"Vive como si fueras a morir mañana. Aprende como si fueras a vivir para siempre"

[ Mahatma Gandhi - Pensador y político indio - 1869-1948 ]


Boletín 113 - Ley 26.388 de Delitos Informáticos en Argentina - 07/06/2008



1. Ley 26.388 de Delitos Informáticos en Argentina
2. Metodología para realizar análisis forense
3. Ataques de Fragmentación IP
4. Criptografía del Siglo XX
5. Noticias de esta semana
6. Desafío de la semana



1. Ley 26.388 de Delitos Informáticos en Argentina


El 4 de junio de 2008 finalmente acaba de convertirse en Ley 26.388 el proyecto de delitos informáticos con 172 votos a favor y ninguno en contra. Esta Ley modifica el Código Penal Argentino para incluir los delitos informáticos y sus respectivas penas.

Ahora, el Código Penal contempla los siguientes tipos de delitos:

Esta Ley NO regula el Spam que ya era ilegal bajo el art. 27 de la Ley 25.326 de Habeas Data. Eventualmente un envío masivo de correos que obstruya un sistema informático podría llegar a ser considerado como el delito previsto en el art. 197 (interrupción de comunicaciones).

Si bien esta Ley, y sus respectivas modificaciones al Código Penal, dan pie a mucha controversia, lo cierto es que establece las bases legales para comenzar a actuar en casos en donde hasta este momento era imposible incursionar o se debía "dibujar" los casos para que los mismos encuadraran en un delito tipificado.

Puede verse un Análisis de este Proyecto (ahora Ley) desarrollado por Pablo Palazzi en marzo de 2008 y una interesante FAQ sobre la nueva ley de delitos informáticos:

La Ley 26388 puede descargarse de nuestra sección de Legislación.



2. Metodología para realizar análisis forense


El presente trabajo ha sido desarrollado por Freedy Bolívar Pinzón Olmedo de la Universidad Técnica Particular de Loja de Ecuador (UTPL).

Esta investigación dá los pasos necesarios para atender de forma rápida y oportuna cualquier incidente de seguridad y enseñará al equipo de seguridad y auditoria a tomar este tema como uno de los puntos claves para el buen funcionamiento de los equipos.

Es habitual encontrar nuevas amenazas para la seguridad informática, los delitos relacionados con la posesión, distribución, falsificación y fraude de información se realizan tras un escritorio, esto muestra un panorama complejo, en el cual los profesionales de las tecnologías de la información y los profesionales de la defensa de la ley deben cooperar y trabajar juntos en la defensa, detección y procesamiento de las personas que utilizan las nuevas tecnologías para realizar delitos informáticos.

"¿Es importante tener una metodología estandarizada para la identificación de vulnerabilidades de seguridad?"


El trabajo completo "Identificación de vulnerabilidades, análisis forense y atención de incidentes" puede ser descargado de nuestra sección de Tesis.


Gracias Freddy!



3. Ataques de Fragmentación IP


El presente artículo ha sido desarrollado por Osvaldo Calermo, quien es Consultor de J&O Systems.

Cada paquete de red basada tiene un MTU (Unidad de Transmisión Máxima) de tamaño. La MTU es el tamaño del paquete más grande que la red que puede transmitir.

Si bien los ataques de fragmentación IP no son nuevos, no existe un conocimiento general sobre ellos. Aunque es algo normal en el tráfico que viaja sobre distintas redes con diferentes MTU, también es posible que sea utilizado por atacantes para sus propósitos.


Veamos algunas técnicas:

Primero analicemos cómo funciona esta propiedad de TCP/IP.

Supongamos que queremos enviar un datagrama IP desde el equipo 1 que se encuentra en la Red A hasta el equipo 2 de la Red B y que contiene 1400 bytes de datos. El datagrama atravesaría sin problemas la red A ya que su MTU es de 1500 bytes (MTU por defecto de Ethernet), pero al llegar a la red B con un MTU de 620 bytes no podría pasar. Por este motivo, el primer router divide el datagrama en el menor número posible de fragmentos para que sean capaces de atravesar la Red B.

Cada nuevo fragmento es un nuevo datagrama con el mismo identificador pero con distinta información en campos como el Desplazamiento de fragmentación, la Longitud del paquete, el Checksum, el Tiempo de Vida y los Flags.

Al llegar al Router de la Red B, éste no reensambla los fragmentos, sino que los reenvía hacia el equipo 2. Este es el que se encarga de recomponer el datagrama original. Los Router Intermedios no reensamblan fragmentos ya que esto no es eficiente, desperdiciando carga de trabajo y memoria.

Como ya hemos visto al principio la fragmentación IP puede generar problemáticas relacionadas a la seguridad de nuestra red.

Aparte de problemas de Denegación de Servicios, su utilización más destacada es para "burlas técnicas de inspección de datagramas IP". Al provocar intencionadamente una fragmentación, se puede pasar desapercibido en equipos de prevención. En los más básicos (Router con Filtrado) porque las decisiones de bloqueo se basan generalmente en la información de la cabecera de los paquetes (Puertos TCP o UDP de destino, Banderas de TCP) y en los más avanzados (pasarelas a nivel aplicación) que también analizan la parte de datos del paquetes. Estos equipos son susceptibles de ser burlados a menos que se implemente el proceso de reensamblado para poder tener una visión global.

El ataque por fragmentación más conocido es Teardrop [1]. Este método se basa en introducir información de compensación falsa en los paquetes fragmentados. En consecuencia, durante el reensamblado, quedan fragmentos vacíos o superpuestos que pueden desestabilizar el sistema.

En la actualidad, el nuevo protocolo de Internet IPv6 ya no permite a los routers fragmentar los paquetes, sino que envían un mensaje ICMP al emisor así puede bajar su tamaño de paquete para esta conexión y la fragmentación ya no es necesaria.

Es importante revisar nuestra red en busca de vulnerabilidades relacionadas a estos tipos de ataques y sus variaciones. Teniendo en cuenta los procesos y activos de nuestro negocio, que podrían ser afectados por una falla de seguridad, perjudicándonos de gran manera.


[1]
Ataques de denegación de servicio DOS/DDOS
Tesis completa de Gabriel Verdejo Alvarez (Junio de 2004)


Gracias Osvaldo!



4. Criptografía del Siglo XX


En esta oportunidad recomiendo la lectura de excelentes trabajos obtenidos de nuestra colección de Revistas Gratuitas de Seguridad.

En primer lugar una "Breve descripción de la Criptografía en la Revolución Mexicana" escrita por José de Jesús Ángel Ángel y Guillermo Morales-Luna del Departamento de Computación, CINVESTAV-IPN, México.


En este artículo "se describen algunos métodos criptográficos usados durante la Revolución Mexicana. Movimiento bélico, donde de manera natural nació y creció el uso de técnicas estratégicas comúnmente utilizadas en la guerra, tal es el caso de la criptografía. El propósito principal de este artículo es hacer una breve reseña de los métodos criptográficos de esa época en México. Hoy en día las evidencias muestran que fueron diseñados al calor de la contienda por militares mexicanos."


"32 años de criptografía asimétrica y de clave pública" ha sido desarrollado por Jorge Dávila Muro, Consultor independiente y Director del Laboratorio de Criptografía de LSIIS.

"Hace más de treinta años que se inventó el concepto de criptografía de clave pública y uno de sus inventores, Martin Hellman, tuvo ocasión de rememorarlo recientemente en Madrid. Con la perspectiva que da el tiempo, y con pocas alternativas en este sector, empieza a ser el momento en el que plantearse si se puede seguir confiando en el RSA, si hay que pasar a las curvas elípticas o si, por el contrario, todavía queda mucho que hacer en la criptografía asimétrica."


Por último recomiendo la lectura y suscripción al Boletín Enigma de Arturo Quirantes Sierra sobre temas generales de Criptografía.



5. Noticias de esta semana


Estas noticias pueden ser consultadas directamente desde nuestro sitio web.

Además puede realizar comentarios a cada noticia.

También pueden ser recibidas por correo una vez al día al suscribirse a nuestro blogger en nuestro sitio en la parte superior derecha donde se lee "Blog en tu Mail (mail diario)".

Ud. recibirá un resumen diario de todas las noticias publicadas por Segu-Info y que tienen importancia en Seguridad de la Información y temas relacionados.

Si desea enterarse de cada noticia publicada por Segu-Info también le recomendamos suscribirse a nuestro Feed.



6. Desafío de la semana

Solución al desafío del Boletín anterior:
En promedio una persona festeja un cumpleaños al año.


Respondieron correctamente: [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected], [email protected]


Desafío de esta semana:
BABBAAABBABAABAABABBABBAABAAABABBBBAAABBABBBABBAABAAAA
110101BABBAAABBABAABBAAAAABABABBABBAABAAABABBAABABAAAA



Actualidad

Virus-Antivirus