N
v4=N
v5=0
v6=NNNNNNNN
N
v7=NNNNNNNN
NNNNN
v8=0
v9=NNNNNNNN
NNNNNN
v10=NNNNNNN
NNNNNNN
v11=
NNNNNNNNNN
NNNN
v12=
NNNNNNNN
Ej:
v13=NNNNNNN
NNNNNNNNNN
NNNNNNNNNN
v14=NNNNNNN
NN
v15=NNNNNNN
N
v16=NNNNN
v17=NNNNNNN
NNNNNNNN
v18=NNNNNNN
v19=NNN
v20=000000
v21=NNNN
Evalua_curriculum = ((Evalua_CTecnicos() +
Evalua_puesto_trabajo()) * 10) + Evalua_PrefDisp() +
Evalua_CPersonal_CSocial()
Evalua_CTecnicos() = ((Evalua_areas_conocimiento() +
Evalua_lenguajes_programacion() +
Evalua_programas_y_aplicaciones() + Evalua_idiomas()
+ Peso_Nivel_Estudios()) * 100 / 6)
o
Evalua_areas_conocimiento() =
(Evalua_area(AC_TEORICO,
CURRI_AC_TEORICO) +
Evalua_area(AC_PRACTIC,
CURRI_AC_PRACTIC) +
Evalua_area(AC_EXHAUST,
CURRI_AC_EXHAUST)) / 3
Evalua_Area(0-1) = (2 *
Numero_areas_activas (Valor_formulario Valor_curriculum)) / (2 *
Numero_areas_activas + 1)
o
Evalua_lenguajes_programacion() =
(Evalua_lenguajes_y_programas(LENG_INT
ER, CURRI_LENG_INTER) +
Evalua_lenguajes_y_programas(LENG_GEN
ER, CURRI_LENG_GENER)) / 2
Evalua_lenguajes_y_programas(
0-1) = Valor_curriculum /
Numero_activas -- No afecta la
posicin.
o
Evalua_programas_y_aplicaciones() =
(Evalua_lenguajes_y_programas(PM_AUTO
EDI, CURRI_PM_AUTOEDI) +
Evalua_lenguajes_y_programas(PM_GES_B
258
D, CURRI_PM_GES_BD) +
Evalua_lenguajes_y_programas(PM_GRA_M
UL, CURRI_PM_GRA_MUL) +
Evalua_lenguajes_y_programas(PM_SIS_OP
E, CURRI_PM_SIS_OPE) +
Evalua_lenguajes_y_programas(PM_ING_EL
E, CURRI_PM_ING_ELE) +
Evalua_lenguajes_y_programas(PM_INTER
NE, CURRI_PM_INTERNE)) / 6
Evalua_idiomas() =
NIdiomas_Coincidentes_Con_Solicitados /
Numero_idiomas_solicitados
Peso_Nivel_Estudio(): Si (NESTUDIOS >
CURRI_NESTUDIOS) => - 1; Si
(NESTUDIOS = CURRI_NESTUDIOS) =>
1; Sino 2
259
260
2) Competencias especficas:
Estar formada por el siguiente sub-de competencias
especficas:
Formacin bsica: i) BA1 - Capacidad para la
resolucin de los problemas matemticos que puedan
plantearse en la ingeniera; ii) BA2 - Comprensin y
dominio de los conceptos bsicos de campos y ondas y
electromagnetismo, teora de circuitos elctricos,
circuitos electrnicos, principio fsico de los
semiconductores y familias lgicas, dispositivos
electrnicos y fotnicos, y su aplicacin para la
resolucin de problemas propios de la ingeniera; iii)
BA3 - Capacidad para comprender y dominar los
conceptos bsicos de matemtica discreta, lgica,
algortmica y complejidad computacional, y su
aplicacin para la resolucin de problemas propios de
la ingeniera; iv) BA4 - Conocimientos bsicos sobre
el uso y programacin de los ordenadores, sistemas
operativos, bases de datos y programas informticos
con aplicacin en ingeniera; v) BA5 - Conocimiento
de la estructura, organizacin, funcionamiento e
interconexin de los sistemas informticos, los
fundamentos de su programacin, y su aplicacin para
la resolucin de problemas propios de la ingeniera; y
BA6 - Conocimiento adecuado del concepto de
empresa, marco institucional y jurdico de la empresa.
Organizacin y gestin de empresas.
Comunes a la rama de la informtica: i) CO1 Capacidad para disear, desarrollar, seleccionar y
evaluar aplicaciones y sistemas informticos,
asegurando su fiabilidad, seguridad y calidad,
conforme a principios ticos y a la legislacin y
normativa vigente; ii) CO2 - Capacidad para
planificar, concebir, desplegar y dirigir proyectos,
servicios y sistemas informticos en todos los mbitos,
261
Competencias UCLM
UCLM
PER
SIS
INS
BA
CO
IS
IC
CM
SI
TI
CS
No contemplada
CT
263
AGRADECIMIENTOS
Esta investigacin es parte de los proyectos de innovacin
docente Proceso de Reificacin de las Competencias
Generales y Especficas para el Grado de Ingeniera
Informtica y Definicin de un Plan de Mtricas de
Evaluacin de dichas Competencias, y Implantacin y
Orquestacin de los Contenidos de Seguridad en el Grado en
Ingeniera Informtica que Favorezca en Acercamiento a las
Principales Certificaciones Profesionales de Seguridad y
Auditora, Utilizacin de mtricas asociadas a las
competencias generales y especficas del Grado de Ingeniera
Informtica para ayudar a los alumnos en su orientacin
profesional concedidos dentro de la 6 y 7 Convocatoria de
Ayudas para Proyectos de Innovacin Docentes promovidos
por el Vicerrectorado de Ordenacin Acadmica y Formacin
Permanente de la Universidad de Castilla-la Mancha. Tambin
es parte de los siguientes proyectos: SIGMA-CC (TIN201236904) and GEODAS (TIN2012-37493-C03-01) financiados
por el Ministerio de Economa y Competitividad (Espaa),
del proyecto SERENIDAD (PEII14-2014-045-P) financiados
por la Consejera de Educacin, Ciencia y Cultura de la Junta
de Comunidades de Castilla-la Mancha, y del proyecto
PROMETEO financiado por la Secretara Nacional de
Educacin Superior, Ciencia, Tecnologa e Innovacin
(SENESCYT) del Gobierno de Ecuador.
Referencias
Erdomu, N. and M. Esen, An Investigation of the Effects of
Technology Readiness on Technology Acceptance in e-HRM.
Procedia - Social and Behavioral Sciences, 2011. 24(0): p. 487495.
[2] Kundu, S. and R. Kadian, Applications of HRIS in Human Resource
Management in India: A Study. European Journal of Business and
Management, 2012. 4(21): p. 34-41.
[3] SWAROOP, M.K.R., E-HRM and how it will reduce the cost in
organisation. Asia Pacific Journal of Marketing & Management
Review ISSN, 2012. 2319: p. 2836.
[4] Schalk, R., V. Timmerman, and S.v. den Heuvel, How strategic
considerations influence decision making on e-HRM applications.
Human Resource Management Review, 2013. 23(1): p. 84-92.
[5] Kulkarni, S.R., Human Capital Enhancement through E-HRM.
IBMRD's Journal of Management & Research, 2014. 3(1): p. 5974.
[6] Vivas, T., A. Zambrano, and M. Huerta. Mechanisms of security based
on digital certificates applied in a telemedicine network. in
Engineering in Medicine and Biology Society, 2008. EMBS 2008.
30th Annual International Conference of the IEEE. 2008.
[7] Puma, J.P., et al. Mobile Identification: NFC in the Healthcare Sector. in
Andean Region International Conference (ANDESCON), 2012 VI.
2012.
[8] Sanayei, A. and A. Mirzaei, Designing a model for evaluating the
effectiveness of e-hrm (Case Study: Iranian organizations).
International Journal of Information Science and Management
(IJISM), 2012. 6(2): p. 79-98.
[9] Ruel, H.J., T.V. Bondarouk, and M. Van der Velde, The contribution of
e-HRM to HRM effectiveness: Results from a quantitative study in
a Dutch Ministry. Employee relations, 2007. 29(3): p. 280-291.
[10] Stone, D.L. and J.H. Dulebohn, Emerging issues in theory and research
on electronic human resource management (eHRM). Human
Resource Management Review, 2013. 23(1): p. 1-5.
[11] Navimipour, N.J., et al., Expert Cloud. Comput. Hum. Behav., 2015.
46(C): p. 57-74.
[1]
264
265
I. INTRODUCCIN
1
C P Santiago. Escuela Colombiana de Ingeniera Julio Garavito, Bogot
D.C., Colombia. claudia.santiago@escuelaing.edu.co.
266
II. CONTEXTO
Desde la Decanatura de Ingeniera de Sistemas de la Escuela
Colombiana de Ingeniera se concibi el programa de Maestra
en Gestin de Informacin con la visin de ofrecer a la sociedad
un programa innovador que permitiera formar a profesionales
de diversas reas en el uso de la informacin y la tecnologa
informtica de tal manera que permita proporcionar la
informacin correcta a la persona correcta en el momento
oportuno y en el lugar adecuado [1].
Con este propsito en claro, se construy un programa
compuesto por un conjunto de asignaturas obligatorias (55%),
otro de cursos electivos (30%) y un trabajo de grado (15%).
Dentro del conjunto de asignaturas obligatorias se tratan temas
como Gestin de conocimiento, inteligencia de negocios,
gobierno de tecnologa, gestin estratgica, arquitectura
empresarial y ley y tica.
Ahora, dentro de la porcin electiva se dise un conjunto
de asignaturas que complementan la formacin de los futuros
graduados del programa, tanto en reas de gestin empresarial
(gestin financiera, gestin del recurso humano, gestin del
cambio y gestin de proyectos de TI entre otros) como en el
rea de gestin de datos (minera de datos, estrategia de datos y
seguridad de datos, entre otros).
A partir de esto se plantea el diseo de la asignatura objeto
de este artculo, la cual debera partir de los objetivos
planteados por la maestra, en busca de aportar al perfil del
graduado del programa, quien ser un profesional con
excelentes condiciones de comunicacin en todos los niveles de
la organizacin (directivos, operarios, clientes, y proveedores),
quien descubre las necesidades de informacin de la
organizacin e integra la estrategia de gestin de informacin y
su tecnologa asociada con la estrategia del negocio para definir
el portafolio de servicios de tecnologa de informacin que
apoyan los procesos de negocio, ahorran costos y los hacen ms
productivos; crea y canaliza la informacin para generar
conocimiento mediante el uso que le dan las personas y que la
convierte en la inteligencia del negocio, lo que genera ventajas
competitivas y capital intelectual en la organizacin. [1].
III. MARCO TERICO
Teniendo claro que el principal objetivo de la seguridad de
la informacin en la organizacin es proteger los activos ms
importantes de la misma organizacin (sean estos, personas,
datos, informacin, edificios o dinero, entre otros) y que stos
estn definidos en el marco de los activos de informacin dentro
de la arquitectura empresarial [2], para el diseo del curso se
toma como punto de partida, en primera instancia el significado
de seguridad de la informacin, en segunda instancia el entorno
regulatorio y de estandarizacin en el rea y en tercera instancia
el marco de arquitectura empresarial y arquitectura de
seguridad.
En relacin a seguridad de informacin, se parte de tres
definiciones dadas por importantes organizaciones como son el
instituto SANS - SysAdmin Audit, Networking and Security, el
NIST y la ISO.
La primera, dada por la SANS, en donde se indica que la
267
268
269
270
271
I.INTRODUCCIN
La productividad es difcil de definir y de medir. A pesar
de ello, el concepto productividad es uno de los ms
relevantes a la hora de determinar el buen estado de salud de
una compaa o la economa de un pas.
El aumento de productividad se consigue al obtener
mejores resultados invirtiendo menos recursos. En ello, las
nuevas tecnologas juegan un papel fundamental. Hoy en da,
la disponibilidad, rapidez y flexibilidad que ofrecen las nuevas
aplicaciones de telecomunicaciones a los distintos sectores
empresariales favorecen la optimizacin de muchos de sus
procesos operativos, lo que permite un incremento de la
rentabilidad y competitividad.
Pero las inversiones en tecnologas de la informacin no
revierten inmediatamente en los ndices de productividad, lo
que se convierte en un gran problema porque las compaas
desconocen si las inversiones que estn realizando tendrn
realmente un impacto futuro en la productividad de su
compaa, lo que conduce a que la percepcin de los
directivos sea que no se est obteniendo un ROI (Retorno de
Inversin) adecuado.
Este problema dio lugar a la teora denominada paradoja
de la productividad, propuesta por Steven Roach en 1987 [1]
y popularizada por Robert Solow (Nobel de Economa) que se
enunci como Las computadoras estn en todas partes
menos en las estadsticas de productividad, que pona en
duda la utilidad de las aplicaciones TIC en la mejora de la
productividad. Por tanto, segn esta teora los socilogos y
economistas podan estar hablando todo el da de las nuevas
tecnologas, pero su influencia en el crecimiento y su peso en
el aumento de la productividad especficamente no se vera
reflejado en ninguna estadstica.
Mas y Quesada en su libro Las nuevas tecnologas y el
crecimiento econmico en Espaa, Bilbao, Fundacin BBVA
[2] llegan a la conclusin de que la paradoja ocultaba en
realidad la preocupacin americana por el hecho de que la
productividad en Europa estaba teniendo tasas ms elevadas
que en EE.UU, mientras que ste ltimo estaba realizando
inversiones en TIC en unas magnitudes muy superiores a
Europa.
Posteriormente Europa entr en una severa crisis de
productividad, mientras que si en EE.UU la productividad de
las TIC an no se notaba era porque la nueva revolucin
necesitaba una masa crtica inicial para poder empezar a dar
resultados. Haba que llevar a cabo una primera fase de
alfabetizacin digital en la que no se veran los aumentos de la
productividad si la sociedad, si las normas, si la manera de
producir no se dejaba alterar por las nuevas tecnologas. Esto
272
Irlanda
3,76
1,90
Suecia
2,67
1,33
Finlandia
2,02
1,40
Estados Unidos
1,74
1,90
Austria
1,73
0,75
Noruega
1,71
0,68
Dinamarca
1,45
0,59
Alemania
1,38
0,67
Suiza
1,10
0,43
Reino Unido
1,08
1,21
Francia
1,00
1,21
Blgica
0,78
0,35
Holanda
0,77
0,48
Italia
0,56
0,36
Espaa
0,28
0,14
2,00
0,44
0,90
-0,04
Alemania
-0,15
0,26
0,15
1,11
Francia
0,26
0,31
0,33
0,90
Italia
0,74
0,24
0,51
-0,35
274
Se incrementa la
productividad
Mejora de la
calidad
Permanencia en
el negocio
Generacin de
ms trabajo
MEJORA EL
NIVEL DE VIDA
Conquista del
mercado y un
buen precio
incrementa la
productividad
Mayores
utilidades
Se distribuyen en sueldos y
salarios para los
empleados y ganancias
para los propietarios
276
departamento de informtica.
Por lo tanto, los titulados en estas carreras son los ms
adecuados para afrontar el cambio tecnolgico en las empresas
al poder incorporarse sin problemas en compaas del sector
de las Tecnologas de la Informacin y las Comunicaciones,
Departamentos de Informtica de empresas de cualquier sector
con implantacin de Nuevas Tecnologas, con las funciones de
disear, desarrollar, mantener y comercializar equipos y
sistemas que incorporen subsistemas informticos y
telemticos.
Asimismo, y segn el Programa Formativo de la
Universidad Cardenal Herrera (CEU), las funciones propias a
desarrollar por un Ingeniero en Informtica son: anlisis;
direccin de informtica y departamentos de desarrollo;
direccin y organizacin de proyectos informticos y centros
de programacin de datos; mantenimiento de infraestructuras;
arquitectura, anlisis y diseo de sistemas informticos;
tcnico de sistemas, bases de datos y comunicaciones;
consultora tcnica; auditora informtica; inteligencia
artificial y nuevas tecnologas; diseo, seleccin y evaluacin
de infraestructuras de computacin y lgica; optimizacin de
mtodos y medios de comunicacin con el computador y los
usuarios; concepcin de proyectos y aplicaciones para su
posterior anlisis y ejecucin; investigacin; formacin;
docencia; tcnicos comerciales y puestos de direccin en
cualquier rea empresarial con la realizacin de estudios de
postgrado en economa.
Por lo tanto debemos destacar la importancia que el
momento actual de creacin de planes de estudio tiene para la
Ingeniera Informtica y, por tanto, para el futuro de la
productividad y competitividad del tejido empresarial espaol,
resaltando la necesidad de que los ingenieros en Informtica
cuenten con especializacin en varias reas y cuenten con
certificaciones profesionales que les posibiliten poder aportar
a las empresas en las que trabajen los conocimientos
necesarios para que stas puedan aprovechar con garantas las
ventajas de las TIC.
Referencias
[1]
[2]
[3]
[4]
[5]
[6]
277
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
278
I. INTRODUCCIN
Actualmente, Europa se encuentra inmersa en el proceso
de convergencia de la educacin superior, que es fundamental
para el futuro de algunas carreras, y por ello es muy
importante ser capaces de adaptar los nuevos planes de estudio
a las necesidades reales del mercado en este sector. En el caso
de la Ingeniera Informtica, las empresas y los profesionales
estn demandando perfiles cada vez ms especializados y que
se adapten a una o varias certificaciones profesionales
internacionales. Por lo tanto, es muy importante que los
nuevos estudios estn muy enfocados a las necesidades
profesionales sin perder el rigor cientfico exigible en una
ingeniera, y para conseguir este objetivo es fundamental que
estos nuevos planes de estudio tengan una orientacin que
facilite la obtencin de certificaciones profesionales.
Para lograr el objetivo propuesto se han analizado todas
las asignaturas del Grado de Ingeniera Informtica de la
UCLM, creando un libro Excel que permite analizar y valorar
de forma independiente cada una de las asignaturas y materias
que conforman el plan de estudios. En cada una de las fichas
desarrolladas se puede ver el peso que se ha concedido a cada
parte de la evaluacin de las diferentes asignaturas, as como
su correlacin con las competencias que se pretenden alcanzar,
de forma que al finalizar la carrera un alumno no obtiene slo
una nota media, que por s sola aporta poca informacin real
sobre los conocimientos adquiridos, sino que obtiene un
informe completo del nivel de adquisicin de cada una de las
competencias, lo que posibilita una bsqueda mucho ms
eficaz de un puesto de trabajo.
En este artculo se presentan algunos de los resultados
obtenidos en el proyecto, mostrando los principales aspectos y
problemticas que se han ido descubriendo a medida que se
iba desarrollando el proyecto, y tambin los materiales
generados y entregables que se han ido generando como
resultado de cada actividad.
Esta investigacin ha supuesto la creacin de equipos
docentes multidisciplinares, con experiencia acadmica pero
tambin con experiencia profesional. Los resultados estn
siendo aplicados y validados en el Grado de Ingeniera
Informtica del Campus de Ciudad Real de la Universidad de
Castilla-la Mancha.
El artculo estar formado por cinco secciones: En la
primera pondremos en contexto la importancia del momento
actual de creacin de planes de estudio. En la segunda seccin
se analizar la estructura general del plan de estudios para la
Ingeniera Informtica propuesta en la Universidad de
Castilla-la Mancha. En la tercera seccin se analizarn los
objetivos perseguidos en la investigacin y los mtodos
279
280
Tipo
Comp.
Segn
normativa de la
UCLM
Instrumentales
Personales
Sistmicas
UCLM1
UCLM2
UCLM3
UCLM4
INS1
INS2
INS3
Sub-Competencias
Dominio de una segunda lengua extranjera en el
nivel B1 del Marco Comn Europeo..
Capacidad para utilizar las Tecnologas de la
Informacin y la Comunicacin.
Correcta comunicacin oral y escrita.
Compromiso tico y deontologa profesional.
PER5
SIS1
SIS2
SIS3
SIS4
SIS5
SIS6
SIS7
SIS8
SIS9
SIS10
Razonamiento crtico.
Compromiso tico.
Aprendizaje autnomo.
Adaptacin a nuevas situaciones.
Creatividad.
Capacidad de liderazgo.
Conocimiento de otras culturas y costumbres.
Capacidad de iniciativa y espritu emprendedor.
Tener motivacin por la calidad.
Sensibilidad hacia temas medioambientales.
INS4
INS5
PER1
PER2
PER3
PER4
281
282
Figura 5. Ejemplo de notas obtenidas por un alumno para cada actividad de las
asignaturas.
283
En las Figura 8 y 9 podemos ver cmo existen subcompetencias muy importantes para el alumno, como
la BA3 o CO8, mientras que otras como la CO4 o la
CO18 apenas han tenido peso (medido en nmero de
crditos cursados) en su formacin. Esta informacin
es de gran inters para las empresas, ya que para ellos
una sub-competencia es una disciplina que se adquiere
mediante el esfuerzo, y no es lo mismo dedicar 500
horas a adquirir una competencia que 5. Si dos
personas tienen una nota parecida y una ha dedicado
100 horas y otra 500, siempre se decantarn por la
segunda.
Finalmente, en las Figura 10 y 11 podemos ver cmo
la intensificacin elegida por el alumno definir las
competencias tcnicas generales que adquiera, pero
stas tambin se vern influenciadas por las optativas
que seleccione.
284
[5]
[6]
[7]
[8]
[9]
[10]
[11]
AGRADECIMIENTOS
Esta investigacin es parte de los proyectos de innovacin
docente Proceso de Reificacin de las Competencias
Generales y Especficas para el Grado de Ingeniera
Informtica y Definicin de un Plan de Mtricas de
Evaluacin de dichas Competencias, y Implantacin y
Orquestacin de los Contenidos de Seguridad en el Grado en
Ingeniera Informtica que Favorezca en Acercamiento a las
Principales Certificaciones Profesionales de Seguridad y
Auditora, Utilizacin de mtricas asociadas a las
competencias generales y especficas del Grado de Ingeniera
Informtica para ayudar a los alumnos en su orientacin
profesional concedidos dentro de la 6 y 7 Convocatoria de
Ayudas para Proyectos de Innovacin Docentes promovidos
por el Vicerrectorado de Ordenacin Acadmica y Formacin
Permanente de la Universidad de Castilla-la Mancha. Tambin
es parte de los siguientes proyectos: SIGMA-CC (TIN201236904) and GEODAS (TIN2012-37493-C03-01) financiados
por el Ministerio de Economa y Competitividad (Espaa),
del proyecto SERENIDAD (PEII14-2014-045-P) financiados
por la Consejera de Educacin, Ciencia y Cultura de la Junta
de Comunidades de Castilla-la Mancha, del proyecto
Plataformas
Computacionales
de
Entrenamiento,
Experimentacin, Gestin y Mitigacin de Ataques a la
Ciberseguridad - Cdigo: ESPE-2015-PIC-019 financiado
por la ESPE y CEDIA (Ecuador), y del proyecto PROMETEO
financiado por la Secretara Nacional de Educacin Superior,
Ciencia, Tecnologa e Innovacin (SENESCYT) del Gobierno
de Ecuador.
Referencias
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[1]
[2]
[3]
[4]
[27]
[28]
[29]
[30]
286
[31]
[32]
[33]
[34]
287
I.
INTRODUCCIN
288
Planeacin
289
Diseo
290
Desarrollo
Implementacin
291
IV. RESULTADOS
Como resultados de este proyecto se cuenta actualmente con
56 paremias concluidas, distribuidas en los 8 grandes temas del
Temario Bsico propuesto. Cada una de estas paremias se
integr, dentro de cada tema, para obtener productos ms
consolidados y de mayor duracin en tiempo de audio y video.
Se dise e implement tambin una aplicacin en Web
para acceso va Internet con una interfaz de usuario muy
sencilla para la presentacin de los temas y la eleccin del tema
por parte del usuario.
292
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
293
294
I. INTRODUCCIN
Actualmente, Europa se encuentra inmersa en el proceso
de convergencia de la educacin superior [1], que es
fundamental para el futuro de algunas carreras, y por ello es
muy importante ser capaces de adaptar los nuevos planes de
estudio a las necesidades reales del mercado en este sector [2].
En el caso de la Ingeniera Informtica, las empresas y los
profesionales estn demandando perfiles cada vez ms
especializados y que se adapten a una o varias certificaciones
profesionales internacionales. Por lo tanto, es muy importante
que los nuevos estudios estn muy enfocados a las necesidades
profesionales, sin perder el rigor cientfico exigible en una
ingeniera , y para conseguir este objetivo es fundamental que
estos nuevos planes de estudio tengan una orientacin que
facilite la obtencin de certificaciones profesionales [3].
Por otro lado, el proceso de elaboracin de las memorias
de grado (en concreto en el caso del Grado en Ingeniera
Informtica), se ha basado en un conjunto de competencias
generales y especficas, que en la mayora de los casos
Santos-Olmo, Departamento I+D+i, Sicaman Nuevas Tecnologas,
Tomelloso (Ciudad Real), Espaa, asolmo@sicaman-nt.com
L. E. Snchez, Universidad de Castilla-la Mancha (UCLM), Espaa y
Universidad de las Fuerzas Armadas (ESPE), Proyecto Prometeo de la
SENESCYT, Ecuador, Luisenrique@sanchezcrespo.org
D. Garcia, Grupo de Investigacin GSyA, Universidad de Castilla-la
Mancha, Ciudad Real, Espaa, David.Garcia@uclm.es
I. Caballero, Grupo de Investigacin Alarcos, Universidad de Castilla-la
Mancha, Ciudad Real, Espaa, Ismael.Caballero@uclm.es
E. Fernandez-Medina, Grupo de Investigacin GSyA, Universidad de
Castilla-la Mancha, Ciudad Real, Espaa, Eduardo.FdezMedina@uclm.es
Certificaciones
profesionales
1..N
Formado
por
Competencias
1..N
- Genricas -
Intensificaciones
1..4
Relacionadas
con
Formado
por
Formado
por
Asignaturas
Compuestas de
Formado
por
Sub-competencias
1..N
- Especificas -
Relacionado
con
Valoran
Materias 1..N
Actividades 1..N
Mtricas
GQM
Utilizadas
para
calcular
Mtricas 1..N
Tecnologas 1..N
Leyenda
Relacin existente
Relacin nueva
Elemento existente
Elemento nuevo
2.
3.
4.
5.
6.
2.
297
4.
299
AGRADECIMIENTOS
Esta investigacin es parte de los proyectos de innovacin
docente Proceso de Reificacin de las Competencias
Generales y Especficas para el Grado de Ingeniera
Informtica y Definicin de un Plan de Mtricas de
Evaluacin de dichas Competencias, y Implantacin y
Orquestacin de los Contenidos de Seguridad en el Grado en
Ingeniera Informtica que Favorezca en Acercamiento a las
Principales Certificaciones Profesionales de Seguridad y
Auditora, Utilizacin de mtricas asociadas a las
competencias generales y especficas del Grado de Ingeniera
Informtica para ayudar a los alumnos en su orientacin
profesional concedidos dentro de la 6 y 7 Convocatoria de
Ayudas para Proyectos de Innovacin Docentes promovidos
por el Vicerrectorado de Ordenacin Acadmica y Formacin
Permanente de la Universidad de Castilla-la Mancha. Tambin
es parte de los siguientes proyectos: SIGMA-CC (TIN201236904) and GEODAS (TIN2012-37493-C03-01) financiados
por el Ministerio de Economa y Competitividad (Espaa),
del proyecto SERENIDAD (PEII14-2014-045-P) financiados
por la Consejera de Educacin, Ciencia y Cultura de la Junta
de Comunidades de Castilla-la Mancha, del proyecto
Plataformas
Computacionales
de
Entrenamiento,
Experimentacin, Gestin y Mitigacin de Ataques a la
Ciberseguridad - Cdigo: ESPE-2015-PIC-019 financiado
por la ESPE y CEDIA (Ecuador), y del proyecto PROMETEO
financiado por la Secretara Nacional de Educacin Superior,
Ciencia, Tecnologa e Innovacin (SENESCYT) del Gobierno
de Ecuador.
Referencias
Smidt, H., Education as Transformation Transforming European
Higher Education, in European Higher Education at the
Crossroads, A. Curaj, et al., Editors. 2012, Springer Netherlands.
p. 141-152.
[2] Curaj, A., et al., European higher education at the crossroads: between
the Bologna process and national reforms2012: Springer Science
& Business Media.
[3] Gummesson, E., et al., Value co-creation and university teaching
quality: Consequences for the European Higher Education Area
(EHEA). Journal of Service Management, 2012. 23(4): p. 571-592.
[4] Ardis, M., et al. Using GSwE2009 in the creation and modification of
graduate software engineering programs and related curricula. in
Software Engineering Education and Training (CSEE&T), 2013
IEEE 26th Conference on. 2013.
[5] Communiqu, B. Making the most of our potential: Consolidating the
European Higher Education Area. in EHEA Ministerial
Conference. Retrieved May. 2012.
[6] Pereira, C., et al. The European Computer Science Project: A Platform
for Convergence of Learning and Teaching. in DLC&W 2006.
2006. Lisbon, Portugal: October 2006.
[7] Forbes, N.M., P, Computer science today in the European Union.
Computing in Science & Engineering, 2002. 4(1): p. 10-14.
[8] ACM, Computer science curriculum 2008: An interim revision of CS
2001, in Review Task Force, R.f.t. Interim, Editor 2008, ACM.
[9] CC2001, Computing Curricula 2001. Computer Science, I.C.S.a.A.f.C.
Machinery, Editor 2001.
[10] SE2004, Curriculum Guidelines for Undergraduate Degree Programs in
Software Engineering, I.C.S.A.f.C. Machinery, Editor 2004.
[11] CE2004, Curriculum Guidelines for Undergraduate Degree Programs
in Computer Engineering, I.C.S.A.f.C. Machinery, Editor 2004.
[1]
[12] Gorgone, J., et al., MSIS 2006: Model Curriculum and Guidelines for
Graduate Degree Programs in Information Systems.
Communications of AIS, 2006. 38(2): p. 121-196.
[13] Lunt, B., et al., Curriculum Guidelines for Undergraduate Degree
Programs in Information Technology, in Association for
Computing Machinery (ACM), I.C. Society, Editor 2008.
[14] Pyster, A., et al., Masters Degrees in Software Engineering: An
Analysis of 28 University Programs. IEEE Software, 2009: p. 95101.
[15] Lago, P., et al. Towards a European Master Programme on Global
Software Engineering. in 20th Conference on Software
Engineering Education & Training (CSEET'07). 2007.
[16] Rico, D. and H. Sayani. Use of Agile Methods in Software Engineering
Education. in Agile Conference, 2009. 2009. Chicago, USA.
[17] Tripp, L., SWEBOK: Guide to the Software Engineering Body of
Knowledge, I.C. Society, Editor 2004: Los Alamitos, California.
[18] Lavrischeva, E.M. Classification of Software Engineering Disciplines. in
Kibernetika i Sistemnyi Analiz. 2008.
[19] Lethbridge, T., et al. Improving software practice through education:
Challenges and future trends. in Future of Software
Engineering(FOSE'07). 2007.
[20] Thompson, J. Software Engineering Practice and Education An
International View. in SEESE08. 2008. Leipzig, Germany.
[21] Garca Garca, M.J. and L. Fernndez Sanz, Opinin de los
profesionales TIC acerca de la formacin y las certificaciones
personales, in Certificaciones profesionales en las TIC2007,
mayo-junio 2007: Novtica. p. 32-39.
[22] Seidman, S.B. Software Engineering Certification Schemes. in
Computer, 2008. 2008.
[23] L.E. Snchez, et al., Ingeniera del Software: Tendencias Profesionales.,
in I European Workshop on Computing and ICT Professionalism
(EWCIP10).2010: Santiago de Compostela, Espaa. p. 529-536.
[24] L.E. Snchez, et al., Papel de las certificaciones profesionales en la
enseanza universitaria de ingeniera de software en Espaa, in
Revista Espaola de Innovacin, Calidad e Ingeniera del
Software (REICIS)2010. p. 6-24.
[25] L.E. Snchez, et al., Proceso de Reificacin de las Competencias
Generales y Especficas para el Grado en Ingeniera Informtica y
Definicin de un Plan de Mtricas de Evaluacin de dichas
Competencias, in XVII Jornadas de Enseanza Universitaria de la
Informtica (JENUI11), C.d.O.d.l.X.J.d.E.U.d.l. Informtica,
Editor 2011: Sevilla (Espaa). p. 51-58.
[26] L.E. Snchez, et al., Mtricas para la medicin de las Competencias
Generales y Especficas para el Grado en Ingeniera Informtica,
in XVIII Jornadas de Enseanza Universitaria de la Informtica
(JENUI12), C.d.O.d.l.X.J.d.E.U.d.l. Informtica, Editor 2012:
Ciudad Real (Espaa). p. 145-152.
[27] Rosado, D.G., et al., Content related to Computing Security on
Computer Engineering Degree according to International
Professional Certificates. IEEE Transactions Latinoamerica, 2015.
13(6).
[28] Willmer, D. Today's Most In-Demand Certifications. 2010 [cited 2010
26 July 2010].
[29] Guerrero Quinteros, A.C., Insercin y caractersticas del mercado
laboral y nivel de satisfaccin general y adecuacin de la
formacin en competencias generales y profesionales de
graduados de la carrera Comunicacin Social con mencin en
Redaccin y Creatividad Estratgica de la Universidad Casa
Grande. 2014.
[30] Basili, V.R., G. Caldiera, and H.D. Rombach, The Goal Question Metric
Approach, in Encyclopedia of Software Engineering, G.C.a.D.H.
Rombach, Editor 1994, Jhon Wiley and Sons: New York. p. 528532.
[31] Basili, V.R., ed. Applying the GQM paradigm in the experience factory.
Software quality assurance and measurement, ed. N. Fenton,
Whitty, R., and Iizuka, Y.1995, London, 1995: Thomson
Computer Press. 23-37.
300
301
_______________________________________
Edy Milla, Universidad de Buenos Aires (UBA), Buenos
Aires, Argentina, edy.milla@gmail.com
Alberto Dams, Universidad de Buenos Aires (UBA),
Buenos Aires, Argentina, albertodams@gmail.com
Hugo Pagola, Facultad de Ingeniera, Universidad de
Buenos
Aires
(UBA),
Buenos
Aires,
Argentina,
hpagola@gmail.com
I.
INTRODUCCIN
n los procesos de negocio de hoy en da entre las
organizaciones los procesos de transferencia de datos juegan
un papel fundamental. Estas transferencias se acrecientan a
medida que se estrechan las relaciones comerciales, siendo parte
de las estrategias para competir en un entorno exigente. El
intercambio de informacin requiere que se realice de manera
eficiente y efectiva; sin embargo, una condicin que se debe
afrontar hoy da, es que se efecte de forma segura.
302
Banco Central
Institucin Financiera
BC
Root
CA
IF
Root
CA
BC
Intermediate
CA
IF
Intermediate
CA
BC
Identity
CA
IF
Identity
CA
Banco Central
Institucin Financiera
BC
Root
CA
IF
Root
CA
BC
Intermediate
CA
IF
Intermediate
CA
BC
Identity
CA
IF
Identity
CA
Intercambio
de certificados
entre CAs
303
Institucin Financiera
BC
Root
CA
IF
Root
CA
BC
Intermediate
CA
IF
Intermediate
CA
BC
Identity
CA
IF
Identity
CA
IF
Identity
CA
Como se puede apreciar, el certificado de la IF-IdentityCA pasa a formar parte de la cadena de confianza de BC. De
esta forma cualquier firma o cifrado de un documento que se
haga con un certificado emitido por la IF-Identity-CA podr
ser verificado por el BC.
Con esto se dispone de una confianza en el BC de
certificados emitidos por una SubCA determinada de cada IF.
Pero se quiere adems, que esta relacin de confianza tenga
lmites y que el BC tenga el poder de discriminar los
certificados que pueda emitir la IF. Esto se consigue utilizando
la caracterstica Name Constraint (RFC 5280), que consiste en
filtrar de acuerdo a la definicin explicita de las extensiones que
se aceptan en los certificados de IF, por ejemplo la extensin de
correo electrnico o nombre de dominio definido en el Asunto
o en el Nombre Alternativo (Subject Alternative Name). De
esta forma se tiene la flexibilidad que la IF emita los certificados
requeridos para uso de la aplicacin. Los controles definidos en
el trabajo son:
Correo electrnico de la persona tenga el dominio
corporativo de la IF.
El Campo Organizational Unit Name contenga uno de
los roles definidos en la aplicacin. Roles de
Operador y Autorizador
V.
VI.
GUAS PRCTICAS
Las guas conducen a los alumnos en el anlisis de la
casustica, la construccin de la infraestructura y la ejecucin
del caso de uso.
Anlisis de los requerimientos y arquitectura propuesta:
El caso de uso se lleva a discusin con los alumnos, planteando
las posibilidades de los atributos de seguridad que pueden ser
utilizados en el manejo de la informacin, as como la
arquitectura de la solucin propuesta. Se discuten las ventajas
304
305
VIII.
CONCLUSIN
[11]
[12]
[13]
[14]
[15]
us/library/windows/desktop/bb540815(v=vs.85).aspx.
[Accessed 26 10 2012].
"Certificate Hierarchy," Microsoft Corporation, [Online].
Available: http://msdn.microsoft.com/enus/library/windows/desktop/bb931353(v=vs.85).aspx.
[Accessed 26 10 2012].
"Certificate Chain," Microsoft Corporation, [Online].
Available: http://msdn.microsoft.com/enus/library/windows/desktop/bb540794(v=vs.85).aspx.
"Cross Certification," Microsoft Corporation, [Online].
Available: http://msdn.microsoft.com/enus/library/windows/desktop/bb540800(v=vs.85).aspx.
K. Raina, PKI Security Solutions for the Enterprise,
Indianapolis, Indiana: Wiley Publishing, Inc., 2003.
R. Kuhn, V. C. Hu, T. Polk and S.-J. Chang, Introduction to
Public Key Technology and the Federal PKI Infrastructure
SP 800-32, National Institute of Standards and Technology,
2001, p. 15.
REFERENCIAS
[1] Internet Engineering Task Force (IETF),
"Secure/Multipurpose Internet Mail Extensions (S/MIME)
Version 3.2 Message Specification: RFC 5751," 01 2010.
[Online]. Available: https://tools.ietf.org/html/rfc5751.
[2] Internet Engineering Task Force (IETF), Network Working
Group , "Cryptographic Message Syntax (CMS); RFC
5652," 10 2009. [Online]. Available:
https://tools.ietf.org/html/rfc5652.
[3] Open SSL Project, "Open SSL Project," [Online].
Available: http://www.openssl.org/.
[4] G. Millan, "Infraestructuras de certificacion cruzada,"
Boletin de RedIRIS, vol. 71, no. Enero
http://www.rediris.es/difusion/publicaciones/boletin/7071/ponencia14.pdf, enero 2005.
[5] Banco Central de la Repblica Argentina, "Comunicacion
4609A," 27 12 2006. [Online]. Available:
http://www.bcra.gov.ar/pdfs/comytexord/A4609.pdf.
[6] Comisin Nacional de Bancos y Seguros, "CIRCULAR
CNBS No.119/2005," 22 11 2005. [Online]. Available:
http://www.cnbs.gob.hn/circulares/2005/C1192005.htm.
[7] "OpenSSL PKI Tutorial," [Online]. Available: http://pkitutorial.readthedocs.org/en/latest/simple/index.html.
[Accessed 26 10 2012].
[8] "Debian Project," [Online]. Available:
http://www.debian.org/.
[9] B. Komar, Windows Server 2008 PKI and Certificate
Security, Microsoft Press, 2008.
[10] "Trust Models," Microsoft Corporation, [Online].
Available: http://msdn.microsoft.com/en-
306
307
308