SECURMÁTICA'99
X Congreso de Seguridad en Tecnologías de la Información y Comunicaciones
26, 27 y 28 Abril. Madrid
[notas para un artículo o lo que yo llamo el código fuente periodístico]
 
 

# Análisis del estado de la seguridad informática en las empresas españolas. Jesús Merino, Daevid Lane. Ernst&Young.

Los riesgos no han cambiado (confidencialidad, integridad, disponibilidad, eficacia y eficiencia), pero ha aumentado la probabilidad de que tengan lugar (por outsourcing, aumento pirateria, complejidad infraestructura, internet y correo-e)
 

# Recreación de un escenario real externo a la empresa para realizar pruebas de adaptación al Efecto 2000. Juan Gaspar. Bull

Recomendaciones:
-26/12/99. Hacer copias de seguridad de TODO
-La mitad de los empleados, localizables los días 1 y 2
-Sacar estado cuentas con bancos, fondos de inversión, etc
-Guardar copia papel transacciones de la semana y copias de seguridad de los ficheros (si es en caja fuerte, NO TEMPORIZADA :)
-Contratar un seguro adecuado
-Contratar un buen abogado (lo que se gastará en pleitos será muchos más que en técnica)
 

"I don't know what Y2K effect is, but I'll change my hardware, my software and my underwear, just in case". J. Gaspar. Great Y2K Humour Contest
 

EL PÚBLICO se queja de que hay un desconocimiento sobre si la administración pública está preparada, especialmente las empresas que trabajan con ella (cajas, bancos..) dicen: ya puedo estar yo preparado, si ellos no lo están!)
 

# Protección corporativa frente a la amenaza evolutiva de los códigos maliciosos. M. Teresa Núñez (Europa Management), Carlos Jímenez (Network Associates), Feliciano Rivera (Trend Micro), Antonio Martínez (eSafe).
 

Encuesta CSI: el 74% de ataques a empresas, por virus

La evolución del código malicioso va hacia los ROGUES: applets java y activeX..

En tres años, los mecanismos de propagación más usados serán Internet y correo-e, que serán en el 80% de casos el medio de propagación.

La mentalidad del creador de virus es similar al vandalismo y graffiti %)

Los que más: ataques internos, para robar información o subirse el sueldo, por lo que el firewall no es ninguna solución, tampoco para los virus

La amenaza no es sólo de códigos maliciosos, también de contenido (información confidencial, SPAM, buffer overflow..)

NAI habla más de W2000 que de él

VIRUS CIFRADOS -> con la criptografía, la seguridad del firewall no es tal. Se necesitaría la recuperación de claves de los usuarios del servidor

Los desarrolladores de código malicioso han evolucionado muchísimo y, en cambio, los de antivirus no.
 
 

# Autenticación de usuario simple, fuerte y biométrica para el acceso a aplicaciones corporativas. Jorge Hurtado, responsable de Servicios de Seguridad Lógica SGI.
 

Autenticación se puede hacer de lo que el usuario
sabe (password) -- tiene (tokens, certificados) -- es (biometrics)

-----------------------------------------------------------------------

BIOMETRICS

Tipo                        Precio por nodo        Fallos

Reconocimiento de cara       210.000 ptas          Falsificable
                                             Requiere buena iluminación

Huella dactilar              168.000 ptas     Estado del dedo puede cambiar

Palma/Geometría mano         301.000 ptas   Lento, menos fiable que dactilar

Exploración iris/retina      700.000 ptas         Intrusivo (esp. retina)

Imagen termal              7.700.000 ptas         Precio

Reconocimiento de voz        168.000 ptas    Lento, afectado por condición
                                              física y emocional

Reconocimiento de firma      140.000 ptas    Afectado por condición física
                                             y emocional

-------------------------------------------------------------------------

Futuro -> explosión certificación digital, combinada con tarjetas inteligentes y sistemas biométricos.

Problema: no estándares, no está integrado con todas las aplicaciones..

Problema biometrics con la autenticación remota. Además, son passwords que no se pueden cambiar ;)
 

# La tarjeta inteligente como medio seguro. Eric Vernhes. Bull España.
 

La tarjeta ayuda a superar las limitaciones de SET
-> permite pequeños pagos
-> secretos guardados en tarjeta y no en PC, no viajan por la red
-> se puede comprar desde cualquier PC y no sólo el que tiene el certificado
-> la tarjeta (con microprocesador en el chip) de momento es imposible de reproducir.

Futuro boom de las tarjetas inteligentes -> de 300 millones ahora a 2.000 millones en el año 2000

experiencias en Francia, Italia, Japón, de TIs + SET 1.0 ya. Aunque la mayoría son DES, RSA será mayoritaria.

JAVA Card gran revolución - rompe con sistemas propietarios
 
 

# Técnicas de intrusión y ataque a sistemas de información. Gustavo San Felipe. Consultor senior de seguridad de Innosec-Grupo ABS
 

Tendencia a atacar el cliente (Java, trojans...) ya que en el servidor se les pone difícil

Back Orifice: muestra de que son más completos algunos programas hechos por 'esta gente' que los realizados por profesionales de seguridad.
 

Tipos:

               \
Fine           |
Easy           |
Random         |
Brute          |
Slow            > hacking
Distributed    |
Blind          |
Contest        |
Pocket         |
Professional   |
Bestial        |
              /
 

Está de moda ser hacker [y todo el público corporativo está preocupado por ello, durante el turno de preguntas harán un montón, más que en ningún otro panel. En la comida posterior, les hablas de webhack y se les ponen los pelos de punta, están horrorizados por su imagen]

MercHACKdising (cds, camisetas..)

Comercio electrónico será la víctima cada vez más, en vez de las páginas web

!!! Importante -> formación personal. Muchos problemas son por fallos configuración o porque no hay política de seguridad

[El orador se muestra beligerante con los hackers: "Por suerte para ellos, no me he enfrentado nunca a ninguno". Les identifica totalmente a la palabra delincuente. Da como cierto el caso del satélite de UK, cuando incluso un señor de Mataró que rondaba por allí sabía que era una falsa o como mínimo dudosa noticia]
 

# Tecnología de sistemas de detección y respuesta a intrusiones y vulnerabilidades para entornos de red. Javier Areitio. Director del Grupo de Investigación de Redes y Sistemas. Facultad de ingeniería ESIDE de la Universidad de Deusto.
 

Elevado número de intrusiones no son detectadas

Tecnologías de detección/respuesta a intrusiones como segundo nivel de protección o complemento al firewall

Ataques sutiles, lo más nuevo

Retos -> interoperabilidad con otras herramientos y minimización
      -> autoverificación -> tomar medidas previas
      -> tener en cuenta que ataques cambian -> falsas alarmas
      -> infraestructura heterogénea, distribuida, veloz, conmutada..
      -> información incompleta para toma decisiones

Tecnologías: procesadores digitales de señales, minería de datos, sistemas expertos, redes neuronales..

Mercado en 1998 -> ~100 millones $
futuro de elevado crecimiento, mercado no temporal, componente clave en seguridad.
 
 

# Tipología de delitos informáticos perpetrados contra organizaciones.
Antonio López, Policía Nacional. José Lozano, Guardia Civil.

[interesante: mientras la brigada de delitos informáticos de la PN sale del grupo de delitos económicos, la de la GC se inscribe en el grupo de delincuencia organizada]

**López

Pirateo de soft es con lo que se empezó, ahora es menos, aunque el tema de los cracks aún dará que decir.

Delitos informáticos están desbordando todas las previsiones:
->estafa electrónica (tarjetas crédito)
->email anónimo (amenazas, injurias..). Como la criptografía, es anónimo hasta que no se invierten recursos en descubrirlo
->adoptar identidades y ofrecer favores sexuales en news (ofreciendo teléfonos, etc)
->pornografía infantil
->intrusiones informáticas (webs hackeadas, daños, descubrimiento y revelación de secretos)

Explica 2 casos -- universidad de Madrid en la que el intruso tenia login y passw de usuarios. Se le cazó no mientras hackeaba sino pinchando su teléfono [en aquellos años (1995/6) alguien me dice que la policía no tenía aún buena tecnología, intentaron primero pinchar el mail pero el 'pinchador' no funcionaba]

                -- ISP en el que despidieron a un empleado, que se las había dado de hacker para que le cogiesen y después resultó no ser nada bueno. Cometieron el error de no cambiar los passwords después de haberle echado. El ex-empleado, junto a un auténtico hacker, robó la base de datos de clientes del ISP y le amenazó con hacerla pública en las news

Las intrusiones suelen tener su origen en la mala gestión de usuarios y pw. En una gran institución que estamos investigando, resultó que tenían
LOGIN - 3 primeras letras de la empresa + iniciales usuario
PASSWORD - El mes actual
 

**Lozano

Casos habituales: revelación de secretos, interceptación de telecomunicaciones, daños, fraude, copia ilegal, falsificación de hardware, pornografía infantil, apología del terrorismo.

Bueno de Internet: posibilidad de tener un copia exacta del delito, gracias al log o registro de sucesos. El problema es que los ISPs no tienen obligación de guardar los logs (cuando investigamos una empresa, le pedimos los logs a ella y a su isp). Otro problema es que muchos administradores no tienen conocimientos de seguridad, los descuidos son el principal problema.

1997. 50% delitos eran por propiedad intelectual e industrial
1998. 60% delitos eran por daños y revelación de secretos. Se duplican accesos ilegales a sistemas
1999. Se dispararán denuncias por fraude electrónico

Necesidad muy importante: enlace estrecho investigadores - empresas

Obstáculos: no se hacen denuncias, internacionalidad de la red, etc

Explica algunas operaciones. La Operación Giralda (un ISP hace teardrop a otro para captar sus clientes insatisfechos) es la que indigna más al público, también les indigna el saber que se precintan las máquinas implicadas en caso de intrusiones o problemas de seguridad

Divertido (ehem): para explicar las operaciones, muestra gráficos y dibujos de como se desarrollaron los hacks. Cuando se inician en un ordenador en casa, se destaca entre paréntesis (uso de Linux)  [posible moraleja: cuidadín, empresarios, con Linux, que es cosa de los malos (?) ]

Última operación, marzo 99: Operación Condado. Antiguos empleados de una empresa cogen los códigos fuente y montan su propia empresa
 

**López: Problemas con los logs. Una vez, le entregé uno a un juez y me preguntó: "Pero, ¿usted ha visto esto?". Los suelen dar por buenos pero.. se tendrán que poner las pilas.
 

# Proyecto CERES. Jesús Pita Andreu. Director de Sistemas de Información de la FNMT y Director Técnico del proyecto CERES.
 

CERES para que empresas y ciudadanos puedan hacer cualquier gestión en la ventanilla electrónica de la administración

Correos (y ayuntamientos u organismos involucrados en el sistema) para hacer de oficina de registro -> te dan una tarjeta y allí también habrá ordenadores y puntos de acceso

Ventajas: tramitación más rápida, atención 24 h., ahorro costes y desplazamiento.

Hasta que no se publique el Real Decreto que le da validez legal.. nada

Ya hechas pruebas piloto:
*administración <-> gobierno balear
*empresas transporte Madrid <-> administración
*declaración renta 98 (simplificada porque el ciudadano no tiene aún lector de tarjetas, se les da el certificado en soft, en disquete)

Se está haciendo ya en:
*Fomento - ventanilla única
*Conexión entre ministros de presidencia
*Compra material informático en el MAP

Proyecto CERES nominado en 1998 por la Smithsonian Institution por su visionaria labor

Convenios con .de y .uk para hacer certificación cruzada

ceres@fnmt.es

La tarjeta-chip se llama CRIPTONITA :)))))
desarrollada por FNMT. Procesos criptográficos en su interior. Clave se crea en FNMT y se destruye.. ehem.. -> la clave privada de firma se destruye cuando se graba en la tarjeta, la clave de cifrado es voluntario por parte del ciudadano si se conserva o no.

Investigación también en Time Stamping. Tenemos ya sistemas para hacerlo

Sólo certificamos la identidad del ciudadano, será como el DNI

Cifrado: RSA 1024 + Triple DES
 

# El proyecto de identificación electrónica EID. Finlandia. Pedro Robledo. Director Técnico de Teamware Iberia.

Ministerio economía finlandés espera que en el 2020 el 70% de las transacciones sean electrónicas.

Autoridad de Certificación -> Population Register Center

34% finlandeses son internautas

Tarjeta inteligente con chip y foto, basada en estándares abiertos (tan abiertos como permita Europa, donde aún no hay uno claro). La asociación SEIS (www.seis.se) definió especificación claves para tarjetas inteligentes y a partir de aquí Finlandia hizo sus especificaciones.

1998. Primer contrato firmado electrónicamente, con un certificado X.509

Diciembre 99, todos los ciudadanos tendrán tarjeta

Se ha hecho va una VPN con policías

Tarjeta usa RSA, tiene clave y certificado de la firma digital, clave y certificado para encriptar y certificado para validar la información (de la AC). Email basado en S/MIME

Los Population Register Center's almacenan las claves públicas y certificados de los ciudadanos, en un directorio X500

Sanidad, banca y transporte ya tienen la tecnología creada. En diciembre lo tendrá también la administración

Número de serie incluido en la tarjeta. De momento, no se puede duplicar
 

# Esquema español de evaluación y certificación de la seguridad. Arturo Ribagorda. Director del departamento de Informática de la Universidad Carlos III de Madrid
 

Futura Oficina Nacional de Seguridad de los Sistemas de Información para la Certificación de las Tecnologías de la Información

Se encargará de la evaluación y certificación de los productos (programas, servicios, sistemas...) de seguridad. Sería un organismo nacional de certificación, que homologaría a instalaciones y laboratorios que evaluen los productos, en una escala de E0 a E6

También tendrá algo que decir en transacciones electrónicas -> que certifica a ACs (y de aquí viene que, después de años parado, ahora se vuelva a reactivar)

Este sistema se está haciendo ya para Defensa, que tiene su propio esquema y ya está evaluando lo suyo

Dependería del MAP

[mi impresión es que esta Oficina iría a tomar el control de todo el floreciente mercado de seguridad -> auditores de empresas, consultores, tendrán que depender de su "sello" y estar homologados por ella. Posteriormente, alguien disipa mis dudas y dice que no es exactamente así, que funcionaría sobre todo para cosas de la administración y al resto nos dejaría tranquilos.. no se, no se]
 

# Impacto en la LORTAD de la transposición de la Directiva de protección de datos personales 95/46/CE. Juan Manuel Fernández López. Director de la Agencia de Protección de Datos.

"De tecnología, desconozco casi todo"

Se piensa crear un Censo Promocional, con los ciudadanos no opuestos a que las empresas de marketing cojan sus datos. Dependería del Instituto de Estadística. (se quería hacer con el censo electoral pero la oficina ha dicho que no piensa dar sus datos para esto, cosa que extraña al señor Fernández López, que parece en toda su intervención protejer más a empresas y administración que al ciudadano)

Datos -> sí acceso de la policía en casos de terrorismo, etc

Ficheros manuales también estarán protegidos

Spain (lo dice con orgullo) es el primer país que ha autorizado el traspaso de datos internacionalmente + un código ético para el e-commerce (¿dónde está? ¿Qué pasa con el spam? Alguien se lo pregunta y el tío pasa de responder)

El camino del auto-control será el más adecuado -> que las empresas digan, como reclamo publicitario o algo así: yo protejo la intimidad

Sólo cuando una imagen se incorpore a un fichero tendrá protección de la LORTAD. ¿Y audio? (voz de clientes en telemarketing, etc) En principio, grabar a alguien sin su consentimiento va en contra de la ley

Datos históricos (clientes que ya no lo son, etc): mientras no retiren su consentimiento, se pueden tener. Pero si es por una relación negocial, cuando acaba se deben eliminar (los asistentes corporativos se indignan ante esta afirmación -> ninguno lo debe hacer)
 

# La propuesta de Directiva sobre Firma Electrónica. Francisco López Crespo. Jefe del Área de Sistemas Telemáticos de la Subdirección General de Coordinación Informática del Ministerio de Administraciones Públicas.
 

Para el reconocimiento legal e internacional de las firmas y ACs. Desde 1998 existe un acuerdo de reconocimiento mutuo.

Asegura la neutralidad tecnológica -> que haya interoperabilidad

Propiedades del certificado: AC que lo expide, nombre o pseudónimo de la persona, datos relacionados, límites (caducidad, uso, etc)

No se podrá limitar el número de ACs.

Los estados pueden introducir sistemas de acreditación voluntaria de ACs

No habrá requisitos específicos para las ACs, excepto en caso de firma electrónica avanzada (la buena). Entre estos requisitos, destaca que no se podrán mantener copias de las claves privadas (no especifica si de firma o de cripto) pero la AC deberá registrar toda la información relevante para investigaciones posteriores.
 

# Qué es una PKI y a qué problemas pretende dar solución. José Antonio Mañas. Catedrático de Ingeniería Telemática. ETSI Telecomunicaciones de la Universidad Politécnica de Madrid. Manuel Heras. Consultor independiente especializado en tecnología criptográfica.

Great exposición, la única que arranca aplausos del público.

PKI contempla dos autoridades: Autoridad de Certificación y Autoridad de Registro (interfaz, relación con usuarios)

Problemas con la revocación de los certificados (CRLs no sirven, imposible comprobar la validez cada vez, ni Amazon lo hace. A nivel global, grandes problemas de escalabilidad en directorios)

Infraestructura:
-> X509. Tiene muchos problemas. NO
-> SDSI/SPKI. No importa la identidad del usuario, es más fácil, pero hoy por hoy son juguetes

Time Stamping super importante pero hasta ahora ISO no se pone a mirar como hacer normas

Pone más que en duda SET
 
 

# Algunas soluciones de PKI disponibles en el mercado español:
Entrust-PKI. José Luis Reyes. Director Técnico de Sistemas Informáticos Abiertos.

Sí hacemos revocación certificados
Sí hacemos recuperación de claves privadas (la excusa mayoritaria es para ofrecer mejor servicio al cliente: por si pierde la clave y tiene información importante que no puede abrir, la AC se la guarda)

Tienen certificados para todo (web, routers, SET..) incluso para contadores eléctricos

Clientes: CERES, ACE, Bancos portugueses, Shell
 

# PKI-PS, de Penta 3

No hacemos key recovery, de momento, pero se va a ello

Software para CAs y RAs, tarjeta y servidores criptográficos. También para Linux (estamos en ello)
 

# UniCERT y PKI-Plus, de Baltimore Technologies. Luis Rodríguez, responsable del Área de Seguridad de Ideal Business

Problemas PKIs:
->estándares no lo son tanto, familias API's no se hablan.. PKCS usado en 80%, pero hay otros
->restricciones exportación y uso criptografía (custodia de claves, 40 bits)
->confianza en la AC que tiene mis claves privadas
->identificación usuarios (x509 no sirve) y política control accesos
->escasa penetración de las smartcards
->falta transporte seguro (IPSec?)
->sistema complicado para usuarios finales
->marco legal y financiero (relaciones contractuales, etc)
->revocación, el gran problema (sobrecarga CRLs)

Hay soluciones, alternativas, es cuestión de tiempo

Riesgo: balcanización de los servicios de certificación corporativos, islas de confianza sin interoperabilidad

Futuro: estamos en un punto de inflexión hacia la 3a generación, que añade nuevos servicios o módulos como el Time Stamping, registro, orientación a red, política central de seguridad..

Machaca a SSL

Más futuro: nuevos modelos de confianza, no sólo la jerarquía del root sinó también de abajo a arriba, compartida, etc

UniCERT: el key recovery no es obligado (como sí lo es en EnTrust). NT y Trusted Solaris

Alguien del público le dice: "Poner una Autoridad de Certificación en un NT es como poner una caja fuerte en un barrio donde venden droga"
 

# Certificate Management System, de ID2 Technologies. Carlos Moreno. Director del Area de Productos de Syseca.

Todo va con NT

Sólo funcionamos con tarjeta inteligente. En Alemania y países nórdicos se hace mucho banking web con smartcard

SET lo lleva claro -> en USA no pita y sí en cambio SSL + AC
 

Acabadas las presentaciones, estalla una guerra entre defensores de SET y SSL. También se critica a los que hacen key recovery, porque no todos confían en la AC. Alguien del público les conmina: ¿¿¿Cuándo vais a entenderos???
 

end
 
 
 
 

### CHARLA CON PEPE DE LA PEÑA, director de la revista SIC, organizadora del congreso

Décimo aniversario

Primero nace el congreso. Yo trabajaba en Feria de Madrid, donde se hacía el SIGUR, un salón de seguridad electrónica. Por aquel tiempo, aparece la informática, que se abre y empiezan a crecer los problemas de seguridad. Al principio, los que lo controlaban se conocían todos, pero pronto no. Éramos un grupo de periodistas, Arturo Ribagorda, Luis Fernández, yo.., que pensamos hacer el congreso para cohesionar a un sector profesional naciente.

Al principio sólo se hablaba de SAIs, virus... el cifrado era una cosa exótica. Hicimos la primera edición con algunos profesionales, en las grandes compañías los había ya. Es un congreso dedicado exclusivamente a profesionales desde siempre, el primero en España que ha tenido continuidad, se hacían y hacen otros, pero más asociados a bancos, cajas..

Después, en 1992, empezamos también la revista de seguridad

En 1996, la imagen del congreso se afianza como El Pensador de RODIN, porque los informáticos y telecos son gente que debe pensar. La mecanización esclaviza, la automatización excluye, y entre ambos conceptos está el factor humano.

Ahora, se necesitan profesionales de esto. Es un mundo muy interdisciplinar, se echa en falta gente que sepa de todo, que no tenga miedo a nuevas tecnologías. Hay gente que se ha quedado obsoleta.

Es idílico que una empresa tenga un responsable de seguridad y no parches.

La seguridad informática se ha visto superada por las telecomunicaciones, de donde han venido muchos de los problemas de seguridad. La revista, al principio se llamaba sólo SI (Seguridad Informática) y después se le añadió la C de comunicación.

Los SOs fueron el primer gran bastión, ahora se han olvidado mucho. Ahora prima la seguridad lógica (autenticación, etc)

Hay muy pocos profesionales en España que sepan de que va el paño

Gurús, fuera: son el contrario del profesor, quieren que no puedas vivir sin ellos, la mayoría hablan inglés y vendrían a hablarnos de cosas de Marte. Siempre hemos traído españoles. Sólo una vez vino un criptógrafo de Canadá.

Con Internet la seguridad empieza a ir más rápida. Se ve la separación del mundo de los auditores informáticos y los profesionales directos de las tecnologías de seguridad. Ahora hay profesionales que sí saben de todo

Algunas empresas se han abierto a la seguridad a lo loco

Hemos pasado de ~ 25/30 profesionales de público a 202. En 1994 éramos 50/60

LORTAD fue un gran impulso para el mundo de la seguridad, aunque no pone grandes multas por temas técnicos. Junto a Internet, dio el pistoletazo de salida a los profesionales de la seguridad. La criptografía también ha ido calando.
 
 
 

### TIPS

--> Público: gente de la administración y empresas, departamentos de informática, administradores de sistemas, consultores seguridad, etc. Desde una empresa de punto hasta Tabacalera o Repsol, pasando por gente de los CERTs españoles, SGI, Ericsson... Todo corbatas. Gente también de Telefónica I+D, guiris trabajando en facciones españolas de las multinacionales, un portugués relacionado con grupos bancarios de su país...

--> Lo que echamos en falta en ponencias, IMHO: IPSec, seguridad en IPv6, criptografía... menos trajes y más hackers

--> Qué me dices: vuelve Anselmo, después de unos meses sabáticos, como capitán y, puede que sí puede que no, destinado otra vez a la brigada de Delitos Informáticos de la Guardia Civil. Temblad, herejes de la Nueva Internet.

--> Todas las demostraciones, con Netscape :) Aunque el congreso tiene patrocinadores (Bull, NAI..), para nada Microsoft. Pregunto: ¿Es raro, no? Responden: ¿Cómo va a patrocinar nada de seguridad?. Yez, tonta soy.
 

M&M