Juan Jose Roque, Jesús María Minguet. SLSB: improving
the steganographic algorithm LSB |
| Abstract: This paper presents a novel
steganographic algorithm based on the spatial domain:
Selected Least Significant Bits (SLSB). It works with the
least significant bits of one of the pixel color components
in the image and changes them according to the message’s bits
to hide. The rest of bits in the pixel color component
selected are also changed in order get the nearest color to
the original one. This new method has been compared with
others that work in the spatial domain and the great
difference is the fact that the LSBs bits of every pixel
color component are not used to embed the message, just those
from pixel color component selected. |
Luis Enrique Sánchez Crespo, Daniel Villafranca Alberca,
Eduardo Fernández-Medina, Mario Gerardo Piattini
Velthuis. MGSM-PYME: Metodología para la gestión de la
seguridad y su madurez en las PYMES |
| Abstract: Con la creciente dependencia que la
sociedad de la información tiene de las Tecnologías de la Información y las Comunicaciones
(TIC), la necesidad
de proteger la información tiene cada vez mayor importancia
para las empresas. En este contexto, surgen los Sistemas de Gestión de la
Seguridad de la Información (SGSI), que tienen una gran importancia para la
estabilidad de los sistemas de información de las compañías. El hecho de poder
disponer de estos sistemas ha llegado a ser cada vez más vital para la
evolución de las PYMES.
En este artículo mostramos la metodología desarrollada para
el desarrollo,
implantación y mantenimiento de un sistema de gestión de
seguridad, adaptada
a las necesidades y recursos de los que disponen las PYMES.
Este enfoque está
siendo aplicado directamente a casos reales, consiguiendo así
una constante
mejora en su aplicación. |
Juan Pedro Hecht. Un modelo compacto de criptografía asimétrica
empleando anillos no conmutativos |
| Abstract: Asymmetric cryptography (AC) has been
among us since the pioneering work of Pohlig and Hellman.
This bright idea was later improved by the RSA team with the
development of public-key cryptography (PKC). Almost all of
the AC cryptographic schemes are related to hard one-way
trapdoor functions. Today’s most successful primitives in
this field are related either to the integer factorization
problem or to the discrete logarithm problem. Both are
intimately related and belong primarily to numerical
operations in commutative structures (groups, rings and
fields). The drawback is that for both of them there are sub
exponential time attacks (and perhaps tomorrow polynomial
time solving methods) and furthermore there exist efficient
quantum algorithms at hand so that they are gaining an
increasing distrust. To replace from the very start the
foundations of AC and PKC there is since the last years an
increasing interest in non-commutative algebraic schemes.
They offer at least to get rid of most of the exposed
drawbacks. With this approach in mind they were developed
non-commutative systems using braid groups, Thompson’s
groups, nilpotent groups, symmetric groups, polycyclic groups
and lately rings of matrix polynomials, among others. It must
be emphasized that all use in one way or another multiple
precision libraries, so that it would be troublesome to apply
them into low computational capacities platforms. In this
paper we present a solution to this shortcoming (we define it
as a compact model) consisting in the application of a
non-commutative polynomial ring of a matrix of special size.
These square matrices are of dimension four and each element
has 8-bit. All operations are carried out in Z(256)
arithmetic so that they could fit into 16-bit processors
(smartcards, cell phones, USB keys, etc.) without extended
precision. As it will be exposed, the simplicity does not
compromise the cryptographic security. We think that this
approach could be useful to develop further compact solutions
for AC and PKC, not only for key exchange but for
cryptosystems, digital signatures and zero-knowledge
proofs. |
César José Ramírez
López, Leobardo Hernández
Audelo. Diseño e Implementación de una Función Hash
Basada en Caos |
| Abstract: En este trabajo se presenta el diseño y
la implementación de una Función Hash basada en Caos llamada
Lúthien–Tinúviel que procesa bloques de mensajes con
longitudes menores a 2^256 bits y entrega un valor hash de
512 bits. El diseño combina mapas caóticos y aritmética de
campos finitos de Galois (GF) para realizar el proceso. Para
generar las constantes de ronda se utiliza el mapa
bidimensional caótico Baker, el atractor de Lorenz y
operaciones en GF para terminar dicho proceso. Estas últimas
también son utilizadas para procesar el bloque de datos de
entrada correspondiente al i-ésimo bloque de datos del
mensaje de entrada. Se utilizan dos tipos diferentes de
constantes predeterminadas, las cuales son calculadas a
partir de la iteración del atractor de Lorenz y son fijas
para cada una de las doce rondas que definen la función hash.
El diseño está basado en la función hash Whirlpool propuesta
por Paulo S.L.L. Barreto and Vincent Rijmen |
Jorge L. Hernandez-Ardieta, Ana I. Gonzalez-Tablas,
Benjamin Ramos, Arturo Ribagorda. Aumento de la
Fiabilidad de la Evidencia en un Protocolo de Intercambio
Justo mediante la División del Entorno de Firma |
| Abstract: El respaldo legal de la firma
electrónica unido a su reconocimiento como evidencia de no
repudio por parte de los estándares internacionales hace que
la seguridad del proceso de creación de firmas sea una
cuestión de suma importancia. Sin embargo, numerosos estudios
demuestran que existe una gran variedad de ataques a entornos
de creación de firmas, lo cual socava la fiabilidad de la
firma electrónica como evidencia de no repudio y evidencia en
procedimientos legales. En este artículo se presenta un
protocolo en el cual se aumenta considerablemente la
fiabilidad de la evidencia generada aun cuando el firmante
emplea un entorno de creación de firmas inseguro. El
protocolo se ha diseñado tomando como base un protocolo de
intercambio justo presentado con anterioridad, en el cual se
asegura que ningún participante obtiene una ventaja respecto
al otro durante la transacción. |
M. Magdalena Payeras-Capellà, Macia Mut-Puigserver, Andreu Pere
Isern-Deyà, Josep L. Ferrer-Gomila, Llorenç Huguet-Rotger.
Verificación Formal de la Equidad de un Protocolo de Firma de
Contratos mediante Colored Petri Nets |
| Abstract: Un protocolo de firma de contratos es un
protocolo de intercambio equitativo de valores en el que las
partes intercambian sus firmas sobre el contrato. Existen
diversos protocolos de firma de contratos, usualmente
acompañados de una verificación informal. E este artículo
utilizamos un modelo basado en Colored Petri Nets para
verificar formalmente la equidad de un protocolo de firma de
contratos existente. En el análisis automático hemos modelado
el protocolo y los roles de los firmantes, la tercera parte
de confianza, firmantes maliciosos así como el rol de un
usuario intruso. El análisis ha permitido detectar tres casos
en los que el protocolo genera evidencias contradictorias y,
finalmente, se ha definido el comportamiento de un árbitro
que permite resolver el intercambio de forma equitativa
incluso ante la presencia de evidencias contradictorias. |
Alfonso Muñoz Muñoz, Justo Carracedo Gallardo. Estegoanálisis
aplicado a la generación automática
de estegotextos en lengua española. |
| Abstract: El presente artículo destaca las
investigaciones iniciadas para
estudiar el potencial de la esteganografía lingüística
aplicada a la lengua
española, temática poco analizada para este idioma. La
ocultación y detección
de información enmascarada en lenguaje natural cobra una
importante
relevancia especialmente en entornos web 2.0 donde la
información textual está
más presente, si cabe, que en la “estática” red Internet, un
ejemplo de ello son
las redes sociales. El artículo resalta las ideas publicadas
para la generación
automática de estegotextos, estudiando las ventajas,
inconvenientes y líneas
futuras de trabajo derivadas de ellas. Se implementa una
variante de un
algoritmo de imitación estadística (mimic function) en
lenguaje JAVA y se
analiza su utilidad esteganográfica en lengua española
considerando diferentes
criterios. |
Jordi Herrera-Joancomartí, David Megías. Watermarking
in the encrypted Domain |
| Abstract: In this paper we discuss the
possibilities of insertion and de-
tection of watermarks in the encrypted domain. We review the
literature
of computing in the encrypted domain and we discuss the
application of
such techniques in a watermarking scenario to obtain secure
protocols
for zero-knowledge detection and asymmetric fingerprinting
schemes. |
Joan-Josep Climent, Francisco J. García, Verónica
Requena. Sobre el número de funciones bent obtenidas a partir
de funciones de máximo peso |
| Abstract: Dada una función bent $f(\vec{x})$ de
$n$ variables definimos sus funciones de máximo y mínimo peso
como las funciones booleanas $f^{+}(x)$ y $f^{-}(x)$ cuyos
soportes son los conjuntos $M^{+} = \{a \in \Zset_{2}^{n} \ |
\ w(f \oplus l_{a}) = 2^{n-1}+2^{\frac{n}{2}-1}\}$ y $M^{-} =
\{a \in \Zset_{2}^{n} \ | \ w(f \oplus l_{a}) =
2^{n-1}-2^{\frac{n}{2}-1}\}$ respectivamente, donde $w(f
\oplus l_{a})$ denota el peso de Hamming de la función
booleana $f(x) \oplus l_{a}(x)$ y $l_{a}(x)$ es la
función lineal definida por $a \in \Zset_{2}^{n}$.
Combinando los $4$ minterms de $2$ variables con las
funciones de máximo o mínimo peso de $4$ funciones bent de
$n$ variables obtenemos una función bent de $n+2$
variables.
Dado que no resulta fácil contar el número de funciones bent
obtenidas con dicha construcción, proporcionamos una cota
inferior de dicho número. |
Eduardo Bonelli, Francisco Bavera. Robust
Declassification for Bytecode |
| Abstract: Noninterference states that a system is
void of insecure
information-flows from private to public data. This
constitutes too
severe a requirement for many systems which allow some form
of
controlled information release. Therefore, an important
effort is
being invested in studying forms of intended
information
declassification. Robust declassification is a property of
systems
with declassification primitives that ensures that a third
party
cannot affect the behavior of a system in such a way as to
declassify
information other than was intended. This paper studies
robust
declassification for a core fragment of bytecode. We observe
that,
contrary to what happens in the setting of high-level
languages,
variable reuse, jumps and operand stack manipulation can be
exploited
by an attacker to declassify information that was not
intended to
be. A type system for ensuring robust declassification is
introduced
and proved to be sound. |
José María de Fuentes, Ana Isabel González-Tablas, Arturo
Ribagorda, Benjamín Ramos. Protocolo de
creación de evidencias en entornos vehiculares |
| Abstract: Las redes vehiculares son un novedoso
escenario de comunicación. Estas redes permiten el diálogo
entre vehículos, y de éstos con la infraestructura. Gracias a
estas redes se puede proporcionar más información y nuevos
servicios a conductores y pasajeros. Uno de esos nuevos
servicios es la creación de evidencias sobre el
comportamiento de un vehículo. Esto será útil para la
correcta determinación de responsabilidad en un accidente o
para justificar un comportamiento adecuado ante una sanción
recibida. Utilizando las redes vehiculares se puede obtener
la descripción de ese comportamiento a través de los
vehículos colindantes. Con ello se impide que el propio
vehículo describa su comportamiento de una forma modificada
acorde con sus intereses. Para abordar este nuevo servicio es
necesario garantizar la seguridad de la información
intercambiada. En este trabajo se presenta un protocolo de
creación de evidencias sobre el comportamiento de un
vehículo, obteniendo los datos desde los colindantes. Se
incluye el correspondiente protocolo de verificación de las
evidencias, así como el análisis de seguridad de la
propuesta. |
Carlos Luna, Cristian Rosa.
Análisis Formal del Estándar NIST para Modelos RBAC |
| Abstract: Role Based Access Control (RBAC) es un
enfoque basado en el conepto de rol para implementar
políticas de control de acceso. Actualmente es considerado
uno de los modelos más generales, debido a su neutralidad
respecto a las políticas de control de acceso y a su
flexibilidad, que le permiten simular enfoques alternativos
como MAC y DAC. Debido a la existencia de múltiples variantes
de modelos e implementaciones RBAC, el National Institute of
Standards and Technology (NIST) realizó una propuesta de
estandarización, definiendo un modelo de referencia. Si bien
la especificación se desarrolla en un lenguaje de
especificación formal (en lenguaje Z), la propuesta no
incluye un análisis de su corrección, ni la verificación de
propiedades de seguridad. Este artículo presenta un análisis
formal, sin precedentes, de los modelos básico (Core RBAC) y
jerárquico (Hierarchical RBAC) del estándar NIST, que pone en
evidencia la existencia de imprecisiones, omisiones y errores
en la especificación de referencia. Asimsimo, este trabajo
introduce una nueva especificación formal de Core RBAC y
Hierarchical RBAC que subsana los problemas encontrados. En
torno a la nueva formalización, desarrollada en el Cálculo de
Construcciones Inductivas, se demuestran algunas propiedades
relevantes de seguridad inherentes a los modelos RBAC, usando
el asistente de pruebas Coq. |
Sergio Sánchez, Ana Gómez. Gestión de Identidad en las
Administraciones Públicas: Interoperabilidad pan-Europea |
| Abstract: In a digital and more and more global
environment, service delivery based on electronic identity of
persons or entities and management of that identity by public
administrations are important challenges. This becomes
especially important when citizens and, more general,
entities to authenticate, have different credentials due to
they belong to different countries, each one with their own
legal framework. This paper summarize and analyze proposed
solutions at European Union level up to date and suggest a
totally interoperable infrastructure for identity management
under development by the authors research group. Innovation
in the suggested infrastructure is in its ability to be
applied both for pan-European interoperability and for the
different Spanish public Administration levels (local,
autonomic and national). |
Jesus Rodriguez, Daniel
Mellado, Eduardo Fernandez-Medina, Mario Piattini. Gestión
Automatizada de Requisitos de Seguridad para Proyectos de
Desarrollo de Líneas de Producto Software |
| Abstract: Tanto la seguridad como la ingeniería de
requisitos son factores clave para el éxito en el desarrollo
de una línea de productos software, debido a que la compleja
estructura de dependencias entre las características de la
línea de productos y de cada producto en particular puede
verse amenazada si se encuentra una debilidad de seguridad en
las características de la línea, pudiéndose propagar este
problema a todos los productos de la misma. La aplicación de
procesos de ingeniería de requisitos de seguridad o
metodologías para definir requisitos de seguridad que
mitiguen las posibles amenazas sobre una línea se convierte
en una tarea muy difícil debido a que sería necesario
realizarla manualmente. Por lo tanto, en este artículo
presentamos una herramienta llamada SREPPLineTool que
proporciona soporte automatizado, guiado e intuitivo para
facilitar la aplicación del proceso de ingeniería de
requisitos de seguridad para líneas de producto software que
hemos desarrollado, denominado SREPPLine. |
Carlos Benitez,
Pablo Fierens. Command dimension reduction in masquerader
detection |
| Abstract: We deal with the problem of dimension
reduction in masquerader detection through command-line
behavior. Although it has been previously suggested that
unpopular commands are more relevant for this task, it has
been shown that there is no conclusive evidence in favor of
this hypothesis. Moreover, it has also been shown that
selection of a fraction of the most popular or frequently
used commands leads
to a smooth degradation of a masquerader detection algorithm,
while the selection of the most unpopular or infrequent
commands produces a degradation which is worse than that of
simple random selection.
Finally, some evidence have been provided that the best
performance of a masquerader detection algorithm may not
necessarily correspond to accounting for all commands in the
training data, but for a smaller, adequately chosen fraction
of them. |
María Eugenia Pazo Robles, Amparo Fúster Sabater.
Criptoanálisis del Generador Auto-Shrinking: Una Propuesta
Práctica |
| Abstract: Abstract. En este trabajo se presenta un
ataque criptoanalítico sobre el generador auto-shrinking, un
generador de secuencia cifrante bien conocido por su fácil
implementación y sus buenas propiedades criptográficas. Se
propone una variación práctica de la técnica criptoanalítica
conocida como Guess-and-Determine, con supuestos claramente
definidos y elaborados a lo largo del propio proceso. Se
presentan resultados numéricos que mejoran el criptoanálisis
planteado a este generador mediante la aplicación de la
técnica conocida como Time Memory Trade Off
(TMTO).Concretamente, se han logrado complejidades del orden
de O(20.33L) en cuanto a cantidad de secuencia interceptada
(siendo L la longitud del registro del generador), O(L) en
referencia a memoria consumida y una complejidad
pre-computacional sumamente baja. Los programas de
implementación del criptoanálisis y de resolución del sistema
de ecuaciones han sido realizados en Matlab. |
Carlos
Martinez-Cagnazzo. FACTOIDS: Modelos y Herramientas para
el Análisis e Intercambio Seguro de Datos Colectados por
Sensores |
| Abstract: Los Computer Security Information
Response Teams (CSIRTs) son organizaciones de servicio que
alojan equipos de trabajo altamente especializados que
realizan respuesta a incidentes de seguridad ya sea a nivel
de coordinación u operativa. Las actividades maliciosas en
Internet no reconocen fronteras de ningún tipo, por ello
poder llevar adelante su tarea con la mayor
efectividad posible, los CSIRTs deben establecer relaciones
de confianza entre sí para poder compartir información. Para
ser viables, estos intercambios de información deben además
respetar las políticas de seguridad de la información de las
organizaciones madre de los respectivos equipos de seguridad.
Este trabajo presenta una introducción a este escenario de
intercambio de información entre CSIRTs, para luego analizar
algunas herramientas y arquitecturas relevantes encontradas
en la literatura, realizar una análisis de requerimientos y
proponer una arquitectura de alto nivel para intercambio de
información entre CSIRTs a través de dominios
administrativos. |
David G. Rosado, Eduardo
Fernandez-Medina, Javier Lopez. Hacia una
Arquitectura de Servicios de Seguridad para entornos Grid
móviles |
| Abstract: Grid móvil incluye las características
de los sistemas Grid junto con las peculiaridades de la
computación móvil, añadiendo la propiedad de soportar
usuarios y recursos móviles de forma homogénea, transparente,
segura y eficiente. La seguridad de estos sistemas, debido a
su naturaleza abierta y distribuida, es un tema de gran
interés. Una arquitectura de seguridad basada en SOA
proporciona una arquitectura distribuida diseñada para
interoperabilidad de servicios, fácil integración, y acceso
seguro, simple y extensible. Por tanto, una arquitectura
orientada a servicios de seguridad es construida para
entornos Grid móviles, ofreciendo servicios de seguridad a
usuarios móviles quienes usan servicios Grid y recursos para
ejecutar sus trabajos y tareas. Esta arquitectura es
integrada con otras arquitecturas existentes proporcionando
mayor seguridad y permitiendo que los usuarios móviles puedan
acceder a servicios Grid existentes ofreciendo nuevos y
necesarios servicios de seguridad para Grid móviles. Hemos
definido un conjunto de servicios de seguridad, que junto a
protocolos, políticas y estándares de seguridad forman una
arquitectura de seguridad orientada a servicios para entornos
Grid móviles. Esta arquitectura es abierta, escalable,
dinámica, interoperable y flexible. |
Patricia Jaimes, Gabriel Hermosillo, Roberto Gómez .
Una marca de agua inteligente aplicada al dinero
electrónico |
| Abstract: El uso de las marcas de agua se ha
incrementado, principalmente
por la necesidad de proteger los derechos de autor y detener
las
copias ilegales en el intercambio de archivos multimedia. Es
bien sabido
que se puede incrustar código ejecutable en imágenes, pero
hasta ahora
solamente se ha estudiado como una amenaza de seguridad para
el
usuario. Nosotros proponemos utilizar esta característica de
manera segura
para expandir las aplicaciones actuales de las marcas de
agua, dándoles
flexibilidad a través del código ejecutable. Presentamos el
modelo
de marca de agua inteligente para resolver problemas de
incompatibilidad
de funciones y demostramos cómo se puede aplicar éste modelo
a un
escenario de dinero electrónico. En dicho escenario el
beneciario puede
manejar diferentes implementaciones de dinero electrónico
mediante una
aplicación estándar. Como parte de este escenario, también
proponemos
una máquina expendedora de dinero electrónico para ofrecer
una opción
de pago a los usuarios que no tienen cuenta bancaria. |
Mireya Morales, Emilio Hernández. Diseño
Básico de la Seguridad para un Servicio Nacional de Salud
Pública en Venezuela |
| Abstract: En este artículo se propone una
infraestructura de seguridad que permite el almacenamiento de
los datos de un Sistema Nacional de Salud bajo un esquema de
jerarquía de memoria de tres niveles. Esto implica que las
funciones de seguridad se deben tomar en cuenta en todos los
repositorios distribuidos y en todos los niveles. Para ello
se consideran los requerimientos de autenticación,
confidencialidad y control de acceso y se describen los
mecanismos de seguridad soportados con técnicas de cifrado de
clave privada y clave pública, certificados, y un mecanismo
de control de acceso basado en roles. |
Marta Castellaro, Susana Romaniz, Juan Carlos
Ramos, Carlos Feck, Ivana Gaspoz.
Aplicar el Modelo de Amenazas para incluir la Seguridad en el
Modelado de Sistemas |
| Abstract: Hasta hace poco, la seguridad era
concebida como una propiedad deseable
del software y formaba parte del conjunto de atributos a
considerar para
determinar la calidad del mismo. El aumento de ataques a
aplicaciones vulnerables
ha conducido a un reconocimiento gradual que la red y las
protecciones a
nivel de sistema operativo (hoy de uso común para proteger
sistemas accesibles
por Internet) no son suficientes para tal objetivo. Se habla
de “producir software
seguro” y esto es concebido como una disciplina, que si bien
se presenta menos
madura que otras relacionadas a la calidad, cuenta con
iniciativas, enfoques,
metodologías y tecnologías emergentes. Este trabajo reúne
algunos resultados
de análisis respecto a terminología y metodologías sobre
desarrollo de software
seguro, y por sobre todo un análisis de cómo instrumentarlo
en las actividades
de modelado y diseño de aplicaciones cuando el equipo de
desarrollo está constituido
por profesionales no expertos en seguridad. |
Gustavo Mazeikis, Carlos Luna.
Autorización de Acceso en MIDP 3.0 |
| Abstract: En la Plataforma Java Micro Edition, el
Perfil para Dispositivos de Información Móviles (MIDP) provee
el ambiente de ejecución estándar para teléfonos móviles y
asistentes de datos personales. La tercera versión del
perfil, de reciente publicación, introduce una nueva
dimensión en el modelo de seguridad de MIDP: la seguridad a
nivel de aplicación. Para la segunda versión de MIDP,
Zanella, Betarte y Luna proponen una especificación formal
del modelo de seguridad en el Cálculo de Construcciones
Inductivas, usando el asistente de pruebas Coq. Este artículo
presenta una extensión conservativa de la especificación
referida que incorpora la autorización de acceso de
aplicaciones a recursos compartidos, introducida por la
tercera versión de MIDP. El trabajo también propone un
refinamiento de la especificación y un algoritmo funcional
para el evento de autorización de acceso, cuyo comportamiento
es formalmente verificado. Finalmente, se pone de manifiesto
una debilidad del nuevo modelo de seguridad. Mediante un caso
concreto se ilustra como una aplicación accede a un recurso
compartido falsificando una credencial exigida. Para subsanar
esta debilidad, se proponen tres medidas alternativas. |
Tiago Cruz, Thiago Leite, Patricio Baptista, Rui Vilão,
Paulo Simões, Fernando Bastos, Edmundo Monteiro. Um IDS
Cooperativo para Redes de Acesso de Banda Larga |
| Abstract: O crescimento do número de clientes
servidos por redes de acesso de banda larga (cabo, xDSL)
acarreta um novo conjunto de preocupações ao nível da
segurança, com potenciais consequências para os operadores de
telecomunicações, para os seus clientes e para terceiros. O
elevado número de clientes domésticos e tecnicamente
impreparados que são actualmente servidos por conexões de
elevado débito e natureza permanente constitui um cenário de
risco para o qual o modelo tradicional de segurança dos
operadores, centrado na sua infra-estrutura interna, é
incapaz de dar resposta. Como alternativa a este cenário,
propõe-se um modelo baseado no conceito de segurança
partilhada, envolvendo a estreita cooperação entre os
recursos de rede do operador e dos próprios clientes,
procurando tirar partido do posicionamento que as gateways
domésticas possuem no contexto das infra-estruturas de banda
larga – como mediadores de fronteira entre as redes do
operador e do cliente – para implementar um IDS/IPS
(Intrusion Detection System/Intrusion Protection System)
distribuído e escalável. |
Felipe Zipitría.
Towards Secure Distributed Computations |
| Abstract: In this paper, we present an
infrastructure for securing distributed computations between
hosts, using a novel technique called Proof Carrying Results.
This technique is based on Necula’s proof carrying code.
Basically, the result of some computation comes equipped with
a certificate, or witness, showing that the computation was
made correctly. This witness can be used to verify that the
value was generated in a good way. We will show how to add
the PCR technique and its supporting infrastructure to a
distributed programming language. This will make the language
more robust against active adversaries, when the returned
values of a computation are of abstract types. Finally, to
check the values and associated witnesses produced by some
host, we use the COQ proof checker for a precise and reliable
verification. |
Alejandro Blanco, Juan Diego
Campo, Lucía
Escanellas, Carlos Pintado, Marcelo Rodríguez. Generación de Ambientes para Entrenamiento en
Seguridad Informática |
| Abstract: Los ataques informáticos son un tema
latente en la actualidad. Para
poder contrarrestar los riegos, es necesario contar con
profesionales
informáticos especializados en seguridad. Dichos
profesionales deben
de ser capaces de entender cuáles son los riesgos, las
amenazas y las
vulnerabilidades a las que se están enfrentando.
Para ello necesitan aprender tanto como sea posible de los
problemas,
y poder articular respuestas rápidas ante incidentes de
seguridad.
En este contexto, poder contar con ambientes de entrenamiento
en los
cuales se puedan experimentar con técnicas, herramientas y
problemas
reales es fundamental.
Sin embargo, si se hace en forma manual, la creación y el
mantenimiento
de este tipo de ambientes se torna una tarea compleja y que
consume
mucho tiempo. Esto motiva el desarrollo de una herramienta
que asista
en la generación de ambientes para entrenamiento en seguridad
informática.
En este artículo se describe la arquitectura de una
herramienta orientada a
solucionar la problemática planteada. Como parte del diseño,
se definió
un lenguaje de especificación de prácticas de seguridad, que
permite
la declaración e instanciación de escenarios. Los escenarios,
generados
a partir de la especificación, emulan de manera fidedigna los
ambientes
de producción reales y permiten emplear herramientas
comúnmente utilizadas
en el mercado. |
Emilia Pérez Belleboni, Justo Carracedo Gallardo. Uso
del DNIe para reforzar el anonimato en el voto telemático
mediante tarjetas inteligentes |
| Abstract: Debe llegar el momento en cual
el documento de identidad electrónico, DNIe, que
en España expide la Dirección General de Policía, sea una
herramienta que goce de la confianza ciudadana a la hora de
operar como tal documento electrónico. Este artículo avanza
en las ventajas que conlleva introducir la utilización de
este DNIe en un sistema de voto telemático (Votescript+)
basado tanto en criptografía avanzada como en la fortaleza
que proporcionan las tarjetas inteligentes. Se justifica la
utilización del DNIe como elemento determinante para la
identificación del votante, tanto dentro del proceso de
obtención de la autorización para votar como dentro del
proceso de verificación individual de resultados, y se
describe resumidamente el protocolo de funcionamiento del
sistema en sus distintas fases. |
Andrea Ariza, Juan Ruíz, Jeimy Cano. iPhone 3G: Un
Nuevo Reto para la Informática Forense |
| Abstract: El presente artículo reúne y expone el
estado actual de la informática forense en el dispositivo
móvil iPhone 3G. Se presenta un panorama general de la
seguridad en dispositivos móviles. Describe el iPhone 3G, su
funcionamiento, características principales y las
vulnerabilidades identificadas hasta la fecha, a las cuales
puede estar expuesto. Presenta los modelos generales de un
análisis forense, su aplicación sobre los dispositivos
móviles, especificando herramientas y procedimientos
utilizados en la actualidad para llevar a cabo dicho proceso
sobre el iPhone 3G. Finalmente detalla por qué es importante
contar con un procedimiento estándar para realizar un
análisis forense sobre éste dispositivo. |
Alberto de Santos Sierra, Javier Guerra Casanova, Carmen
Sánchez Ávila, Vicente Jara Vera. Control de Calidad en
Imágenes de Iris mediante Razonamiento Ontológico |
| Abstract: La segmentación es uno de las etapas que
más tiempo consume en el proceso de reconocimiento de Iris.
Mediante Morfología Matemática y Redes Neuronales, este
algoritmo consigue aislar el Iris dentro de una imagen de
ojo, no sólo con una alta precisión, sino también con una
gran reducción en el tiempo y en la carga computacional.
Además, este innovador esquema presenta una ontología capaz
de decidir si la extracción de características posterior a la
segmentación puede llevarse a cabo.
Los algoritmos de reconocimiento de Iris podrán beneficiarse
de este enfoque, y además, la esencia del algoritmo puede ser
extendida a otros procesos de segmentación biométrica. |
Daniel Villafranca Alberca, Luis Enrique Sánchez Crespo,
Eduardo Fernández-Medina, Mario Piattini.
Metodología para la selección de métricas en la construcción
de un Cuadro de Mando Integral |
| Abstract: La implantación práctica de Sistemas de
Gestión de la Seguridad de la Información presenta una
problemática añadida para el caso de las PYMES debido a la
falta de herramientas y guías adaptadas a su estructura
organizativa y procesos en el área de las Tecnologías de la
Información (TI). La selección de indicadores adecuados y la
definición de métricas acordes para la construcción de un
Cuadro de Mando Integral (CMI) de la Seguridad de la
Información es un problema que las guías y métodos estándar
no resuelven completamente. Es por ello que hemos
desarrollado un nuevo método, orientado a PYMES y desde un
punto de vista empírico, para la selección de indicadores y
construcción de las métricas que van a proveer la información
para nuestro CMI. En este artículo exponemos en detalle dicho
método. |
Alberto de Santos Sierra, Javier Guerra Casanova, Carmen
Sánchez Ávila, Vicente Jara Vera. Una propuesta de
arquitectura biométrica de control de acceso basada en
ontologías |
| Abstract: Hoy en día existen multitud de
investigaciones sobre técnicas biométricas para autenticar a
personas y cuantificar su estado físico y psíquico
(cansancio, ansiedad, estrés ...) En este artículo se
propone integrar estas técnicas en una arquitectura de
control de acceso basada en el modelo OrBAC. Con esta
propuesta, el administrador de seguridad de una organización
va a ser capaz de definir las políticas de seguridad de alto
nivel que van a dar acceso a un usuario al sistema, así como
las políticas de autenticación y comprobación de
características que un usuario ha de verificar para que el
sistema pueda confirmar que es quién dice ser y que está
capacitado para realizar la acción para la que solicita
acceso. Para la definición de los elementos de una
organización a bajo y alto nivel, para la especificación de
las técnicas biométricas disponibles en una organización y
para la gestión de las políticas de seguridad, autenticación
y comprobaciones biométricas se ha desarrollado
una ontología, que al razonar sobre ella, traducirá las
políticas de alto nivel a órdenes concretas a realizar por el
usuario que trata de acceder al sistema. Esta
arquitectura propuesta puede ser utilizada por cualquier
organización que quiera imponer unas políticas de seguridad
de acceso muy alto, por tanto, puede ser de gran utilidad
para entornos militares, hospitales, centrales nucleares o
aeropuertos. |
Eduardo B. Fernández,
Michael VanHilst, David
laRed Martinez, Sergio Mujica. An Extended
Reference Monitor for security and safety |
| Abstract: We present here a unified way to handle
the combined enforcement of safety and security through the
use of patterns, in particular through the concept of
Reference Monitor. A Reference Monitor is an abstract
mechanism that applies authorization rules to decide access.
We first define an Extended Referenc Monitor with
explicit decision and then apply the idea to a dual monitor
that can handle security and safety. |
Gustavo Pallas, María Eugenia
Corti. Metodología de Implantación de un SGSI en grupos
empresariales de relación jerárquica |
| Abstract: Un Sistema de Gestión de la Seguridad de
la Información
(SGSI), definido por la norma ISO/IEC 27001, no sólo debe
considerar
el contexto de la industria y características culturales de
la Organización,
sino que también debe ser sostenible en el tiempo, con
capacidad
de incorporar mejoras de forma incremental y continua, con un
beneficio
comprobable para la Organización. Para ello se requiere de
una
metodología bien definida que acompañe el dinamismo necesario
de la
empresa/Organización y de la industria y a su vez respete las
estrategias
empresariales y vinculación estructural.
Este artículo describe lineamientos metodológicos, de
aplicación sistemática
para el diseño, implantación, mantenimiento, gestión,
monitoreo y
evolución de un SGSI para una empresa o grupo empresarial
atendiendo
a su estructura de grupo multiempresa y diversidad en los
niveles y
dominios de seguridad requeridos. |
Maximiliano Bertacchini, Pablo Fierens. A Survey on
Masquerader Detection Approaches |
| Abstract: This paper presents a survey of most
works in the area of masquerader detection. The three most
popular publicly available UNIX command-line datasets are
showed and their features are compared. Several different
masquerader detection approaches are reviewed and their
results are compared applying the most popular measures of
detection effectiveness in this area, introducing the most
extensive quantitative comparison of results in literature.
Possible ways for future work in this area are proposed as
well. |
Viviane Bertol, Rafael Timóteo de Sousa Júnior,
Ricardo Custodio.
Propostas para apoiar a preservação documental de longo prazo
na ICP-Brasil |
| Abstract: Documentos eletrônicos estão sendo cada
vez mais utilizados como substitutos para documentos em
papel. A essa tecnologia somam-se as assinaturas eletrônicas
– dentre as quais encontram-se as assinaturas digitais
- que permitem conferir autenticidade e/ou autoria
a um documento eletrônico. Uma importante questão que surge
em decorrência da utilização de documentos eletrônicos
assinados digitalmente é como preservá-los adequadamente no
longo prazo. Neste artigo tratamos da preservação desse tipo
de documento, dando ênfase à situação na ICP-Brasil, a
infraestrutura de chaves públicas criada pelo Governo
brasileiro em 2001. Propomos diversas medidas com o objetivo
de facilitar e prover segurança aos processos de geração,
guarda e recuperação de documentos eletrônicos assinados
digitalmente no âmbito da ICP-Brasil. |
Armando Botero, Iván Camero, Jeimy Cano. Técnicas
Anti-Forenses en Informática: Ingeniería Reversa Aplicada a
TimeStomp |
| Abstract: Cada vez más las técnicas de evasión y
las vulnerabilidades materializadas por los atacantes son más
creativas y sofisticadas. En este contexto y conscientes del
reto propio que esto implica para las investigaciones
forenses en informática, se presenta en este documento un
análisis de una de las herramientas anti-forenses conocidas
como lo es timestomp, la cual es analizada en sus detalles e
impactos sobre el sistema de archivo NTFS. Dicha herramienta
es revisada a la luz de una clasificación de métodos
anti-forenses y del modelo conceptual para detectar y
rastrear técnicas anti-forenses – MoDeRaTa. Finalmente, el
documento concluye con evaluación del funcionamiento
detallado de timestomp para lo cual se utilizan técnicas de
ingeniería reversa ilustrando los puntos clave para su
detección y rastreo en NTFS. |
Hugo Fernández, Jorge Sznek, Eduardo Grosclaude. Detección y limitaciones en ataques clásicos con Honeynets
Virtuales |
| Abstract: Las honeynets surgen como una
herramienta de seguridad diseñada para ser sondeada, atacada
y comprometida por hipotéticos intrusos. Se componen de
entornos de redes, conjuntos de aplicaciones de análisis y
monitoreo, y dispositivos de almacenamiento de eventos. Luego
de realizada la instalación y configuración de todos estos
componentes, la honeynet queda dispuesta para recibir
ataques, con la intención de mantener un ambiente controlado
para el estudio de los eventos ocurridos. Luego, mediante el
análisis de esos eventos, es posible comprender los
objetivos, tácticas e intereses de los atacantes sobre el
entorno propuesto.
En el presente trabajo se han implementado dos honeynets
virtuales con sus correspondientes herramientas de seguridad
sobre diferentes topologías de red, a los efectos de estudiar
en cada caso un conjunto de ataques previamente seleccionado.
Como resultado de la experimentación, se ha logrado estudiar
el impacto de cada uno de los ataques en cada una de las
honeynets desplegadas, analizando lo ocurrido para finalmente
proponer metodologías de prevención o mitigación de las
vulnerabilidades encontradas. |
Angel Igualada Menor. La Protección de Datos y el diseño
de Tratamientos de datos personales. Especificaciones
funcionales necesarias. |
| Abstract: La legislación española de protección de
datos establece una serie de obligaciones relacionadas con el
ejercicio de derechos por parte de los ciudadanos, cuya única
forma de cumplimiento es posible conseguirla introduciendo en
las especificaciones funcionales de los sistemas de
información que realizan los tratamientos de datos
personales, módulos específicos de ayuda. Estos
requerimientos funcionales de los sistemas de tratamiento van
más allá de la implantación de las medidas de seguridad que
se han desarrollado reglamentariamente para los tratamientos
de datos personales, de forma automatizada o no. |