ST04 NovDic
ST04 NovDic
IT PROFESSIONALS MAGAZINE
Año 1 · Número 4 · NOVIEMBRE - DICIEMBRE 2006
EX
PLOI
TING
¿Qué son y cómo funcionan los exploits? ¿Qué
es el manejo de excepción estructurada SEH?
Repasamos definiciones, conceptos básicos de SEH,
estructuras y entendimientos de bugs.
Security&technology | NOVIEMBRE - DICIEMBRE 06
Security&technology | NOVIEMBRE - DICIEMBRE 06
STAFF
Director General
Gustavo Rodolfo Sepulcri
SECURITY&tECHNOLOGY
PROPIETARIOS IT PROFESSIONALS MAGAZINE
SC IT Security Professionals S.R.L.
Coordinación editorial
Juan Manuel Gracia EDITORIAL
REVISIÓN Y CORRECCIÓN Nos duplicamos
Natalia Cerrella Llegamos a diciembre con la certeza de que Security & Technology se consolida
como una publicación de referencia en el área de la seguridad informática y la
Redactores tecnologí[Link] más y mejores contenidos; la respuesta de los lectores fue
Victor Salazar Vera verdaderamente magnífica, de hecho nos sorprendieron tantos comentarios y, por
Ricardo Garcia suerte, tan buenos.
Para este número decidimos compilar los meses de noviembre y diciembre en una
Christian Vidal
sola edición doble. Estamos convencidos de que nuestro trabajo en los últimos
Alejandro Corletti sesenta días han dado sus frutos y hemos producido nuestra mejor edición hasta el
Edson V. Piuzzi momento: mejoramos en materia de contenidos, información, novedades y diseño.
Marcos P. Russo En esta ocasión especial hemos convocado a nuevos writers, nuestros amigos en
Pedro Cacivio todo Iberoamérica a participar de la publicación. Le respuesta fue sorprendente:
Carlos Fulqueris además de nuestros escritores habituales, contamos con la colaboración de destaca-
dos autores de México, Chile, Colombia y España que nos traen interesantísimas notas
Christian Borghello
y nos ayudan a crecer y agrandar cada vez más nuestra creciente comunidad.
Martín Rosenblum En la nota especial de este número revisaremos de forma avanzada los ya cono-
Gabriel Schwartz cidos exploits, de la mano de un especialista como lo es Pedro Cacivio. Además,
Univ. Nac. de Colombia aprenderemos como crear un password cracker de una forma muy sencilla, repasare-
Fernando Acero Martín
[NOVIEMBRE - DICIEMBRE 06]
Immunity
Canvas Professional
Immunity Canvas es una herramienta de penetration
testing que ofrece cientos de exploits confiables,
apuntado a Profesionales de la seguridad informática
y Penetration Testers.
-AS )NFORMACIN
2ESELLER FOR )MMUNITY #ANVAS INFO SECURITYCCOM
4 Security&technology | NOVIEMBRE - DICIEMBRE 06
PASSWORD CRACKERS
Breve tutorial para crear uno propio
Antiguamente las contraseñas de los sistemas *nix se guardaban encriptadas en el archivo /etc/passwd, y cualquier usuario del
sistema, fuera lícito u “ocasional” podía leer tal archivo, con las consecuencias de seguridad que ello suponía. Por aquellas épocas,
el poder de procesamiento de las computadoras no era para nada como en las de hoy, y “crackear” una contraseña bien escogida
era una tarea muy difícil para el usuario común. EN EL SIGUIENTE ARTÍCULO COMPROBAREMOS QUE LOS TIEMPOS HAN CAMBIADO.
Por Dr. Victor Salazar Vera “asimétrico” (una variante de DES, los más
curiosos pueden leer: [Link]
L
org/wiki/DES).
os tiempos han cambiado, los Lo que la mayoría de los programas usa-
sistemas se han vuelto más se- dos para crackear este tipo de contraseñas
guros, más potentes por lo que hacen es encriptar una palabra, comparar
este método de encriptación de el resultado de la encriptación con la con-
contraseñas se ha vuelto obsoleto, pero traseña que se desea crackear, y... ¡voilá! Es
aún hoy en día existen sistemas que usan lo que se conoce comúnmente como “Ataque
este antiguo método de encriptado, aunque por diccionario”.
se van haciendo cada vez más escasos, y Por lo tanto, primero necesitaremos crear
en sistemas modernos se usan variantes de un “programa” que se encargue de encriptar
MD5, acompañado casi siempre de “shad- alguna palabra que le digamos y nos devuelva
ow” passwords. esa palabra, pero encriptada.
Un ejemplo de un archivo /etc/passwd: Aqui es donde entra Perl, editemos el sigu-
iente fichero, (con cualquier editor de texto
$cat /etc/passwd “plano”, como vi, emacs, pico, etc) y escribi-
root:x0MmCh104WpfI:0:0::/root:/bin/bash mos lo siguiente:
bin:!:1:1:bin:/bin:
#!/usr/bin/perl
adm:!:3:4:adm:/var/log:nobody:x:99:99:no-
# llamaremos a este pedazo de código “mk-
body:/:
pass.
jsmith:7rw6tPeKns[Link]jsmith,,,:/
pl”
home/jsmith:/bin/sh
if (!@ARGV)
hacker:S3eudhPFntlt[Link]hacker,,,:/
{
home/hacker:/bin/tcsh
print “Usage: $0 [salt] [word]”;
louis:l4fALit8qmwxM:1002:100:louis,,,:/
home/louis:/bin/bash exit;
.... }
$ else
{
Tenemos un antiguo archivo de con- $crypted=crypt $ARGV[1],$ARGV[0]; #He
traseñas, donde las contraseñas encripta- aquí el meollo
das se encuentran en el mismo fichero, a
print “$crypted “;
la vista de todos (Es la cadena de 13 carac-
}
teres que está entre los primeros y segun-
dos “:”). Podemos hacer cosas interesantes Le damos permisos de ejecución a nuestro
con ésto. script:
Hay miles de password crackers por to- $ chmod u+x [Link]
das partes en la red... lo cual indica que es
demasiado fácil crear este tipo de progra- Y lo ejecutamos, sin argumentos:
mas... o que hay mucha gente por ahí, sin $./[Link]
mucho que hacer.
Usage: ./[Link] [salt] [word]
Pero, nuestro objetivo es crearnos uno
para nosotros, no queremos usar el que Nos dice que necesitamos pasarle una palabra
creo un tal “C001-B14ckIc3” en no sé que (“word”), que sera la que queremos encriptar,
oscuro rincón del planeta, no... eso no es y un tal “salt”. ¿Qué es esto de “salt”?
para nosotros, nosotros nos podemos crar Pues las contraseñas en *nix se encriptan
nuestro propio password cracker, así que, usando un “salt” (algunos lo traducen como
a ello. “Sal”, otros como “Salto”, nosotros lo dejare-
Para crear nuestro cracker, usaremos el mos como “Salt”, para no confundirnos. Son
lenguaje de programación Perl, por su faci- dos caracteres, generados de manera
lidad, rapidez y porque implementa en sus aleatoria por el sistema al momento de
librerías una que nos servirá para nuestro crear una cuenta de usuario y encriptar la
propósito: crypt(). contraseña correspondiente.
Por otra parte, usaremos Bash Scripting, Como cada “Salt” será diferente y aleatorio
en nuestro *nix, yo me decanto por algún para cada password, TODAS las contraseñas
GNU/Linux (haremos algo sencillo, pero encriptadas serán distintas, aunque en texto
efectivo). plano fueran idénticas. Veamos un ejemplo:
Veamos: Sabemos que una vez encriptada
$./[Link] SS password
la contraseña, NO existe forma de volver
atrás, es decir, de desencriptarla, ya que SSi1glKdQJnsg
se trata de un algoritmo de encriptación $
Security&technology | NOVIEMBRE - DICIEMBRE 06
Le pasamos la cadena “SS” como salt y la S3eudhPFntltc #Abrimos un segundo bucle for, con el seg- $
palabra “password” como segundo parámetro l4fALit8qmwxM undo Nos aparece la “ayuda”, lo ejecutamos
y, nos devuelve una cadena de 13 carateres, [ctrl+d] archivo, como nos indica, con los archivos de pass-
que es la contraseña, encriptada igual que #que corresponderá al diccionario de palabras word como primer parámetro, y el diccionario
$
en cualquier sistema *nix (antiguo claro, ya en texto como segundo parámetro:
comentamos que ahora se usa MD5, que es Y tenemos un diccionario, al que llamare-
#claro y lo recorremos con un “cat”, asignando $./[Link] [Link] [Link]
más seguro). mos por ejemplo “[Link]”:
una línea 7rw6tPeKns97A --> ‘secret’
Si observan, los 2 primeros caracteres de $cat [Link] #de dicho archivo a la variable “TEXT” por cada S3eudhPFntltc --> ‘h4x0r’
la cadena devuelta, corresponde al “salt”,
... vuelta del for.
(ahora usamos “SS”, pero puede ser lo que l4fALit8qmwxM --> ‘superman’
nosotros queramos, por el momento). root #Note que debemos “anidar” este segundo
...
Veamos otro ejemplo, con un “Salt” difer- admin “for”, para que se
$
ente: hacker #compruebe una palabra del diccionario por
h4x0r cada password Esto significa que funciona, nos ha “crack-
$./[Link] x8 password
super #existente en el archivo a comprobar... eado” 3 de las 4 contraseñas de nuestro ar-
x8D96j0w3RzYE chivo (claro, dependerá del diccionario que
sex for TEXT in `cat $2`
$ usemos).
love do
En esta ocasión usamos un script “exter-
god KRYPTED=`./[Link] $SALT $TEXT`
Observamos cómo para la misma con- no”, escrito en lenguaje Perl como “motor” de
traseña, nos devuelve una cadena totalmente secret #En esta línea, llamamos al script perl que nuestro script, pero podemos usar cualquier
distinta! Precisamente para eso nos sirve el hicimos antes, [Link] otro lenguaje, por ejemplo con un programa
internet
“salt”. #para que encripte el texto contenido en la escrito en C aumentaríamos la velocidad y el
etc
Ahora, observemos que en el archivo de variable $TEXT con el “Salt” rendimiento de nuestro programa, adaptar-
...
contraseñas que vimos arriba, todas las ca- #de la contraseña contenida en la variable lo a nuestras necesidades o hacerlo de una
denas que corresponden a la contraseña $ $PASS. enorme complejidad, pero dejamos el campo
encriptada son diferentes, y los 2 primeros Ahora, para la automatización de los pa- if [ $KRYPTED = $PASS ] abierto, por si alguien quiere hacerlo... y
caracteres de cada una también son difer- sos de encriptación y comparación, usaremos then sería material para otro mini-tutorial.
entes (x0, 7r, S3, l4). un script Bash, que crearemos con cualquier El código “final” de nuestro script quedaría
echo -e “[+] $PASS --> $TEXT”
más o menos así:
fi
«Para crear un password cracker necesitaremos #Aquí hacemos la comparación de las cade- ****************************
nas: #!/bin/bash
crear un programa que se encargue de encriptar #”si la cadena contenida en la variable $KRYPT- # script para “crackear” passwords de *nix
ED
alguna palabra que le digamos y nos devuelva esa #(que es lo que nosotros encriptamos) es
(DES)
# comparándolos con una lista de palabras
palabra, pero encriptada.» igual que la cadena
#contenida en $PASS (que es la contraseña
# (ataque por diccionario)
que queremos # by $USER 06.06.06
#obtener), entonces escribe en pantalla un if [ -z $1 ] & [ -z $2 ]; then
Tenemos entonces, en el archivo 4 con- editor de texto plano y, que usará al script
traseñas, y 4 “Salts” diferentes. Esta in- [Link] que creamos antes. Debe quedar mensaje que contenga echo -e “$0, by $USER. Sintaxis: $0 “
formación será necesaria para la creación algo como ésto: #la contraseña encriptada y el texto en claro exit
nuestro “password cracker”, ya que debemos al que equivale
else
encriptar las palabras en texto “claro” de **************************** #(obtenido de nuestro diccionario)...”
for PASS in `cat $1`
nuestro diccionario con el “Salt” de la con- #!/bin/bash done
do
traseña que queremos crackear, ya que si no, #Abrimos el archivo de contraseñas encripta- done
SALT=${PASS:0:2}
jamás funcionará. das, #Cerramos el primer y segundo bucles “for”,
Analizando el problema, observamos que: for TEXT in `cat $2`
#y asignamos cada línea de éste a la variable con “done” (hecho).
Tenemos una lista de contraseñas encripta- do
PASS, ****************************
das, en principio todas diferentes, cada una KRYPTED=`./[Link] $SALT $TEXT`
#con un bucle for.
usando el mismo sistema de encriptacion, ¿Algo enredado? No es tan complicado, if [ $KRYPTED = $PASS ]; then
pero con “Salts” diferentes. Por otra parte, #El primer parámetro que el programa recibirá sólo lo analizamos con calma.
($1), echo “$PASS --> ‘$TEXT’”
tenemos una lista de palabras (diccionario) Le podemos agregar más funcionalidades,
#por lo tanto, será el archivo de passwords fi
que usaremos para comprobar cada una de las depende que tan complejo lo queramos hacer,
contraseñas encriptadas (Si no tenemosuno, #encriptados que deseamos comprobar. pero para un uso básico, con lo que tenemos done
lo creamos, o descargamos uno de la web, por for PASS in `cat $1` hasta ahora funcionará bien. done
ejemplo desde: [Link] Lo que podríamos añadirle por lo pron- fi
do
ksaversoft/download/[Link]) to sería unas líneas al inicio para que nos ********************
#Que en cristiano sería algo como: para cada
El planteamiento que debemos hacer, para compruebe los parámetros que le pasamos,
línea que resulte
crear nuestro programa será algo como ésto: nos muestre una ayuda en caso de no pasar Espero que sea de utilidad, ¡hasta la próxi-
“Encripta una palabra en texto claro del #de hacer un `cat $1`, hacer esto... parámetros, y termine de inmediato: ma!
diccionario “X”, usando el “Salt” de la con- #(observar las comillas invertidas, que sig-
traseña que nos interesa crackear, luego nifica if [ -z $1 ] & [ -z $2 ]; then Nota: La presente guía ha sido escrita con fines
educativos únicamente, no pretende fomentar
compara el resultado con una contraseña en- que el comando echo -e “$0, by $USER. Sintaxis: $0 [password_
actividades ilícitas de ningún tipo, y el uso que se
criptada del archivo “Y”. Si son iguales, en- #”cat $1” se ejecutará, y la variable “PASS” file] [dictionary_file]” le dé a la información expuesta es reponsabilidad
tonces informa con un mensaje en pantalla. contendrá una línea exit total de quien la usa.
Luego si hay más contraseñas en el archivo fi
#del resultado en esa “vuelta” del for...)
“Y”, pasa a la siguiente...”.
Obviamente, aquí nos estamos saltando
SALT=${PASS:0:2}
Que quiere decir algo como “Si no pasamos
SOBRE EL AUTOR
algunos pasos importantes, como decirle a #Esta línea asigna un “substring” o subcadena un primer parámetro y un segundo parámet-
nuestro programa que debe leer los respec- de la ro”, entonces muestranos la sintaxis y ter-
Dr. Victor Salazar Vera
tivos archivos, de contraseñas encriptadas y #variable $PASS, que va del caracter número mina dignamente. Distrito Federal, México
el diccionario, pero damos por hecho que se cero al dos, Y ya está, guardamos el archivo con algun
entiende. nombre significativo, (podemos quitar los Médico aficionado a la informática,
#quedando entonces con los primeros 2 cara-
Veamos el procedimiento, paso a paso: cteres comentarios, que inician con un “#”), le da- el software libre, la seguridad in-
Creamos una lista con las contraseñas que del mos permisos de ejecución con chmod, y lo formática y todo lo que tenga que
queremos crackear:
#password encriptado: El “Salt”! lo que nos
probamos: ver con internet. He participado en
$cat > [Link] servirá para festivales de instalación de soft-
$chmod u+x [Link]
x0MmCh104WpfI #encriptar las palabras de nuestro diccion- ware libre, y en algunas revistas de
$./[Link]
7rw6tPeKns97A ario. software libre en México.
[Link] [password_file] [dictionary_file]
Security&technology | NOVIEMBRE - DICIEMBRE 06
No caben dudas de que Eset NOD32 es hoy por hoy uno de los mejores y más accesibles productos en el terreno de los antivirus
y la seguridad de la información. ¿Cómo opera su departamento de marketing? ¿En qué aporta a las empresas la participación en
Expo Comm? Entrevistamos a Mariano G. Castellani -responsable del área de ZMA NOD32- e hicimos un breve repaso sobre su
gestión de ventas y proyecciones a futuro.
real, contra una amplia variedad de ame- la excelente herramienta al público argentino. de impulsar la educación en códigos malignos,
Por Christian Vidal nazas incluyendo virus, spyware, adware, Su participación en Expo Comm 2006 fue lo que se realizó fue una serie de seminarios
N
phishing, y otros códigos maliciosos que uno de los puntos importantes de la campaña, en diferentes instituciones y universidades
o existe mayor ventaja para un evolucionan. El motor [Link]© ya que a la misma asistieron 24.000 personas tanto nacionales como privadas, donde asisti-
equipo de marketing cuando es un sistema sofisticado de heurística y fue clave en la entrega de material promo- eron personal docente, alumnos y aquellos
el producto es realmente muy avanzada que proactivamente decodifica y cional donde se incluyeron como se menciona que estaban interesados en aprender básica-
bueno”, afirma Mariano G. Cas- analiza código ejecutable para identificar anteriormente, licencias temporales del anti- mente sobre Protección Antivirus. Los mismos
tellani, responsable del área de ZMA NOD32 las características sofisticadas de compor- virus con el objeto que los visitantes prueben fueron disertados por el licenciado Cristian
Argentina, representantes de ventas del tamiento malicioso de las amenazas que su funcionamiento por 3 meses. “Sabemos Borghello e Ignacio Sbampato, actuales Tech-
prestigioso Antivirus Eset NOD32. “Cuando evolucionan hoy en día. Cabe agregar que que el público que asiste a este tipo de exposi- nical & Educational Manager y Vicepresidente
uno tiene total confianza depositada en lo entre otras nuevas funcionalidades, la úl- ciones son entendidos en lo que a conceptos de Eset Latinoamérica, respectivamente. Con
que está promocionando, no es necesario de- tima versión del antivirus ofrece completa técnicos de IT, hardware y software respecta. buena repercusión en instituciones de Capital
sarrollar planeamientos gigantes o políticas compatibilidad con Microsoft Windows Vis- Si ellos prueban el antivirus, estamos logrando Federal e Interior (fundamentalmente en Cór-
de marketing complicadas y rebuscadas. Una ta, además de tecnología de detección de que el conocimiento del mismo sea también doba), seguirá en pie este proyecto durante
de las mejores herramientas es el boca a boca. rootkits. Su rendimiento no sólo es com- por personas altamente capacitadas, que el 2007.
Si el producto es bueno, y si se le facilita el probado día a día por sus usuarios, sino
acceso al mismo a los usuarios, serán ellos
mismos quiénes se conviertan en los mejores
también por Laboratorios de evaluación
independientes, tales como AV-Compara- «Cuando uno tiene total confianza depositada
vendedores que existan”.
Por esta razón, por segundo año consecu-
tives, CheckMark, o VirusBulletin, quién
por ejemplo ya ha otorgado a Eset NOD32
en lo que está promocionando, no es necesario
tivo la empresa Argentina junto a Eset Lati-
noamérica, decidieron estar presente en la
un record de 41 premios debido a su alta
detección y performance.
desarrollar planeamientos gigantes o políticas de
exposición más importante en materia de
actualidad informática y comunicaciones del Un acenso difícil
marketing complicadas y rebuscadas.»
país. ExpoComm 2006 volvió a resultar un “Resulta a veces complicado el competir en un
éxito debido a la alta convocatoria de visi- terreno donde firmas como Symantec, Trend pueden reconocer las grandes diferencias con En el presente, ZMA NOD32 Argentina se en-
tantes y de empresas que participaron de la o McAfee ocupan una importante sección del los demás productos del mercado. El que en cuentra desarrollando y organizando difer-
misma. “Luego de 4 días intensos, podemos mercado, además de gran parte del incon- Estados Unidos o en Europa, Eset NOD32 tenga entes Seminarios Web (Webinar), con el ob-
decir que el haber vuelto a participar tuvo ciente general de los usuarios cuando uno les tanta repercusión significa que es una solución jeto de continuar con la misma política. Este
sus frutos. Mucha gente tuvo la posibilidad pregunta que antivirus conocen.”, explica el con suficiente respaldo y garantía para que su tipo de tecnología permite que el público y/o
de conocer el antivirus gracias a las licen- responsable de Marketing. “Pero a su vez, esto crecimiento sea sólido en el resto del mundo”. usuarios puedan aprender y participar de un
cias temporales sin cargo que entregamos y resulta un desafío más que interesante a la seminario o capacitación sin moverse de su
además, nos permitió conocer las opiniones hora de pensar como seguir creciendo en el Proyecciones 2007 escritorio, desde cualquier parte del mundo.
de aquellos que ya lo están utilizando” agre- mercado nacional, ya que contamos con el me- Desde principios de 2006, luego de haber con- De esta manera, a través de la participación
ga Castellani. jor arma: un antivirus con altísima detección cretado excelentes negocios con Telefónica en ExpoComm por dos años consecutivos
El antivirus Eset NOD32 hace cinco años y con un consumo de recursos imperceptible de Argentina, se comenzó con diferentes ac- (y la asegurada participación en el año en-
que se esta comercializando en Argentina para el sistema”. tividades tanto de Eset como de ZMA- NOD32 trante), los diferentes seminarios y webinar
y su crecimiento ha sido notable gracias a No existen dudas de que ZMA NOD32 Ar- Argentina con el respaldo mutuo que acos- que se están realizando y la amplia difusión
sus propias características. Su actual ver- gentina confía en su producto, y es por eso tumbran a mantener. Principalmente, sigu- que está siendo llevada a cabo, no quedan
sión 2.7 cuenta con un excelente sistema que desde comienzo de año ha iniciado una iendo los lineamientos que pretende la casa dudas que Eset NOD32 seguirá pisando fuerte
integrado que detecta y protege en tiempo política comercial basada en el dar a conocer matriz del antivirus con sede en Eslovaquia y en aumento durante el 2007.
Security&technology | NOVIEMBRE - DICIEMBRE 06
Security&technology | NOVIEMBRE - DICIEMBRE 06
I
estándar.
SO (Organización Internacional de
Estándares) e IEC (Comisión Interna-
cional de Electrotécnia) conforman ISO/IEC 27003 ISMS implementation guid-
un especializado sistema especiali- ance (bajo desarrollo)
zado para los estándares mundiales. Organ- ISO/IEC 27004 Information security man-
ismos nacionales que son miembros de ISO agement measurement (bajo desarrollo)
o IEC participan en el desarrollo de Nor- ISO/IEC 27005 Information security risk
mas Internacionales a través de comités management (basado e incorporado a ISO/
técnicos establecidos por la organización IEC 13335 MICTS Part 2) (bajo desarrollo)
respectiva para tratar con los campos par- Actualmente el ISO-27001:2005 es el úni-
ticulares de actividad técnica. Los comités co estándar aceptado internacionalmente
técnicos de ISO e IEC colaboran en los cam- para la administración de la seguridad de la
pos de interés mutuo. Otras organizaciones información y aplica a todo tipo de organ-
internacionales, gubernamentales y no gu- izaciones, tanto por su tamaño como por su
bernamentales, en relación con ISO e IEC, actividad.
también forman parte del trabajo. A los efectos de la certificación, la tran-
En el campo de tecnología de informa- sición entre ambas normas queda propuesta
ción, (o establecida) por el TPS-55 de UKAS (Unit-
ISO e IEC han establecido unir un comité ed Kingdom Acreditation Service):
técnico, ISO/IEC JTC 1 (Join Technical ”Transition Statement Regarding Ar-
Committee Nº1). Los borradores de estas rangements for the Implementation of ISO
Normas Internacionales adoptadas por la 27001:2005”. Establece que las empresas (en
unión de este comité técnico son enviados realidad los auditores, lo cual afecta directa-
a los organismos de las diferentes naciones mente a las empresas) durante los primeros
para su votación. La publicación, ya como seis meses (desde que se firmó el acuerdo
una Norma Internacional, requiere la “MoU: Memorandum of Understanding” en-
aprobación de por lo menos el 75% de tre UKAS y el Departamento de Comercio e
los organismos nacionales que emiten Industria de Reino Unido), pueden elegir
su voto. acerca de qué estándar aplicar, a partir del
El Estándar Internacional ISO/IEC 23 de julio del 2006, la única certificación
17799 fue preparado inicialmente que se deberá aplicar será la ISO/IEC 27001:
por el Instituto de Normas Británico 2005. Ante cualquier no conformidad con la
(como BS 7799) y fue adoptado, aplicación de la misma motivada claramente
bajo la supervisión del grupo de por su transición, se establece un plazo de
trabajo “Tecnologías de la Infor- un año para solucionarla, es decir, hasta el
mación”, del Comité Técnico de 23 de julio de 2007.
esta unión entre ISO/IEC JTC 1,
en paralelo con su aprobación Presentación de este texto
por los organismos nacionales El presente documento es un muy breve re-
de ISO e IEC. sumen de los aspectos más importantes a
El estándar ISO/IEC 27001 es el tener en cuenta para la aplicación del Es-
nuevo estándar oficial, su título completo tándar Internacional ISO-27001:2005. Se
en realidad es: BS 7799- 2:2005 (ISO/IEC debe dejar claro que este es la versión actu-
27001:2005). También fue preparado por al del ISO-17799:2002, y dentro del primero
este JTC 1 y en el subcomité SC 27, IT se detallan claramente todos los aspectos
“Security Techniques”. La versión que se de compatibilidad entre ellos. El verdadero
considerará en este texto es la primera ed- enfoque que se debe encarar para tratar
ición, de fecha 15 de octubre de 2005, si de alcanzar la compatibilidad con este es-
bien en febrero de 2006 acaba de salir la tándar es aplicar la Norma ISO-27001 con
versión cuatro del mismo. todo detalle y a través del seguimiento de
1870 organizaciones en 57 países han todos los aspectos que propone, se estará
reconocido la importancia y los beneficios cumplimentando también con la anterior (lo
de esta nueva norma. A fines de marzo de cual no elude el hecho que se deba conocer
2006, son seis las empresas españolas que también esta predecesora).
poseen esta certificación declarada.
El conjunto de estándares que aportan Consideraciones clave del estándar
información de la familia ISO-2700x que se La propuesta de esta norma, no está orien-
puede tener en cuenta son: tada a despliegues tecnológicos o de infrae-
ISO/IEC 27000 Fundamentals and vocab- structura, sino a aspectos netamente organ-
ulary ISO/IEC 27001 ISMS - Requirements izativos, es decir, la frase que podría definir
(revised BS 7799 Part 2:2005) – Publicado su propósito es “Organizar la seguridad de
el 15 de octubre del 2005 la información”, por ello propone toda una
ISO/IEC 27002 Code of practice for in- secuencia de acciones tendientes al “esta-
formation security management - Actual- blecimiento, implemanetación, operación,
mente monitorización, revisión, mantenimiento y
ISO/IEC 17799:2005, publicado el 15 de mejora del ISMS (Information Security Man-
junio del 2005 agement System)” (como podrán apreciar
Security&technology | NOVIEMBRE - DICIEMBRE 06
organización: de los criterios de riesgo establecidos. · Documento de administración de las revi- Procedimientos de:
· Identificar la metodología de valoración Identificación y evaluación de las opciones siones del ISMS (7.) · Control de documentos (Ver los detalles
de riesgo, la información de seguridad iden- de tratamiento de riesgo. Las posibles acciones Deberá incluir: del mismo en el punto 4.3.2 de este docu-
tificada de la empresa y los requerimientos incluyen: Resultados de la revisión. Realimentación ha- mento).
y regulaciones legales. cia las partes interesadas. · De registro: Debería existir un proced-
· Desarrollar un criterio para la aceptación Aplicación de los controles apropiados. Técnicas, productos o procedimientos que imiento general, y dentro del mismo, algunos
de riesgo y los diferentes niveles de acep- Conocimiento y objetividad para la acep- pueden ser empleados en la organización específicos como son:
tación del mismo. tación de riesgos, proveyendo una clara sat- para mejorar su eficiencia. De actividad (reportes, autorizaciones de ac-
· Descripción de la metodología que se apli- isfacción de ellos con la política y criterios Estado de acciones preventivas y correctivas. ceso, auditorías, cambios, permisos tempo-
ca para la valoración de riesgos de aceptación. Vulnerabilidades o amenazas que no se rales, bajas, etc.) (4.3.3.)
· Identificación de riesgos Evitar riesgos y transferencia de los ries- adecuan a la valoración de riesgo previa. de mejoras y decisiones que afectan al ISMS
· Identificar los recursos que se encuentran gos asociados a otras partes, por ejemplo, Resultado de la eficiencia en las mediciones · Respuesta a incidentes de seguridad.
dentro del ámbito del ISMS y los propietari- proveedores, socios, etc. (o controles). · Detección de eventos de seguridad.
os de los mismos. · Selección de controles objetivos para el Acciones seguidas desde la última revisión. · Recolección y centralización de eventos de
· Identificar las amenazas hacia los mis- tratamiento del riesgo. Estos controles serán Cualquier cambio que pudiera afectar al ISMS seguridad.
mos. seleccionados e implementados de acuerdo a y las recomendaciones de mejora. · Revisión del ISMS (Periódica y
· Identificar las vulnerabilidades que pueden los requerimientos identificados por la valor- Actualización de la valoración de riesgos y aperiódica)(punto 6.).
ser explotados por esas amenazas. ación del riesgo y los procesos de tratamiento plan de tratamiento de riesgo. · Revisión y medición de la efectividad de
· Identificar los impactos que la pérdida de del riesgo. Modificación de procedimientos y/o con- los controles.
confidencialidad, integridad y disponibili- El anexo A de esta norma proporciona una troles que afecten a la seguridad de la in- Todos estos documentos y registros pueden
dad, pueden ocasionar sobre esos recursos. buena base de referencia, no siendo exhaus- formación. realizarse en cualquier formato, tipo o medio.
tivos, por lo tanto se pueden seleccionar más Necesidad de recursos. Como se mencionó en esta norma se especifi-
Análisis y evaluación de riesgos: aún. Mejoras en cuanto a la efectividad con que can (en el Anexo A), una serie de controles (o
Valorar el impacto de negocio hacia la organ- · Obtención de aprobación de la dirección están siendo medidos los controles. mediciones) a considerar y documentar, que
ización que puede resultar desde cualquier para los riesgos residuales propuestos. se pueden considerar uno de los aspectos fun-
fallo de seguridad, teniendo en cuenta la pér- · Obtener autorización de la dirección para Documento de acciones correctivas (8.) damentales del ISMS (junto con la Valoración
dida de confidencialidad, integridad y/o dis- implementar y operar el ISMS. Deberá incluir: de riesgo). Cada uno de ellos se encuentra en
ponibilidad de los recursos. · Preparar una declaración de aplicación, la Identificación de no conformidades. estrecha relación a todo lo que especifica la
Probabilidad real de la ocurrencia de fal- cual debería incluir: Determinación de las causas de las mismas. norma ISO/IEC 17799:2005 en los puntos 5
los de seguridad a la luz de las amenazas, Evaluación de necesidades para acciones que al 15, y tal vez estos sean el máximo detalle
vulnerabilidades e impacto asociado a esos Los objetivos de control, los controles selec- aseguren la no recurrencia de las mismas. de afinidad entre ambos estándares. Se reit-
recursos y los controles actualmente imple- cionados y las razones para su selección. Determinación e implementación de las ac- era una vez más que la evaluación de cada
mentados. Los controles actualmente implementados ciones correctivas necesarias. uno de ellos debe quedar claramente establ-
y la exclusión y justificación de los que fig- Registro de resultados y acciones llevadas a ecida en los documentos que se presentaron
Estimación del nivel de riesgo. uran en el Anexo A cabo. en este texto, y muy especialmente la de los
Determinación si un riesgo es aceptable o · Planificación, guías y programas de forma- Revisión de la actividad correctiva llevada a controles que se consideren excluidos de la
requiere el uso de algún tipo de tratamiento ción y preparación (5.2.2) cabo. documentación.
12 Security&technology | NOVIEMBRE - DICIEMBRE 06
Security&technology | NOVIEMBRE - DICIEMBRE 06 13
GESTIÓN DE RIESGOS
Detalles de BS7799-3
Si bien es cierto la norma fue desarrollada
Por Edson V. Piuzzi para cualquier tipo de industria, aun queda la
U
sensación de que sería bueno ver algo especifi-
na de las partes de ISO/IEC 27001 co para Riesgos de Información, ya que como se
que me generó más dolores de ca- trata de un intangible debiera tratarse de una
beza es la que dice relación con forma especial. Además, el cálculo de los nive-
esa misteriosa caja negra rotulada les de riesgo es bastante particular y encontrar
“Gestión de Riesgos de Información”. No sólo parámetros satisfactorios para la mayoría tam-
porque se trata de una labor compleja y exten- bién lo es.
uante, sino porque sustenta todo el entramado
del Gobierno de Seguridad de Información en Guidelines for Information Security Risk
términos estratégicos, técnicos, operacionales Management, BS 7799-3:2006
y económicos. De ahí que su correcta ejecución En Mayo del presente año BSI presentó BS
es un requisito fundamental para garantizar el 7799-3:2006 (). La tercera parte de su norma
éxito de emprender una implantación de ISO/ BS 7799, que es el origen de la familia ISO/IEC
IEC 27001. Aunque no conocía muchas normas 27000. En ella describe los aspectos mínimos
al respecto, les presento un breve análisis de que debe considerar un Proceso de Gestión de
dos de ellas. Riesgos de Información. Si bien, esto viene a
aliviar un poco a los Implantadores más pur-
Risk Management, AZ/NZS 4360:2004 istas, no es menos cierto que es una primera
En 1999 australianos y neozelandeses publi- versión y como tal adolece de los males de los
caron en forma conjunta un estándar para la estrenos. Es necesario revisar la estructura, la
caracterización de un proceso de gestión de distribución de los contenidos y la profundidad
riesgos (AS/NZS 4360:1999). A través de una de los ejemplos. Es muy valorable la inclusión
norma reducida en extensión, con diagramas de ejemplos para graficar todos aquellos aspec-
que gradualmente expanden sus niveles a me- tos que podrían generar dudas.
dida que nos adentramos en las definiciones y
apoyada por un generoso manual explicativo, Proceso de Gestión de Riesgos de la
no tardó en ser adoptada por varias empresas Información
de diversas industrias. Tras su primer ciclo de Sin embargo, el nivel de descripción no es com-
revisión, la versión más reciente data de 2004 parable con el par compuesto por AS/NZS 4360
y conforma un “paquete” completo que incluye y HB 436. El oceánico se muestra más como
el manual de apoyo (HB 436:2004). documento. Menos ambiguo, profundiza cuan-
do debe hacerlo y el manual incluye no sólo
Proceso de Gestión de Riesgos referencias sino las imágenes completas de las
En general es lo que uno esperaría por lógica. páginas referenciadas con una explicación sen-
Sin embargo, en la primera etapa de proceso nos cilla y directa del punto abordado. No obstante,
exige establecer el contexto del estudio. Esto es la madurez superior de AS/NZS 4360, BS 7799-
particularmente beneficioso ya que nos sitúa 3 tiene una ventaja en la tabulación de los
frente a la necesidad de definir tempranamente ejemplos del Anexo C del documento.
que tipo de criterios emplearemos durante la Probablemente, la próxima revisión de BS-
“Valorización del Riesgos” (Valorización: Tra- 7799:3 mejorará sustancialmente estos y otros
ducción propia para el concepto “assessment” aspectos. Por lo pronto, a seguir poniendo at-
que contempla el Análisis y la Evaluación de ención al desarrollo de AS/NZS 4360 que está
Riesgos conjuntamente). Es decir, debemos orientada a una línea de Gestión de Riesgos
definir si utilizaremos parámetros Financieros, Globales y nos permite incorporar los Riesgos
Operacionales, Técnicos, Estratégicos, etc. Esto de Seguridad de Información dentro de una
nos permite mantener alejada la tentación de cartera de riesgos que muchas empresas ya
privilegiar ciertos valores para obtener resulta- aceptan de manera natural. Es decir, no es nec-
dos de acuerdo a nuestras expectativas res- esario tratar de peinar hacia la derecha a uno
guardando de esta manera la objetividad. que siempre se peinó para atrás.
14 Security&technology | NOVIEMBRE - DICIEMBRE 06
Servidor VPN
Por Marcos P. Russo táticas, salte hacia delante
eth1 [Link] a la sección construir claves
¿Qué es una VPN? tun0 [Link] – [Link] estáticas PRE-compartidas.
Una Red Virtual Privada, nos permite conec- tun1 [Link] – [Link] Se van a construir certi-
tarnos de una red a otra, simulando un en- Cliente VPN 1 ficados y claves RSA utili-
lace privado dedicado entre ambos extremos zando el comando openssl,
eth1 [Link]
de la VPN, un punto a punto. Que se en- incluido en la distribución
tun0 [Link] – [Link]
cuentra en absolutamente cualquier parte de la biblioteca OpenSSL
del planeta, y a su vez pudiendo utilizar la tun1 X Primero editamos el archivo
infraestructura de una red publica, como lo Cliente VPN 2 /etc/ssl/[Link] o /usr/lib/
es Internet. ssl/[Link] este último Figura 1
eth1 [Link]
tun0 [Link] – [Link] hace un link al primero,
Usos comunes de una VPN siempre como root. con soporte pthread, para habilitar el
tun1 X
Acceso de un usuario remoto sobre Internet. Quizá quiera realizar cambios en el fich- procesamiento en segundo plano de claves
Conexión de redes sobre Internet. ero: RSA. Puede usar claves mayores incluso
Paquetes necesarios : Instalación del programa OpenVPN · Haga un directorio que sirva como espa- sin soporte pthread, pero observará cierta
· openssl Lo primero que vamos hacer es bajar los cio de trabajo para las claves y cambie dir degradación de la latencia en el túnel du-
· openvpn paquetes necesarios para el armado de la para que apunte a él. rante la negociación de las claves SSL/TLS.
· libzo-dev (esto es para la compresión sobre VPN, tanto en el servidor como en los cli- · Considere incrementar default_days para Para consultar un buen artículo sobre qué
el enlace VPN) entes, todo como root. que la VPN no deje de funcionar misteriosa- tamaño de clave RSA escoger, consulte el
· lzop # apt-get install openvpn mente exactamente después de un año. número de abril de 2002 del diario Crypto-
· Establezca certificate y private_key para Gram de Bruce Schneier. [[Link]
Para usuarios de kernel 2.2 o anteriores Una vez terminado esto vemos que inicializa que apunte al certificado maestro de la Au- [Link]/[Link]].
descargar el controlador de TUN/TAP (http:// el demonio de openvpn, por el momento ba- toridad de Certificación y la clave privada
[Link]/tun/). jamos el daemon. que se va a generar ahora. En los ejemplos # cd /etc/ssl
Los usuarios con kernel 2.4.7 o superior # /etc/initd.d/openvpn stop de abajo, se asume que el certificado de # vi [Link]
de debería tener el controlador TUN/TAP ya la Autoridad de Certificación se llama my-
incluido en el kernel. Ahora instalaremos el openssl para crear los [Link] y la clave privada de la Autoridad de ....
Para levantar dicho modulo hacemos lo certificados, todo como root : Certificación se llama [Link]. [ CA_default ]
siguiente como root : # apt-get install openssl · Observe los ficheros [Link] y serial. dir = /etc/openvpn
# apt-get install lzop Inicialice [Link] para que esté vació y se-
# modprobe tun {Programa para compresión rápida} rial para contener un
número de serie ini-
Luego habilitamos el IP forwarding. Construcción de los certificados y cial, como por ejemplo
claves RSA en servidor de VPN (OFICINA el 01.
# echo 1 > /proc/sys/net/ipv4/ip_forward CENTRAL) · Si usted es un para-
OpenVPN tienes dos modos considerados seg- noico en el tamaño de
En la Figura 1 podremos observar un ejem- uros, uno basado en SSL/TLS usando certifi- las claves, incremente
plo de configuración que se armara en dicho cados y claves RSA, el otro basado en claves default_bits a 2048.
documento. estáticas pre-compartidas. Mientras que OpenVPN no tendrá
Por consiguiente, veremos que en este SSL/TLS + claves RSA es indiscutiblemente la problemas en mane-
ejemplo tenemos un servidor de VPN y dos opción más segura, las claves estáticas tienen jar una clave RSA de
clientes, todo bajo GNU/Linux, con dis- la ventaja de la simplicidad. Si desea usar 2048 bits RSA si ha
tribución debian. claves RSA, continué leyendo. Para claves es- compilador OpenVPN
Security&technology | NOVIEMBRE - DICIEMBRE 06 15
... # Sample OpenVPN configuration file for ente, pasamos a configurar la oficina contra
certificate = $dir/[Link] # office using SSL/TLS mode and RSA certifi- # Descomente ésto para una detección más fi- el cliente 2.
[Link] [Link] [Link] UG Donde [Link] es nuestra ip dinámica # Para Cliente1 – Oficina Central, usando route add -net [Link] netmask
0 0 0 tun0 que nos provee nuestro proveedor de Internet. SSL/TLS e [Link] gw $5
[Link] [Link] [Link] UH La ip [Link] es nuestro gateway # RSA. # chmod 700 *.up
0 0 0 tun1 por defecto, donde todas las peticiones que #
[Link] [Link] [Link] UG hagamos saldrán por ese gateway. # Usar como interface o driver tun La IP remota es la ip pública del servidor de
0 0 0 tun1 Para probar verificamos hacemos un ping dev tun VPN (Oficina Central).
... a [Link], para verificar que todo # IP remota
funcione correctamente. remote [Link] Configuración del segundo cliente VPN
Configuración de los clientes VPN # [Link] IP local de la VPN – Cliente 1 Ídem a todo lo anterior, salvo que cambiamos
El cliente de VPN consta de 2 placas de red # ping -c 6 [Link] # [Link] IP local de la VPN – Oficina algunas cosas:
una se conecta directamente al ADSL ethernet PING [Link] ([Link]) Central
(eth0) y la otra placa se conecta a un switch 56(84) bytes of data. ifconfig [Link] [Link] # cd /etc/openvpn
(eth1), donde se conecta los clientes de la red 64 bytes from [Link]: icmp_seq=1 # Directorio donde esta toda la configuración # vi [Link]
interna. Como se muestra en la figura. ttl=236 time=190 ms cd /etc/openvpn
64 bytes from [Link]: icmp_seq=2 # Archivo que levanta la ruta por defecto a # Ejemplo de configuración de OpenVPN
ttl=238 time=194 ms la red # Para Cliente2 – Oficina Central, usando
64 bytes from [Link]: icmp_seq=3 # Quedando así el túnel, ideal para usar como SSL/TLS e
ttl=237 time=188 ms rutas. # RSA.
64 bytes from [Link]: icmp_seq=4 up /etc/openvpn/[Link] # Usar como interface o driver tun
ttl=238 time=194 ms # De la manera SSL/TLS entrar en las pc dev tun
64 bytes from [Link]: icmp_seq=5 # de la Oficina Central # IP remota
ttl=236 time=187 ms tls-client remote [Link]
64 bytes from [Link]: icmp_seq=6 # Certificado de CA # [Link] IP local de la VPN – Cliente 2
ttl=236 time=187 ms ca /etc/openvpn/[Link] # [Link] IP local de la VPN – Oficina
--- [Link] ping statistics --- # Certificado Publico del Cliente1 Central
6 packets transmitted, 6 received, 0% packet cert /etc/openvpn/[Link] ifconfig [Link] [Link]
loss, time 5004ms # Certificado Privado del Cliente1 # Archivo que levanta la ruta por defecto a
En la configuración de la placa eth0 que rtt min/avg/max/mdev = 187.087/190.261/194. key /etc/openvpn/[Link] la red
esta conectado al ADSL, corremos el comando 528/3.093 ms # OpenVPN usa el puerto 5000/UDP para el # Quedando así el túnel, ideal para usar como
pppoeconf para configurar el ADSL la con- estándar rutas.
figuramos de la siguiente forma como root Ahora configuramos la interfaz eth1 que es # Cada túnel de OpenVPN debe utilizar una up /etc/openvpn/[Link]
(súper usuario) : la que se conecta con el switch o hub, para diversa # OpenVPN usa el puerto 5001/UDP para el
repartir la conexión a la intranet esta misma # puerta. estándar
# pppoeconf placa hará de NAT. Para que los pedidos de la port 5000 # Cada túnel de OpenVPN debe utilizar una
INTRANET puedan salir. # Para cambiar UID y GID. diversa
Nos preguntará si queremos que los dns de Para levantar dicho modulo hacemos lo ; user nobody # puerta.
la compañía, se coloquen dentro del archivo siguiente como root : ; group no group port 5001
/etc/[Link]. # Envía un ping vía UDP
Ya con esto terminamos de configurar las # modprobe tun # cada 15 segundos para mantener # vi [Link]
ADSL, estoy hay que hacerlo en cada cliente # la conexión.
de VPN. Luego habilitamos el IP forwarding. ; ping 15 #!/bin/bash
Para ver que haya levantado la interfaz # Para que mantenga la comunicación route add -net [Link] netmask
ppp0 realizamos lo siguiente como root : # echo 1 > /proc/sys/net/ipv4/ip_forward keepalive 10 60 [Link] gw $5
ping-timer-rem
# ifconfig ppp0 Instalamos el servidor de OpenVPN como lo persist-tun # chmod 700 *.up
hicimos en el servidor (Oficina Central). persist-key
ppp0 Link encap:Point-to-Point Protocol Ahora copiamos [Link], [Link] y my- # Nivel de los logs. La IP remota es la ip pública del servidor de
[Link] a la maquina de los Cliented de la VPN, # 0 -- reservado, excepto para los errores fa- VPN (Oficina Central).
inet addr:[Link] P-t-P:[Link]
Mask:[Link] al directorio /ect/openvpn a través de un canal tales. Levantamos las VPN de los clientes.
seguro con scp, aunque actualmente solo los # 1 -- casi silencioso, pero muestra los errores Ahora para probar realizamos lo siguiente:
UP POINTOPOINT RUNNING NOARP MULTICAST
MTU:1492 Metric:1 ficheros .key deben considerarse no-públicos. no fatales de la red.
Ahora volvemos al cliente y vamos a config- # 3 -- medio, ideal para uso día a día. Cliente 1
RX packets:30 errors:0 dropped:0 overruns:0
frame:0 urar el archivo [Link]. # 9 -- ideal para soluciones de problemas. # ping [Link]
verb 3 # ping [Link]
TX packets:16 errors:0 dropped:0 overruns:0 car-
rier:0 # cd /etc/openvpn comp-lzo
# vi [Link] Cliente 2
collisions:0 txqueuelen:3
# vi [Link] # ping [Link]
RX bytes:1380 (1.3 KiB) TX bytes:622 (622.0 b)
# Ejemplo de configuración de OpenVPN #ping [Link]
#!/bin/bash
1 2 3 4
5 6 7 8
18 Security&technology | NOVIEMBRE - DICIEMBRE 06
E
pero algunas veces son utilizados correcta-
s frecuente que las personas in- mente, otras veces no.
volucradas con seguridad in- Política. Declaración general de prin-
formática tengan una visión estre- cipios que presenta la posición de la admin-
cha de lo que significa desarrollar istración para un área de control definida.
las políticas de seguridad, pues no basta con Las políticas se elaboran con el fin de que
escribirlas y pretender ponerlas en práctica. tengan aplicación a largo plazo y guíen el
En ocasiones se incluye la asignación de desarrollo de reglas y criterios más específi-
responsables, se realizan actividades para cos que aborden situaciones concretas. Las
dar a conocerlas y, quizá, se supervise su políticas son desplegadas y soportadas por
cumplimiento; pero esto tampoco basta. estándares, mejores prácticas, procedimien-
Muchas políticas de seguridad informática tos y guías. Las políticas deben ser pocas
fallan ya que se desconoce lo que implica (es decir, un número pequeño), deben ser
realmente desarrollarlas. apoyadas y aprobadas por las directivas de
Es importante resaltar que una política de la empresa, y deben ofrecer direccionamien-
seguridad tiene un ciclo de vida completo tos a toda la organización o a un conjunto
mientras esta vigente. Este ciclo de vida in- importante de dependencias. Por definición,
cluye un esfuerzo de investigación, la labor las políticas son obligatorias y la incapacidad
de escribirla, lograr que las directivas de la o imposibilidad para cumplir una política
organización la acepten, conseguir que sea exige que se apruebe una excepción.
aprobada, lograr que sea diseminada a través Estándar. Regla que especifica una ac-
de la empresa, concienciar a los usuarios de ción o respuesta que se debe seguir a una
la importancia de la política, conseguir que situación dada. Los estándares son orienta-
la acaten, hacerle seguimiento, garantizar ciones obligatorias que buscan hacer cump- plataformas, aplicaciones o procesos especí- 3. Una MEJOR PRÁCTICA, en este ejemplo,
que esté actualizada y, finalmente, suprim- lir las políticas. Los estándares sirven como ficos. Son utilizados para delinear los pasos podría estar relacionada sobre la manera de
irla cuando haya perdido vigencia. Si no se especificaciones para la implemen tación de que deben ser seguidos por una dependencia configurar el correo sobre un tipo específico
tiene en cuenta este ciclo de vida se corre las políticas: son diseñados para promover para implementar la seguridad relacionada a de sistema (Windows o Linux) con el fin de
el riesgo de desarrollar políticas que sean la implementación de las políticas de alto dicho proceso o sistema específico. garantizar el cumplimiento de la POLÍTICA y
poco tenidas en cuenta, incompletas, re- nivel de la organización antes que crear Generalmente los procedimientos son de- del ESTÁNDAR.
dundantes, sin apoyo pleno por parte de los nuevas políticas. sarrollados, implementados y supervisados 4. Los PROCEDIMIENTOS podrían especi-
usuarios y las directivas, superfluas o irrel- Mejor práctica. Es una regla de seguridad o del sistema. Los procedimientos por el ficar requerimientos para que la POLÍTICA y
evantes. específica a una plataforma que es aceptada dueño del proceso seguirán las políticas de los ESTÁNDARES que la soportan, sean apli-
Este documento presenta algunos puntos a través de la industria al proporcionar el la organización, los estándares, las mejores cados en una dependencia específica, por
de que deben tenerse en cuenta al desarrol- enfoque más efectivo a una implementación prácticas y las guías tan cerca como les sea ejemplo la Oficina de Control Interno.
lar alguna política de seguridad informáti- de seguridad concreta. Las mejores prácti- posible, y a la vez se ajustarán a los req- 5. Finalmente, las GUÍAS podrían incluir
ca. cas son establecidas para asegurar que las uerimientos procedimentales o técnicos es- información sobre técnicas, configuraciones
características de seguridad de sistemas uti- tablecidos dentro de la dependencia donde y secuencias de comandos recomendadas que
¿Por qué tener políticas escritas? lizados con regularidad estén configurados ellos se aplican. deben seguir los usuarios para asegurar la
Existen varias razones por las cuales es y administrados de manera uniforme, garan- El cuadro anterior, además de presentar información confidencial enviada y recibida
recomendable tener políticas escritas en tizando un nivel consistente de seguridad a una definición de los términos utilizados en a través del servicio de correo electrónico.
una organización La siguiente es una lista través de la organización. la enunciación e implementación de políti- Nótese que, en muchas ocasiones, el
de algunas de estas razones. Guía. Una guía es una declaración gen- cas, muestra una jerarquía entre las defini- trémino “política” es utilizado en un sen-
· Para cumplir con regulaciones legales o eral utilizada para recomendar o sugerir un ciones. tido genérico para aplicarlo a cualquiera
técnicas enfoque para implementar políticas, es- Un ejemplo de los requerimientos de seg- de los tipos de requerimientos de seguridad
· Como guía para el comportamiento pro- tándares y buenas prácticas. Las guías son, uridad interrelacionados podría ser: expuestos. En este documento se llamará
fesional y personal esencialmente, recomendaciones que deben 1. En el nivel más alto, se puede elaborar política, de manera genérica, a todos los
· Permite unificar la forma de trabajo de considerarse al implementar la seguridad. una POLÍTICA, para toda la organización, requerimientos de seguridad mencionados
personas en diferentes lugares o momen- Aunque no son obligatorias, serán seguidas que obligue a “garantizar seguridad en el antes y POLÍTICA (en mayúsculas) a las
tos que tengan responsabilidades y tareas políticas propiamente dichas.
similares Hay varias etapas que deben realizarse
· Permiten recoger comentarios y obser- «Muchas políticas de seguridad informática a través de “la vida” de una política. Estas
vaciones que buscan atender situaciones
anormales en el trabajo suelen fallar ya que se desconoce lo que implica etapas pueden ser agrupadas en 4 fases.
1. Fase de desarrollo: durante esta fase la
· Permite encontrar las mejores prácticas
en el trabajo
realmente desarrollarlas.» política es creada, revisada y aprobada.
2. Fase de implementación: en esta fase
· Permiten asociar la filosofía de una or- la política es comunicada y acatada (o no
ganización (lo abstracto) al trabajo (lo a menos que existan argumentos documen- correo electrónico cuyo contenido sea infor- cumplida por alguna excepción).
concreto) tados y aprobados para no hacerlo. mación confidencial”. 3. Fase de mantenimiento: los usuarios
Procedimiento. Los procedimientos de- 2. Esta POLÍTICA podría ser soportada por deben ser concientes de la importancia de la
Definición de política finen específicamente cómo las políticas, varios ESTÁNDARES, incluyendo por ejemp- política, su cumplimiento debe ser monitor-
Es importante aclarar el término política estándares, mejores prácticas y guías serán lo, que los mensajes de este tipo sean envia- eado, se debe garantizar su cumplimiento y
desde el comienzo. ¿Qué queremos dar a implementados en una situación dada. Los dos utilicriptografía zando algún sistema de se le debe dar mantenimiento (actualizarla)
entender cuando decimos POLITICA o ES- procedimientos son dependientes de la tec- aprobado por la empresa y que sean borra- 4. Fase de eliminación: La política se re-
TÁNDAR o MEJOR PRÁCTICA o GUÍA o PRO- nología o de los procesos y se refieren a dos de manera segura después de su envío. tira cuando no se requiera más.
Security&technology | NOVIEMBRE - DICIEMBRE 06 19
Creación, Planificación, investigación, coordine con dicho funcionario, presente las vas, cursos de entrenamiento, mensajes de
documentación, y coordinación de la recomendaciones emitidas durante la etapa correo, etcétera); y desarrollo y difusión de Algunas prácticas
política de revisión y haga el esfuerzo para que sea material de concienciación (presentaciones, recomendadas para
El primer paso en la fase de desarrollo de aceptada por la administración. Puede ocur- afiches, circulares, etc.). La etapa de con- escribir una política
una política es la planificación, la investi- rir que por incertidumbre de la autoridad cienciación también incluye esfuerzos para
Algunas prácticas recomendadas para es-
gación y la redacción de la política o, to- de aprobación sea necesaria una aprobación integrar el cumplimiento de la política y cribir una política
mado todo junto, la creación. La creación temporal. retroalimentación sobre el control realizado Sin importar que una política se enuncie
de una política implica identificar por qué para su cumplimio. formal o informalmente, esta debe incluir
se necesita la política (por ejemplo, req- Comunicación: Difundir la política 12 tópicos:
uerimientos legales, regulaciones técnicas, Una vez la política ha sido aprobada for- Monitoreo: Seguimiento y reporte del
contractuales u operacionales); determinar malmente, se pasa a la fase de implement- cumplimiento de la política 1. La declaración de la política (cuál es la
posición de la administración o qué es lo
el alcance y la aplicabilidad de la política, ación. La comunicación de la política es la Durante la fase de mantenimiento, la etapa que se desea regular)
los roles y las responsabilidades inherentes primera etapa que se realiza en esta fase. La de monitoreo es realizada para seguir y re- 2. Nombre y cargo de quien autoriza o
a la aplicación de la política y garantizar política debe ser inicialmente difundida a portar la efectividad de lo esfuerzos en el aprueba la política
la factibilidad de su implementación. La los miembros de la comunidad universitaria o cumpilimento de la política. Esta informa- 3. Nombre de la dependencia, del grupo o
creación de una políticatambién incluye la a quienes sean afectados directamente por la ción se obtiene de la observación de los do- de la persona que es el autor o el propo-
investigación para determinar los requerim- política (contratistas, proveedores, usuarios centes, estudiantes, empleados y los cargos nente de la política
ientos organizacionales para desarrollar las de cierto servicio, etc.). Esta etapa implica de supervisión, mediante auditorias for- 4. Debe especificarse quién debe acatar
políticas (es decir, que autoridades deben determinar el alcance y el método inicial de males, evaluaciones, inspecciones, revisiones la política (es decir, a quién está dirigida)
y quién es el responsable de garantizar su
aprobarla, con quién se debe coordinar el distribución de la política (es posible que y análisis de los reportes de contravenciones cumplimiento
desarrollo y estándares del formato de re- deban tenerse en cuenta factores como la y de las actividades realizadas en respuesta a
5. Indicadores para saber si se cumple o
dacción), y la investigación de las mejores ubicación geográfica, el idioma, la cultura los incidentes. no la política
prácticas en la industria para su aplicabili- y línea de mando que será utilizada para Esta etapa incluye actividades continuas 6. Referencias a otras políticas y regula-
dad a las necesidades organizacionales actu- comunicar la política). Debe planificarse esta para monitorear el cumplimiento o no de la ciones en las cuales se soporta o con las
ales. De esta etapa se tendrá como resultado etapa con el fin de deterinmar los recursos política a través de métodos formales e infor- cuales tiene relación
la documentación de la política de acuerdo necesarios y el enfoque que debe ser seguido males y el reporte de las deficiencias encon- 7. Enunciar el proceso para solicitar ex-
con los procedimientos y estándares de la para mejorar la visibilidad de la política. tradas a las autoridades apropiadas. cepciones
empresa, al igual que la coordinación con 8. Describir los pasos para solicitar cam-
bios o actualizaciones a la política
entidades internas y externas que la políti- Cumplimiento: Implementar la política Garantía de cumplimiento: Afrontar las
ca afectará, para obtener información y su La etapa de cumplimiento incluye actividades contravenciones de la política
9. Explicar qué acciones se seguirán en
caso de contravenir la política
aceptación. En general, la creación de una relacionadas con la ejecución de la política. La etapa de garantía de cumplimiento de las
10. Fecha a partir de la cual tiene vigen-
política es la función más fácil de entend- Implica trabajar con otras personas de la em- políticas incluye las respuestas de la adminis- cia la política
er en el ciclo de vida de desarrollo de una presa, vicerrectores, decanos, directores de tración a actos u omisiones que tengan como 11. Fecha cuando se revisará la conven-
política. departamento y los jefes de dependencias (de resultado contravenciones de la política con iencia y la obsolescencia de la política
división o de sección) para interpretar cuál el fin de prevenir que sigan ocurriendo. Esto 12. Incluir la dirección de correo elec-
Revisión: Evaluación independiente de es la mejor manera de implementar la política significa que una vez una contravención sea trónico, la página web y el teléfono de
la política en diversas situaciones y oficinas; aseguran- identificada, la acción correctiva debe ser de- la persona o personas que se pueden
contactar en caso de preguntas o suger-
La revisión de la política es la segunda eta- do que la política es entendida por aquellos terminada y aplicada a los procesos (revisión
encias
pa en la fase de desarrollo del ciclo de vida. que requieren implementarla, monitorearla, del proceso y mejoramiento), a la tecnología
Una vez la documentación de la política hacerle seguimiento, reportar regularmente (actualización) y a las personas (acción dis-
ha sido creada y la coordinación inicial ha su cumplimiento y medir el impacto inme- ciplinaria) involucrados en la contravención tirar una política superflua del inventario de
sido iniciada, esta debe ser remitida a un diato de la política en las actividades operati- con el fin de reducir la probabilidad de que políticas activas para evitar confusión, archi-
grupo (o un individuo) independiente para vas. Dentro de estas actividades está la elab- vuelva a ocurrir. Se recomienda incluir infor- varla para futuras referencias y documentar
su evaluación antes de su aprobación final. oración de informes a la administración del mación sobre las acciones correctivas adelan- la información sobre la decisión de retirar la
Hay varios beneficios de la revisión indepen- estado de la implementación de la política. tadas para garantizar el cumlimpiento en la política (es decir, la justificación, quién au-
diente: una política más viable a través del etapa de concienciación. torizó, la fecha, etcétera).
escrutinio de individuos que tienen una per- Excepciones: Gestionar las situaciones Estas cuatro fases del ciclo de vida reúnen
spectiva diferente o más vasta que la persona donde la implementación no es posible Mantenimiento: Asegurar que la 11 etapas diferentes que deben seguirse du-
que redactó la política; apoyo más amplio Debido a problemas de coordinación, falta de política esté actualizada rante el ciclo de vida de una política especí-
para la política a través de un incremento de personal y otros requerimientos operacional- La etapa de mantenimiento esta relacionada fica. No importa como se agrupen, tampoco
involucrados; auento en el número de credi- es, no todas las políticas pueden ser cumpli- con el proceso de garantizar la vigencia y la importa si estas etapas son abreviadas por
bilidad en la política gracias a la información das de la manera que se pensó al comienzo. integridad de la política. Esto incluye hacer necesidades de inmediatez, pero cada eta-
recibida de diferentes especialistas del grupo Por esto, es probable que se requieran excep- seguimiento a las tendencias de cambios en pa debe ser realizada. Si en la fase de de-
de revisión. Propio de esta etapa es la pre- ciones a la política para permitir a ciertas la tecnología, en los procesos, en las perso- sarrollo la empresa intenta crear una política
sentación de la política a los revisores, ya oficinas o personas el no cumplimiento de la nas, en la organización, en el enfoque del ne- sin una revisión independiente, se tendrán
sea de manera formal o informal, exponiendo política. Debe establecerse un proceso para gocio, etcétera, que puede afectar la política; políticas que no estarán bien concebidas ni
cualquier punto que puede ser importante garantizar que las solicitudes de excepciones recomendando y coordinando modificaciones serán bien recibidas por la comunidad uni-
para la revisión, explicando su objetivo, el son registradas, seguidas, evaluadas, envia- resultado de estos cambios, documentándo- versitaria. En otras circunstancias, y por falta
contexto y los beneficios potenciales de la das para aprobación o desaprobación, docu- los en la política y registrando las actividades de visión, puede desearse omitir la etapa de
política y justificando por qué es necesaria. mentadas y vigiladas a través del periodo de cambio. Esta etapa también garantiza la excepciones de la fase de implementación,
Como parte de esta función, se espera que el de tiempo establecido para la excepción. El disponibilidad continuada de la política para pensando equivocadamente que no existirán
creador de la política recopile los comentar- proceso también debe permitir excepciones todas las partes afectadas por ella, al igual circunstancias para su no cumplimiento.
ios y las recomendaciones para realizar cam- permanentes a la política al igual que la no que el mantenimiento de la integridad de la También se podría descuidar la etapa de
bios en la política y efectuar todos los ajustes aplicación temporal por circunstancias de política a través de un control de versiones mantenimiento, olvidando la importancia
y las revisiones necesarias para obtener una corta duración. efectivo. Cuando se requieran cambios a la de mantener la integridad y la vigencia de
versión final de la política lista para la apro- política, las etapas realizadas antes deben las políticas. Muchas veces se encuentran
bación por las directivas. Concienciación: Garantiza la ser revisitadas, en particular las etapas de re- políticas inoficiosas en los documentos de
concienciación continuada de la política visión, aprobación, comunicación y garantía importantes organizaciones, indicando que
Aprobación: Obtener la aprobación de La etapa de concienciación de la fase de man- de cumplimiento. la etapa de retiro no está siendo realizada.
la política por parte de las directivas tenimiento comprende los esfuerzos contin- No sólo se requiere que las once etapas
El paso final en la fase de desarrollo de la uos realizados para garantizar que las perso- Retiro: Prescindir de la política cuando sean realizadas, algunas de ellas deben ser
política es la aprobación. El objetivo de esta nas están concientes de la política y buscan no se necesite más ejecutadas de manera cíclica, en particular
etapa es obtener el apoyo de la adminis- facilitar su cumplimiento. Esto es hecho al Después que la política ha cumplido con su mantenimiento, concienciación, monitoreo,
tración de la empresa, a través de la firma definir las necesidades de concienciación de finalidad y no es necesaria (por ejemplo, la y garantía de cumplimiento.
de una persona ubicada en una posición de los diversos grupos de audiencia dentro de la empresa cambió la tecnología a la cual apli-
autoridad. organización (directivos, jefes de dependen- caba o se creó una nueva política que la
Texto traducido y adaptado de “The Security Poli-
La aprobación permite iniciar la imple- cias, usuarios, etc.); en relación con la adher- reemplazó) entonces debe ser retirada. La cy Life Cycle: Functions and Responsibilities”, de
mentación de la política. Requiere que el encia a la política, determinar los métodos de etapa de retiro corresponde a la fase de elimi- Patrick D. Howard, Information Security Manage-
proponente de la política haga una selección concienciación más efectivos para cada grupo nación del ciclo de vida de la política, y es la ment Handbook, Edited by Tipton & Krause, CRC
adecuada de la autoridad de aprobación, que de audiencia (es decir, reuniones informati- etapa final del ciclo. Esta función implica re- Press LLC, 2003.
20 Security&technology | NOVIEMBRE - DICIEMBRE 06
EX
PLOI
TING
Exploit y Manejo de excepción
estructurada SEH
Security&technology | NOVIEMBRE - DICIEMBRE 06 21
flow (el que veremos aquí, también llamado Registros de la CPU una cierta sección de la memoria. Se suelen
Por Pedro Cacivio buffer overflow, o desbordamiento de buffer, La cpu (microprocesador) contiene una serie usar Registro+Offset para direccionar a una
E
etc.), heap overflow (ya lo veremos en algún de registros, donde almacena variables, datos dirección concreta de memoria. Los mas usa-
xploit -del inglés to exploit, explo- otro texto, se refiere a desbordar una variable o direcciones de las operaciones que esta re- dos son CS, que apunta al segmento actual de
tar, aprovechar- es el nombre con declarada en el heap en vez de en la pila.), alizando en este momento. El lenguaje ASM direcciones que esta ejecutando EIP, SS, que
el que se identifica un programa format string overflow (bugs de formato de se sirve de dichos registros como variables apunta a la pila y DS, que apunta al segmento de
informático malicioso, o parte del las cadenas de texto), integer overflow (de- de los programas y rutinas, haciendo posible datos actual. ES es \”multipropósito\”, para
programa, que trata de forzar alguna defi- bidos a declaraciones de variables con un cualquier programa (de longitudes considera- lo mismo, referenciar direcciones de memo-
ciencia o vulnerabilidad de otro programa espacio mínimo o negativo que proveemos bles, claro). Los registros permiten comuni- ria, y un largo etc.
(llamadas bugs). El fin puede ser la destruc- nosotros), etc. cación directa entre memoria y CPU.
ción o inhabilitación del sistema atacado, La primera ‘e’ que aparece en el nombre de ESP EBP
aunque normalmente se trata de violar las Offset los registros significa “extended” e indica la ESP siempre contiene la dirección del inicio
medidas de seguridad para poder acceder al Un offset es un desplazamiento respecto a evolución entre las viejas arquitecturas de 16 de la pila (la cima) que esta usando el pro-
mismo de forma no autorizada y emplearlo una dirección de memoria. Por ejemplo: bits y las actuales de 32 bits. grama o hilo (thread) en ese momento. Cada
en beneficio propio o como origen de otros Los más interesantes son: programa usara un espacio de la pila distinto,
ataques a terceros. AppName: [Link] AppVer: 7.0.5730.11 y cada hilo del programa también. EBP señala
ModName: [Link]
EIP (Extended Instruction Pointer) la dirección del final de la pila de ese pro-
Definiciones El registro EIP siempre apunta a la grama o hilo.
ModVer: 5.1.2600.2945 Offset: 00012a5b
Pila (Stack) siguiente dirección de memoria que el
Es una estructura de datos de tipo LIFO (del The instruction at “0X74986b37” referenced procesador debe ejecutar. La CPU se basa
memory at “0X00000024”.
inglés Last In First Out) que permite almace- en secuencias de instrucciones, una de- Conceptos básicos de SEH
nar y recuperar datos mediante operaciones trás de la otra, salvo que dicha instruc- SEH puede proporcionar una manera útil
push (apilar) y pop (des-apilar). Estas op- Registros de offset ción requiera un salto, una llamada, al y portátil de localizar de forma precisa el
eraciones se realizan sobre un único extremo Indican un offset relacionado con un registro producirse por ejemplo un \”salto\”, EIP shellcode en la memoria, y también puede
llamado cima o ESP (Extended Stack Pointer). de segmento: apuntara al valor del salto, ejecutando usarse para evadir la protección de la pila de
La instrucción “push value” pone el valor en · EIP (Extended Instruction Pointer): indi- las instrucciones en la dirección que Microsoft teniendo que SO delega el mando a
la cima de la pila. Decrementa ESP en una ca la dirección de la siguiente instrucción especificaba el salto. Si logramos que un negociante de la excepción “en este caso
palabra para obtener la dirección de la sigu- que será ejecutada; EIP contenga la dirección de memoria ficticio”
iente palabra disponible en la pila, y alma- · EBP (Extended Base Pointer): indica el que queramos, podremos controlar la Es el encargado de manejar las excepciones
cena el value dado como un argumento en inicio del ambiente local para una fun- ejecución del programa, si también con- que se den en la ejecución de un programa,
esa palabra; y “pop dest” pone en DEST el ción; trolamos lo que haya en esa dirección. por ejemplo: errores de pagina, intento de
valor contenido en la dirección a la que ESP · ESI (Extended Source Index): contiene el escritura en un sector que no se permite,
apunta e incrementa el registro ESP. Nada es offset los datos fuente en una operación EAX, EBX. ESI, EDI generalmente solucionan el problema sin que
realmente quitado de la pila, para ser pre- que usa un bloque de memoria; Son registros multipropósito para usarlo el usuario se de cuenta pero si no muestra en
ciso. Solo cambia el apuntador a la cima de · EDI (Extended Destination Index) : con- según el programa, se pueden usar de pantalla el siguiente mensaje:
la pila. tiene el offset de los datos destino de da- cualquier forma y para alojar cualquier
Por analogía con objetos cotidianos, una tos en una operación que usa un bloque de dirección, variable o valor, aunque cada
operación ‘push’ equivaldría a colocar un pla- memoria; uno tiene funciones \”especificas\” seg-
to sobre una pila de platos, y un ‘pop’ a retir- · ESP (Extended Stack Pointer) : la cima ún las instrucciones ASM del programa:
arlo. Esto quiere decir que con una operación de la pila;
‘pop’ obtendremos el elemento que se añadió EAX
la última vez en la pila (el que se encuentre Debugger (Depurador) Registro acumulador. Cualquier instruc-
en la parte superior), al mismo tiempo que lo Un debugger es un programa que permite ción de retorno, almacenara dicho valor en Más específicamente, cuando existe algún
elimina de la pila. ir \”paso a paso\”, instrucción a instruc- EAX. También se usa para sumar valores a error, el sistema operativo llama una función
ción a otro programa. Al ir instrucción a otros registros en funciones de suma, etc.. definida por el servicio repetido
Shellcode instrucción, podemos ver completamente Sin importar lo que hace la función del
Es un conjunto de ordenes generalmente pro- que esta pasando, los registros, la memoria, EBX servicio repetido, su acto pasado es volver un
gramadas en lenguaje ensamblador escrito etc, así como muchas mas funciones muy Registro base. Se usa como \”mane- valor que diga a sistema qué hacer después.
en notación hexadecimal que se inyecta en interesantes. Su función principal es la de jador\” o \”handler\” de fich- (Esto no es terminantemente verdad, pero
la pila para conseguir que en la maquina que auditar código, y ver el porque falla (o sim- eros, de direcciones de memoria está bastante cercano para ahora.)
reside se ejecute la operación que se le halla plemente porque no realiza lo que queremos (para luego sumarles un offset) etc. Dado que el sistema está llamando por de-
programado “generalmente permiten ejecutar que haga), es una herramienta imprescind- trás al SEH cuando tu código se hace un lío,
un interprete de comandos”. Por lo general se ible para cualquier programador. Lo que pasa ECX sería interesante saber qué información se
la coloca en programas en lenguaje C. Y se la que también puede servir para otras cosas Registro contador. Se usa, por ejemplo, en está enviando acerca de la avería (error)
utiliza para explotar fallas de seguridad con instrucciones ASM loop como contador, Una función del servicio repetido de la ex-
exploits conocidos. Dissasembler (Desamblador) cuando ECX llega a cero, el loop se acaba. cepción se puede parecer a esto:
Un desamblador es un programa que te
Overflow muestra el código de un programa, una dll, EDX Funcion -->
Un overflow es, básicamente, cuando res- lo que sea que este hecho de código que Registro dirección o puntero. Se usa para
__cdecl _except_handler(
guardamos espacio de memoria insuficiente el desamblador entienda. Normalmente, te referenciar a direcciones de memoria
struct _EXCEPTION_RECORD *ExceptionRecord,
para una variable, y le introducimos más muestra su código en ASM (por ejemplo, un mas el offset, combinado con registros
datos a dicha variable de los que puede programa codeado en C, te muestra la con- de segmento (CS, SS, etc..) void * EstablisherFrame,
soportar. La variable \”desborda\”, y los versión de dichas instrucciones C en ASM), struct _CONTEXT *ContextRecord,
datos que no caben sobrescriben memo- aunque hay desambladores que permiten ESI y EDI void * DispatcherContext );
ria continua a dicha variable. Si declara- ver su código (o parte de el) de progra- Son registros análogos a EDX, se pueden Toma 4 parametros:
mos una variable que solo debe soportar mas hechos en JAVA o VBasic, por ejemplo. usar para guardar direcciones de memo- · ExceptionRecord proporciona un puntero a
8bytes, si le movemos 10bytes, los 2bytes Normalmente, debugger y dissasembler van ria, offsets, etc.. un registro de excepciones
restantes no se pierden, sino que sobre- en el mismo programa, los más usados son · EstablisherFrame es la dirección de la base de
scriben la memoria contigua a dicha variable. el Ollydbg (el que usare aquí), Softice, IDA, CS, SS, ES y DS la asignación del espacio fijo de la pila cor-
Hay distintos tipos de overflow, stack over- Win32dasm. Son registros de segmento, suelen apuntar a respondiente a esta función.
22 Security&technology | NOVIEMBRE - DICIEMBRE 06
que señala a la instrucción siguiente para Esto demuestra claramente cómo los da- ciertos mecanismos de la protección del pueden lograr explotar distintas fallas de
la ejecución, contiene el `41414141 del tos de entrada se pueden utilizar para so- apilado. los sistemas operativos o de diversos pro-
valor’. el `41’ es una representación hexa- brescribir el indicador de instrucción con Por último, podemos observar en el gramas. Lo expuesto hasta aquí debe ser
decimal para el `A del carácter’ y por lo valores y la ejecución de programa proveí- cuadro debajo como una vez que realiza- tomado como una introducción al tema.
tanto el `AAAA de la secuencia’ traduce a dos por el usuario. Un desbordamiento de mos nuestro exploit podemos compilarlo y Sin más, quiero agradecer a mis alumnos
41414141. apilado puede también permitir sobrescribir ejecutarlo en una shell de Linux o de Win- de seguridad informática, en especial a
Si queremos saber específicamente un de estructuras basadas apilado como SEH dows. Sebastián Sasturain por todos sus aportes,
sector de la memoria podemos poner un (tratante estructurado de la excepción) a la Hemos visto hasta aquí que con algunos sin los cuales este artículo no hubiera sido
Breakpoint y luego coreemos el programa. ejecución del código de control y puentear conocimientos y un poco de práctica se posible.
3 4
5 6
24 Security&technology | NOVIEMBRE - DICIEMBRE 06
E
Pero puedo daros una orientación informal,
s importante que sepamos que siempre desde mi punto de vista.
la comunicación IP se realiza a Hay tres grandes propiedades que clasi-
través de lo que llamamos “puer- fican los cortafuegos: Filtrado IP, control de
tos” y “direcciones IP”. Cada estado y control de protocolo de aplicación.
envío y recepción de tráfico tiene un par Últimamente se está trabajando mucho en una
“IP/puerto” de origen y un par “IP/puerto” cuarta: Control a nivel de aplicación (no sólo
de [Link] una estandarización en de protocolo de aplicación) para intentar fre-
cuanto a qué puertos se usan para prestar nar, por ejemplo, ataques HTTP (tráfico válido
que servicios. Así, un servidor web, suele a nivel de protocolo de aplicación) intentando
estar accesible en el puerto 80. Eso quiere evitar ataques XSS y/o parar consultas mal
decir que si nosconectamos a él con un formadas o direcciones URL inválidas destina-
navegador, enviaremos peticiones al puerto das al “code injection” o al “SQL injection”...
80 de esta máquina y nos responderá. Pero Pero ese es otro tema.
nosotros no saldremos a través de nuestro El tema de los cortafuegos “personales” es
puerto 80. ligeramente distinto. Estos tratan de establec-
Por convención, y simplificando, er reglas en función, además, del programa
saldremos por lo que se denominan “puer- o aplicación que quiere generar o responder
tos altos” (por encima del 1023)... De esa al tráfico. Su problema es que el concepto es
forma tendríamos, básicamente, dos pares tremendamente limitado y prácticamente ina-
IP/puerto más o menos como sigue: plicable a cortafuegos que deban controlar el
Código: IP/PUERTO (Nosotros) IP/PUER- flujo de una red (y no de un sólo equipo)...
TO Servidor -> [Link]/3345 ---> Por eso se llaman “personales”.
[Link]/80 Centrémonos en las tres primeras. Podríamos
Es decir. Salimos desde un puerto hacer una primera clasificación de cortafuegos
(desconocido a priori) alto con destino al en función de ellas. Tendríamos pues:
puerto 80 remoto. Y nos llega la respuesta
desde un puerto 80 remoto a ese mismo a) Filtrado de Paquetes.
puerto [Link] general, esto es cierto para Es el sistema más básico. Trabaja a nivel de
todos los servicios (SMTP, POP, etc). direcciones IP y puertos. Se permite o deniega
Todo esto viene a que en más de una el tráfico en función de
ocasión he leido que para poder salir a In- · De qué IP viene.
ternet tienes que tener abierto el puerto · De qué Puerto viene.
80. Bien. Es mentira. Quien tiene que tener · A qué IP va.
abierto el puerto 80 es el servidor web al · A qué puerto va.
que te quieres conectar. Los cortafuegos personales están basados
Saber este tipo de cosas es de importan- en una simplificación de este [Link]
cia VITAL para entender cómo funciona un hay inspección de paquetes ni de su conte-
cortafuegos y cómo configurarlo. nido. Las reglas se aplican tan sólo a IP y
Puertos de entrada y salida.
¿Qué es un firewall?
Ya hay demasiadas definiciones por ahí b) Inspección de paquetes stateful
como para tener que daros una más. Elegid Se trata de una ampliación al esquema an-
la que más os convenza, si queréis. Os diré terior. Aquí, y en función de lo bueno que
mejor, en mis palabras, lo que yo entiendo sea el cortafuegos, ya podemos configurar
por un “firewall”. nuestras reglas atendiendo, además, al es-
Un cortafuegos es (desde un punto de tado del paquete e incluso su “payload”. Esto
vista lógico) una barrera que colocamos nos permitirá saber si el paquetes es, por
entre dos zonas (en nuestro caso redes), ejemplo, una respuesta válida a una petición
porque consideramos que existe un gran generada por nosotros (que con el esquema
riesgo si dejamos que ambas se conecten anterior no era posible)... O incluso si se tra-
de forma descontrolada. Lo que buscamos ta de una conexión nueva pero reñacionada
no es tanto “aislarlas” como “controlar” con otra conexión válida. O si se trata de un
el flujo entre ambas. En nuestro caso este paquete mal formado... O si los flags no son
flujo es de información (o tráfico). coherentes...
Para controlar ese tráfico usamos una Obviamente esto mejora sensiblemente
serie de reglas. Las reglas nos permiten nuestra capacidad para filtrar. Nos permite
dimensionar la barrera a nuestro gusto... afinar mucho más y protegernos mejor...
Es decir., nos permiten decirle a nuestro Tambien nos exige conocer un poco más
cortafuegos qué tráfico queremos permitir, acerca de los protocolos. Las reglas tambien
cuál no y en qué casos debe, además, de- son un poco más complicadas.
jarme un registro del mismo (ya haya de-
cidido permitirlo o no). c) Inspección a nivel de protocolo de apli-
Security&technology | NOVIEMBRE - DICIEMBRE 06 25
cación fico que sale de la máquina en la que está el Hasta ahora hemos visto que existen re- destinado a [Link] desde la IP in-
Esto es básicamente lo que hacen los pro- cortafuegos glas de ENTRADA/SALIDA para cada interfaz. terna [Link]. La IP pública de nuestro
gramas proxy (y/o gateways). Un error muy común consiste en creer que Un cortafuegos “de verdad” tambien permite cortafuegos es la [Link]... Cambiamos
No sólo permiten pasar tráfico con destino las reglas de ENTRADA o INPUT se refieren a crear reglas de “flujo” entre interfaces (tarje- la IP origen del paquete por [Link] (y
hacia una IP y un puerto... Además exigen “lo que entra en mi red desde el exterior (In- tas en este ejemplo). Es decir... Podemos decir mantenemos guardados los datos necesarios
que el protocolo de aplicación sea el espe- ternet)” y las de salida a “lo que sale al exteri- qué paquetes permitimos que viajen desde la para devolver a la [Link] la respuesta
TARJETA1 hacia la TARJETA2 (dentro de la a ese paquete).
misma máquina) y viceversa. DNAT hace todo lo contrario. Nos permite
«En más de una ocasión he leido que para poder Esto nos permite afinar, aún más, el reglaje modificar la IP de destino, con lo que po-
80. ¡Vaya mentira! En realidad, quien tiene que a través del puerto 22 desde la red interna
(para mantenimiento via ssh) podemos decir
todo lo que llegue a un puerto (o a varios,
o a todos) de nuestra IP pública. Esto es lo
tener abierto el puerto 80 es el servidor web al que que dicho tráfico NO SEA permitido hacia la
TARJETA2 (con lo que nadie de la red interna
que muchos conoceis como “mapear puertos
en el router” o “redireccionar puertos hacia
te quieres conectar.» podría hacer ssh al exterior a través del puer-
to 22). Sin embargo SI que podríamos per-
dentro”. El proceso es similar al anterior, pero
lo que modificamos aquí es la IP de destino.
mitir que desde el propio firewall se pudiese A mayores, un buen cortafuegos también te
cificado (HTTP, SMTP, IRC, POP, etc). Por or desde mi red”... Eso es FALSO. No caigáis en acceder a máquinas externas hacia el puerto permite hacer lo que llaman PAT (Port Ad-
ejemplo. Yo podría decir que permito todo el ese error o tendréis problemas para configurar 22 permitiendolo en las reglas de salida de la dress Translation). Es decir... No sólo cam-
tráfico que salga de mi red con destino a los el cortafuegos (y muchos de los problemas que TARJETA2. biamos las IP de origen o destino. Tambien
puertos 80, de forma que sea posible nave- he visto que la gente tiene son precisamente O sea. Permitimos a la red interna acceso a los puertos (podría tener configurado mi cor-
gar. Sin embargo, un simple netcat en una por ésto). la máquina firewall al puerto 22. Permitimos a tafuegos para que escuchase peticiones SSH
máquina interna que salga hacia el puerto 80 Las conexiones que empiezan en mi cortafu- la máquina firewall acceso al puerto 22 de má- en el puerto 523 y las redirigiese mediante
de mi máquina externa, atravesaría cualquier egos y acaban en mi red interna, de haberlas, quinas externas. Pero NO permitimos acceso DNAT a una máquina interna al puerto 22).
cortafuegos de los dos primeros tipos. son conexiones de SALIDA (OUTPUT) para el desde la red interna a máquinas externas al Por supuesto, podemos establecer las reglas
Ahora bien... Un proxy analizaría que el cortafuegos. Las conexiones que comienzan puerto 22... que queramos para cualquier tipo de NAT (no
tráfico que fluye a través de él sea HTTP (por en mi red Interna y llegan a mi cortafuegos Los cortafuegos más evolucionados permiten permitir paquetes inválidos, o aceptar sólo
ejemplo). Ya no nos valdría el netcat. Es decir. son conexiones de ENTRADA (INPUT) para el definir otros conjuntos de reglas para modificar desde determinadas IP).
Complicaría la vida al atacante (que es de lo cortafuegos. el destino de los paquetes y/o su composición. Algunos cortafuegos van incluso más
que se trata). Así pues, en el caso más sencillo, el de un Esto nos permite, por ejemplo, compartir una allá... Sí. Algunos cortafuegos (iptables/Net-
Un proxy, además, esconde las máquinas cortafuegos que proteje sólo la máquina en la misma dirección IP pública entre varias máqui- filter entre ellos) te permitirán modificar
de ambas redes. No existe “comunicación di- que está instalado y que tan sólo tiene una nas internas para salir a Internet. CUALQUIER dato de un paquete entrante o
recta” a través del cortafuegos. Las máquinas interfaz de comunicación con el exterior (por Es decir. tenemos una única puerta de salida saliente. A veces es necesario, prudente o di-
internas se conectan al proxy, el proxy a la ej. una tarjeta de red), el “error” antes men- a Internet con una IP pública (router, módem, vertido hacerlo.
máquina externa, quien le devuelve la re- cionado se cumple. O sea, “lo que viene de in- etc). Varias máquinas de nuestra red interna Hay un curioso e interesante documento
spuesta al proxy y éste, a su vez, se la entrega ternet es de entrada y lo que va hacia internet saldrán a Internet a través de esa puerta de en la Red que habla de cómo engañar a un
al cliente interno. es de salida”. enlace. Y, en Internet, todas se verán como atacante que use Nmap para conocer nuestro
Pero en un cortafuegos corporativo, que da una única máquina (la IP pública del router/ sistema operativo de forma que piense
¿Qué son las reglas? servicio a una red de ordenadores, general- modem). Este esquema se conoce como NAT que somos una ¡Sega Dreamcast! Para ello
Ya sabemos que un cortafuegos, del tipo que mente tendremos (como mínimo) dos inter- (Network Address Translation). reescribe las respuestas colocando las señas
sea, regula el tráfico entre dos zonas (redes en faces (tarjetas de red, p. ej.) para unir ambas Un cortafuegos, como iptables, nos per- de identidad (fingerprints) de dicha máquina
nuestro caso). Tambien sabemos que lo hace redes. mitirá, básicamente, configurar dos tipos (en iptables/Netfilter se usa la tabla “MAN-
en función de unas reglas... ¿Pero que reglas Para el cortafuegos, lo que le llegue desde la de NAT: DNAT (Destination Network Address GLE” para éstas cosas).
son esas? red interna se corresponderá con las reglas de Translation) y SNAT (Source Network Address En resumen. Las reglas no son más que un
Todo cortafuegos tiene, como mínimo, dos ENTRADA de esa interfaz, mientras que lo que Translation). conjunto de ordenes/patrones con los que
conjuntos de reglas: salga hacia la red interna se corresponderá con SNAT nos permite modificar la dirección IP de le indicamos al firewall que tipo de tráfico
Las reglas de ENTRADA regulan todo el trá- las reglas de SALIDA de la interfaz interna. “origen”, con lo que alcanzaremos el objetivo vamos a permitir en cada interfaz y entre
fico que entra en la máquina en la que está el Todo cortafuegos que se precie permite que mencionaba antes de utilizar una misma interfaces. Y si es necesario que modifique
cortafuegos. crear, además, un tercer conjunto de reglas: IP pública entre multiples máquinas con IP pri- cierta información contenida en determina-
Las reglas de SALIDA regulan todo el trá- FORWARD (o de “traspaso” o “atravesar”). vadas. El proceso es simple: Llega un paquete dos paquetes.
353#2)"!3%
$ESCARGE LA REVISTA GRATUITAMENTE DE WWWST MAGAZINECOM
O SUSCRIBASE PARA RECIBIRLA EN FORMATO IMPRESO
Y PARTICIPE DE NUESTROS SORTEOS MENSUALES
3I DESEA RETIRARLA GRATUITAMENTE EN NUESTRAS OFICINAS LLAME AL
CAMBIO ORGANIZACIONAL
Primera Parte: Una visión diferente
El director de proyectos le dijo al gerente de sistemas: “la verdad, no tengo idea por qué fracasó la puesta en marcha del plan de
seguridad… hemos contratado a los mejores para esto y la gente encontró la manera de no cumplir con los estándares”
forma constante, la “estabilidad”, evitando nas insertas dentro de un dominio consensu- Podemos mencionar al menos cuatro aspec-
Por Carlos Fulqueris así el cambio perturbador. Esta singularidad al, estamos influenciados por los estándares tos importantes, sin importar mucho el orden
E
es el estímulo que habilita la “sensación” de de nuestro entorno (ej: la mejor forma de en el cuál los listemos, junto a un breve re-
l director de proyectos le dijo al seguridad que la persistencia de sus acciones hacer las cosas: mejores prácticas”). sumen de cada uno de ellos, a saber:
gerente de sistemas: “…la ver- y su entorno les da. Siguiendo este principio, cada persona,
dad, no tengo idea por qué fracasó Por lo general, estas circunstancias no son al no compartir el dominio consensual y no Aspectos Básicos Interpersonales
la puesta en marcha del plan de observadas por quién dirige un equipo de tra- adaptar sus acciones hacia la compresión del a. Aproximación de las diferentes
seguridad… hemos contratado a los mejores bajo. Esto también es una peculiaridad, lla- otro, se encuentra con grandes dificultades realidades
para esto y la gente encontró la manera de mada en este caso “suposición y aceptación”. al momento de coordinar acciones que tienen Sabiendo que cada persona tiene una ob-
no cumplir con los estándares…” Veamos cuál es el significado de lo que esta- que ver con ambos mundos. servación particular (singular) del mundo y,
¿Le ha pasado que, independientemente de mos diciendo. Este simple y sencillo hecho es el factor por consiguiente, de la realidad creada por
los profesionales que trabajen en un proyec- Las personas que están dentro de una desencadenante y más importante que debe- si mismo, debemos abrirnos a una compren-
to, debido a resistencias por parte de los comunidad de práctica, como por ejem- mos mirar cada vez que debamos planificar sión mayor de las diferencias que existen
usuarios o clientes internos, el plan terminó plo “proyectos de tecnología”, cuentan con algún cambio. Sin importar cuál sea este en como los demás ven las propuestas de
en la basura o apenas logró consolidarlo? varios atributos profesionales, especialmente cambio o cuán difícil será la adaptación a cambio.
Esta es una de las preguntas que, normal- los adquiridos por medio de su formación una nueva realidad compartida, siempre de- b. Comprensión del diálogo
mente, los profesionales de diferentes áreas, académica, tales como: ingenieros de siste- beremos ejecutar las acciones necesarias para Para reducir la brecha de comprensión debe-
se olvidan de colocar dentro de la lista de mas, programadores y desarrolladores, ar- coordinar acciones entre diversos dominios mos aplicar un modelo de comunicación
riesgos. Y a veces sucede, aunque dicho ries- quitectos de soluciones, implementadores de consensuales. cuyo objeto es el de operar, sin disrupciones,
go se encuentra registrado, que su adminis- soluciones, etc. el cambio por parte de los participantes.
tración tiene un especial trasfondo de obvie- Cada una de estas personas se comunica El Factor Humano c. Reglas básicas lingüísticas
dad por parte de la gerencia, asumiendo con con otras dentro de un dominio consensual, La brecha que existe entre estos dominios Como parte fundamental, y base de la com-
ello que no será necesario ningún esfuerzo un espacio que les permite intercambiar opin- puede reducirse fácilmente con la aplicación prensión del diálogo, debemos definir el
adicional a nivel personal. iones sobre la base de un lenguaje común de de algunas reglas básicas que tienen que ver conjunto de interpretaciones de carácter
Muy por el contrario, encontramos que el entendimiento. con aspectos propios de nosotros mismos. lingüístico que sea de simple comprensión
100% de los casos, el usuario (ese tan impor- Cuando alguien dice “estamos en el early No estamos diciendo que los demás factores, para todos los miembros que estén involu-
tante participante de la realidad en la que time del proceso…”, el resto de los profe- como por ejemplo, los técnicos, profesionales crados en un cambio.
vivimos) surge con problemas y consultas sionales comprende sin mayores dificultades o metodológicos, no sean necesarios. Al con- d. Metodología imperante
que a menudo, no son observadas por sus el significado de este mensaje. Esto es partic- trario, sin ellos sería imposible implementar Los aspectos técnicos o duros de un cambio
superiores y son tomados como “molestias ularmente “supuesto y aceptado” por todos un cambio en la realidad compartida de las apoyan los tres aspectos mencionados arriba
pasajeras”. los que integran dicho dominio consensual. personas en una empresa. y establecen los parámetros normativos que
No nos referiremos a las particularidades Puede ocurrir que algún integrante de un También debemos mencionar que esta bre- regularán la ejecución de dicho cambio.
tecnológicas, procesos, procedimientos, me- mismo dominio común de lenguaje no com- cha no es meramente técnica, o de aspecto
todologías, estándares, ni temas relacionados prenda en su totalidad su significado. Pero duro. Durante un largo tiempo nos hemos percatado
con los requisitos técnicos o duros, esenciales sostenemos que, aún en estos casos, dicha Juntar estos dos dominios es una tarea pri- que, siguiendo estas premisas, podemos ar-
para que una implementación pueda ser, en persona tendrá las capacidades necesarias mariamente blanda, de relaciones interperson- ribar a mejores resultados en cuestiones que
estos términos, cumplida en tiempo, forma para resolver sin conflicto sus inquietudes ales, está intrínsecamente unida a la relación tienen que ver con la introducción de mejo-
y calidad. relacionadas con ello. que existe entre la persona, su forma de ver el ras en diversas áreas, tales como: aprendizaje
El objeto principal de este artículo es el de La divergencia acontece cuando el lengua- mundo y el cambio que se avecina. y cambio organizacional, implementación de
vislumbrar los acontecimientos por los que je trasciende el dominio consensual, cuando Con esto queremos decir que las perso- sistemas, introducción de nuevos productos o
un usuario o cliente (interno o externo) debe una persona conversa con otra de diferente nas, sin importar que formación tengan, es- servicios, cambios en políticas y procedimien-
interactuar con una nueva realidad, que llega dominio de lenguaje. Un claro ejemplo de tarán más dispuestas a recibir un cambio (de tos, etc.
sin aviso y con apuro y, por consiguiente, esto es el que deviene de la relación entre cualquier índole), cuándo hayamos cumplido Hasta aquí hemos descrito básicamente los
actúa en forma resistiva oponiéndose al éxito personas de diferentes extracciones, como con todos los aspectos de las relaciones inter- aspectos relativos a las relaciones interperson-
del proyecto, la mayoría de las veces sin de- pasa en nuestro ejemplo, entre técnicos y personales mínimos y necesarios para que el ales. En las próximas notas detallaremos cada
searlo (aunque parezca lo contrario). usuarios (dominios consensuales diferentes). cambio sea exitoso. uno de los puntos mencionados más arriba.
En este sentido, iremos delineando las re- Cuando esto sucede, nos vemos obligados
laciones interpersonales (factores blandos) a reformular nuestras acciones, acomodando
que deben procurarse para alcanzar el éxito el significado de nuestras conversaciones y
buscado, y éste, no se vea empañado por el- adaptándonos a un contexto diferente del
ementos que están fuera de los aspectos téc- que conocemos o nos movemos habitual-
nicos de un proyecto. mente. Sucede algo similar cuando conver-
samos con personas de diferentes sociedades,
Dominios Conversacionales religión, raza, etc.
Como sabemos, las empresas están formadas Sin ahondar en estos extremos, queremos
por personas, las que a su vez, forman redes mencionar que el simple hecho de conver-
conversacionales con los demás integrantes sar con alguien, implica la responsabilidad
de la misma. También somos nosotros quiénes de relativizar la conversación hacia la com-
hacemos posible que algo funcione. presión del otro.
Si aceptamos esto, creemos que no es difícil Parafraseando a Humberto Maturana “un
hacerlo, podemos entonces postular que “no- legítimo otro”.
sotros somos capaces de hacer que las co- Este legítimo alguien (ej: usuario) está in-
sas funcionen”. Filosóficamente, también es merso en su propio dominio consensual de
posible postular que “nosotros somos capaces lenguaje, que comprende y se relaciona con
de hacer que las cosas no funcionen”. los demás dentro de y a través de éste.
Esto tiene que ver con una particularidad Si aceptamos esto, debemos entonces men-
de los seres humanos de estar buscando, en cionar que cada uno de nosotros, como perso-
28 Security&technology | NOVIEMBRE - DICIEMBRE 06
T
res letras - ATM - se repiten cada
vez más en estos días en los ambi-
entes Informáticos y de Telecomu-
nicaciones. La tecnología llamada
Asynchronous Transfer Mode (ATM) Modo de
Transferencia Asíncrona es el corazón de los
servicios digitales integrados que ofrecerán
las nuevas redes digitales de servicios integra-
dos de Banda Ancha (B-ISDN), para muchos
ya no hay cuestionamientos; el llamado trá-
fico del “Cyber espacio”, con su voluminoso y
tumultuoso crecimiento, impone a los opera-
dores de redes públicas y privadas una voraz
demanda de anchos de banda mayores y flexi-
bles con soluciones robustas. La versatilidad
de la conmutación de paquetes de longitud
fija, denominadas celdas ATM, son las tablas
más calificadas para soportar la cresta de esta
“Ciberola” donde los surfeadores de la banda
ancha navegan.
Algunos críticos establecen una analogía de
la tecnología ATM con la red digital de servi-
cios integrados o ISDN por sus siglas en inglés.
Al respecto se escuchan respuestas de expertos
que desautorizan esta comparación aduciendo
que la ISDN es una gran tecnología que llegó
en una época equivocada, en términos de que
el mercado estaba principalmente en manos
de actores con posiciones monopolísticas. creando “Cuellos de Botella” en la infraestruc- en un circuito virtual (VC). Estas celdas provi- tema no es igual al llamado “bit stuffing”en
Ahora el mercado está cambiando, la ISDN tura. Para copar este problema los fabricantes enen de diferentes fuentes representadas como la multiplexación Asíncrona, ya que aplica a
está encontrando una gran cantidad de apli- no solo han desarrollado sistemas de acceso generadores de bits a tasas de transferencia celdas enteras.
caciones. De toda forma la tecnología ATM se sino aplicaciones para soluciones de fin a fin constantes como la voz y a tasas variables tipo Diferentes categorías de tráfico son conver-
proyecta para diferentes necesidades, a pesar con conmutadores ATM, con solventes sis- ráfagas (bursty traffic) como los datos. Cada tidas en celdas ATM vía la capa de adaptación
de su estrecha relación con ISDN, en términos temas de administración de la red (Network celda compuesta por 53 bytes, de los cuales de ATM (AAL - ATM Adaptation Layer), de ac-
de volúmenes de datos, flexibilidad de con- Management). 48 (opcionalmente 44) son para trasiego de uerdo con el protocolo usado. (Más adelante
mutación y facilidades para el operador. En varios aspectos, ATM es el resultado de información y los restantes para uso de cam- se explica este protocolo).
Los conmutadores ATM aseguran que el trá- una pregunta similar a la de teoría del campo pos de control (cabecera) con información de La tecnología ATM ha sido definida tanto
fico de grandes volúmenes es flexiblemente unificada en física ¿Cómo se puede transpor- “quién soy” y “donde voy”; es identificada por por el ANSI como por el CCITT a través de sus
conmutado al destino correcto. Los usuarios tar un universo diferente de servicio de voz, un “virtual circuit identifier” VCI y un “virtu- respectivos comités ANSI T1, UIT SG XVIII,
aprecian ambas cosas, ya que se cansan de vídeo por un lado y datos por otro de man- al path identifier” VPI dentro de esos campos como la tecnología de transporte para la B-
esperar los datos y las pantallas de llegada a era eficiente usando una simple tecnología de de control, que incluyen tanto el enrutami- ISDN (Broad Band Integrated Services Digital
sus terminales. Estas necesidades cuadran de conmutación y multiplexación? ento de celdas como el tipo de conexión. La Network), la RDSI de banda ancha. En este
maravilla para los proveedores de servicios pú- ATM contesta esta pregunta combinando la organización de la cabecera (header) variará contexto “transporte” se refiere al uso de téc-
blicos de salud, con requerimientos de vide- simplicidad de la multiplexación por división levemente dependiendo de sí la información nicas de conmutación y multiplexación en la
oconferencias médicas, redes financieras in- en el tiempo (Time Division Multiplex TDM) relacionada es para interfaces de red a red o capa de enlace (Capa 2 del modelo OSI) para
terconectadas con los entes de intermediación encontrado en la conmutación de circuitos, de usuario a red. Las celdas son enrutadas in- el trasiego del tráfico del usuario final de la
y validación, o con las exigencias que pronto con la eficiencia de las redes de conmutación dividualmente a través de los conmutadores fuente al destino, dentro de una red. El ATM
serán familiares como vídeo en demanda para de paquetes con multiplexación estadística. basados en estos identificadores, los cuales Forum, grupo de fabricantes y usuarios dedi-
nuestros hogares con alta definición de imá- Por eso es que algunos hacen reminiscen- tienen significado local - ya que pueden ser cado al análisis y avances de ATM, ha aprobado
genes y calidad de sonido de un CD, etc. cias de perspectivas de conmutación de cir- cambiados de interface a interface. cuatro velocidades UNI (User Network Inter-
Para el operador, con la flexibilidad del ATM, cuitos mientras que otros lo hacen a redes de La técnica ATM multiplexa muchas celdas de fases) para ATM: DS3 (44.736 Mbit/s), SON-
una llamada telefónica con tráfico de voz será paquetes orientados a conexión. circuitos virtuales en una ruta (path) virtual ET STS3c (155.52 Mbit/s) y 100 Mbit/s para
tarifado a una tasa diferente a la que estaría colocándolas en particiones (slots), similar a UNI privados y 155 Mbit/s para UNI privadas.
dispuesto a pagar un cirujano asistiendo en MULTIPLEXACION EN ATM la técnica TDM. Sin embargo, ATM llena cada UNI privadas se refieren a la interconexión
tiempo real a una operación al otro lado del Un examen más cercano del protocolo ATM y slot con celdas de un circuito virtual a la pri- de usuarios ATM con un switch ATM privado
mundo. Ese es una de las fortalezas de ATM cómo opera ayudará a explicar cómo los cir- mera oportunidad, similar a la operación de que es manejado como parte de la misma red
usted paga solamente por la carga de celdas cuitos virtuales, las rutas virtuales, los con- una red conmutada de paquetes. La figura corporativa. Aunque la tasa de datos original
que es efectivamente transportada y con- mutadores y los servicios que ellos acarrean se No.2 describe los procesos de conmutación para ATM fue de 45 Mbit/s especificado para
mutada para usted. Además la demanda por afectan entre sí. implícitos los VC switches y los VP switches. redes de operadores (carriers) con redes T3 ex-
acceso a Internet ha tomado a la industria de La figura No.1 muestra un formato básico y Los slots de celda no usados son llenados istentes, velocidades UNI adicionales se han
telecomunicaciones como una tormenta. Hoy la jerarquía de ATM. Una conexión ATM, con- con celdas “idle”, identificadas por un patrón venido evaluando y están ofreciéndose. Tam-
día los accesos conmutados a Internet están siste de “celdas” de información contenidos específico en la cabecera de la celda. Este sis- bién hay un alto interés en interfases, para
Security&technology | NOVIEMBRE - DICIEMBRE 06 29
velocidades EI (2Mbps) y T1 (1,544 Mbps) para La capa ATM no garantiza una confiabilidad portada dependa o no del tiempo. en el destino. AAL-2 provee recuperación de
accesos ATM de baja velocidad. del el 100 %, pero no requiere un protocolo de [Link] de bit constante/variable. errores e indica la información que no puede
capa de red. A esta también se la asemeja a la [Link] de conexión. recuperarse.
PROTOCOLO ATM capa 3 del X.25. Estas propiedades definen ocho clases posi-
El protocolo ATM consiste de tres niveles o ca- La capa ATM se orienta a conexiones, tanto bles, cuatro se definen como B-ISDN Clases de Capa de convergencia:
pas básicas: en términos del servicio que ofrece como de la servicios. La capa de adaptación de ATM define Esta capa provee para la corrección de errores
manera que opera internamente. El elemento 4 servicios para equiparar las 4 clases defini- y transporta la información del tiempo desde
La primera capa llamada capa física básico de la capa ATM es el circuito virtual. das por B-ISDN: el origen al destino.
(Physical Layer) La capa ATM es inusual para un protocolo · AAL-1
Define los interfases físicos con los medios de orientado a la conexión en el sentido que no · AAL-2 Capa de segmentación y recuperación:
transmisión y el protocolo de trama para la proporciona acuses de recibo. La razón de este · AAL-3 El mensaje es segmentado y se le añade una
red ATM es responsable de la correcta trans- diseño es que se diseño para usarse en redes · AAL-4 cabecera a cada paquete. La cabecera contiene
misión y recepción de los bits en el medio de fibra óptica que son altamente confiables. La capa de adaptación se divide en dos sub- dos campos.
físico apropiado. A diferencia de muchas Frecuentemente las redes ATM se utilizan para capas: · Numero de secuencia que se usa para de-
1) Capa de convergencia (convergence sublay- tectar paquetes introducidas o perdidas.
er (CS)) · El tipo de información es:
«ATM combina la simplicidad de la multiplexación En esta capa se calculan los valores que debe - BOM, comenzando de mensaje
llevar la cabecera y los payloads del mensaje. - COM, continuación de mensaje
por división en el tiempo (Time Division Multiplex La información en la cabecera y en el payload - EOM, fin de mensaje o indica que el
un mensaje contiene en payload. Tiene uno de Esta se aplica a la línea de dos conmutadores la esta lista para enviarse, los medios para en- tino. El algoritmo de enrutamiento determina
los siguientes valores: ATM. viarlas pueden ser síncronos o asíncronos. el circuido virtual (VC), y dado que ATM no
- BOM: Comenzando de mensaje En un medio asíncrono, cuando la célula tiene ningún algoritmo de enrutamiento como
- COM: Continuación de mensaje En ambos cosas las celdas consisten en una esta lista para enviarse, se envía sin ninguna especifico, la portadora tiene la libertad de el-
- EOM: Fin de mensaje cabecera de 5 bytes seguidos de una carga restricción; en cambio cuando el medio es egir cualquiera de los algoritmos disponibles.
- SSM: Mensaje único en el segmento útil de 48 bytes, pero las cabeceras son ligera- asíncrono. En otras redes orientadas a la conexión
2) Numero de secuencia usado para detectar mente diferentes. Otra célula que no es de datos es la OAM como X25 se ha demostrado que se puede gas-
una inserción o una perdida de un paquete. El campo GFC solo esta presente en las (operation maintenace, operación y manten- tar una cantidad considerable de computo en
3) Identificador de multiplexación. Este celdas entre host y red, es sobrescrito por el imiento). Estas son usadas por los conmuta- los conmutadores determinado la manera de
campo se usa para distinguir datos de difer- primer conmutador al que llega, po9r lo que dores ATM para intercambiar información de convertir la información del circuito virtual
entes comunicaciones que ha sido multiplexa- no tiene un significado de terminal a terminal control y también son utilizadas para evitar de cada célula a la línea de salida por la que
das en una única conexión de ATM. y no se entrega al destino. inundar a SONET, siendo enviadas como célula tiene que salir en el enrutador. Para evitar esto
El payload contiene dos de campos: Originalmente se pensó que este campo ten- n° 27, con el fin de reducir la tasa de datos, ya cuando se diseño ATM se decidió enrutar en el
1) Indicado de longitud que indica el núme- dria alguna utilidad para el control de flojo o que en el receptor estas células llegan directa- campo VPI pero no en el campo VCI, salvo en
ro de bytes útiles en un paquete parcialmente de paridad entre los hosts y las redes, pero no mente a la capa ATM, y el resto de las células el caso del salto final de cada dirección, donde
lleno. hay valares definidos para él, y la red lo ig- llegan a la subcapa TC. las células se envían entre un enrutador y un
2) CRC es para el control de errores. nora. La mjor manera de pensar en el es como En el caso de la recepción, la tarea del TC host. Entre dos conmutadores se tiene que
una falla del estándar. es totalmente lo contrario, o sea que toma la utilizar la trayectoria virtual.
ALL 4 El campo VPI es un entero pequeño que se- corriente de bits entrantes, detecta los inicio Al usarte solo los VPI entre los enrutadores,
AAL-4 se diseña para transportar datos con lecciona una trayectoria virtual en particu- y fines de las células, verifica los encabezados, se tienen varias ventajas, por ejemplo cuando
tasa de bits variable independientes del tiem- lar. procesa las células OAM y pasa las células de ya se estableció una trayectoria virtual entre
po. Es similar al AAL3 y también puede operar El campo VCI selecciona un circuito virtual datos a la capa ATM. un origen y un destino, cualquier otro circuito
en transmisión fiable y o fiable. AAL-4 provee en particular en la trayectoria virtual selec- La tarea mas difícil es justamente detectar virtual va a poder utilizar esa trayectoria, sin
la capacidad de transferir datos fuera de una cionada. Dado que el campo VPI tiene 8 bits los limites de las células, dentro de esta cor- tener que tazarla nuevamente, es como si hu-
conexión explícita. en la UNI y el campo VCI tiene 16 bits en te- riente de Bits que entran, ya que si nos vamos biera quedado tendido un par de cables físicos
AAL 2, AAL 3/4 y AAL 5 manejan varios ti- oría un host puede tener hasta 256 haces de a nivel de bits una célula es solo una corriente entre los dos puntos., aparte en enrutamiento
pos de servicios de datos sobre la base de tasas VC, conteniendo cada una hasta 65.536 circui- de 53 X 8 = 424 bits. La que ayuda en estos de células individuales es mas facil cuando los
de bits variables tales como Switched Multi- tos virtuales. casos es la capa física (como SONET). Y en el trazado de circuitos de la misma trayectoria
megabit Data Service (SMDS), Frame Relay o El campo PTI define el tipo de carga útil que caso de que la capa física no ayude esto se tienen el mismo haz.
tráfico de redes de área local (LAN). AAL 2 y contiene la celda. soluciona apuntando al HEC, ya que a medida Al bazar todo el enrutamiento en trayecto-
AAL 3 soportan paquetes orientados a conex- El bit CLP puede ser establecido por un host de que entran estas cadenas de bits, la sub- rias virtualesse facilita a la conmutación en un
ión. (Ver figura No.5) para distinguir entre el trafico de alta priori- capa TC tiene un desplazamiento de 40 bits, la grupo completo de circuitos virtuales. Como
(El término orientado a conexión describe dad y el de baja prioridad. Si ocurre un con- subcapa TC entonces inspecciona los 40 bits, se ve en el ejemplo de la siguiente imagen si
la transferencia de datos después del establec- gestionamiento y debe descartar celdas, los si cumple con esto se fija en los primeros 8 ocurre un error en Omaha-Denecer que es el
imiento de un circuito virtual). conmutadores primero intentan descartar los bits, a ver si corresponden con los restantes circuito original entreNY y San Francisco se
que tienen el CLP establecidos en 1 antes de 32 bits, si no cumple se deduce que no hay reenruta la trayectoria virtual por Omaha-De-
Conexiones logicas de ATM descartar cualquiera que lo tenga en 0. una célula válida, entones se deja entrar otro never a Los Angeles y luego a San Francisco.
Un circuito virtual normalmente es una conex- El HEC es una suma de comprobación de la bit y se vuelve a verificar, así hasta tener en
ión de un origen a un destino, aunque también cabecera; no verifica la carga util. Lo controla el buffer un HEC válido. Categorías de Servicio
se permiten conexiones multitransmisión. Los por medio de Hamming. El problema con esto es que el HEC solo La clase CBR (tasa de bits constante) pretende
circuitos virtudes son unidireccionales, pero A continuación de la cabecera vienen 48 tiene 8 bits. Para cualquier registro de despla- simular un alambre de cobre o una fibra óp-
puede crearse un par de circuitos al mismo bytes de carga util. Sin embargo, no todos los zamiento, aún uno que tenga bits aleatorio, tica. Los bits se ponen en un extremo y salen
tiempo. Ambas partes de el par se drieccio- 48 bytes estan disponibles para el usuario, la posibilidad de encontrar un HEC válido es por el otro. No existe la comprobación de er-
nan al mismo identificador, de modo que un pues algunos de los protocolos AAL ponenen de 1 en 256 posibilidades (bits) y esto es muy rores, control de flujo ni ningún otro proceso.
circuito virtual de hecho es duplex integral. sus cabeceras y sus terminaciones dentro de grande. Se lo utiliza para sistema telefónico, tam-
Sin embargo la capacidad del canal y otras la carga. Para mejorar esto se usa la siguiente má- bién se lo puede utilizar para la transmisión
prioridades pueden ser diferentes en las dos quina de estado finito en la que se manejan en tiempo real (audio y video)
direcciones, e inclusive puede ser de cero en Capa de Enlace de datos en ATM tres estados: HUNT, PRESYNCH Y SYNCH. La clase VBR (tasa de bits variable), se divide
una de ellas. En ATM, la capa física cubre términos gen- En el Hunt , en la subcapa TC corre bits de en dos subclases, la de tiempo real (RT-VBR) y
A pesar de su falta de acuse de recibo, la erales a lo que seria la capa física y enlace de a uno buscando un HEC válido. Cuando en- la de tiempo no real (NRT-VBR). La subclase
capa ATM si proporciona una garantía firme: datos en el modelo OSI, Teniendo la subcapa cuentra uno se pasa al estado PRESYNCH, lo (RT-VBR) se la utiliza para las videoconferen-
Las celda que se envían por un circuito vir- de convergencia de transmisión que llamare- que quiere decir es que a encontrado talvez cias ya que son en tiempo real (MPEG). La red
tual nunca llegaran fuera de orden. Se permite mos TC la funcionalidad de enlace de datos., un limite de célula, y entonces deja pasar ATM tolera la perdida de un bit o célula de vez
a la sub red descargar celdas si hay conges- hay especificaciones de lo que es la capa física los siguientes 424 bits (53 bytes) que teóri- en cuando y lo ignora.
tionamiento, pero en ninguna circunstancia en en ATM ya que en su lugar, las células de camente son la parte de datos de la célula. La subclase (NRT-VBR) es para tráfico en la
se le permite reordenar las celdas, enviadas ATM son transportadas por SONET, FDI y otros Si es correcto, el registro de desplazamiento que la entrega es no necesariamente debe ser
por un solo circuito virtual. Sin embargo no sistemas de transmisión. contiene un encabezado Válido y se vuelve a en tiempo real. Por ejemplo, el correo elec-
se dan garantías, si un host envía celdas por Entonces cuando un programa envía un Msj. ejecutar HEC, de lo contrario se regresa al es- trónico multimedia que normalmente se lo
diferentes circuitos virtuales. Viaja a la subcapa TC donde se le colocaran tado HUNT. almacena en el disco rígido local del receptor
A lo largo de cualquier trayectoria de un encabezados y se los dividirá en células. Si el segundo HEC tambien es correcto, se antes de presentarse en pantalla.
origen dado a un destino dado, un grupo de puede suponer que TC encontró algo, por lo La clase ABR (tasa de datos disponible) se
circuitos virtuales puede agruparse en lo que Transmisión de células: que recorre otros 424 bits e intenta de nuevo, utiliza para trabajo en ráfagas cuya gama de
se llama una trayectoria virtual Las células están dividida en 5 byes, los cuales y continua probando encabezados hasta en- ancho de banda se conoce aproximadamente.
Une trayectoria virtual (como se ve en el consisten en 4 bytes de información del cir- contrar X encabezados correctos consecutivos; Con ABR evitamos tener que comprometerse
grafico anterior) es como un haz de pares cuito virtual y control a los que lo siguen 1 momento en el cual se supone que esta sin- con un ancho de banda fijo. Es posible decir
trenzados de cobre: al reenrutarlo todos los byte que es la suma de comprobación, la cual cronizada y pasa al estado SYNCH para operar que la capacidad entre dos puntos siempre
pares (circuitos virtudes) se reenrutan juntos. es solo una comprobación de los siguientes 4 la operación de forma normal. Aparte de la será de 5 Mbps, pero puede llegar a tener pi-
bytes de encabezado y no de la carga útil, esto sincronización al inicio TC tiene que determi- cos de 10 Mbps, el sistema garantizara que
Formato de la celda se hace asi para bajar el riesgo de tener célu- nar cuando se perdió la sincronía, por lo cual tendrá 5 Mbps todo el tiempo y hará lo posi-
En la capa ATM se distinguen dos interfaces: las con errores en los encabezados pero tam- si se ve que de los X HEC que pasaron como ble por proporcionar picos de 10 Mbps cuando
bién porque seria mucho mas engorroso tener correctos después de la sincronización, hay lo considere necesario. Esta clase es la única
La UNI (User-Network Interface, interfaz una comprobación de la carga útil ya que esta Y HEC incorrectos, se pasa otra vez al estado que proporciona tasa de retroalimentación al
usuario red): es mas grande; por eso se la denomina HEC HUNT, ya que se deduce que se ha perdido la transmisor, solicitándole que disminuya la ve-
Esta define el limite entre el host y la red ATM (Header Error Control). sincronía. locidad de transmisión al ocurrir congestion-
(en muchos casos, entre el cliente y el pro- Aparte ATM fue inicialmente para utilizarse amientos. Si el transmisor respeta estas solici-
tocolo). en fibra óptica, el cual es un medio muy se- Enrutamiento y conmutación. tudes la perdida de células en esta categoría
guro, en el cual la mayor cantidad de errores Cuando ya se ha establecido un circuito vir- es baja
La NNI (Network-Network interface, interfaz son de un solo bit. tual el mensaje de establecer sigue su camino La clase UBR (tasa de datos no especificada)
red – red): Cuando ya se ha introducido el HEC, la célu- a través de la red entre el origen y el des- no hace promesas y no realimenta informa-
Security&technology | NOVIEMBRE - DICIEMBRE 06 31
ción sobre congestionamientos. Se adapta receptor, es negociable. Está mide la fracción blecimiento de la llamada. El descriptor de trá- quema es como determinar los circuitos virtu-
muy bien para el envió de paquetes IP, puesto de las células transmitidas que no se entregan fico indica la tasa de células pico. Si el mensaje ales a los que pertenecen las direcciones de IP
que el IP tampoco hace promesas con respecto en absoluto o que se entregaran demasiado ESTABLECER llega a una línea llena, debe dar (u otras direcciones de capa de red). En una
a la entrega. Se aceptan todas las células UBR tarde. marcha atrás y buscar una trayectoria nueva. LAN 802 este problema se resuelve mediante
y si sobra capacidad también se entregan, si La CTD (retardo de transferencia de células) Control de congestionamiento basado en la el protocolo ARP, en el que un host puede di-
ocurren congestionamientos, se descartan las es el promedio de transito del origen al des- tasa fundir una solicitud de una x dirección IP. El
células UBR sin realimentación al transmisor tino. Es negociable. Con el tráfico CBR y VBR, generalmente no host que usa dirección devuelve entonces una
y sin esperar que el mismo reduzca su veloci- La CDV (variación de retardo de células) es posible que transmisor disminuya su ve- respuesta punto a punto, que se almacena en
dad. mide la uniformidad con que se entregaran las locidad, aun ante un congestionamiento. Con caché para su uso futuro.
Es adecuada para aplicaciones que no tienen células. Es negociable. la UBR a nadie le importa, si hay demasiadas Con una LAN ATM esta solución no funcio-
restricciones de entrega y quieren llevar ellas La CER (razón de errores de células) es la células, las sobrantes se descartan. na, pues las LAN ATM no manejan difusión.
mismas su control de errores y de flujo. Por fracción de las células que se entregan con Sin embargo con el tráfico ABR es posible Este problema se resuelve introduciendo un
ejemplo para la transferencia de archivos, e- uno o más bits equivocado. No negociable. que la red señale a uno o mas transmisores y servidor nuevo, el LES (LAN Emulation Server,
mail, puesto que ninguna tiene necesidad de La SECBR (tasa de bloque de células con er- les solicite disminuir su velocidad temporal- Servidor de Simulación de LAN). Para buscar
tiempo real. rores severos) es la fracción de bloques de N mente hasta que la red se pueda recuperar. una dirección de capa de red (por ejemplo,
células en los que M o mas células contienen El modelo funciona de manera que, tras una dirección IP), un host envía un paquete
Calidad del servicio errores. No negociable. cada K células de datos, cada transmisor envía (por ejemplo, una solicitud ARP) al LES, que
La calidad en el servicio es un asunto impor- La CMR (tasa de mala inserción de células) una célula especial denominada RM (Resource entonces busca la dirección ATM correspondi-
tante para las redes ATM, porque se usan para es la cantidad de células que se entregan al Managment, administración de recursos) Esta ente y la devuelve a la maquina que la solici-
tráfico en tiempo real , como ser el audio y destino equivocado debido a un error no de- célula viaja por la misma trayectoria que la ta. Esta dirección entonces puede usarse para
vídeo. tectado en la cabecera. No negociable. células de datos, pero recibe un tratamiento enviar paquetes encapsulados al destino.
Existe una especie de “contrato ” entre el Conformación y vigilancia del tráfico especial de los conmutadores a los largo de Sin embargo, esta solución solo resuelve el
cliente y la red : Es el mecanismo para usar y hacer cumplir los su trayectoria. Al llegar al destino, la célula problema de localización del host. Algunos pro-
[Link] tráfico que se generará parámetros de calidad de servicio, se basa en se examina, actualiza y envía de regreso al gramas usan la difusión o la multitransmisión
[Link] servicio acordado parte en un algoritmo llamado GCRA (algo- transmisor. Si una célula RM se pierde, será como parte esencial de la aplicación. Para lo-
[Link] requisitos de cumplimiento ritmo genérico de tasa de células). Este algo- notada por el transmisor cuando no regrese en grar esto, se introduce el BUS (Broadcast/Un-
El primero de los items descriptos arriba se ritmo funciona revisando cada célula para ver el intervalo de tiempo esperado. known Server, Servidor de Difusión/ Descono-
refiere a la carga de tráfico que se generara, si se ajusta a los parámetros de su circuito vir- cido), que tiene conexiones a todos los hosts y
el segundo quiere decir la calidad del servi- tual. Los dos parámetros con el que funciona LAN ATM puede simular la difusión enviando un paquete
cio deseada por el cliente y aceptada por la este algoritmo son : PCR y CDVT. Una red ATM puede funcionar como LAN, a todos ellos, uno por uno. Los hosts también
portadora. La portadora es la encargada de tratar a las conectando hosts individuales, o como puente, pueden acelerar la entrega de un paquete a un
ATM define una serie de parámetros referi- células incumplidoras. conectando varias LAN. Ambos conceptos son host desconocido enviando el paquete al BUS
dos a la calidad de los servicios: interesantes pero generan algunos problemas para difundirlo y luego (en paralelo) buscar la
Los primeros tres parámetros especifican la Control de congestionamientos complicados. dirección (para uso futuro) usando el LES.
rapidez a la que quiere transmitir el usuario. Las redes ATM deben manejar tanto el conges- El problema principal que debe resolverse es Un modelo semejante a este ha sido adopta-
La PCR (tasa de células pico) es la rapidez tionamiento a largo plazo, causado por la gen- como proporcionar un servicio de LAN sin con- do por el IETF como la manera oficial en que
máxima con que el transmisor planea enviar eración de más tráfico del que puede manejar exiones a través de una red ATM orientada a Internet usa una red ATM para transportar
células. el sistema, como el congestionamiento a corto conexiones. Una posible solución es introducir paquetes IP. En este modelo, el servidor LES
La SCR (tasa de células sostenida) es la tasa plazo causado por las ráfagas de tráfico. un servidor sin conexiones en la red. Cada se llama servidor ATMARP, pero la funcionali-
esperada de células prometida en un inter- Se usan varias estrategias: host establece una conexión con este servi- dad es esencialmente la misma. La difusión
valo de tiempo grande. Para la categoría CBR [Link] de admisión. dor, y envía a el todos los paquetes para que y multitransmisión no se contemplan en la
la calidad SCR será igual a la PCR, pero para [Link]ón de recursos. los reenvíe. Aunque es sencilla, esta solución propuesta IETF.
as demás categorías será sustancialmente [Link] de congestionamiento basado en no aprovecha todo el ancho de banda de la red Otro uso de las redes ATM es como puentes
menor. tasa. ATM, y el servidor sin conexiones fácilmente para conectar varias LAN existentes (Figura H).
La MCR (tasa de células mínima) es la canti- puede volverse un cuello de botella. En esta configuración, solo una maquina de
dad mínima de células / seg que el cliente Control de admisión Una alternativa a este enfoque, fue prop- cada LAN necesita una conexión ATM. Al igual
considera aceptable. Si la portadora es incapaz Cuando un host quiere un circuito virtual uesto por el foro de ATM, el cual se muestra que todos los puentes transparentes, el puente
de garantizar esta cantidad de ancho de ban- nuevo, debe describir el tráfico que va a gener- en la Figura G. Aquí cada host tiene circui- ATM debe escuchar en modo promiscuo a todas
da, debe rechazar la conexión. Con el servicio ar y el servicio esperado. La red puede entonc- tos virtuales ATM (potenciales) a todos los las LAN a las que esta conectado, reenviando
ABR el ancho de banda real debe estar entre es verificar si es posible manejar esa conexión demás hosts. Estos circuitos virtuales pueden los marcos a donde se necesiten. Dado que los
la MCR y la PCR. sin afectar adversamente a las conexiones ex- establecerse y liberarse dinámicamente según puentes solo usan direcciones de MAC (no de
La CDVT (tolerancia de variación de retardo istentes. Tendrán que examinarse varias rutas se necesite, o pueden ser circuitos virtuales IP), los puentes ATM deben construir un árbol
de células) indica la cantidad de variación que potenciales para encontrar una que pueda ll- permanentes. Para enviar un marco, el host de extensión, al igual que los puentes 802.
habrá en los tiempos de transmisión de célu- evar a cabo la tarea, si no se puede localizar de origen encapsula primero el paquete en el En conclusión, si bien la simulación LAN del
las. La CDVT controla la cantidad de variabili- ninguna ruta, se rechaza la llamada. campo de carga útil de un mensaje AAL ATM, ATM es un concepto interesante, hay cuestion-
dad aceptable usando un algoritmo de cubeta y lo envía al destino, de la misma manera en amientos serios sobre su desempeño y precio,
con goteo. Reservación de recursos que se transmiten marcos a través de Ether- y ciertamente enfrentan una fuerte compe-
La CLR (tasa de perdida de células) describe Reservar el ancho de banda por adelantado, net, Token Ring y otras LAN. tencia de las LAN y los puentes existentes,
las características de la red y se mide en el generalmente se realiza en el momento de esta- El problema principal generado por este es- bien establecidos y optimizados.
32 Security&technology | NOVIEMBRE - DICIEMBRE 06
BRONTOK
El gusano ganador
Durante gran parte del 2006 se ha estado destacando un
gusano descubierto en octubre del 2005. Si bien el mismo
no presenta demasidas características especiales, que lo
puedan hacer parecer distinto a cualquier otro, ha sabido
permanecer vigente a través del tiempo. Esta forma de
diferenciarse, de por sí, lo hace especial y es por eso
que se ha decidido hacer este análisis de la amplia
familia del gusano Brontok.
un correo electrónico con un
Por Lic. Christian Borghello remitente falso, asunto del mensaje
Technical & Educational Manager
vacio y con un archivo adjunto cuyo nom-
Eset Latinoamérica
bre varía según determinadas reglas utili-
zadas por el gusano.
Descripción general El correo que le llega al usuario tiene la
Brontok es una familia de gusano y troyano apariencia que refleja la Imagen 1.
con cientos de variantes e identificados con Si el usuario ejecuta el archivo adjunto,
otros nombres como Rontokbrom¸Pazetus, notará que se abre una ventana con la car-
Naras, Spansky o Robknot según la casa an- peta “mis documentos“. Esto es indicativo
tivirus. que el gusano ya está residente en memo-
Este malware aparentemente fue desarrol- ria y a tomado el control absoluto del sis-
lado en Indonesia por el grupo “HVM31-Jow- tema infectado.
oBot #VM Community“ como puede apreci- Esto que parece una exageración, no lo
arse en diversas partes del código fuente o es. Algunas de las acciones realizadas en
en mensajes emitido por el mismo. estos breves instantes son las siguientes:
El objetivo es crear una red de equipos · Modificación de diversas claves del
zombies infectados (botnets), que puedan registro para asegurar su estadía y ocul-
ser controlados remotamente para los fines tamiento en el sistema.
que el autor desee. Estos suelen involucrar · Control del Modo a Prueba de fallos para
envío de spam, phishing y ataques de DDoS a evitar su detección y eliminación
diversos sitios de Internet. · Reinicios del equipo al intentar abrir Síntomas
La primera versión de Brontok, que apareció ciertas aplicaciones que “pueda atentar Como se mencionó, Brontok realiza gran obtener de los archivos con extensiones: .csv,
en octubre de 2005, fue un gusano desarrol- contra su seguridad“ cantidad de modificaciones en el sistema, lo .doc, .eml, .html, .php, .txt, .wab
lado en Visual Basic 6.0 con un tamaño de 80 · Seguimiento de procesos del sistema y que lo lleva a ser identificable por algunos sín- Para no ser detectado por empresas de
Kb sin empaquetar. Las versiones posteriores de aplicaciones de seguridad que puedan tomas apreciables, tales como: seguridad evita autoenviarse a direcciones de
han sido empaquetadas, con distintos pro- facilitar su detección y/o remoción · Al ejecutarse por primera vez, se abre la correo tales como:
gramas como UPX o MEW, para disminuir su · Diversas técnicas de engaño para lograr carpeta “Mis documentos“ del sistema infecta- LASA, TELKOM, INDO,.[Link], .[Link], .MIL.
tamaño, facilitar su distribución y dificultar que el usuario ejecute el troyano do. En realidad reemplaza el enlace por una ID, .[Link], .[Link], .[Link], .[Link], .WEB.
su detección. · Modificación de archivos del sistema para copia de sí mismo de forma tal que cuando el ID, .[Link], ASTAGA, GAUL, BOLEH,
evitar la actualización de diversas herrami- usuario hace clic sobre “la carpeta“, el gusano EMAILKU, SATU
Método de infección entas de seguridad se ejecuta y luego muestra al usuario el conte- Además, y para lograr un mayor efecto de
Utiliza el envío de correo masivo como prin- · Creación de carpetas y archivos ocultos nido verdadero de dicho directorio. engaño en el usuario, el nombre del adjunto
cipal forma de propagación. Para recolectar para asegurar su permanencia en el sis- · Relentización considerable del sistema cambia en cada envio pudiendo ser: winword.
direcciones de e-mail desde el equipo in- tema infectado. Esto se debe a la gran cantidad exe, [Link], [Link], [Link], un-
fectado y se auto-envía utilizando su propio · Otra forma utilizada para su propagación de verificaciones que realiza el troyano para [Link], [Link], [Link], dibu-
motor SMTP. es la copia de sí mismo a los recursos com- evitar su remoción, además de las conexiones [Link]
Una vez robadas las direcciones de correo partidos de los equipos a los que tiene ac- a equipos remotos y a los correos que envía Nota: las extensiones, dominios y nombres de
y realizado el envio, al usuario le llega ceso. permanentemente. archivos mencionados pueden variar según la
· Ocultamiento de archivos del sistema. El variante de Brontok analizada. Estas cadenas
troyano oculta estos archivos o los reem- están cifradas y son obtenidas del archivo del
plaza por copias de sí mismo. propio gusano, como se verá posteriomente.
· Ocultamiento de ciertas opciones de Win- Con respecto a las alteraciones en el registro
dows que permitirían su detección. de Windows, se puede mencionar las que mod-
· Ocultamiento de las extensiones de los ar- ifica el gusano para asegurar su permanencia
chivos para engañar al usuario y evitar su en el sistema:
rastreo.
· Reinicios inesperados, que pueden llegar HKCU\Software\Microsoft\Windows\CurrentVersion\
a ser frecuentes, cuando se intenta abrir Run
ciertas aplicaciones que pueden facilitar su H K LM \ S OF T WA R E \ Microsof t \ W i ndow s \
detección (como aplicaciones de seguridad CurrentVersion\Run
y antivirus). H K LM \ S OF T WA R E \ Mi cr o s o f t \ W i ndo w s N T \
CurrentVersion\Winlogon
Funcionamiento
Luego de su instalación y la toma de con- Además modifica otras claves del registro
trol del equipo infectado, el gusano con- para deshabilitar ciertas herramientas del sis-
tinúa su propagación envíandose a sí mismo tema operativo, el acceso al registro de Win-
Imagen 1: Correo con Brontok a todas las direcciones de correo que pueda dows y el intérprete de comandos. También
Security&technology | NOVIEMBRE - DICIEMBRE 06 33
#ONTACTO
!V 3ANTA &£
0ISO /FICINA h"v
#!!! "UENOS !IRES
WWWCEVCONSULTINGCOMAR
4EL&AX
34 Security&technology | NOVIEMBRE - DICIEMBRE 06
E
se desea usar. OpenOffice avisará de que antes de firmarlo
n este tiempo he intentado ponerme En mi Mozilla Suite con Enigmail, tengo es necesario almacenarlo. Para ello, pulsamos certificados X.509, como los
en contacto con responsables de las instalados dos certificados digitales de la el ratón sobre la opción “Sí” del cuadro de
aplicaciones implicadas -como la FNMT, el mío y el de mi señora, que se in- diálogo que nos aparece. expedidos por la Fábrica
Fábrica Nacional de Moneda y Tim- stalaron con la esperanza de poder enviar la 3) Seguidamente escribimos un nombre Nacional de Moneda y Timbre.
bre- y he generado los informes de “bugs” declaración de la renta firmada por los dos, para el archivo (por ejemplo, [Link]) y
correspondientes para la gente de Mozilla, ya que es conjunta y concurrente, ya que no hacemos “clic” con el ratón sobre el botón
Enigmail y OpenOffice. El resultado de estas es posible firmar uno, cambiar a otro usuario Guardar del cuadro de diálogo Guardar como.
gestiones sería largo de explicar, pero la frase y firmar el otro. Es decir, que tal como dice la 4) Ahora nos aparece el cuadro de diál- ¿Ella me ha entregado su contraseña? Pues
que mejor lo resume es “unos por otros y la Agencia Tributaria en su página web, han de ogo Firmas digitales. Todavía no aparecen no, no lo ha hecho, pero ella no sabe que
casa por barrer” y por lo tanto, no entrare- estar ambos certificados presentes, tanto en los certificados disponibles, ya que la base no la necesito, por lo que se cree que está a
mos en detalles. Linux como en Windows. de datos de certificados está cerrada con su salvo de mis maquinaciones.
Antes de empezar, quiero aclarar que Esto es lo que se puede ver en el gestor de contraseña. Para seguir, haremos “clic” con 8) Si una vez guardado el documento,
aunque yo he descubierto el problema usando certificados de Mozilla Suite, que es la apli- el ratón sobre el botón Agregar... de dicho cierro la aplicación y vuelvo a cargar el ar-
Linux (en mi casa no hay ni una licencia de cación que uso normalmente. Como se puede cuadro. chivo, en la parte superior izquierda de la
Windows), este problema es común a todos observar, hay dos certificados, el mío y el 5) Ahora OpenOffice nos pedirá la con- ventana que lo contiene me aparece un men-
los sistemas operativos, ya que se deriva del de mi amada esposa, que ahora queda a mi traseña del almacén de certificados de Mozil- saje indicando que el archivo se encuentra
mismo estándar PKI, y así me han informado merced, como ave desvalida. la Suite, lo que se puede comprobar porque firmado “[Link] (firmado)”, mensaje que
otras personas a las que les he consultado Veamos este curioso fallo de seguridad, en la esquina superior izquierda del cuadro desaparece si modifico el archivo.
el caso, por lo que nadie le eche la culpa a
Linux y sus aplicaciones, que ya estaba vi-
endo la sonrisa de algunos. No obstante, para
el que tenga curiosidad morbosa, aquí va mi
configuración de sistema:
En mi ordenador, la última versión de
OpenOffice (2.0.2), con el paquete de idi-
oma castellano. Ni qué decir, que está fun-
cionando sobre una Linux Mandrake 2006.0,
actualizada al día de la fecha y con todos los
paquetes relacionados con la seguridad, crip-
tografía y firma instalados y configurados.
Aclaremos que OpenOffice (al igual que
otras muchas aplicaciones que funcionan
bajo Linux, como sistemas de mensajería in-
stantánea o todas las derivadas de Mozilla,
como Mozilla Suite, Firefox o Thunderbird),
usa el sistema de firma digital de Mozilla.
Por ello, para poder usar la firma digital con
OpenOffice, es necesaria una instalación de
una versión actualizada de Thunderbird,
Mozilla Suite o Firefox. Estas aplicaciones se
pueden usar de forma compartida con otros
usuarios, o se puede disponer de diversas paso por paso, fallo que algunos califican de de diálogo de contraseñas aparece el texto 9) Si uso de nuevo la secuencia de man-
configuraciones para un mismo usario. Por “comportamiento normal” según el estándar NSS Certificate DB, que puede ser algo críp- datos Archivo | Firmas Digitales, me aparece
ello, si se han creado varios perfiles en Thun- PKI. tico para los no iniciados. un cuadro de diálogo de Firmas digitales que
derbird, Mozilla o Firefox, y se desea que 1) Para firmar el documento que tenemos 6) Hecho esto, nos aparecen los dos certi- me indica que el archivo ha sido firmado
OpenOffice utilice uno de ellos en concreto, en la pantalla del procesador de textos, es ficados que hay disponibles en el contenedor, adecuadamente por mi señora, lo que eviden-
se deberá modificar la variable de entorno necesario usar la secuencia de mandatos Ar- el mío y el de mi amada señora. Selecciono temente no debería ser cierto bajo ningún
con toda mi mala intención el de mi señora concepto.
(que me parece más bonito para firmar un Para evitar este problema, una vez abierto
texto en latín) y del que no conozco la clave el almacén de certificados y seleccionar uno
(es su certificado, no el mio) y pulso el botón de ellos, para poder firmar un documento de-
Aceptar para consumar mi felonía. En este bería ser imprescindible la solicitud de la con-
punto quiero señalar que puedo elegir el traseña asociada al certificado, lo que podría
certificado que quiera, es indiferente; si hu- ser perfectamente posible desde el punto de
biera habido cuarenta, los cuarenta estarían vista técnico. Es decir, no se debería asumir
disponibles para la firma, sin necesidad de la contraseña de la base de datos del certifi-
conocer la contraseña asociada a ninguno cados como la contraseña de todos los certifi-
de ellos. Como diría Bart Simson: ¡Mosquis!, cados que contiene, dejando firmar cualquier
moooola. cosa simplemente seleccionando uno de los
7) A partir de ese momento, el archivo certificados presentes en el contenedor.
queda firmado por arte de magia y con la Pues bien, este grave problema de segu-
firma de mi señora, que de latín no tiene ni ridad también se produce con cualquier
idea. Creo que puede ser el momento más aplicación que use un contenedor de certi-
adecuado para divorciarme y quedarme con ficados, ya sea bajo Linux o bajo Windows.
todos los bienes gananciales en base a la libre ¿Cuáles son los motivos? Sencillo, son dos. El
donación firmada por mi señora ;) Al fin y al primero, dar cosas por sentado, y el segundo,
cabo, la legislación dice que no puede repu- pensar que es mejor la comodidad frente a la
diar lo que haya firmado con su certificado. seguridad.
Security&technology | NOVIEMBRE - DICIEMBRE 06 35
C
arp Change or view the arp table,
isco Pix Firewall es una más de las and set the arp timeout
diferentes soluciones de seguridad value
ofrecidas por Cisco Systems. A difer- auth-prompt Customize authentication
encia de otros firewalls no necesita challenge, reject or
una plataforma donde ser instalado, sino que acceptance prompt
incluye un sistema operativo empotrado de- configure Configure from terminal,
nominado Finesse. floppy, or memory, clear
configure
auth-prompt Customize authentication linkpath This command is deprecated.
ASA copy Copy image from TFTP
challenge, reject or See ipsec, isakmp, map, ca
El cortafuegos PIX utiliza un algoritmo de server into flash.
acceptance prompt commands
protección denominado Adaptive Security debug Debug packets or ICMP
aaa-server Define AAA Server group logging Enable logging facility
Algorithm (ASA). Dicho algoritmo se basa tracings through the PIX
Firewall. ca Create and enroll RSA key map Configure IPsec crypto map
en las siguientes definciones: pairs into a PKI (Public Key
Cualquier conexión cuyo origen tiene un disable Exit from privileged mode mtu Specify MTU(Maximum
Infrastructure). Transmission Unit) for an
nivel de seguridad mayor que el destino, es enable Modify enable password
clock Show and set the date and interface
permitida a amenos que se prohíba explíci- flashfs Show or destroy filesystem time of PIX name Associate a name with an
tamente mediante listas de acceso. information
conduit Add conduit access to higher IP address
Cualquier conexión que tiene como origen kill Terminate a telnet session security level network or nameif Assign a name to an
una interfaz red de menor seguridad que su pager Control page length for ICMP interface
destino es denegado, si no se permite ex- pagination crypto Configure IPsec, IKE, and CA names Enable, disable or display IP
plícitamente mediante listas de acceso. passwd Change Telnet console configure Configure from terminal, address to name conversion
access password floppy, or memory, clear nat Associate a network with a
Statefull inspection packets ping Test connectivity from configure pool of global IP addresses
Cuando a una interfaz del cortafuegos lle- specified interface to <ip> copy Copy image from TFTP server outbound Create an outbound access
ga un paquete proveniente de una red de into flash.
quit Disable, end configuration or list
menor nivel de seguridad que su destino, el logout debug Debug packets or ICMP pager Control page length for
firewall aplica ASA con el fin de verificar tracings through the PIX
reload Halt and reload system pagination
que se trata de un paquete válido. Firewall.
session Access an internal passwd Change Telnet console
En caso de que lo sea comprobara si del disable Exit from privileged mode
AccessPro router console access password
host origen se ha establecido una conexión domain-name Change domain name
terminal Set terminal line parameters ping Test connectivity from
con anterioridad; si no había una conexión
who Show active administration dynamic-map Specify a dynamic crypto specified interface to <ip>
previa, el firewall PIX crea una nueva en- map template
sessions on PIX quit Disable, end configuration or
trada en su tabla de estados de conexiones y
write Write config to net, flash, enable Modify enable password logout
traslaciones, identificando la conexión.
floppy, or terminal, or erase established Allow inbound connections radius-server Specify a RADIUS aaa server
flash based on established
La primera sesión con PIX Firewall reload Halt and reload system
FIREWALL# connections
La primera sesión deberá ser siempre por rip Broadcast default route or
failover Enable/disable PIX failover passive RIP
consola. feature to a standby PIX
Una vez dentro del dispositivo nos EL modo privilegiado nos da la posibilidad route Enter a static route for an
aparecerá el siguiente Prompt FIREWALL>, filter Enable, disable, or view URL, interface
de configurar parámetros en el dispositivo,
indicando que hemos entrado en modo no Java, and ActiveX filtering
pero antes debemos entrar en modo configu- session Access an internal
privilegiado. fixup Add or delete PIX service and
ración con el comando configure Terminal. AccessPro router console
Utilizando el comando `?’, nos mostrará feature defaults
la ayuda disponible en el modo no privile- snmp-server Provide SNMP and event
flashfs Show or destroy filesystem information
giado FIREWALL# config t information
FIREWALL(config)# sysopt Set system functional option
ipsec Configure IPSEC policy
FIREWALL> ? FIREWALL(config)# ? static Map a higher security level
isakmp Configure ISAKMP policy host address to global
enable Enter privileged mode or change aaa Enable, disable, or view
privileged mode password global Specify, delete or view global address
TACACS+ or RADIUS user address pools, or designate a
pager Control page length for pagination authentication, tacacs-server Specify a TACACS+ server
PAT address
quit Disable, end configuration or logout authorization and accounting telnet Add telnet access to PIX
hostname Change host name console and set idle timeout
FIREWALL> access-group Bind an access-list to an
interface to filter inbound traffic vpdn Configure VPDN (PPTP) terminal Set terminal line parameters
Policy
access-list Add an access-list tftp-server Specify default TFTP server
Al ejecutar el comando enable, el Firewall interface Identify network interface address and directory
age This command is type, speed duplex, and if
nos solicitará una contraseña, con la cual es-
deprecated. See ipsec, shutdown timeout Set the maximum idle times
taremos ingresando al modo privilegiado. isakmp,map, cacommands
ip Set ip address for specified url-cache Enable URL caching
alias Administer overlapping interface, define a local url-server Specify a URL filter serve
FIREWALL> enable addresses with dual NAT. address pool, or toggle
virtual Set address for
Password: ******************* apply Apply outbound lists to Unicast Reverse Path
authentication virtual
FIREWALL# source or destination IP Forwarding on an interface.
servers
addresses kill Terminate a telnet session
who Show active administration
arp Change or view the arp table, link This command is deprecated. sessions on PIX
A estar en modo privilegiado, el prompt and set the arp timeout See ipsec, isakmp, map, ca
cambia, permitiendo la ejecución de otros value commands
Security&technology | NOVIEMBRE - DICIEMBRE 06 37
write Write config to net, flash, FIREWALL(config)# access-list ID acción protocolo dirección todos los cambios realizados en la memo-
floppy, or terminal, or erase Acceso entre interfaces origen puerto origen dirección destino ria flash del dispositivo. Con esto conclui-
flash
Para acceder a una interfaz de mayor segu- puerto destino mos nuestro artículo. Nos veremos en una
FIREWALL(config)# ridad a una menor se debe utilizar el co- Permitiendo que cualquier host , se próxima entrega.
mando nat y global , de forma inverse se conecte a través del puerto 21 a la IP
Interfaces del Firewall deberá usar el comando static. [Link] y acceso remoto al web Serv-
Cisco denomina a cada uno de sus inter- er. MÁS INFORMACIÓN
faces hardware de la forma ethernetN. nat (inside) 1 [Link] [Link] FIREWALL(config)# access-list ACLS1 permit Para mayor información sobre Cisco PIX
En modo configuración podemos asig- tcp any host [Link] eq 21 Firewall, la empresa Security Consultants
global (outside) 1 [Link]-
narles nombres y niveles de seguridad. Por [Link] FIREWALL(config)# access-list ACLS1 permit brindará un curso intensivo en el mes de
defecto la interfase eth0 recibe el nombre tcp any host WEB_SERVER eq 3389 Febrero:
netmask [Link]
outside, recibiendo como nivel de seguri-
dad 0. En cambio la interfase eth1 recibirá El comando nat determina que rango ip Con el comando name se puede mapear una CISCO PIX FIREWALL
el nombre inside teniendo el valor más y de que interfaz, será trasladado, y el co- ip con un host Actualización a Versión PIX Security
alto, o sea 100. El resto de las interfaces mando global se encargara de trasladarlo Appliance 7.0
deberá tener un nombre y niveles de segu- en la interfaz seleccionada. name [Link] WEB_SERVER
ridad distintos a los antes mencionados. Carga Horaria: 15 horas
Con el comando nameif , asignamos nom- Una vez realizadas las listas de acceso, es Días: Martes y Jueves
necesario decirle al firewall en que inter- Horario: 19 a 22 hs.
faz las va aplicar, dicha tarea la vamos a Comienzo: Jueves 8 de Febrero
«Cualquier conexión cuyo origen tiene un nivel de realizar con el comando access-group.
L
tabla en la que solo reservaremos 6 espacios $id=hexdec(mysql_insert_id($connectid)
a mayoría de los motores de Base para el campo ID, y utilizaremos números +dechex(1)); $id=1;
de Datos (BD) en la actualidad consecutivos hexadecimales, por lo tanto } }
soportan un gran número de reg- si tengo 6 espacios el número hexadecimal La consecución de números hexadecimales
Else
istros por tabla, llegando a tener mayor alcanzado será FFFFFF, que es equiv- puede ser sustituida por otra nomenclatura
millones de los mismos, cabe recordar que alente en decimal a 16,777,215. Al llegar al { alfanumérica, logrando alcanzar un número
en la mayor parte de las tablas existe un número máximo de claves en hexadecimal $id=1; de registros aun mayor, utilizando el mismo
campo llamado ID, clave primaria, o super- tendríamos guardados en total 16,777,215 } espacio. Por ejemplo utilizando el abece-
clave. El propósito de este articulo se con- en la tabla. Otra forma que podríamos utilizar sería: dario 1,2,3…999999,1A,2A,3A…99999A…
centrara en la utilizando claves ID hexa- Por lo tanto los registros utilizarán menor 99999Z,1AA,2AA,3AA…9999AA,etc.
decimales, para alcanzar un mayor número espacio en nuestro disco duro y a su vez **************BEGIN CODE PHP************** O utilizando algún sistema, como podría
de registros reservando menos espacio en tendremos un mayor número de registros, $ssql = “SELECT * FROM tabla”; ser el vigesimal.
el campo mencionado. de tal manera que quizá lleguemos a utili- $rs = mysql_query($ssql,$conn);
El ejemplo que manejare será utilizando zar el mismo espacio, pero con un mayor
If (mysql_fetch_array($rs) !=0)
una sola tabla sobre MySQL, primeramente numero de registros. SOBRE EL AUTOR
supongamos que dentro de nuestra base {
//iniciamos el recordset en la primera posición
de datos existe una tabla de materiales, la **************BEGIN CODE PHP**************
Ricardo García
cual contiene un millón de registros, y el $rs = mysql_query($ssql,$conn) Oaxaca, México
ID es un numero consecutivo de tipo inte- $ssql=Consulta enviada al motor de BD. While ($row = mysql_fetch_array($rs))
ger, con una longitud de 7. { · Licenciado en Informática
$rs=recordset que almacena los registros que
El folio o clave primaria máxima que se devuelve la consulta. $id = dechex(hexdec($row[“idprimario”])+de · Miembro del Grupo de Usuarios de
podrá alcanzar será el digito “9999999”, chex(1));
$id=el Id consecutivo en hexadecimal. Software Libre de Oaxaca (GUSLO)
ya que el numero consecutivo seria 10 000
$ssql = “SELECT * FROM tabla” } [Link]
000 (diez millones), que ocupa 8 espacios,
y solo hemos reservado [Link] si utiliza- $rs = mysql_query($ssql,$conn) } · Actualmente estudiando M.C.E,
mos claves ID en formato hexadecimal, ten- If (mysql_fetch_array($rs) !=0) Else con tesis sobre MS-Enciclomedia
dremos un número mayor de claves con la { {
)4 3%#52)49 02/&%33)/.!,3
Course Outline Version 5 Module 11: Hacking Web Servers Module 21: Cryptography
Module 1: Introduction to Ethical Hacking Module 12: Web Application Vulnerabilities Module 22: Penetration Testing
Module 2: Footprinting Module 13: Web-based Password Cracking
Module 3: Scanning Techniques SELF-STUDY MODULES:
Module 4: Enumeration Module 14: SQL Injection Covert Hacking
Module 5: System Hacking Module 15: Hacking Wireless Networks Writing Virus Codes
Module 6: Trojans and Backdoors Module 16: Virus and Worms Assembly Language Tutorial
Module 7: Sniffers Module 17: Physical Security Exploit Writing
Module 8: Denial of Service Module 18: Linux Hacking Smashing the Stack for Fun and Profit
Module 9: Social Engineering Module 19: Evading IDS, Firewalls, and Honeypots Windows Based Buffer Overflow Exploit Writing
Module 10: Session Hijacking Module 20: Buffer Overflows Reverse Engineering
$IFERENCIATE
SC-00S8 Curso Ethical Hacking Workshop Hacking and Defending Oracle Database Server
Carga Horaria: 15 horas · Días: Martes y Jueves · Horario: 19 a 22 hs. Carga horaria: 9 horas. Día: Sábado 16 de Febrero · Horario: 9 a 18 hs.
Comienzo: Martes 23 de Enero
Workshop Configuración, Seguridad y Hacking Wireless
Workshop Ethical Hacking Carga horaria: 9 horas. Día: Sábado 24 de Febrero · Horario: 9 a 18 hs.
Carga Horaria: 9 horas · Día: Sábado 27 de Enero · Horario: 9 a 18 hs.
SC-00S43 Curso Security & Defense
SC-OOS17 Configuración, Seguridad y Hacking Wireless Carga Horaria: 12 horas · Días: Lunes, Miércoles y Viernes · Horario: 19 a 22 hs.
Carga Horaria: 12 horas · Días: Lunes, Miércoles y Viernes · Horario: 19 a 22 hs. Comienzo: Lunes 26 de Febrero
Comienzo: Miércoles 7 de Febrero
)4 3%#52)49 02/&%33)/.!,3