tadas - UNA

153
1 Memoria I Congreso Internacional de Ciberseguridad y Sociedades Hiperconectadas

Transcript of tadas - UNA

1

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

2

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Las interpretaciones expresadas en esta obra colectiva son de exclusiva responsabilidad de

los autores(as), al igual que las fotografías, figuras, u otras similares.

MEMORIA DEL I CONGRESO INTERNACIONAL DE CIBERSEGURIDAD Y

SOCIEDADES HIPERCONECTADAS 2019

19 AL 22 de noviembre de 2019

Universidad Nacional, Costa Rica

Sede Regional Chorotega

Diseño y diagramación: Bach. Ricardo Castro Blanco

La publicación puede ser utilizada indicando los derechos de autor. Usted es libre de copiar y difundir los artículos comprendidos en la obra, siempre y cuando no se haga un uso comercial de la obra original, ni la generación de obras derivadas.

005.8

C749m Congreso de Ciberseguridad y Sociedades Hiperconectadas (noviembre,

19-22, Nicoya, Costa Rica)

Memoria [recurso electrónico] / Edgar Vega Briceño, compilador. –

Nicoya, Guanacaste, Costa Rica : Universidad Nacional. Sede Regional

Chorotega, 2019.

1 disco computadora (153 páginas) : PDF ; 12 centímetros.

ISBN 978-9968-526-10-4

1. SEGURIDAD (INFORMÁTICA). 2. IDENTIDAD. 3. PROTECCIÓN DE DATOS. 4. INTERNET. I. Título. II. Vega Briceño, Edgar, compilador.

3

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Comité Central

Coordinador: M.Sc. Edgar Vega Briceño

M.Sc. Raymond Pérez Meza

Bach. Ricardo Castro Blanco

Ing. Sergio Piedra Navarro

Comité Científico

M.Sc. Edgar Vega Briceño

M.SI. Patricia Prandini

M.IT. Rubén Aquino Luna

M.Sc. Ignacio Trejos Zelaya

M.SC. Leonardo Lemes Fagundes,

4

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

ÍNDICE

Presentación ....................................................................................................................................... 5

Objetivos ................................................................................................................................................ 8

Aspectos éticos del uso de datos digitales en el sector salud en Costa Rica:

Caso EDUS .......................................................................................................................................... 10

Beneficios de una posible aplicación del Blockchain en Costa Rica en la

industria agroalimentaria, inmobiliaria y el sector de la finanzas públicas.

.................................................................................................................................................................... 18

Herramienta de Autoevaluación para PYMES basada en el Marco de

Trabajo para la Mejora de la Infraestructura Crítica para la Ciberseguridad

del NIST .................................................................................................................................................. 31

Mirando hacia adentro: Las redes sociales en la vida de los estudiantes de

la Universidad Nacional, Sede Regional Chorotega, Campus Liberia ......... 43

Proceso de migración a sistema operativo GNU/Linux para mitigar

vulnerabilidades de seguridad en la plataforma de TIC’s en la

municipalidad de Carrillo, Guanacaste. ........................................................................... 57

Securización de Infraestructura TIC por medio de GNU/Linux y Software

Libre: El caso de la Municipalidad de Carrillo, Guanacaste, CR ....................... 74

Estudio sobre mecanismos para concientizar sobre el phishing .................. 85

Implementación de una Infraestructura de Llave Pública con OpenSSL y

NGINX ..................................................................................................................................................147

5

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Presentación

Inicio esta presentación del I Congreso Internacional de

Ciberseguridad y Sociedades Hiperconectadas (CICSOH), realizado en el

Campus Nicoya, mencionando uno de los motores más importantes de la

Sociedad Hiperconectada: el Internet de las Cosas (IoT, por sus siglas en

inglés), que tiene como antecedente importante la tecnología de

identificación por radiofrecuencia (RFID), pero este concepto fue creado

por un británico de ahora 51 años, en el año 1999, ¡sí, hace 20 años! Su

nombre es Kevin Ashton. Él creó ese concepto para ilustrar un sistema en

el cual los objetos se conectarían a Internet por medio de sensores y tal

vez Ashton no se imaginó que 20 años después se proyectan más de 24

mil millones de esos objetos conectados a la red Internet, estimulando el

crecimiento de la sociedad hiperconectada y trayendo consigo nuevos y

complejos retos de Ciberseguridad.

La tecnología ha avanzado tan rápido en los últimos 20 años que los

temas de Ciberseguridad parecen haber pasado desapercibidos. En Costa

Rica, las redes celulares han avanzado hasta tener un avance significativo

en la penetración de la red 4G y ya hablarse de la 5G, acceso a Internet

doméstico de hasta 50 o 100 Mbps, un país entre las mejores posiciones

del Índice de Competitividad Global en el pilar de adopción de las TIC sólo

superado por Chile, México y Uruguay. Esto ha implicado un impulso en el

desarrollo y adopción de nuevas aplicaciones y gran cantidad de nuevos

servicios que hacen de nuestra sociedad más dinámica, conectada e

inteligente.

La transformación digital en el sector salud y la conectividad de

dispositivos médicos para mejorar la eficiencia en el cuido de enfermos y

de las personas adultas mayores tales como monitores de presión, del

pulso o incluso cámaras conectadas a Internet para cuidar de ellos.

6

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

También, a través del IoT se pueden digitalizar y automatizar

servicios de transporte y control vial, servicios públicos vitales como

sistema de infraestructuras críticas (energía, agua), ciudades inteligentes

eficientes y sustentables desde una perspectiva económica, ecológica y

ambiental.

Estas iniciativas requieren de un despliegue importante de sensores

requeridos para cuantificar, monitorear y controlar las diferentes

aplicaciones a desarrollar. En otras latitudes ya se pueden encontrar

edificios inteligentes, hospitales y hogares conectados, medios de

transportes como trenes, barcos o aviones también conectados. El

incremento exponencial de distintos tipos de sensores será la constante

en los próximos años.

Todo lo anterior y otras dinámicas tecnológicas, requieren pensar en

métodos de protección para prevenir la actividad criminal. Las cámaras

que protegen a un enfermo o controlan el flujo vehicular pueden ser

remotamente secuestradas a través de Internet, un sistema de

infraestructura crítica puede ser violentado y modificado, las aplicaciones

y servicios pueden ser también atacadas para obtener información

confidencial o sensible. Cualquier debilidad en una aplicación, sensor o

infraestructura tecnológica deriva en un riesgo de ciberataque, se

convierte en una amenaza que no solo afecta a alguien particular, una

institución o una empresa, sino que toda una sociedad estaría en riesgo.

El constante desarrollo tecnológico nos permite contar con

ciudades inteligentes, redes sociales, gobierno electrónico, innovación en

inteligencia artificial, e incluso avances en las empresas que incluyen

banca en línea y moneda digital, entre otros. Estos beneficios también

representan grandes desafíos para la protección de datos de los usuarios,

7

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

el bombardeo de noticias falsas en línea, ciberacoso y seguridad para las

empresas digitales.

Por lo tanto, la Ciberseguridad es vital para las sociedades

hiperconectadas, para asegurar el desarrollo de la digitalización, la

industria 4.0, la e-salud, el e-learning, el e-turismo y todo aquello que

forme parte de un ecosistema digital y de múltiples interesados. La

Ciberseguridad debe ser integral y articulada, desde proteger un equipo

servidor hasta aspectos de legislación y normativa en temas de privacidad,

protección de datos y gobernanza de la ciberseguridad.

En esta memoria del Congreso, en su primera edición, se presentan

investigaciones, avances de trabajos finales de graduación, talleres y

experiencias de proyectos realizados en el ámbito de la ciberseguridad

que permitieron reflexionar desde un punto de vista multidisciplinario el

objeto de estudio en conjunto con las sesiones de conferencias

magistrales y foros realizados durante los días del Congreso cuya historia

podrían encontrar en http://cicsoh.una.ac.cr

Desde la Universidad Nacional (UNA) estamos comprometidos,

desde nuestra acción sustantiva, a aportar y generar espacios para la

discusión, reflexión y puesta en práctica de iniciativas académicas en el

ámbito de la Ciberseguridad.

¡Esperamos disfruten la lectura!

M. Sc. Edgar Vega Briceño. Ing.

Académico

Coordinador general

CICSOH 2019

8

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Objetivos

1) Divulgar los resultados parciales o finales de proyectos de

investigación/extensión en el ámbito de la Ciberseguridad en distintas

áreas de la Sociedad que busquen proteger la integridad, confidencialidad

y disponibilidad de la información.

2) Generar espacios de diálogo para el análisis y discusión,

articulando temas relacionados con la Seguridad de la Información, la

Ciberseguridad y las Sociedades Hiperconectadas.

3) Promover el análisis, la reflexión y la discusión de la

Ciberseguridad como un objeto de estudio multidisciplinario para el

aporte al desarrollo de iniciativas que procuren la articulación entre

sociedad, academia y sector privado.

4) Fomentar el intercambio, vinculación y cooperación entre

académicos e investigadores.

9

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

PONENCIAS

10

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Aspectos éticos del uso de datos digitales en el sector salud en Costa Rica: Caso EDUS

Allan González Estrada

[email protected]

Escuela de Filosofía

Universidad Nacional

Costa Rica.

El EDUS, un diseño proveniente de un área técnica como la informática, entra ahora en relación con profesionales del sector salud, por lo que podría decirse que la salud en este momento -dados los cambios que la implementación del EDUS genera– pasó de un “asunto de médicos” a ser asumida por un buen número profesionales e instituciones. Por este motivo, existe una presión sobre las llamadas ciencias de la computación, para que avancen en mejoras de técnicas de análisis de datos y así poder generar, en el caso del área de la salud, herramientas necesarias para una mejora en la investigación médica. Por otro lado, –y esta es la vertiente para analizar – se trata de generar información para crear y justificar políticas públicas en el área de salud -Aunque no únicamente, los datos en salud pueden justificar la toma de decisiones y políticas públicas en otros ámbitos de la vida de una sociedad.

Lo anterior permite a la Caja Costarricense de Seguro Social el manejo y la interpretación de datos, en otras palabras, los datos arrojados por el EDUS colaboran en el momento de manipular la información para poder establecer al menos cuatro líneas de acción en las cuales se espera que el EDUS tenga un impacto definitivo. Estas son:

• Mejoras en la práctica médica

• Servicios de salud más eficientes

• Conocimiento nuevo

11

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

• Innovación

Con respecto a la primera, aún es muy temprano para poder conocer el impacto del EDUS sobre la práctica médica en Costa Rica. No obstante, según un reporte del Kaiser Health News and Fortune Magazine, de marzo de 2019, después de 10 años de uso de expedientes digitales en el sector salud de Estados Unidos, la práctica médica no ha mejorado. Entre la razones mencionadas están las siguientes:

a) Al haber errores por parte de médicos, estos culpan al sistema. b) Existe una falta total de pistas visuales en la atención a los usuarios. c) Un médico hizo la analogía de que pasar del expediente físico al

expediente digital es como pasar de usar caballos a usar automóviles, no todos estaban preparados tecnológicamente para este programa informático.

d) En el programa hay muchas cajas de diálogo y menús que han causado un “cognitive bournout” entre los médicos, lo cual ha hecho que muchos se retiren de la práctica.

e) El médico no interactúa, solo es un puente entre lo que dice el usuario y la computadora.

f) Toman muchas horas completar reportes en un expediente digital.

Con respecto al punto b), al carecerse de una herramienta cuantitativa

y cualitativa para valorar a profundidad las interacciones médico-usuario, no se puede calcular aún el verdadero riesgo de la poca atención que le presta el primero al segundo. En otras palabras, solamente salvo algunas respuestas de usuarios en las que se quejan de que el medico pone más atención a la computadora que a él, no puede decirse con mayor claridad cuál es el impacto a nivel psicológico de la atención que recibe el usuario.

12

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Con respecto al punto c), el uso de las tecnologías digitales podría

resultar un problema en cierta población médica, dada la necesidad de alfabetización digital que esta requiere. No obstante, en las nuevas generaciones de médicos, o al menos entre las que empezaron la carrera hacia mediados de los años 90, se espera un mejor manejo de dispositivos tecnológicos. Sin embargo, es adecuado mencionar que la CCSS debería proveer los elementos necesarios para que esto no sea un impedimento a la hora de la atención en salud.

Con respecto al punto d), algunos médicos se han quejado del tiempo que les toma llenar toda la información, algunos extienden bastante sus horas de trabajo, lo cual tiene un impacto directo en sus momentos de descanso, fundamentales para una práctica médica adecuada.

El punto e) es muy similar al punto c), la diferencia sería el papel del médico solamente como instrumento para poner información en el expediente; si este proceso llegara a automatizarse, el usuario solamente necesitaría indicarle a un computador los síntomas que tiene, y por medio de sensores biométricos se obtendría el resto de la información.

La creación de todo sistema informático va a depender de las necesidades del usuario, y quien programa se basa en esto para su diseño. Sin embargo, si el EDUS fue pensado directamente por quienes administran y no por quienes se ocupan de la práctica médica, el impacto tanto en las personas profesionales en medicina como en las usuarias del EDUS puede ser contraproducente a largo plazo. El sistema debería ser tan amigable con unas como con otras, con el fin de generar un mayor beneficio a todas por igual. De ahí que, si se parte de una ética principialista el EDUS, debería ofrecerse un beneficio a ambas partes, si lo que interesa de verdad es la salud de la población. Por otro lado, si la ética es más utilitarista por parte de quienes crearon el sistema, el EDUS más bien se convierte en una herramienta para un análisis estadístico, instrumentalizando a los médicos, viéndolos como medio y no como fin, y de igual manera a la población. En síntesis, para la creación del EDUS debería partirse entonces de cierta ética, de un principio de Beneficencia, más que de una apuesta utilitarista para la toma de decisiones.

13

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

El reglamento de la CCSS utiliza términos muy confusos, por

ejemplo, usuario del Sistema de salud, y usuario del EDUS, este último se refiere al médico, no al paciente.

Es evidente que existe un beneficio, como lo es la inmediatez de la información, en otras palabras, la posibilidad de contar en tiempo real con la información médica de un usuario que, por ejemplo, tiene su centro de atención en una zona alejada y debe ser atendido en un hospital del Valle Central. Sin embargo, para que este beneficio sea real, la información debe ser lo más exacta posible, y esto no se logra en tanto la relación médico-usuario no mejore. El EDUS, en este momento, no parece contribuir mucho a ello. La falta de atención del médico al usuario, en el contexto de la implementación del EDUS, está en concordancia con la noción por la cual el expediente fue concebido. Si lo que se requiere es la mayor cantidad de datos posible en el menor tiempo, nuevamente el usuario pasa a ser instrumentalizado, en tanto se convierte en un dato que debe ser recolectado, perdiéndose el valor de la consulta médica. Está clara la necesidad de mejorar los recursos, al ser el tiempo un factor determinante; la información generada por el EDU puede permitir un desahogo de los centros de salud al valorarse los datos médicos y tomarse decisiones sobre la atención a los usuarios y distribución de recursos, pero lo último no debe estar por encima de la salud como un valor de la sociedad y derecho humano.

Cuadro 1: Aspectos esenciales para el funcionamiento EDUS.

Fuente: Elaboración propia, s.f.

14

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Para que existan servicios de salud más eficientes debe conocerse

qué de ellos debe ser mejorado, esto es una observación lógica. En este sentido, el EDUS, con la información que genera al recolectar y analizar datos, hace un aporte valioso para una justa distribución de recursos, o al menos eso es lo que se debe pensar. Pero cabe preguntarse, ¿para quién son generados estos datos nuevos? Y ¿con que fin? El EDUS arroja al menos dos tipos de información: por un lado, sobre la salud de la población, por ejemplo, información epidemiológica y, por otro lado, sobre la población misma.

Quizás convenga detenerse un poco en el impacto que tiene la

generación de datos del EDUS sobre la población. Al haber una base de datos, que debe ser llenada, y estos son los aportados por los usuarios, el EDUS se convierte también en un repositorio digital de toda la población costarricense. Recientemente, como una supuesta idea en aras de prestar servicios más eficientes, se anunció una colaboración entre el Tribunal Supremo de Elecciones (TSE), la CCSS y el Sistema Centralizado de Recaudación (SICERE). Esto implicaría una mejora en la atención del sector salud, pues ya no es necesario presentar la cédula, ya que se usarán los datos biométricos para identificar a las personas y acelerar el proceso de atención. En principio, esto parece alentador para el usuario, quien percibe efectivamente un aumento en la velocidad del servicio, ya que la actual ha sido motivo de queja constante por muchos años. Conviene, sin embargo, analizar este aspecto de manera más precisa.

Una interpretación equivocada del concepto de dato llevaría a

obviar que todo este proceso puede derivar en vigilancia ciudadana por parte del Estado, pues bajo la premisa del intercambio de datos, el manejo de estos posibilita el control sobre la población. En primera instancia, es necesario asumir con cuidado la relación entre el TSE y el EDUS, ya que asocia la información sobre salud y la información civil. Esto es a lo que apunta el presente escrito, al análisis ético de los procesos de almacenamiento, enlace y uso de datos. Los aspectos negativos, desde un punto de vista ético, residen en el hecho de que la información de la población puede quedar expuesta a:

15

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

• Ataques cibernéticos, lo cual daría pie para la creación de un órgano policial que vele por la seguridad informática del país.

• Vigilancia estatal • Discriminación • Identificación de poblaciones vulnerables.

El EDUS contempla datos personales que no son sensibles y datos de salud que sí lo son, tales como tratamientos de fertilidad, hormonales, HIV o trastornos mentales, en cualquier contexto datos altamente sensibles, por ello, una distinción importante de hacerse con datos digitales es:

• Cómo son usados, pues su uso impacta en decisiones y

acciones de las personas • Cómo son categorizados, pues estos pueden definir

políticas para poblaciones vulnerables. • En un contexto de salud debe fundamentarse el uso de

datos sensibles con un criterio de privacidad. Esto debe valorarse desde varias perspectivas:

o Relación del individuo con el Estado con respecto a

la seguridad y uso de los datos o Relación del usuario del sistema de salud con el

médico o Relación del médico con profesionales en

informática o Relación de profesionales en informática con la CCSS.

Con respecto al punto i) hay que definir los límites al Estado, en otras

palabras, cómo este usa los datos. En la época actual, de datos digitales, esta es una pregunta fundamental para salvaguardar la privacidad de las personas y su autodeterminación. O el Estado promueve la privacidad en función del bien colectivo, o el bien colectivo es sacrificado por la privacidad.

16

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Lo primero puede generar una total asimetría en las relaciones de poder entre el Estado y el individuo, y lo segundo debe estar en balance de una manera evidente, aunque lo que primero sea una ética utilitarista para tomar esta decisión, esto podría solventarse con una teoría de justicia adecuada y, como se mencionó anteriormente, con leyes más actualizadas que garanticen la relación de confidencialidad.

Cuadro 2: Uso de datos y aspectos éticos para utilizar el EDUS.

Fuente: Elaboración propia.

17

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Conclusiones

Como se ha discutido, el campo que se encarga del análisis de la salud de las personas está compuesto ahora por profesiones del sector salud ligados a profesionales en informática, en administración de empresas, a bio-informáticos y profesionales de disciplinas encargadas del análisis de datos. Este panorama, como se discutió, tiene un aspecto positivo. Por un lado, se ha logrado poner cierto orden al profesional en salud, el cual ahora este sujeto a tiempos reales de atención y labores médicas, y tiene un acceso inmediato a la información. El usuario, por su parte, tiene cierto acceso a su historial de salud. Pero, por otro lado, los datos recolectados por el Expediente Digital en Salud no parecen estar muy bien resguardados y las leyes actuales no parecen ser suficientes en cuanto a la protección de estos. En el contexto actual y futuro, el uso de datos de la población podrá ser un arma de doble filo para la ciudadanía, por lo que los datos deberían estar celosamente resguardados y las justificaciones para compartirlos con el sector privado deben ser verdaderamente fuertes. La sociedad civil puede ver incrementadas las inequidades y los problemas que conlleva asignar a las personas ciertas características que refuercen estereotipos asociados a la salud. Es recomendable una educación muy fuerte en el tema del uso de datos dirigida a la población, así como brindar herramientas de análisis ético a los distintos profesionales que se relacionan con estos datos; el Estado debe garantizar el cumplimiento ético del manejo de los datos de salud, y en este momento no lo está haciendo.

Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional.

18

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Beneficios de una posible aplicación del Blockchain en Costa Rica en la industria agroalimentaria, inmobiliaria y el sector de la finanzas

públicas.

Alejandro Gamboa Barahona

[email protected]

Escuela de Informática

Universidad Nacional

Costa Rica

Resumen

El uso del Blockchain no se ha limitado únicamente a las monedas virtuales, su aplicación se ha dado a diferentes sectores productivos alrededor del mundo que lo han adoptado. El objetivo de este estudio es describir una serie de beneficios que, mediante la aplicación de esta tecnología, pueden llegar a tener los sectores costarricenses en la industria agroalimentaria, inmobiliaria, y de las finanzas públicas. Esto se realizó mediante una revisión bibliográfica de los beneficios de la aplicación en sectores productivos a nivel global y a partir de ahí se realiza una comparación con la situación actual costarricense para determinar los posibles beneficios de su aplicación. El Blockchain puede transformar de manera positiva los modelos productivos costarricenses, así como también llevar un mejor ordenamiento y transparencia de las finanzas públicas a través de la trazabilidad, la innovación tecnológica y la contribución a una sociedad totalmente conectada.

Palabras clave: Blockchain; Transformación Digital; Industria Productiva; finanzas; Big Data.

19

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Introducción

El Blockchain es una tecnología emergente, su inicio se dio a partir del desarrollo y publicación de la moneda virtual Bitcoin en el año 2008 como medio para trasladar y asegurar información de manera digital, sin embargo, su uso ha tenido una evolución importante en los últimos años en diversos sectores a nivel global de debido a su potencial de transformación en la forma en que los negocios trabajan actualmente. Según el Banco Mundial, esta tecnología lograría revolucionar los mercados actuales con el fin de promover la prosperidad en varios ámbitos, entre ellos la transparencia, el orden financiero y el combate al fraude (Banco Mundial, 2019), para ello es primordial una inversión y una innovación en las áreas de ciencia y tecnología. En Costa Rica, con el objetivo de esa implantar esa innovación tecnológica, el Ministerio de Ciencia, Tecnología y Telecomunicaciones (MICITT), lanzó en 2018 la “Estrategia de Transformación Digital hacia la Costa Rica del Bicentenario 4.0”, el cual fomenta e impulsa el uso de nuevas herramientas tecnológicas para la conectividad, entre ellas el Blockchain, en donde se espera que múltiples sectores de la sociedad costarricense se vean beneficiados (MICITT, 2018). Para esto en este estudio se consideran que tres de esos sectores, los cuales son el sector agroalimentario, el sector inmobiliario- construcción y el sector de las finanzas públicas los pueden verse beneficiados por la aplicación de esa tecnología.

Blockchain y sus aplicaciones

1. Definición

El Blockchain es una tecnología de libro contable, digital, abierto, compartido e inmutable que facilita el proceso de registrar transacciones (datos) y rastrear activos tangibles e intangibles en una red de negocios, mediante el uso de internet donde cada participante del libro actúa como publicador suscriptor y validan la información a través de modelos de consenso (Gupta, 2018).

También lo definen como una nueva estructura de datos compartidos en forma de cadenas de bloques donde se puede registrar y guardar transacciones para que de forma conjunta y segura sean validadas (Microsoft, 2018).

20

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Por lo tanto, Blockchain se puede definir como una base datos en la nube separada en bloques donde cada uno está interconectado entre sí, a través de una red de comunicación, almacenando así información esencial la cual quedará guardada y validada sin intermediarios en un único registro no modificable.

2. Funcionamiento del Blockchain

El funcionamiento del Blockchain consiste en un proceso donde se almacenan los datos de las transacciones en bloques, y una vez llenado cada bloque se forma una cadena entre ellos. A medida que aumenta el número de transacciones, también lo hace la cadena de bloques. Los bloques registran y confirman el tiempo y la secuencia de las transacciones, posteriormente se registran dentro de una red de trabajo regida por medio de modelos de consenso anteriormente acordados (donde se decide si la información es pública o privada). Cada bloque contiene una identificación única (hash), fecha y hora de las transacciones, así como el hash del bloque anterior. (Gupta, 2018).

La información de las transacciones se logra transportar a través de una red de pares (peer-to-peer) donde cada computadora actúa como un igual, utilizando sin excepción cada uno. Se aplican las mismas reglas de comunicación, es decir, cada uno actúa como cliente y servidor a la vez, respecto a los demás integrantes de la red.

Como lo explica Nakamoto (2008) en cada bloque se agrega la información del hash del bloque anterior para evitar que este sea alterado, debido a que funciona como un comprobante mediante un “sellado” de tiempo donde prueba que los datos realmente han existido en un tiempo anterior al del bloque actual que se esté utilizando.

Con esto se evidencia parte de las características fundamentales del funcionamiento del Blockchain como lo es su control cruzado, su trazabilidad, y la fiscalización debido a que esta no recae en una única entidad o en un único profesional, sino que, al ser descentralizada, cada integrante de la red forma parte fiscalizadora de datos asegurando cada hash, con esto se reduce la probabilidad de falsificación de datos en transacciones.

21

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

3. Aplicaciones del Blockchain

El origen del Blockchain se asocia directamente con la moneda virtual Bitcoin en el 2009 pero su uso no se ha limitado únicamente a estas, la cual se ha empezado a aplicar en diversos sectores siendo una alternativa con potencial para cambiar sus modelos de operacionales, al integrarla en diferentes áreas.

En este caso la empresa HerenBouw de capital holandesa, ha realizado una aplicación exitosa para el sector construcción donde empezó a utilizar Blockchain para realizar y guardar transacciones de suma importancia legal para labores de auditoría en un proyecto de desarrollo a gran escala en el puerto de Ámsterdam (Tapscott y Vargas,2019),

También se ha aplicado a la cadena de suministros alimentarios y del agro por parte de la empresa Microsoft que ha desarrollado una aplicación que abarca la trazabilidad desde las granjas hasta el consumidor pasando por sus procesos intermedios de transporte y tratamiento debido que según PricewaterhouseCoopers (PwC) el fraude en de cadenas de suministros alimentarios tiene un costo de aproximadamente $40 billones por año (PWC, 2016).

En el área de las finanzas, la empresa IBM ha desarrollado el IBM Blockchain, una infraestructura en la nube que ofrece servicios para manejar un ordenamiento claro y seguro en las finanzas facilitando labores de auditoría y en combate al fraude financiero. (IBM, 2019).

Metodología

La metodología de este estudio es cualitativa, se realiza una revisión de la literatura referente a la definición del Blockchain, su aplicación y usos a nivel global en diversos ámbitos de la industria. Se realiza también un análisis de la situación de los sectores de la industria inmobiliaria, agroalimentaria y el sector de las finanzas costarricenses con el fin de determinar los beneficios con el uso del Blockchain.

22

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Análisis

La industria a nivel global ha venido adoptando la tecnología emergente Blockchain como parte importante de sus procesos de producción. En Costa Rica, esta tecnología no es muy conocida y se encuentra en etapa inicial de visualización donde puede aportar para diversos sectores, por ejemplo, se han dado casos de startups como WorldSibu ahora llamada Covalent que han empezado a brindar soluciones basadas en el Blockchain en el ámbito privado sobre todo en el sector médico (Chacón, 2018; Montes, 2019), pero ¿qué pasa si como país se logra extender esta tecnología a otros sectores productivos?

Sector Agroalimentario

Una forma en la que la tecnología Blockchain puede contribuir es en el sector agroalimentario costarricense, según el estudio "¿Hacia dónde va la industria alimentaria?" elaborado por la por la Promotora de Comercio Exterior de Costa Rica (PROCOMER), las empresas exportadoras de alimentos pasaron de ser 140 firmas en 1998 apenas, a 265 en el 2016, siendo parte del tercer sector de exportación más importante en el país. Para el año 2018, el sector alimentario representó un 14% del total de las exportaciones de bienes, con registros cerca de $1.093 millones (PROCOMER, 2018). Debido a esto el sector ha tenido que enfrentar diversos desafíos para conllevar un mejor ordenamiento de sus procesos complejos de negocio, por lo cual es muy propenso a tener carencias y fallos, para lo cual la confianza y la seguridad debe ser fundamental en su funcionamiento.

El desarrollo de productos basados en el Blockchain para el manejo de cadenas de suministros alimentarios debido a sus características puede mitigar las principales razones de fallo en las cadenas de suministros, como lo es, por ejemplo, la capacidad de determinar el momento exacto de un fallo o la entidad responsable causante de alguna desconfianza a nivel de negocio. Microsoft creó una solución utilizando Blockchain en conectividad con sensores y códigos que abarca una trazabilidad de los productos desde que están en una granja donde se mide y se guarda en cada bloque información como la temperatura, humedad, entre otros, hasta que llegan al cliente final, pasando por los

23

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

procesos de transporte donde se guarda la información del tiempo de traslado del producto, tratamiento en fábricas y procesos regulatorios con entidades socias al proceso de negocio donde se certifica la calidad del producto (Microsoft, 2018).

A nivel costarricense ya MICITT, el Ministerio de Agricultura y Ganadería de Costa Rica (MAG) y el Instituto Interamericano de Cooperación para la Agricultura (IICA) han empezado a tener conversaciones sobre el uso de transformación digital en el sector agropecuario; según el MICITT generaría enormes economías de escala e impulsaría una creciente concentración y capitalización de las empresas agrarias (MICITT, 2019). Con la utilización del Blockchain en este sector se puede tener múltiples beneficios además de los anteriores, por ejemplo, al tener información inmutable en cadenas de bloques el sector podría lograr una mejoría al momento de administrar y organizar la adquisición de materias primas, también el cliente podría acceder a información de garantías y calidades del alimento de una forma rápida y sencilla donde se especifique información a la cual el cliente promedio no tiene acceso, por ejemplo, saber si el lugar de cultivo de un determinado alimento es realmente el cual se indica en el empaque. Tradicionalmente para esto existe una institución interventora en los procesos técnicos agroalimentarios, le corresponde al Ministerio de Economía, Industria y Comercio (MEIC) debido a cambios en políticas institucionales de presupuestos, las labores de control de esta entidad se han visto reducidas (Muñoz, 2012). Es en esta situación donde el Blockchain vendría a brindar trazabilidad, y confianza sin necesidad de una institución interventora más allá de su participación en la red, también se lograría un mejor control financiero debido a que toda la información de procesos de exportación queda guardada, por lo que facilitaría los procesos de fiscalización gubernamental y pago de impuestos por concepto de importación/exportación de productos para los procesos comerciales.

24

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Sector Inmobiliario

Holanda ha decido meterse invertir en tecnologías emergentes en la computación, y una de ellas es el Blockchain. Siguiendo con esa iniciativa que tiene como país, la empresa HerenBouw, cuya sede principal se encuentra en Ámsterdam, considera que la aplicación de esta tecnología le brindará al sector construcción una información oportuna y con menos errores sobre los procesos clave para el desarrollo operacional, así como alta fiabilidad en los contratos con intermediarios o sectores aliados a la construcción. (Tapscott y Vargas,2019).

El sector inmobiliario y además el de construcción costarricense se encuentra en crecimiento, según el Banco Central de Costa Rica (BCCR) para el 2020 se proyecta un crecimiento de 2,1% , por lo cual es un buen momento en el que se puede empezar a pensar en invertir en tecnología Blockchain para sus modelos de producción ya que esta podría eliminar gastos burocráticos al largo plazo sobre todo en el pago a intermediarios en la compra de materiales, la adquisición de permisos, labores de auditorías financieras, documentación en la venta de bienes y el pago de impuestos ya que todo esto quedaría en un registro digital, trazable desde el primer eslabón hasta el último en la cadena productiva del sector. Según la empresa gestora de riesgo Aon Corporation, el 95% de los datos de construcción de edificios se pierden en la transferencia al primer propietario (Aon Reed Stenhouse Inc., 2019).

Por lo tanto, se puede aplicar en la creación de diversas soluciones Blockchain que rastreen la adquisición de materiales, los códigos de estos quedarían guardados en cada bloque, así como también los estándares de construcción. También ayudaría tanto a identificar fallos e irregularidades en compras y facilitaría las labores de inspección y auditorías externas. Otra forma de aplicarlo a este sector puede ser para guardar la información de cada contrato que adquiere la empresa, tanto de personal como de adquisición de patentes, o servicios tercerizados, con lo que posteriormente se podría facilitar la creación de métricas con una alta confiabilidad que ayuden a identificar los contratos que más ayudan a la productividad de la empresa. A su vez, se puede aplicar en el área de recopilación de datos y documentación referente a propietarios o a arrendatarios de edificios, donde en cada bloque se guarde sus fechas de adquisición, sus fechas de pagos y métodos y sus nombres e identificaciones, con esto se lograría una oportuna administración, una mayor visualización de responsables y una mayor trazabilidad que ayude con el pago de deudas y con el pago de impuestos.

25

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Sector Finanzas Públicas

La tecnología Blockchain ofrece la posibilidad de ser un gran aliado estratégico de los gobiernos para llevar a cabo ordenamientos a nivel de las finanzas públicas con el objetivo de obtener mejoras en la recaudación fiscal y llevar a cabo impulsos para desarrollar un claro combate al fraude e irregularidad fiscal. Según el informe “Programa de análisis de brechas tributarias en la administración de ingresos públicos: Análisis de brechas tributarias en el impuesto general sobre las ventas y el impuesto a la renta de las sociedades” elaborado por el departamento de finanzas públicas del Ministerio de Hacienda en conjunto con el Fondo Monetario Internacional (FMI), la brecha tributaria en Costa Rica equivale a un 4,6% del Producto Interno Bruto(P.I.B), entendiendo brecha como “la comparación entre las declaraciones estimadas y los ingresos efectivos del Estado”(pp. 41) (Pecho; Ueda, 2018). En otro estudio con otra metodología se estima que el incumplimiento tributario equivale a un 8,22% del P.I.B, entendiendo incumplimiento tributario como “la estimación de incumplimiento que toma en cuenta tanto la evasión, la elusión y la mora” (pp. 06) (Fonseca; Muñoz, 2015). La información de estos informes sirve como parámetro para medir cómo esta situación deteriora el estado de las finanzas públicas, por lo que se deben buscar soluciones y esfuerzos tanto en el corto, mediano y largo plazo, para que las irregularidades tributarias disminuyan drásticamente.

Actualmente el Blockchain es parte de esos esfuerzos en diferentes países del mundo. Por ejemplo, SKAT, la cual es la autoridad fiscal tributaria de Dinamarca, en asociación con la empresa privada, utiliza Blockchain para controlar el ciclo de vida del proceso de importación/exportación, venta y compra de vehículos, esto lo hace por medio de un protocolo en el cual el Estado es el único que puede crear nuevos registros para cada nuevo vehículo en ese país el cual es cargado en un Blockchain, posterior a esto, el Estado transfiere la propiedad del vehículo a cada fabricante o encargado de venta invocando al Blockchain en cada transferencia, esto para crear un manejo inteligente y un registro inmutable de dueños de vehículos, combatir las inconsistencias de información y mitigar el riesgo de defraudación tributaria (Berryhill;Bourgery y Hanson, 2018). Lo anterior evidencia el esfuerzo de Dinamarca por utilizar y llevar a la práctica iniciativas de tecnologías emergentes que contribuyen a un ordenamiento de las finanzas públicas.

26

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

A nivel de empresa privada, IBM ofrece diversas soluciones: colaboraciones, consultorías y alianzas con gobiernos para la utilización de sus soluciones de Blockchain en temas de impuestos y ordenamientos tributarios, comprometiéndose también con cualquier servicio de soporte que se requiera ya que los procesos de recaudación de impuestos suelen ser muy complejos con diferentes tratados y reglas en cada país. (Schimpel, 2019).

En Costa Rica por el momento no se ha visto ningún impulso por parte del Ministerio de Hacienda para poner en práctica el Blockchain. Sin embargo, existe un gran potencial como herramienta del ordenamiento de las finanzas públicas obteniendo beneficios tales como la seguridad en financiera ya que la información estaría cifrada, una mitigación de las prácticas corruptas o desleales ya que la naturaleza del Blockchain por ser descentralizada y verificable lo impide, también el Estado se vería beneficiado en una eficiente recaudación de impuestos ya que cada pago, cada deuda o cada declaración de impuestos estaría registrado en un Blockchain confidencial sin intermediarios que puedan alterar registros.

Todas las propuestas y beneficios anteriores deben ir aunadas a unas políticas estatales que logren regular desde el plano legal todo el entorno en el que se desenvuelve siendo el Estado parte de la red Blockchain involucrada. En concordancia, un Estado que tiene como meta la colectividad, el financiamiento de tecnologías y la cooperación en alianzas público-privadas muestra como meta llevar a Costa Rica a un alto nivel en prácticas tecnológicas.

27

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Conclusiones

Parte de las características fundamentales del Blockchain es la trazabilidad, la cual es un punto alto de la aplicación de esta tecnología como se ve reflejado en el análisis ya que por medio de ella podemos generar altos grados de confianza a nivel empresarial, a nivel gubernamental o a nivel de un usuario final de un determinado producto en cuyo proceso de negocio se haya aplicado el Blockchain debido a que se cuenta con ordenamiento de registros y un historial que ningún profesional por sí solo puede modificar. A su vez, otro de los puntos altos de la aplicación de esta tecnología es la facilidad con la que se pueden combatir prácticas corruptas o antitéticas, esto con el fin de crear una transparencia, legitimidad y sobre todo seguridad en movimientos que tienen con compra-venta, declaraciones o con documentación sensible como la adquisición de permisos ya que la naturaleza de esta tecnología no permite la pérdida de información ni una modificación de históricos, que es por ese medio donde suele establecerse muchas de las prácticas que generan impactos negativos tanto en cadenas productivas de diversos sectores como en la percepción de la población de un país.

Estos beneficios solo serán factibles en un país como Costa Rica existiendo una voluntad política real de parte del Estado para que todos los impulsos por la innovación tecnológica no queden únicamente en una idea sino que logren ser aplicados tanto en los sectores productivos económicos como en el sector público mediante entidades fiscalizadoras de diversos procesos, así mismo debe existir un trabajo en conjunto entre la empresa privada que desee tomar como una inversión la innovación en tecnologías y las diversas entidades públicas administradoras de los sectores productivos.

Si bien el Blockchain no es la única solución ante las carencias que suelen tener los diversos sectores, los múltiples impactos positivos que la aplicación de esta tecnología ha dado a nivel global nos puede poner a repensar los modelos estratégicos de producción y a repensar diversas estrategias efectivas en el ámbito público que nos puedan llevar a un ordenamiento financiero y a partir de ahí ir construyendo, mediante cooperación, un modelo de país que vaya enfocado hacia la conectividad, la seguridad, la transparencia y la innovación tecnológica.

28

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Referencias

Aon. (2019). “Technology Corner Profile”. [Boletín Electrónico]. Recuperado de: https://www.aon.com/getmedia/dbc61848-f07a-4838-bfb0-a28a1bec86b9/Brickchain-Tech-Profile-V1-0-9-7-18.aspx

Banco Mundial. (2019). “Blockchain: cómo asegurarse que cada dólar llegue a quien lo necesita”. [Boletín Electrónico]. Recuperado de: https://www.bancomundial.org/es/news/feature/2019/01/24/blockchain-como-asegurarse-que-cada-dolar-llegue-a-quien-lo-necesita

Berryhill, J., Bourgery, T., Hanson, A. (2018). “Blockchains Unchained: Blockchain Technology and its Use in the Public Sector”. OECD Working Papers on Public Governance. N° 28. Recuperado de: https://dx.doi.org/10.1787/3c32c429-en

Chacón y Zamora, A. (Febrero-Marzo, 2019). “¿Qué se espera del sector inmobiliario costarricense para el 2019?”. Inversión Inmobiliaria. Edición 16. 159-163.Recuperado de: https://www.inversioninmobiliariacr.com/images/pdf/perspectivas0319.pdf

Chacón, K. (20 Febrero, 2018). “Dos emprendedores encuentran en el Blockchain la oportunidad para crear su empresa emergente”. El Financiero. Recuperado de: https://www.elfinancierocr.com/tecnologia/dos-emprendedores-encuentran-en-el-blockchainla/IVRKI3BZDRFXDOACA3NFSIHWFQ/story/

Fonseca, O y Muñoz, J. (2015). “Incumplimiento Tributario en Impuestos sobre la Renta y Ventas 2010-2013”. Dirección General de Hacienda. Ministerio de Hacienda. [Informe]. Recuperado de: https://www.hacienda.go.cr/docs/56b3c9b1e7428_Estudio%20Incumplimiento%20IGV%20e%20ISR%202010-2013%20(3).pdf?fbclid=IwAR1XvlvtJlSRwWhEsIhwJy5AEWo6NUc0H5SJZfJ6q5WfnoQjkRhyh5Ji4Eg

Gupta, M. (2018). “Blockchain For Dummies® IBM Limited Edition”. Recuperado de: https://www.ibm.com/downloads/cas/36KBMBOG

29

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

IBM. (2019). “IBM Blockchain PlatformBuild. Operate. Govern. Grow”. Recuperado de: https://www.ibm.com/downloads/cas/Q9DGBLV7

MICITT. (2018). “Estrategia de Transformación Digital hacia la Costa Rica del Bicentenario 4.0”. Recuperado de: https://micit.go.cr/transformaciondigitalcr/TransfDigitalCR.pdf

MICITT. (2019). “MICITT, MAG e IICA apuntan a la estrategia transformación digital para potenciar el sector agrícola en Costa Rica”. [Página Web]. Recuperado de: https://www.micit.go.cr/index.php?option=com_content&view=article&id=10462:micitt-mag-e-iica-apuntan-a-la-estrategia-transformacion-digital-para-potenciar-el-sector-agricola-en-costa-rica&catid=40&Itemid=630

Microsoft. (2018). “5 ways blockchain is transforming Financial Service”. Recuperado de: https://azurecomcdn.azureedge.net/cvt-6d842530990f39ba4d55bf140f3b0b48bf4956b603dd0f99937cf32d163e12e5/mediahandler/files/resourcefiles/five-ways-blockchain-is-transforming-financial-services/five-ways-blockchain-is-transforming-financial -services.pdf

Microsoft. (2018). “How blockchain will transform the modern supply chain”. Recuperado de: https://azurecomcdn.azureedge.net/cvt-2499a2a77fa86b41969b4a3edaa4721371c16b8c4526a581b9c4564dd8fbb12c/mediahandler/files/resourcefiles/how-blockchain-will-transform-modern-supply-chain/how-blockchain-will-transform-modern-supply-chain.pdf

Montes, W. (26 Agosto, 2019). “WorldSibu is now Covalent”. Medium. Recuperado de: https://medium.com/covalentxhq/worldsibu-is-now-covalent 2b188357dc66

Muñoz, H. (2012). “El control oficial sobre el “fraude alimentario” en Costa Rica”. Memoria de resúmenes de Ponencias. I Congreso de Seguridad Alimentaria Nutricional. Construyendo un abordaje Integral (16,17,18 Octubre, 2012). Recuperado de:

30

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

www.congresosan.ucr.ac.cr/index.php/descarga/category/5ejepoliticas?download=19:resumenpoliticas6

Nakamoto, S. (2008). “Bitcoin: A peer-to-peer electronic cash system”. Recuperado de: https://bitcoin.org/bitcoin.pdf

Pecho, M y Ueda, J. (2018). “Programa de análisis de brechas tributarias en la administración de ingresos públicos: Análisis de brechas tributarias en el impuesto general sobre las ventas y el impuesto a la renta de las sociedades”. Departamento de Finanzas. Ministerio de Hacienda. [Informe de Asistencia Técnica]. Recuperado de: https://www.imf.org/~/media/Files/Publications/CR/2018/Spanish/cr18124-CostaRicaTA-es.ashx?fbclid=IwAR3wXCRNMbY5aEt1OC-GKSA02xXPMeLHFg7ibA6YolgrHAZKtPlz7zZTaJg

PriceWaterhouseCoopers. (2016). “Food Fraud Vulnerability Assessment and Mitigation. Are you doing enough to prevent food fraud?” Recuperado de: https://www.pwc.com/gx/en/services/food-supply-integrity-services/assets/pwc-food-fraud-vulnerability-assessment-and-mitigation-november.pdf

PROCOMER. (23 octubre, 2018). “Industria alimentaria de Costa Rica deleita los paladares más sofisticados en la feria SIAL París”.[Boletín Electrónico].Recuperado de: https://procomer.com/es/noticias/industria-alimentaria-de-costa-rica-deleita-los-paladares-mas-sofisticados-en-la-feria-sial-paris

Tapscott D & Vargas R. (2019). “How Blockchain Will Change Construction”. Harvard Business Review. [Pagina Web]. Recuperado de: https://hbr.org/2019/07/how-blockchain-will-change-construction

Schimpel, U. (2019). “Blockchain and Government: International Taxation”. [Página Web]. Recuperado de: https://www.ibm.com/blogs/think/uk-en/blockchain-and-government-international-taxation/

Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional.

31

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Herramienta de Autoevaluación para PYMES basada en el Marco de Trabajo para la Mejora de la Infraestructura Crítica para la

Ciberseguridad del NIST

Máximo Coghi Hernández

[email protected]

ORCID: 0000-0002-9432-5740

Universidad Cenfotec

Costa Rica

Kattia Fernández Quesada

[email protected]

ORCID: 0000-0002-7670-1095

Universidad Cenfotec

Costa Rica.

Resumen

Existen grandes corporaciones severamente afectadas por ciberataques y, si eso pasa a empresas globales, ¿qué está pasando en Costa Rica?

En Costa Rica, el 97% del parque laboral lo conforman PYMES según los datos del MEIC (MEIC, s.f.) y por ello surgió la duda de ¿qué puede hacer una PYME para mejorar su postura en ciberseguridad? Si las PYMES representan casi la totalidad del parque industrial, es preocupante el impacto que podría tener un ciberataque masivo dirigido a este sector.

Esto hizo proponer una herramienta de autoevaluación para PYMES basada en el Marco de Trabajo para la Mejora de la Infraestructura Crítica para la Ciberseguridad del NIST.

Se usó una investigación aplicada para atender las brechas de seguridad que podrían presentar las PYMES y se desarrolló una herramienta fácil de usar, comprehensiva y sencilla de entender que puede darle gran información y dar sugerencias sobre cómo proteger su empresa.

Palabras clave: PYME; ciberseguridad; herramienta; autoevalaución; marco de trabajo.

32

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Summary

Many global companies are severely affected by cyberattacks and, if this is happening to global companies, what is happening in Costa Rica?

In Costa Rica, 97% of all companies are SMBs according to MEIC’s data (MEIC, s.f) the authors wondered: how can an SMB improve its cybersecurity posture? If SMBs are close to 100% of all costa Rican companies, it is troublesome to think the impact that a massive cybersecurity attack aimed at costa Rican SMBs could have.

This encouraged the authors to propose a self-evaluation tool for SMBs using as a reference NIST’s Framework for Improving Critical Infrastructure Cybersecurity.

An applied investigation was used to identify security breaches an SMB might have and a comprehensive tool and easy to understand was developed provide information and generate conversations around how to protect your company.

Keywords: SMB; cybersecurity; tool; self-assessment; framework.

Introducción

Hace poco más de un mes, Capital One recibió un mensaje anónimo alertando que potencialmente habían sido víctimas de un ciberataque e información de sus clientes se podía encontrar en una cuenta de GitHub. El análisis determinó que el ataque inició aproximadamente cinco meses antes, que afectó 100 millones de personas en los Estados Unidos y 6 millones en Canadá (Capital One, 2019). Capital One es la compañía número 98 en la lista de las 500 de la revista Fortune y el décimo banco más grande de los Estados Unidos (Fortune 500, 2019).

Not Petya, ciber ataque lanzado como arma en la guerra entre Rusia y Ucrania en julio del 2017, fue catalogado en septiembre del 2018, por la revista Wired, como el ciber ataque más devastador de la historia (Greenberg, 2018). El costo total del mismo se estima en 10,000,000,000 de dólares. Entre las compañías más afectadas: Merck número 76 en la lista de las 500 de Fortune, FedEx número 47, Maerks número 294 en la lista Global 500.

33

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Compañías gigantes severamente afectadas por ciber ataques. Y si eso pasa en el mundo, ¿qué está pasando en Costa Rica?

En la lista del Índice Global de Ciberseguridad de la ITU, la agencia de las Naciones Unidas especializada en Tecnologías de la Información y Comunicación, Costa Rica está de número 115 en una lista total de 175 países participantes indicando que apenas comienza el compromiso para con la ciberseguridad del país (ITU, 2018).

No es de extrañar entonces que recientemente CRHOY publicara que el sector público no está exento de los ciber ataques y no está preparado para ellos. Como ejemplos publicados están los casos del Poder Judicial y el Archivo Nacional en febrero, la Cancillería y Asamblea Legislativa en marzo, el Cosevi en abril. En el CSIRT dijeron que el tiempo de respuesta ante un ciber ataque es de 24 horas para restablecer los servicios; sin embargo, las noticias de febrero indican que el Archivo Nacional duró más de una semana en restablecerlos (Murillo, 2019).

En el 2017, la revista Summa citó que el 32% de las empresas en Costa Rica sufrieron al menos un ciber ataque (Revista Summa, 2018). Se debe entender qué población de empresas fueron usadas para cada una de las noticias, pero independientemente de la población, los expertos comentan que los ciber ataques van en alza. Estos expertos también comentan que las PYMES están siendo blanco de los ciber atacantes, sea para robarles información o para usarlos como escalón para llegar a empresas más grandes. En general, las PYMES tienen tendencia a tener medidas de ciber seguridad débiles, que están más enfocados en los objetivos del negocio y no se presta la atención debida a la tecnología y los riesgos que pueden presentar en términos de ciber seguridad, además tienen recursos limitados (Walker, 2019). En Costa Rica el 97% del parque laboral lo conforman PYMES según los datos del MEIC (MEIC, s.f.).

Uniendo todos estos datos surgió la duda sobre ¿qué puede hacer una PYME para mejorar su postura en ciber seguridad? Si las PYMES representan casi la totalidad del parque laboral, preocupa el impacto que podría tener a nivel nacional un ciber ataque masivo dirigido a este sector.

34

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Esto hizo proponer una herramienta de autoevaluación para PYMES basada en el Marco de Trabajo para la Mejora de la Infraestructura Crítica para la Ciberseguridad del NIST con los siguientes objetivos:

• Que describa la estructura y el contenido del Marco de Trabajo.

• Que pueda ser utilizada en modo autoevaluación.

• Que encuentre brechas de seguridad en la PYME y las clasifique de mayor a menor.

• Que proponga acciones para cerrar las brechas más críticas.

Por lo tanto, el producto de esta investigación es desarrollar una herramienta, basada en el Marco de Trabajo mencionado anteriormente, a través de una hoja de cálculo, que permita autoevaluar a una PYME. Con esto, cada empresa podrá encontrar y clasificar las brechas de seguridad informática a través de la herramienta, y al mismo tiempo, la herramienta propondrá las acciones necesarias para cerrar esas brechas de seguridad

Marco teórico

La ciberseguridad se conoce, en su forma más simplista, como la seguridad de la Tecnología de la Información (TI) o seguridad de la información electrónica (Kaspersky Lab, s.f.) y es de esta manera en que se diferencia de la seguridad física.

La evaluación de la ciberseguridad de una empresa empieza por el Marco de Trabajo que haya sido escogido para ser implementado o, en su defecto, como estándar establecido o mejor práctica del mercado para determinar el estatus de la ciberseguridad.

En términos generales, se reconocen cuatro (4) como los estándares más robustos y de mayor uso (Watson, 2019):

• El Marco de Trabajo para la Mejora de la Infraestructura Crítica para la Seguridad del NIST.

• PCI DSS

• ISO 27001/27002

35

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

• Controles de Seguridad Críticos CIS.

Una vez seleccionado el Marco de Trabajo, el mismo se ajusta teniendo en cuenta las características significativas de la organización, una de estas características es el tamaño de la empresa (Ross, 2014). En Costa Rica, el tamaño de la empresa se determina “mediante la ponderación matemática de una fórmula que las clasifica según actividad empresarial, y que contempla el personal promedio contratado en un período fiscal, el valor de los activos, el valor de ventas anuales netas y el valor de los activos totales netos” (MEIC, s.f.). Según el resultado obtenido de la fórmula las PYMES se subclasifican en Microempresa, Pequeña Empresa, Mediana Empresa.

El ajuste al Marco de Trabajo debe también estar dirigido por criterios con base en los riesgos y las amenazas identificadas con potencial impacto a los procesos e infraestructura crítica de la empresa para evitar situaciones en las que los controles de seguridad implementados estén desalineados con la criticidad de la infraestructura (Meszaros & Buchalcevova, 2017).

Una herramienta que funcione en modalidad autoevaluativa para una PYME debe contar con dos características claves para que pueda ser utilizada en formato autoevaluativo (Toth & Paulsen, 2016) (Ross, 2014):

• Proveer plantillas definidas para la evaluación

• Estar realizada en lenguaje no técnico

Las plantillas pre-definidas son la herramienta ya lista para ser utilizada por la empresa, sin tener que invertir en entender cómo ajustar el Marco de Trabajo, cómo evaluarlo y el lenguaje no técnico es la clave para que todas aquellas organizaciones que no cuentan con un especialista en TI o cuyo especialista no tiene conocimientos profundos de ciberseguridad puedan aplicarla sin problemas.

La innovación de esta investigación consiste en incorporar, como paso final, la información necesaria para que las empresas puedan clasificar las brechas identificadas por la herramienta de autoevaluación al igual que posibles acciones para el cierre de las brechas identificadas.

36

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Metodología

Para el desarrollo de esta propuesta, se usó una investigación de tipo aplicada empleando las mejoras prácticas en el ámbito de la ciberseguridad que propone el Marco de Trabajo para la Mejora de la Infraestructura Crítica para la Ciberseguridad del NIST, con el objetivo de atender las brechas de seguridad que podrían presentar las PYMES y desarrollando una herramienta que cualquier PYME pueda usar para contrastar el estado actual versus las buenas prácticas que propone el Marco de Trabajo del NIST.

La recolección de datos se realiza a través de plantillas predefinidas donde se evalúan 109 preguntas relacionadas con los diversos aspectos de ciberseguridad de la PYME de los cuales algunos aplican, otros no y la PYME tiene la posibilidad de indicarlo. El resultado se analiza con el objetivo de identificar brechas de seguridad según el Marco de Trabajo del NIST y proponer soluciones según la severidad de las brechas.

Las plantillas que se usan están basadas en los cinco dominios que define el Marco de Trabajo del NIST, y se adaptaron a un nivel comprensible para que cualquier PYME logre completar las respuestas de la plantilla e identifique los puntos de mejora.

Análisis

En primera instancia, el NIST se divide en cinco (5) funciones con el objetivo de que la empresa piense en sus riesgos organizadamente y vea que una adecuada comprensión y gestión en las primeras funciones repercute positivamente en las siguientes. Estas cinco funciones y su descripción son:

• Identificar: donde se incorporan los aspectos de compresión organizacional

• Proteger: donde se analizan los servicios críticos y las medidas de seguridad necesarias para la operación de estos

• Detectar: donde se consideran las actividades que permiten identificar intrusiones o incidentes

• Responder: donde se revisan las actividades apropiadas para contener y reaccionar ante una intrusión o incidente

• Recuperar: donde se enfocan las acciones para la recuperación luego de un incidente o intrusión.

37

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Cada una de las cinco (5) funciones del NIST se subdivide en un total de veintitrés (23) categorías que evalúan aspectos específicos de la función. Utilizando el criterio experto de los autores de este trabajo, se tomó la decisión de utilizar la misma cantidad de categorías para organizar la Herramienta de Autoevaluación; sin embargo, se realizaron ajustes a sus nombres con el fin de facilitar la comprensión por parte del personal de las PYMES.

Cada una de las categorías del NIST se subdivide en subcategorías que son las que evalúan aspectos puntuales de cada subcategoría. Estas subcategorías se convirtieron en preguntas específicas en la Herramienta de Autoevaluación para que la PYME evalúe su estado actual y su estado deseado. Se escogió realizarlo en forma de pregunta con el fin de facilitar la comprensión del aspecto específico que está siendo evaluado, resultando un total de ciento nueve (109) preguntas específicas a ser realizadas para la Autoevaluación.

Para el desarrollo de la herramienta, no se partió de cero sino que se usó el Marco de Trabajo para la Mejora de la Infraestructura Crítica para la Ciberseguridad del Instituto Nacional de Estándares y Tecnología (NIST). Una de las fortalezas que tiene este Marco de Trabajo es su robustez; sin embargo, esta fortaleza es a la vez su más grande debilidad a la hora de utilizarlo en una PYME la cual, dependiendo de su tamaño y su enfoque, puede contar con recursos de TI o puede no tener personal de TI del todo.

Existen algunas áreas evaluadas por el Marco de Trabajo del NIST que tal vez no aplican a ciertas PYMEs, incluso algunas no aplican a la mayoría de las empresas. Esta situación se discutió y se tomó la decisión de incluirlas en la Herramienta de Autoevaluación, pero proveer la forma de que la empresa indique que “No Aplican”. Para esto, una de las opciones de las posibles respuestas para cada pregunta siempre es el equivalente a decir: “la empresa no tiene o no hace lo que se pregunta”. Por ejemplo, en la pregunta: “¿La empresa provee infraestructura crítica usada por todo su sector de la industria?”, la primera respuesta es: “1. La empresa no provee infraestructura crítica a su industria”.

De la mano, las instrucciones de la Herramienta de Autoevaluación indican que: “Hay preguntas acerca de temas que podrían no aplicar a su empresa (su PYME no provee infraestructura crítica para todo el sector de PYMEs o su PYME no desarrolla sistemas). Para estas preguntas, la respuesta debe ser 1 en Estado Actual y Estado Deseado”.

38

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Igualmente, es probable que la PYME cuando esté contestando las preguntas y seleccionando los niveles deseados a futuro, quiera escoger el nivel más alto en todas las opciones con tal de estar protegido en el mayor nivel posible. Para llegar al nivel de madurez más alto se deben asignar una cantidad relevante de recursos y, en una PYME, esta acción podría descuidar otras áreas del negocio. Es por esta razón, que la herramienta recomendará seleccionar el nivel donde la empresa se sienta más cómoda y aplicar el nivel más alto deseado en las áreas más críticas del negocio indicando lo siguiente en las instrucciones: “Tenga en cuenta que la Respuesta 4 (el nivel más alto) no es necesariamente el ideal para su empresa. Usted es quien mejor la conoce y quien mejor sabe en qué nivel se siente cómodo(a) y en qué nivel es suficiente para su empresa. Algunos aspectos no aplican para su empresa y nunca lo harán. En algunos aspectos, realizar lo que indica la pregunta sólo para los casos o elementos más críticos es suficiente y en algunos aspectos, realizarlo en todos los casos o elementos, aunque no sea de forma estandarizada también es suficiente”.

Con el objetivo de llevar a cabo la autoevaluación, la herramienta solicita al usuario responder dos campos por cada pregunta: el primero es el Estado Actual de la empresa y el segundo es el Estado Deseado. Tal y como su nombre lo indica, el Estado Actual se refiere a la situación al momento de contestar las preguntas, mientras que el Estado Deseado se refiere donde la empresa planea estar en un futuro determinado. El plazo para cumplir el Estado Deseado deberá ser establecido por cada entidad que llene la autoevaluación según su capacidad de operación.

39

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Para mayor facilidad para quien realice la autoevaluación, las respuestas del Estado Actual y del Estado Deseado se encuentran predefinidas en una lista con valores que van del 1 al 4, la respuesta es única para ambos estados. Éstos valores determinan el nivel de la seguridad cibernética según los niveles que define el estándar NIST. Adicionalmente, la hoja de cálculo cuenta con una columna donde explica el significado de cada nivel, para utilizarla como referencia al momento de seleccionar el Estado Actual y el Estado Deseado.

Al momento de contestar todas las preguntas, la herramienta realizará una serie de cálculos con el objetivo de brindar una nota por Función y dar una nota global de los resultados. El valor de las notas se ubica entre los números 0 y 100, y la nota representa una relación proporcional del estado actual con base en el estado deseado. Se decidió utilizar este rango de valores, ya que es un sistema muy utilizado a nivel costarricense para brindar una calificación.

Por lo tanto, para conseguir la nota de cada Función se necesita obtener un valor único para el estado actual y otro para el estado deseado según las respuestas del cuestionario asociadas a esta Función. Una vez obtenidos los valores se utiliza una regla de tres simple, donde el valor del estado deseado obtenido se considera la nota más alta, es decir, el valor del estado deseado equivale a la nota con valor 100.

Además de presentar las notas obtenidas por las Funciones, la herramienta muestra una nota global, es decir, una nota de toda la autoevaluación. Para llevar a cabo este proceso, se realiza el mismo procedimiento descrito anteriormente y la diferencia consiste en aplicar los cálculos para todas las preguntas y no separarlas por Función. De esta forma, se consigue una nota general de toda la autoevaluación.

Los resultados que muestra la herramienta es la nota general de toda la autoevaluación y la calificación por cada una de las Funciones evaluadas. Es importante mencionar que cada nota está acompañada de un gráfico de barras con el objetivo de visualizar mejor los resultados.

40

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Además de presentar el resultado de la autoevaluación, la herramienta le mostrará al usuario una serie de recomendaciones con el objetivo de cerrar las brechas de seguridad que se identificaron después de contestar las preguntas. Las recomendaciones estás separadas por las subcategorías del estándar NIST, y menciona las acciones más críticas parar cerrar las brechas de seguridad.

Con el objetivo de que la PYME pueda enfocarse las áreas más críticas, las recomendaciones se mostrarán en una lista, donde el primer elemento de la lista es la subcategoría que obtuvo la nota más baja después de completar la autoevaluación.

Conclusiones

El estudio profundo de la estructura y el contenido del Marco de Trabajo para la Ciberseguridad del NIST permitió concluir que, desde un punto de vista de organización, la estructura es robusta, bien organizada y utilizable sin mayores alteraciones; sin embargo, desde un punto de vista de facilidad de entendimiento por una persona con pocos conocimientos de Tecnología de la Información de las Subcategorías a evaluar, la usabilidad es baja en su estado nativo y se requirió bastante ajuste para que las preguntas fueran fáciles de entender por cualquier persona.

Utilizando la estructura del Marco de Trabajo de NIST y ajustando las subcategorías a preguntas en lenguaje comprensible para cualquier persona sin conocimientos profundos de Tecnología de la Información, fue viable desarrollar una Herramienta de Autoevaluación.

Cuando se solicita a la PYME la información sobre el Estado Actual y el Estado Deseado en cada Categoría, esta información permite identificar la brecha entre el Estado Deseado y el Estado Actual por Categoría. Esta información permite, a su vez, determinar cuáles son las mayores brechas según el Estado Actual y permite clasificar qué áreas deben recibir mayor cantidad de recursos para el cierre de las brechas.

41

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

La herramienta permite identificar las áreas más críticas y, a su vez, mostrar una lista de recomendaciones para cerrar las brechas. Existen muchas herramientas y guías gratuitas que fueron documentadas para pasar ese conocimiento a la PYME y que puedan ser exploradas como una posibilidad para el cierre de brechas.

Se concluye este trabajo de investigación habiendo desarrollado una Propuesta de Herramienta de Autoevaluación orientada a PYMEs, basada en el Marco de Trabajo para la Mejora de la Infraestructura Crítica para la Ciberseguridad del NIST.

Referencias

Capital One. (2019). Información sobre el ciber incidente. Retrieved from Capital One: https://www.capitalone.com/facts2019/

Fortune 500. (2019). Fortune 500. Retrieved from Fortune 500: https://fortune.com/fortune500/search/

Greenberg, A. (2018). The untold story of NotPetya, the most devastating cyberattack in history. Obtenido de WIRED: https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

ITU. (2018). Indice Global de Ciberseguridad. Retrieved from Indice Global de Ciberseguridad: https://www.itu.int/en/ITU-D/Cybersecurity/Documents/draft-18-00706_Global-Cybersecurity-Index-EV5_print_2.pdf

Kaspersky Lab. (s.f.). What is Cyber-Security. Retrieved from Kaspersky Lab: https://www.kaspersky.com/resource-center/definitions/what-is-cyber-security

MEIC. (s.f.). PYMES Costa Rica. Retrieved from Ministerio de Economía, Industria y Comercio: http://www.pyme.go.cr/cuadro5.php?id=1

Meszaros, J., & Buchalcevova, A. (2017). Introducing OSSF: A framework for online service cybersecurity risk management. Retrieved from Computers & Security: https://www.sciencedirect.com/science/article/pii/S01674048163017

42

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

91

Murillo, E. (2019, Junio 7). crhoy.com Noticias 24/7. Retrieved from https://www.crhoy.com/tecnologia/costa-rica-recibio-19-millones-de-ciberataques-este-semestre-sector-publico-no-esta-preparado/

Revista Summa. (2018). Ciberataques ganan terreno en Costa Rica y urge aplicar mecanismos para detenerlos. Obtenido de Revista Summa: http://revistasumma.com/ciberataques-ganan-terreno-en-costa-rica-y-urge-aplicar-mecanismos-para-detenerlos/.

Ross, R. S. (2014). Assessing Security and Privacy Controls in Federal Information Systems and Organizations: Building Effective Assessment Plans. Obtenido de Journal of Research of the NIST: https://www.nist.gov/publications/assessing-security-and-privacy-controls-federal-information-systems-and-organizations

Ruiz, C. (2014). La Nacion. Retrieved from La Nacion: https://www.nacion.com/tecnologia/informatica/75-de-empresas-de-costa-rica-sufrieron-al-menos-un-incidente-de-inseguridad-informatica-en-2013/KNMZDTIDCBDGBHO4N5SFQHFFCM/story/

Toth, P. R., & Paulsen, C. (2016). Small Business Information Security: The Fundamentals. Obtenido de Journal of Research of the NIST: https://www.nist.gov/publications/small-business-information-security-fundamentals

Walker, I. (2019). Forbes. Retrieved from Forbes: https://www.forbes.com/sites/ivywalker/2019/01/31/cybercriminals-have-your-business-their-crosshairs-and-your-employees-are-in-cahoots-with-them/#482409d81953

Watson, M. (2019). Top 4 cybersecurity frameworks. Retrieved from IT Governance: https://www.itgovernanceusa.com/blog/top-4-cybersecurity-frameworks

Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional.

43

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Mirando hacia adentro: Las redes sociales en la vida de los estudiantes de la Universidad Nacional, Sede Regional Chorotega,

Campus Liberia

Marcela Mora Peralta

[email protected]

ORCID: 0000-0003-0115-7395

Universidad Nacional

Costa Rica

Rebecca Falcioni, estudiante

Universidad Nacional

Costa Rica

Fiorella Fernández Centeno, estudiante

Universidad Nacional

Costa Rica

Yulissa Mendoza Álvarez, estudiante

Universidad Nacional

Costa Rica

Sofía Rodríguez Hernández, estudiante

Universidad Nacional

Costa Rica

Brenton Villalobos Rojas, estudiante

Universidad Nacional

Costa Rica

Resumen

El presente artículo describe el uso dado a las redes sociales, por parte de los estudiantes de la Universidad Nacional, Sede Regional Chorotega, Campus Liberia, con datos resultantes de la aplicación de técnicas de investigación mixtas. El objetivo de la investigación fue analizar diferentes aspectos relacionados con el uso que hacen los universitarios de las redes

44

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

sociales en Internet: frecuencia y finalidad, la percepción de riesgo, hábitos de seguridad y evolución en el uso de las diferentes formas de comunicación e interacción a través de dispositivos tecnológicos, tales como teléfonos celulares, computadoras o tabletas electrónicas y redes sociales virtuales, considerando el impacto generado en su vida académica y personal. Los resultados mostraron una frecuencia de uso de las redes sociales superior a las 20 veces al día, y no consideran que este uso tenga consecuencias negativas en su rendimiento académico. Asimismo, en su mayoría, los estudiantes afirman no tener mucha confianza en la Internet y conocen las amenazas del uso inadecuado de las redes sociales.

Abstract

This research paper article identifies the use of social networks given by the National University of Costa Rica student population who attend the Liberia campus. This data resulted from applying mixed research techniques, such as the submission of questionnaires in all the majors offered at the campus, direct observation, and a focus. The study characterizes the students’ perception towards social media, their behavior as users such as the frequency of usage, safety habits, and the usage of different forms of communication and interaction through various devices, such as cell phones, computers, or electronic tablets. The paper also examines the perception of the impact of social media on the student academic and personal life. Most respondents open their social media more than 20 times during the day, and they do not consider this to have an impact on their academic performance. Also, the study concludes that students claim not having confidence on the Internet and know the threats of an inappropriate use of social networks. Keywords: social networking sites; networking security; communication and information technology; University population; University.

Introducción

La universidad se enfrenta en las aulas, en este momento, a los llamados nativos digitales, la generación nacida posterior a 1995. Los universitarios actuales han crecido bajo la influencia del mundo

45

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

audiovisual y de la Red. Las nuevas herramientas tecnológicas (redes sociales, blogs, plataformas de vídeo, etc.), se han convertido en un elemento esencial en sus vidas. Cómo llevar a cabo la mayor parte de sus actividades cotidianas, sin la ayuda de Internet, les resulta incomprensible.

En la universidad, el uso de Internet y de las redes sociales, se ha convertido en una herramienta de comunicación básica, y un espacio en el cual, las sedes, las facultades, y los profesores intercambian información y generan contenido.

Destacan dentro de las tecnologías de la información y la comunicación, el uso de redes sociales, las cuales se han expandido en nuestros entornos familiares y sociales. En Costa Rica, las tecnologías de comunicación y, en especial, las redes sociales, han adquirido una gran importancia para un segmento creciente de la población.

El informe de 2018, elaborado por Latinobarómetro, ubica a Costa Rica como el líder regional en el uso de tecnologías como Facebook (el 77 % de la población del país afirma usarlo), WhatsApp (el 83 %) y YouTube (el 59 %).

Este mismo estudio revela, que el 89 % de los ciudadanos en América Latina disponen de teléfono celular, solo superado por el 91 % que tiene agua potable y el 96 % que realiza una comida al día. Es decir, en la región latinoamericana, casi nadie deja de tener un teléfono celular.

La pobreza latinoamericana no llega a los niveles que la gente se muera de hambre, toda la población tiene, al menos, una comida al día y, en efecto, el 32 % de los latinoamericanos que aducen falta de alimentación, cuentan con un Smartphone. En los jóvenes de 18 a 25 años, esto aumenta al 44 %. Eso es, uno de cada tres latinoamericanos que tienen una sola comida al día, disponen de un Smartphone. El 80 % de los que realizan una sola comida al día poseen celular. Es más importante tener un celular o Smartphone, que más de una comida al día.

46

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

En ese contexto, la presente investigación se propone, como objetivo: identificar aspectos relacionados con el uso que la población universitaria hace de las redes sociales en Internet, así como la percepción de seguridad que estos tienen. Esto, con el fin de que los hallazgos sobre el uso de las redes sociales puedan servir como un insumo para que los académicos deban orientar su mediación pedagógica a la búsqueda del desarrollo de las competencias necesarias, para que los estudiantes hagan un uso de las redes sociales, de manera que contribuya con su formación académica y su desarrollo profesional.

Marco teórico

El concepto de red social es definido por González y Muñoz (2016) como “un sitio en la red, cuya finalidad es permitir a los usuarios relacionarse, comunicarse, compartir contenido, crear comunidades, dirigir su aprendizaje y disponer de espacios en la red”.

Por su parte, Hutt (2012), señala que más allá de las definiciones puntuales, una red social, es “un espacio creado virtualmente para facilitar la interacción entre personas. Esta interacción está marcada por algunos aspectos particulares como el anonimato total o parcial, así como también, la seguridad e inseguridad de las relaciones que se suscitan por esta vía”.

En el ámbito universitario costarricense, se han realizado en los últimos años, investigaciones que revelan datos relacionados con el uso de las redes sociales y permiten conocer la evolución en el uso de estas.

En el año 2011, el Programa de la Sociedad de la Información y el Conocimiento (PROSIC) de la Universidad de Costa Rica (UCR), consultó a estudiantes de esa universidad sobre el uso de las redes sociales. Nueve de cada diez estudiantes utilizaba, en el momento del estudio, alguna de las redes sociales en Internet. Y, de esos nueve, cinco accedían varias veces al día a estas tecnologías de interacción social. Entre las principales actividades realizadas por los universitarios en estas redes sobresalen: “leer y comentar publicaciones de otros” y “chatear con los contactos”.

En relación con el grado de privacidad guardada por los universitarios a la hora de publicar asuntos personales en redes sociales, el 90 % de los encuestados reportaban compartir fotos personales, relaciones sentimentales y familiares, así como lugares de estudio y trabajo.

47

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Asimismo, siete de cada diez compartían su número de teléfono. Respecto a su opinión sobre la privacidad de las redes, una mayoría estaba de acuerdo con “no compartir mucha información personal en redes sociales”, y acerca de la confianza que los usuarios de estas redes tenían en torno de contactos, un 41 % pensaba que los amigos hechos en las redes sociales son amigos cercanos.

En igual forma, Hernández (2013), en un estudio realizado en estudiantes de primer año de la sede Rodrigo Facio de la Universidad de Costa Rica (UCR), indica que el “92 % de estudiantes que utilizan las redes sociales, el 88 % las ha utilizado para hacer comentarios sobre perfiles, fotos y enlaces de otros”. Señala, por lo demás, “que el 54 % de los estudiantes han hecho uso de redes sociales con fines formales de aprendizaje en el contexto universitario”.

Asimismo, El Centro de Investigación en Comunicación (CICOM) de la Universidad de Costa Rica (2018), encontró que, entre los jóvenes estudiantes, la plataforma Instagram es la red social más popular, la cual es visitada varias veces al día, y al menos durante un periodo de una hora. No obstante, la principal actividad, no es la creación de contenido, sino “revisar el feed”.

El comportamiento de los estudiantes universitarios es un reflejo del comportamiento de los costarricenses en general, tal y como lo reflejan las estadísticas de Latinobarómetro (2018), en las cuales, Costa Rica destaca en la región latinoamericana como asidua usuaria de redes sociales, con porcentajes de uso superiores a la media de la región, gracias a ser un país con una población pequeña y con una alta penetración de líneas móviles.

Metodología

La presente investigación fue realizada en el primer ciclo académico del 2019. La muestra, aleatoria, no probabilística por conveniencia, con un 95 % de confiabilidad y un 5 % de margen de error estuvo integrada por 274 estudiantes, del total de 1175 alumnos del Campus Liberia de la Universidad Nacional, Sede Regional Chorotega, con edades comprendidas entre los 18 y los 25 años. Del total de la muestra, el 48 % son hombres (N=132) y un 52 % son mujeres (N=142).

En cuanto a la carrera cursada, se obtuvo para cada carrera, una muestra representativa según su importancia porcentual de total de alumnos matriculados en las carreras de Comercio y Negocios internacionales (N=35), Administración de Empresas (N=84),, Enseñanza

48

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

del Inglés (N=23), Ingeniería hidrológica (N=32), Ingeniería en Sistemas de la Información (N=37), Gestión Empresarial para el Turismo Sostenible (N=41), y Pedagogía (N=20 impartidas en el campus.

La investigación ha empleado técnicas mixtas. Se utiliza metodologías cualitativas-entrevistas, grupos de discusión- y cuantitativas: cuestionario autoadministrado. El análisis estadístico empleado es un análisis descriptivo, basado en frecuencias y porcentajes. Para la recolección de datos, se utilizó un cuestionario integrado por 22 ítems, con respuestas de elección múltiple.

Se llevó a cabo, igualmente, un grupo de discusión (grupo focal), partiendo de una entrevista grupal semiestructurada. Para implementación del cuestionario, cinco personas se desplazaron a las aulas de cada carrera, garantizando a los participantes la confidencialidad en la información. La tabulación y el análisis de los datos, se realizó mediante la aplicación Excel.

Análisis

Si bien más del 50 % (N=137) de la población estudiantil no considera necesario hoy pertenecer a una red social, un 44 % N (=120) de entre ellos, afirma que sí es absolutamente necesario. A pesar de este porcentaje, el cual opina que se puede vivir en la actualidad sin redes sociales, hay una elevada presencia del estudiantado en las plataformas sociales, puesto que el 100 % de los entrevistados afirma utilizar al menos una red social.

Las redes sociales más conocidas y utilizadas por los estudiantes se observan en la figura 1. Las de mayor uso son: WhatsApp y Facebook, ambas con más del 90 % (N=254) de los estudiantes como usuarios, confirmando la tendencia nacional de uso de las redes sociales. En una menor medida, le siguen Instagram y YouTube.

Poco más de un 25 % (N=68) de los estudiantes utilizan Snapchat (N=82) y Twitter (N=77), en tanto que LinkedIn es utilizada únicamente por 19 estudiantes (el 7 %) de los 274 entrevistados. Las plataformas de citas en línea Tinder y Tumblr son aquellas que presentan menos usuarios entre la población universitaria.

49

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Figura 1. Redes Sociales Utilizadas. Elaboración propia.

La evolución en el uso de las distintas redes sociales desde el ingreso en la Universidad muestra cambios entre los estudiantes, con similitudes en todas las carreras universitarias.

En lo que se refiere a la red social Snapchat, aplicación de mensajería, cuyos contenidos son accesibles por un tiempo determinado, un 30 % (N=82) de los estudiantes afirma usar menos o haberla dejado de utilizar del todo, en los años posteriores a su ingreso en la universidad, por otro lado, un 30 % (N=82) del estudiantado indica haber disminuido el uso de Facebook desde su ingreso en la Universidad, en tanto que un 22 % (N=60) de la población refiere haber aumentado el uso de Instagram, un 42 % (N=115) dice utilizar más YouTube y un 57 % (N=156) expresa haber incrementado el uso de la aplicación WhatsApp.

Mención especial merece la aplicación de mensajería WhatsApp, ya

que esta es considerada como una red social por los universitarios y es aquella, que tiene un mayor uso con fines académicos, debido a su utilización como medio de comunicación con los grupos de trabajo universitario, así como el uso dado por algunos profesores.

No se encuentra diferencias significativas por género en la pertenencia y uso de las redes sociales. Tanto hombres como mujeres están permanentemente conectados y acceden a sus redes sociales, al menos una vez cada hora, durante el día. Por más de 20 veces al día, un 75 % (N=205) de los estudiantes hombres acceden a WhatsApp, el 28 % (N=77) visita Facebook, el 21 % (N=57) Instagram y el 14 % (N=38) YouTube.

92,8883,16

28,8 29,88

80,28

96,48

6,84 1,08 2,520

20

40

60

80

100

120

Redes Sociales Utilizadas

50

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

De igual manera, las mujeres estudiantes abren más de 20 veces al día WhatsApp, para el 69 % (N=189), un 30 % (N=82) visitan Facebook, y el 27 % Instagram, en tanto que YouTube es visitado por las mujeres con menos frecuencia durante el día, solo un 24 % (N=66) de ellas dice abrir esta aplicación entre una y diez veces al día.

Las principales motivaciones referidas, para este uso intensivo de las redes sociales son: el entretenimiento a través de la observación de estados, de fotos y comentarios de los perfiles de sus amigos o conocidos, ver noticias populares, compartir “memes” y publicaciones, dar “me gusta” o “seguir” páginas y perfiles. Asimismo, una actividad común es “subir” contenido fotográfico de su vida diaria. Algunos de los estudiantes manifestaron utilizar las redes para crear nuevas amistades y conocer personas.

Un 88 % (N=241) de los entrevistados manifestó dar seguimiento en redes sociales a páginas, perfiles académicos o profesionales relacionados con la carrera, los resultados no muestran diferencias significativas entre las carreras cursadas por los estudiantes. Un 78 % (N=213) del estudiantado afirma haber utilizado las redes sociales para realizar trabajos universitarios. Siendo las mujeres en todas las carreras las que señalan mayoritariamente el uso de redes sociales para propósitos académicos.

En lo que a los dispositivos de acceso a las redes sociales se refiere, el 99 % (N=271) de las personas entrevistadas acceden a ellas a través de su teléfono móvil, el 35 % (N=96), también utilizan las computadoras para conectarse a las plataformas de redes sociales, y solamente un 3 % (N=8) utiliza una “Tablet”.

El 80 % (N=219) de los estudiantes entrevistados reconocen que revisan sus redes sociales durante las clases, envían o contestan mensajes de texto, “chatean” por WhatsApp o Messenger, comparten publicaciones y ver los perfiles de sus amigos. El 62 %, (N=170) de los universitarios entrevistados afirma que el uso de las redes sociales afecta su rendimiento

51

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

académico, mientras que el 38 % (N=104) considera que el uso de las redes sociales no tiene consecuencias negativas en su rendimiento universitario.

Queda en manifiesto una diferencia de percepción, según el año universitario al que se pertenezca; lo estudiantes pertenecientes al primero y segundo años universitarios perciben que las redes sociales no afectan su rendimiento académico, en tanto que los estudiantes más avanzados, de tercer y cuarto años de su carreras universitarias, mencionan afectaciones, tanto es su rendimiento académico, como en sus relaciones familiares y sus horas de sueño.

Los resultados correspondientes a las emociones experimentadas cuando no se tiene acceso a las redes sociales son contradictorios. En general, los jóvenes manifiestan en los grupos focales, sentirse frustrados, angustiados, preocupados, impacientes y hasta tristes cuando no tienen acceso a Internet y las redes sociales, por el contrario, el 64 % (N=175) de hombres y mujeres dicen sentirse “tranquilos” e, inclusive, un 16 % (N=44) “desestresados”, cuando no pueden acceder a las redes sociales.

La figura 2, muestra la medida de confianza que tienen los universitarios en la Internet. Las mujeres universitarias entrevistadas se muestran más desconfiadas que los varones. Un 76 % (N=108) de las mujeres y un 58 % (N=76) de los hombres coinciden, en no tener mucha o nada de confianza en la Internet.

52

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Figura 2 Confianza en el Internet. Elaboración propia.

Contrariamente a lo manifestado, los hábitos de uso no revelan del todo la desconfianza apuntada por los entrevistados, como lo es aceptar solamente a personas conocidas como amigos en el Facebook, tanto hombres en un 61 % de (N=80) como mujeres con el mismo porcentaje (N=87) tiene esta costumbre.

Aquellos que aceptan, tanto a personas conocidas como a los amigos de esas personas, según un 39 % de hombres (N=51) así lo hace y el 36 % (N=51) de mujeres tiene este mismo patrón de comportamiento. Ninguno de los hombres dice aceptar a personas desconocidas, mientras que un 3 % (N=4) de mujeres sí.

A pesar de este aparente hábito de cuidado en esta red social, al revisar el número de amigos de los entrevistados, las mujeres cuentan en un 70 % (N=99) con más de 1000 amigos, en tanto que un 50 % (N=66) de los varones cuenta con menos de 900 amigos en Facebook. Ahora bien, el 39 % (N=55) de las mujeres y el 85 % (N=116) de los varones aceptan no conocer a todos sus amigos de esta aplicación.

No obstante, quienes pueden ver lo que ellos publican o comparten, tanto hombres en un 85 % (N=112), como mujeres en un 88 % (N=125), son sus “amigos en línea”, a los que ellos, no siempre conocen, en cambio un

3%

73%

24%

0%3%

55%

39%

3%

0%

10%

20%

30%

40%

50%

60%

70%

80%

Ninguna Confianza

No mucha confianza

Bastante Confianza

Mucha Confianza

PO

RC

EN

TA

JES

Mujeres Hombres

53

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

97 % de las mujeres y un 91 % de los hombres dicen que únicamente sus “amigos en línea, son quienes pueden comentar en sus muros”.

En lo que respecta a los términos y condiciones de uso de la información personal por parte de las aplicaciones de redes sociales como FB, WhatsApp o Instagram, el 76 % (N=100) de los varones dice desconocerlos, mientras que un 64 % (N=91) de las mujeres indica que sí conocen dichos términos.

La figura 3, muestra los peligros en la Internet mencionados por la población estudiantil, sobresalen: el robo de información y la utilización de la imagen, seguido de uso de la ubicación, el ataque de “hackers” y el acceso indebido a sus cuentas, por último, señalan las estafas y el ciberacoso.

Figura 3. Peligros en el Internet. Elaboración propia.

Según los jóvenes, en el caso de los varones, en un 70 % (N=92) y en el caso de las mujeres en un 73 % (N=103), la red social más insegura es Facebook y el 85 % (N=121) de las estudiantes y el 58 % (N=77) de los estudiantes, conocen cómo proteger su privacidad. Y, en el caso de Instagram, más del 50 % (N=137), tanto de hombres como de mujeres, dicen restringir sus seguidores en Instagram.

0 5 10 15 20 25 30 35

Robo de información

Uso de su imagen

Ataques de hackers

Estafas

Ciber acoso

Uso de su ubicación

Acceso a sus cuentas de manera…

Mujeres Hombres

54

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Hoy, conocer las características del uso que los jóvenes hacen de las herramientas de comunicación social en Internet es una tarea prioritaria para la universidad, en una sociedad caracterizada por una evolución tecnológica constante. Surge, entonces, la interrogante: ¿Es posible el desarrollo de estrategias que propicien actividades académicas integradas a este ámbito de acción en el que se desenvuelven los estudiantes?

Conclusiones

Los resultados indican que el 100 % (N=274) de los estudiantes pertenecen a alguna red social, sin embargo, más del 50 % (N=137) de ellos, sobre todo, los varones, consideran que esto no es necesario.

Los jóvenes se conectan con las Redes Sociales, generalmente a través del teléfono móvil. La mayoría utiliza, en este orden: WhatsApp, Facebook, Instagram y YouTube. Hombres y mujeres acceden a sus redes sociales, por lo menos, una vez por hora.

Se indica que el uso de las redes sociales se da por la posibilidad y disposición de comunicación, además de un uso de entretenimiento, por ejemplo: la visualización de estados, fotos y comentarios de los perfiles de amigos, noticias populares, compartir “memes” y publicaciones, seguir páginas y perfiles, acorde con sus intereses, además de subir contenido fotográfico acerca de su vida diaria. Se utiliza las redes sociales para crear nuevas amistades y conocer personas.

Un 78 % (N=214) de los estudiantes utiliza las redes sociales con fines académicos. Se logra evidenciar un aumento en el uso de las redes sociales por parte de los estudiantes, a partir de su ingreso en la Universidad, así como un cambio en las aplicaciones utilizadas, a medida que ellas se crean y evolucionan.

La juventud universitaria es consciente de la importancia de la administración de la seguridad y privacidad en las redes sociales, sin

55

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

embargo, la mayoría muestran inconsistencias en las prácticas de seguridad en las redes sociales.

La presente investigación corrobora la necesidad de orientar las prácticas pedagógicas al desarrollo de las competencias necesarias para que los estudiantes hagan un uso de las redes sociales, de manera a que contribuya con su formación.

Mediante la docencia se deben fortalecer estrategias que permitan la utilización académica de las redes sociales, que los universitarios utilizan tan intensamente.

Bibliografía básica

Cordero, M. (27 de noviembre del 2018). UCR busca llamar atención de estudiantes y funcionarios sobre salud mental. Semanario Universidad. Recuperado de https://semanariouniversidad.com/universitarias/ucr-busca-llamar-atencion-de-estudiantes-y-funcionarios-sobre-salud-mental/

Corporación Latinobarómetro (2018). Informe 2018. Santiago de Chile.

Recuperado de: http://www.latinobarometro.org/lat.jsp

González, C., & Muñoz, L. (2016). Redes sociales su impacto en la Educación Superior: Caso de estudio Universidad Tecnológica de Panamá. Campus Virtuales, 5(1), 84-90. Recuperado de: http://uajournals.com/ojs/index.php/campusvirtuales/article/view/117

Hernández, S. H. (2013). Influencia de redes sociales en hábitos de estudio

de universitarios de primer año. Foro educacional (22), 131-148. Recuperado de: https://dialnet.unirioja.es/servlet/articulo?codigo=6429479

Hütt, H. (2012). Las redes sociales: una nueva herramienta de difusión.

Reflexiones, 91(2), 121-128. Recuperado de: https://revistas.ucr.ac.cr/index.php/reflexiones/article/view/1513

56

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Universidad de Costa Rica. Centro de Investigación en Comunicación (CICOM). (2018). Los Líderes de Opinión Digitales para la Red de Estudiantes Universitarios. Recuperado de: https://163.178.170.241/sigpro/web/projects/B7025

Universidad de Costa Rica. Programa Sociedad de la Información y el

Conocimiento. (2018). Hacia la Sociedad de la Información y el Conocimiento en Costa Rica. Recuperado de: http://www.prosic.ucr.ac.cr/informe-2011

Esta obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional

57

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Proceso de migración a sistema operativo GNU/Linux para mitigar vulnerabilidades de seguridad en la plataforma de TIC’s en la

municipalidad de Carrillo, Guanacaste.

Sairo Alemán Vallejos [email protected]

Universidad de Costa Rica Luis Eduardo Amaya Briceño

[email protected] Universidad de Costa Rica

Andrés Alberto Cortés Fuentes [email protected]

Universidad Nacional, Costa Rica Armando Mora Bolaños

[email protected] Universidad de Costa Rica

Resumen

La municipalidad de Carrillo llevó a cabo un proceso de migración de la plataforma tecnológica a software libre, esta necesidad surge como respuesta al mandato de la Contraloría General de la República, la cual exigía al municipio cumplir ciertos lineamientos, que la antigua infraestructura tecnológica no contaba. El objetivo del artículo es describir cómo esta migración ayudó a resolver las ineficiencias del gobierno local mejorando; los procesos, la prestación de servicios y la seguridad de la información. De este modo, para realizar la confección de este documento se ha utilizado una revisión bibliográfica y una entrevista a un profesional en el área de TI de la municipalidad, que fundamentan con criterio el objetivo antes mencionado.

58

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Concluida la revisión, se descubrió que la implementación de

software libre ayudó al gobierno local a solventar las limitaciones y vulnerabilidades presentes, ahorrando paralelamente los recursos y optimizándolos en otros aspectos de suma importancia.

Palabras claves: gobiernos locales; software libre, municipalidad de Carrillo, ciberseguridad.

Introducción

La municipalidad de Carrillo antes de la implementación de

software libre GNU/Linux como base en su plataforma tecnológica, se exponía a diversas vulnerabilidades y riesgos sobre el manejo de la información.

En 2005 una auditoría llevada a cabo por la Contraloría General de la República de Costa Rica, y que contaba con el apoyo de la empresa DECSA Costa Rica, evidencia que la municipalidad tenía serios problemas en los servicios de tecnología, razón con la cual los dirigentes del municipio llegaron a la decisión de implementar un departamento de TI, el cual en dicho momento era inexistente. Una inversión de este tipo conlleva altos costos, por lo tanto, deciden invertir en software libre, evitando de esta manera atrasos en los procesos y optimizar los recursos económicos.

La implementación de este tipo de tecnología ha generado en dicha municipalidad: estabilidad, flexibilidad, seguridad, entre otras cosas, todo esto a un bajo costo o casi nulo, permitiendo al mismo tiempo, ahorro económico e inversión en otros proyectos de gran importancia para el municipio, como: mantenimiento de caminos, puentes o áreas de esparcimiento, por mencionar algunos.

Marco teórico

El Sistema Operativo GNU/Linux, cuyo origen se remonta al año 1991, cuando un estudiante finlandés anunció en una página de internet, que había creado su propio núcleo de sistema operativo, proporcionándolo a una comunidad de desarrolladores para que lo probarán y le realizarán ciertos ajustes de ser necesario (Esteve, 2010).

59

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Linux actualmente es considerado uno de los sistemas operativos más seguro, debido a que brinda total acceso a su configuración, permitiéndole al usuario adaptar los niveles de seguridad a sus necesidades, además de que cuenta con una gran variedad de herramientas para combatir los ataques informáticos.

Richard Stallman (miembro de la Free Software Foundation), aparece con un concepto conexo a GNU/Linux: el software libre; caracterizado por permitir acceso a su código fuente, estudiarlo, adaptarlo a las necesidades del usuario (modificarlo) y redistribuirlo sin recibir dinero alguno por ello. Giraldo Gallego, L (S. f), menciona que el software libre es popular e importante para las compañías porque garantiza a los usuarios finales gozar de libertad de licenciamiento, conocimiento compartido, formatos abiertos, seguridad de los servicios, transparencia de información, y esquema multiusuario-multiplataforma, por mencionar las más destacadas, de igual manera, Mata, et al (2014) resalta en su informe que, a raíz de estas particulares características, el software libre reviste especial importancia para la administración pública o privada, pues, cabe destacar que desde sus inicios se han convertido en un pilar fundamental para las organizaciones de diferentes enfoques, y es que gracias a la comunidad que conforma esta plataforma tecnológica, han surgido herramientas apropiadas que ayudan a agregar valor a dichas compañías con un costo de inversión casi nulo.

Ahora bien, hechas estas salvedades y reiterando que las organizaciones o instituciones públicas no son la excepción en el uso del software libre, es oportuno citar algunos casos relacionados al uso de software libre a nivel mundial.

La misma autora Giraldo Gallego, L (S. f)., menciona los siguientes:

Gobierno de Brasil: instauración de software libre a toda la administración pública, en el 2004 por el presidente Lula da Silva.

Gobierno de Perú: proyecto de ley aprobado por el congreso frente al uso y desarrollo del software libre, expedido en el 2003.

60

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Gobierno de Venezuela: instauración de software libre a toda la administración pública, este edicto fue expedido en el 2004 por el presidente Chávez.

Gobierno de Alemania: migración de plataformas Windows a GNU/Linux en toda la administración pública.

Gobierno de Francia: migración de plataformas Windows a GNU/Linux en todo el gobierno.

En esta misma línea, Costa Rica también presenta casos donde se ha visto favorecido gracias a la implementación de software libre, donde se ha dado el fortalecimiento en la administración de recursos tecnológicos en los sectores públicos, como universidades, gobiernos locales, entre otros. Esto ha sido en parte impulsado por resoluciones como N°R-CO-26-2007, donde se insta al sector público a considerar el software libre como una alternativa de soluciones con criterios técnicos, económicos, operativos y jurídicos establecidos en dicha Normativa de Costa Rica (Mata, et al, 2014, pág. 30).

Para ilustrar el uso de software libre en el sector público de Costa Rica, enseguida se describen algunos casos.

En el año 2011 el periódico la Nación, publica que la Universidad de Costa Rica (UCR) promovió la utilización de la suite OpenOffice, ahorrándose una cantidad significativa de recursos económicos, que fueron utilizados para invertir en otras herramientas de las unidades académicas y de investigación.

De igual manera, desde el año 2010 la Comunidad de Software Libre y Código Abierto de la Universidad de Costa Rica (CSLUCR) ha venido trabajando en un proyecto, que consiste básicamente en la creación de comunidades de Software Libre y Código Abierto (SL/CA) en cada una de las sedes de la UCR.

Instituto Costarricense de Acueductos y Alcantarillados (AyA) que, según lo que menciona Mata, et. 2014, en su libro pág. 55, desde hace 10 años el AyA buscó soluciones alternativas para solventar las limitaciones de presupuesto. Realizando un análisis de la situación para el corto y largo plazo, comparando los costos y garantías entre el software propietario y el libre. El estudio proyectó que solo se utilizaba el 10% de las capacidades de Microsoft Word, un 15% del Excel y el 9% de Power Point. Con base en esta

61

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

información se optó por usar OpenOffice, con lo cual se han ahorrado ¢2,500 millones desde el año 2000.

El Ministerio de Educación Pública de Costa Rica, con el Proyecto GNU/Linux y uso de software libre en el Programa Nacional de Innovaciones, cuyo objetivo es apoyar a 92 de los 684 colegios públicos del país con necesidades de software educativo, con el cual ha tomado la decisión de migrar hacia software libre a tales instituciones.

Llegados a este punto, nos interesa señalar el caso de los gobiernos locales, que como se ha mencionado no son la excepción en el uso de software libre, así lo demuestra una encuesta realizada a 71 municipalidades en el año 2014 por la Universidad Nacional (UNA), donde cita que el 68.6% de los gobiernos locales han estado o están en proceso de implementar software libre (Mata, et al, 2014, pág. 69). El estudio también revela que la mayor implementación de software libre se realiza especialmente en sitios web (67%), servidores web (54%) y correo electrónico (42%), esto se evidencia en el siguiente gráfico elaborado por Mata.

Gráfica 1. Tipo de

software utilizado por

los gobiernos

locales

62

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Una de las municipalidades es San Ramón, que raíz del deterioro considerable en los equipos de cómputo, en la instalación eléctrica y la red de cómputo, se tomó la decisión de dirigir los recursos económicos disponibles hacia la renovación y mejora del equipo en estas áreas, para lo cual era necesario reducir el costo por las licencias de software. Considerando esto, surgió la necesidad de iniciar un proceso de migración a software libre, cuya implementación trajo consigo ventajas como: la eliminación de fallas en los sistemas y los equipos, al contar con sistemas operativos libres y más robustos, además del fortalecimiento de la seguridad de los sistemas informáticos. La municipalidad ha tenido que ir en paralelo a estos avances y actualmente cuenta con software libre en las siguientes áreas: infraestructura de servicios, servidores Linux, de archivos, servidores NAS, proxy, gestores de bases de datos PostgreSQL y MySQL, servidor web, DNS, DHCP y telefonía IP. En la parte Ofimática, el 96% de las estaciones de trabajo están con OpenOffice (Mata, et al, 2014, págs. 76-78).

En segunda instancia, se localiza el caso de la municipalidad de Esparza que también ha tenido un proceso de migración a software libre para gestionar algunas áreas importantes como: el soporte a los usuarios mediante el software OsTicket, para atender de forma ordenada las solicitudes generadas. Así mismo, el área de sitio web y servicios se ha implementado el gestor de contenidos Joomla, fortalecimiento de algún modo las capacidades de programación en el lenguaje PHP y permitiendo que el sitio incluya un directorio comercial con un listado de los distintos negocios ubicados en el cantón.

Vistos los casos anteriores, se puede identificar que el software libre se ha convertido en una herramienta importante para las administraciones de las entidades públicas y que ha venido en crecimiento para mejorarlas. A continuación, se presenta un gráfico realizado en el estudio “Uso y barreras del software libre en los gobiernos locales”, UNA-PNUD, 2012, que evidencia la evolución de esta tecnología en los gobiernos locales.

63

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Gráfica 2. Año en el cual inicia la implementación del software libre en el gobierno local.

A partir de la gráfica 2, vemos que la implementación de software libre en los gobiernos locales inicia en el 2002, se detiene hasta el 2005, pero luego toma fuerza entre el 2006 y el 2011.

Alcance de la plataforma tecnológica de la municipalidad de Carrillo previo a la aplicación de software libre.

Dentro de este contexto, según un informe emitido en el año 2016 por el jefe del Departamento de Tecnologías de la Información, en el año 2005 al municipio se le subrayo por medio de una auditoría realizada por la Contraloría General de la República (CGR); la presencia de vulnerabilidades y riesgos que exponían a la institución, y uno de los hallazgos era la inexistencia de un profesional en informática y por ende de un Departamento de Tecnologías de Información.

Algunas de las vulnerabilidades identificadas por la CGR se exponen a continuación:

64

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

• El municipio no contaba con un cuarto de telecomunicaciones donde se pudiera albergar los servidores, equipos de telecomunicaciones y respaldos.

• Existía solamente un cableado estructurado artesanal el cual interconectaba 5 computadoras a un equipo donde albergaba el Sistema para la Administración de la Parte Tributaria (SIM21), desarrollado en FOX para DOS.

• A raíz de la arquitectura que presentaba este sistema, imaginarlo trabajando de manera remota era imposible, ya que no alcanzaba el desempeño óptimo requerido.

• SIM21 no brindaba herramientas suficientemente robustas y eficientes que permitiera realizar la gestión: de cobros, arreglos de pago, cobro judicial, prescripciones, entre otros.

• A nivel de seguridad, el sistema también presentaba carencias, debido a que su proceso de instalación se realizaba mediante unidades de red. Permitiendo el acceso libre a las tablas .dbf a través de hojas electrónicas, pudiéndose alterar los datos.

• El sistema SIM21 no permitía realizar un seguimiento de quién o quiénes modificaban información dentro del software, lo cual era un grave problema, porque cualquier usuario podía alterar información sensible y el sistema no archivaría rastro alguno de ello.

• El esquema de respaldo consistía en hacer una copia de toda la carpeta y para ello ningún usuario debía estar dentro del sistema para que los archivos no quedaran corruptos.

• La Municipalidad no contaba con políticas para el control y seguridad de la información. Ni mucho menos privilegios personalizados al sistema de acuerdo con el puesto y perfil del funcionario, lo cual, al darle acceso a un usuario en cierto módulo, tenía permisos totales sobre él.

• A causa de las vulnerabilidades antes mencionadas, la municipalidad tenía que lidiar día a día con ciertas limitaciones, provocando en algunos de los casos: redundancia en los procesos, mal servicio a los clientes, pérdida de confianza de los contribuyentes, etc.

65

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

• También hay que mencionar que el sistema que se tenía no contaba con un apartado de Contabilidad-Presupuesto, haciendo que los empleados recibieran los reportes impresos y se vieran en la obligación de confeccionar manualmente en hojas electrónicas: reportes de liquidación presupuestaria, asientos, estado financieros etc. Esta manera hacía que el proceso como tal fuera bastante lento e inseguro, ya que, esas hojas electrónicas confeccionadas eran almacenadas en medios electrónicos que no contaban con restricciones de acceso.

A causa de las vulnerabilidades antes mencionadas, la municipalidad tenía que lidiar día a día con ciertas limitaciones, provocando en algunos de los casos: redundancia en los procesos, mal servicio a los clientes, pérdida de confianza de los contribuyentes, etc.

También hay que mencionar que el sistema que se tenía no contaba con un apartado de Contabilidad-Presupuesto, haciendo que los empleados recibieran los reportes impresos y se vieran en la obligación de confeccionar manualmente en hojas electrónicas: reportes de liquidación presupuestaria, asientos, estado financieros etc. Esta manera hacía que el proceso como tal fuera bastante lento e inseguro, ya que, esas hojas electrónicas confeccionadas eran almacenadas en medios electrónicos que no contaban con restricciones de acceso.

El proceso para realizar el pago respectivo de los salarios era mediante la digitación de hojas electrónicas y almacenadas en archivos .txt. Para el pago como tal, se debía de trasladar dicho documento a un medio magnético (Diskette) para luego efectuar el pago en la entidad bancaria.

No existía un portal web que permitirá a la municipalidad brindar información útil sobre sus servicios básicos: consulta de estados de cuenta, solicitud de citas, formularios para solicitudes, mucho menos pagos en línea, etc. A raíz de esto, no se lograba brindar un servicio de calidad a sus contribuyentes ni mucho menos con transparencia; provocando de esta manera un detrimento en la imagen de la institución, y una gran pérdida de confianza por parte de los usuarios.

66

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Proceso de implementación y migración hacia GNU/Linux y Software Libre

Teniendo el municipio las herramientas necesarias para implementar el proyecto tecnológico, en primera instancia, se dedicó a confeccionar el cuarto de comunicaciones principal (Servidores, racks, equipos de comunicaciones, etc). Finalizada la etapa de construcción de la plataforma sobre la cual se iba a administrar toda la información del municipio, se realizó la migración de los servidores a GNU/Linux utilizando la versión de Ubuntu Server, basada en la distribución de Debian. Así como ciertas terminales de trabajo del Departamento de Tecnologías de Información a GNU/Linux utilizando la versión de Ubuntu Desktop. También se hizo la instalación, configuración y puesta en producción del servidor de base de datos y el servidor de aplicaciones. Paralelamente se brindó capacitación, se realizaron pruebas y se pusieron en producción los distintos módulos que el nuevo Sistema Integrado, Financiero, Administrativo y Tributario (SIFAT), ofrecía (Cortés Fuentes, A, 2016, págs. 10,11).

No obstante, cabe señalar que la municipalidad migró del SIM21 a la base de datos relacional, conservando el contrato por servicios profesionales para atender cualquier requerimiento que se presentara, por tanto, la labor era en para paralelo, corrigiendo los errores que se presentaran en ambos sistemas y así evitar la inconsistencia de datos y a la vez brindar servicios de calidad.

Otro procedimiento que realizó el departamento de TIC´s fue la compra, configuración e implementación de un Socket para la conectividad con el Banco Nacional para poner en producción la plataforma de BN Internet Banking; luego para ampliar el servicio a otras entidades bancarias se puso en producción la plataforma de BN Comercio Electrónico con la cual se abrió el servicio a todos los contribuyentes que tuvieran tarjetas de cualquier ente financiero siempre y cuando fueran VISA o MasterCard (Cortés Fuentes, A, 2016, pág. 12).

Por último, se cita que hubo una integración de la página web del municipio con el Socket de conectividad adquirido, para que los contribuyentes paguen directamente desde el portal web.

67

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Implementación de software libre y GNU/Linux para ahorrar recursos y contrarrestar los riesgos de seguridad de la información

Antes de la puesta en marcha de todo el proceso de migración, la municipalidad de Carrillo se exponía a una serie de vulnerabilidades y limitaciones que afectaban la eficacia y eficiencia de los procesos, y que, además generaba a los contribuyentes una mala imagen y desconformidad, como solución a toda esta problemática fue que se formó la plataforma tecnológica con la que hoy cuentan.

Mediante la utilización de LAMP (Linux, Apache, MySQL y PHP), este municipio ha logrado desarrollar un servidor web administrado totalmente con GNU/Linux. Teniendo Linux como sistema operativo, Apache como servidor web que atiente las peticiones de los clientes, MySQL, como sistema gestor de base de datos y PHP como lenguaje de programación que fue utilizado para el desarrollo del portal web (Cortés, 2017).

Ahora bien, al implementar GNU/Linux y software libre, se aseguraba el ahorro de recursos económicos y tecnológicos, debido a que el costo de los licenciamientos era nulo, permitiéndoles destinar estos recursos a otros proyectos como: servicio de mantenimiento de carreteras, servicio de educativos, culturales y deportivos, servicios sociales complementarios, servicio de mantenimiento de la zona marítimo terrestre y desarrollo urbano.

Uno de los principales beneficios para la municipalidad con el uso de GNU/Linux y software libre, fue a nivel de seguridad de la información, ya que gracias a todo el soporte que brinda la comunidad de desarrolladores, se reciben constantes actualizaciones que mitigan los ataques informáticos. De hecho, este municipio según narró el jefe del Departamento de TIC´s Cortés Fuentes, 2016, en un principio cuando se hizo la migración, descuidaron ciertos aspectos de seguridad y sufrieron ataques como: hackeo de la página web, solitudes al servidor web de IP’s

68

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

desconocidas, entre otros, pero sin ningún perjuicio grave que comprometiera la institución.

Por estas situaciones mencionadas, el Gobierno de Carrillo implementó herramientas en su infraestructura tecnológica como el firewall; el cual permite bloquear el acceso no autorizado a lo interno de la red, sin embargo, como bien lo mencionan los autores Peña & Gonzalo, 2006; “...el manejo de la configuración de los firewalls en los equipos, es conocido por su difícil configuración”, por esta razón se implementó con “Shorewall”, y en combinación con la ejecución de un script desarrollado en el lenguaje Shell, se logró bloquear ciertos puertos e IP’s que eran atacados de puntos geográficos desconocidos, haciendo que el firewall fuera más seguro, poderoso y robusto.

Otra herramienta que se ha implementado por la institución es el uso de un servidor proxy Squid3, el cual ayuda a filtrar algunos contenidos web y software malintencionados. Al mismo tiempo, mejora el rendimiento de navegación en internet, debido a que almacena una copia de las páginas web más utilizadas en la caché del servidor, dando como resultado menor tiempo de respuesta en la petición (Gómez & Canela, 2012).

Por otro lado, esta municipalidad, ha buscado maneras de brindarle un mejor servicio a sus clientes, permitiéndoles desde el portal web realizar pagos, consultas de estados de cuentas. Al ser información sensible y que viaja a través del internet, es importante que se maneje de manera segura, para cumplir esto, se realizó la adquisición de un estándar SSL (Secure Sockets Layer) de 128 bits, que garantiza la seguridad de los que los paquetes transferidos. (Cortés, 2017).

Por otro lado, como una buena práctica, el departamento de TIC´s implementa servicios para realizar una adecuada administración de la red como: NIS (Network Information Service) el cual es un protocolo de servicio de directorio cliente-servidor utilizado en sistemas distribuidos para mantener los datos y archivos de configuración consistentes en toda la red (Britto, et al, 2014).

69

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Además, para brindar un mejor servicio a lo interno de la municipalidad, es decir, a los funcionarios como tal. Se implementa el servicio NFS (Network File System) que, según Britto, et al, 2014, corresponde a un protocolo de la capa de aplicación (modelo OSI) el cual proporciona el compartimiento de archivos en una red de área local. Y da la posibilidad que distintos equipos conectados a una misma red puedan acceder a ficheros remotos, dando la ilusión que se encuentran localmente.

Igualmente, otros de los servicios para la administración de red utilizados en el gobierno local son: DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol,), SAMBA (Protocolo de archivos compartidos de Microsoft Windows, para para sistemas de tipo UNIX). Que en conjunto hacen que la red trabaje de manera eficiente.

Para finalizar, es pertinente mencionar que la mayoría de los equipos de escritorio disponibles usan versiones de Ubuntu como sistema operativo, también tienen Mozilla Thunderbird como sistema gestor de correo electrónico y Firefox como navegador web, además de LibreOffice como suite de ofimática para la documentación requerida.

70

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Conclusiones

Al realizar el estudio bibliográfico, se encontró que algunos gobiernos locales de Costa Rica han utilizado y utilizan software libre, como eje principal en su infraestructura tecnológica, la municipalidad de Carrillo no es la excepción, ya que, debido a las necesidades de ciertos procesos gubernamentales y vulnerabilidades que presentaba su sistema SIM21 (desarrollado en FOX), la gerencia como tal procedió a la obtención de software libre para la construcción de su infraestructura tecnológica.

Entre las ventajas que se alcanzaron con la dispersión de software libre a las estaciones de trabajo se encuentran: reducción de los problemas relacionados con virus, optimización de los recursos de hardware mediante el uso de facilidades de virtualización basadas en el software libre VMware Esxi6. Y, por último, gozar de una gran cantidad de documentación y posibilidades de adquirir conocimiento oportuno.

Sin embargo, la implementación de estos procesos presentó desventajas, principalmente por parte de los usuarios finales, ya que tuvieron que acoplarse al nuevo formato o lineamiento tecnológico, poniendo mucho esfuerzo para adquirir el conocimiento necesario y hacer el uso correcto de las tecnologías de información.

GNU/Linux por su naturaleza como sistema operativo, es menos propenso a sufrir infestaciones de sistemas maliciosos, favoreciendo de esta manera una mayor seguridad a las estaciones de trabajo de la municipalidad, donde ha sido instalado este sistema operativo; causando al mismo tiempo una mayor seguridad en el sistema principal; disminuyendo los riegos de presentar una infestación por este medio.

Finalmente, cabe señalar que el software libre al ser una herramienta versátil provee múltiples beneficios, entre ellos, uno muy relevante: la seguridad de la información y que, además, es gratis. Razones por la cual el Gobierno Local decidió montar toda la plataforma tecnológica sobre GNU/Linux, obteniendo paralelamente una mayor flexibilidad, estabilidad y fácil adaptación a las necesidades de este.

71

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Referencias

Andrade, G., Borzone, E. & Muñoz, A. (S. f). Seguridad en Internet con los certificados SSL y HTTPS. Chile: Universidad Técnica Federico Santa María. Recuperado de http://profesores.elo.utfsm.cl/~agv/elo322/1s17/projects/reports/Proyecto%20Seguridad%20HTTPS.pdf

Bolívar, E., Díaz, G., Moreno, J., Pacheco, L., Pertuz, A., Martelo, E & san Martin, P. (2013). Uso del Software Libre en las Organizaciones de Barranquilla. Universidad Simón Bolívar Barranquilla, Colombia. Recuperado de http://revistas.unisimon.edu.co/index.php/innovacioning/article/view/2074

Barrantes, J., Ortega, E & Cortés, A. (2013). Diagnóstico y propuestas desde la perspectiva de tecnologías de información y comunicación. Municipalidad de Carrillo, Departamento de Tecnologías de Información.

Britto, A., Piyaratne, M & Andrahanndi, D. (2014). A Standalone SAMBA-NIS/NFS Server Model for Windows and LINUX Dual Boot Clients with Individual User Authentication. 10(9). 360-369. Recuperado de https://www.researchgate.net/profile/Kk_Lasantha_Britto_Adikaram/publication/264418698_A_standalone_samba-NISNFS_server_model_for_Windows_and_Linux_dual_boot_clients_with_individual_user_authentication/links/53e165310cf2235f352b3df8/A-standalone-samba-NIS-NFS-server-model-for-Windows-and-Linux-dual-boot-clients-with-individual-user-authentication.pdf?origin=publication_detail

Cortés, A. (2016). Implementación de la Infraestructura de Tecnologías de Información y Comunicación (TIC's) con GNU/Linux y Software Libre; y Puesta en Producción del SIFAT (Sistema Integrado, Financiero, Administrativo y Tributario) en la Municipalidad de Carrillo. Universidad Estatal a Distancia, Unión Nacional de Gobiernos Locales e Instituto de Fomento y Asesoría Municipal.

Cortés, A. (2017). Implementación de Plataforma Tecnológica basada en Software Libre: Caso de Éxito Municipalidad de Carrillo. Carrillo, Costa Rica: Municipalidad de Carrillo.

72

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Esteve, Josep. (2010). Introducción al sistema operativo GNU/Linux. España: Universidad Oberta de Catalunya.

Giraldo Gallego, L. (S. f). Uso del software libre y casos de éxito. Recuperado de http://migracion.ucr.ac.cr/wp-content/uploads/2017/03/CE-Colombia Uso_del_software_libre_y_casos_de_exito.pdf

Gómez, C., Sepúlveda, L & Candela, C. (2012). Servidor Proxy Caché: Comprensión y asimilación tecnológica. 8(1). 149-162. Recuperado de file:///C:/Users/Usuario/Downloads/Seguridad%20Web/Dialnet-ServidorProxyCache-4869011.pdf

Hernández, F., García, L & Méndez, L. (2014). Software libre como alternativa de calidad en la educación. Congreso Iberoamericano de Ciencia, Tecnología, Innovación y Educación. Recuperado de https://www.oei.es/historico/congreso2014/memoriactei/964.pdf

Jiménez, X & Chavarría, L. (2017). Caso de la Universidad de Costa Rica: Implementación de Software Libre, Código Abierto y Formatos Abiertos. Séptima Conferencia de Directores de Tecnología de Información, TICAL 2017 Gestión de las TIC’s para la Investigación y la Colaboración, San José, del 03 al 05 de julio de 2017. Recuperado de http://documentas.redclara.net/bitstream/10786/1288/1/133%20Caso%20de%20la%20Universidad%20de%20Costa%20Rica%20Implementaci%C3%B3n%20de%20Software%20Libre.pdf

Jornadas Argentinas de Software Libre. (2013). Gestión de Servicios Informáticos con Software libre Universidad Nacional de Quilmes. Del Brocco, A.D. Recuperado de http://42jaiio.sadio.org.ar/proceedings/simposios/Trabajos/JSL/03.pdf

López, J., Gómez, E & Salgado, V. (2003). Linux: Seguridad Técnica y Legal. España: VirtuaLibro.

Mata, F., Flores, C., Zembrano, R & Pacheco, G. (2013). Retos y Oportunidades de Software Libre en la Administración Pública en Costa Rica. San José, Costa Rica: Universidad Nacional de Costa Rica.

Perpiñan, A. (2011). Seguridad de Sistemas GNU/Linux. República Dominicana: Fundación Código Libre Dominicana. Recuperado de http://highsec.es/wp-content/uploads/2013/10/Libro-Seguridad-GNU-Linux-Antonio-Perpinan-2011.pdf

73

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Peña, I & Gonzalo, I. (2006). Gestión de firewall bajo Linux mediante Shorewall. Azuay, Ecuador: Universidad de Azuay. Recuperado de http://dspace.uazuay.edu.ec/bitstream/datos/2239/1/05543.pdf

Umaña, J. (2017). El TEC crece en el uso de software libre con su nuevo portal web. Hoy en el TEC. Recuperado de https://www.tec.ac.cr/hoyeneltec/2017/01/17/tec-crece-uso-software-libre-su-nuevo-portal-web

Securización de Infraestructura TIC por medio de GNU/Linux y Software Libre: El caso de la Municipalidad de Carrillo, Guanacaste, CR

Andrés Alberto Cortés Fuentes

[email protected]

Universidad Nacional

Costa Rica

Marlene Durán López

[email protected]

Orcid: 0000-0002-3391-498X

Universidad Nacional

Costa Rica

Resumen

La seguridad de la información para cualquier pequeña, mediana o gran empresa, genera no solo una gran preocupación en aspectos de confidencialidad, integridad y disponibilidad de la información, sino que, a nivel técnico enfrenta a los administradores de TI, al reto de elegir la mejor alternativa en términos de costo-beneficio. Existen diversas soluciones que ofrece el mercado, desde equipos físicos optimizados para tal fin, así como aplicaciones propietarias o libres para dotar a la organización de un robusto sistema de seguridad que le permita protegerse de los ataques procedentes desde Internet.

De esta manera, el objetivo que orienta este artículo se centra en proponer una solución para implementar un sistema robusto de seguridad perimetral, basado GNU/Linux y software libre que se encuentre al alcance de las organizaciones.

Se expone el caso de éxito de la Municipalidad de Carrillo, gobierno local pionero en la implementación y fomento de GNU/Linux y software libre a nivel nacional, mediante la técnica de recolección de datos, recuperando las experiencias que pueden ser replicadas y complementadas en cualquier organización. De igual forma, se integra información relevante, producto de la revisión bibliográfica referente a la securización.

75

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Se deriva de este estudio, que el fomento de GNU/Linux y software libre, da paso a una serie de soluciones lógicas para administrar la seguridad de su organización, mediante el uso de herramientas como Shorewall y las debidas configuraciones para el manejo del tráfico, puertos y servicios específicos. Lo anterior, complementado con la implementación de esquemas para listas blancas - negras de IP’s, y scripts para la identificación de bloqueos, permiten garantizar un alto nivel de protección ante las amenazas externas principalmente provenientes de Internet.

Palabras claves: Securización, Shorewall, Scripts, GNU/Linux, Software Libre

Abstract

The security of information for any small, medium or large company generates not only a great concern in aspects of confidentiality, integrity and availability of information, however at a technical level; it faces IT administrators, the challenge of choosing the best alternative in terms of cost-benefit. There are several solutions offered by the market, from physical equipment optimized for this purpose, as well as proprietary or free applications to provide the organization with a strong security system that allows it to protect itself from attacks from the Internet.

In this way, the objective that guides this article focuses on proposing a solution to implement a strong perimeter security system, based on GNU / Linux and free software that is within the reach of organizations.

The success story of the Municipality of Carrillo, pioneer local government in the implementation and promotion of GNU / Linux and free software at national level, through the data collection technique, recovering the experiences that can be replicated and complemented in any case is presented organization. In the same way, relevant information is integrated, product of the bibliographic review referring to securitization.

76

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

It is derived from this study, that the promotion of GNU / Linux and free software, gives way to a series of logical solutions to manage the security of your organization, through the use of tools such as Shorewall and the appropriate configurations for traffic management, specific ports and services. The foregoing, complemented by the implementation of schemes for white-black lists of IPs, and scripts for the identification of blockages, allow guaranteeing a high level of protection against external threats mainly from the Internet.

Keywords: Securitization, Shorewall, Scripts, GNU/Linux, Free Software.

La ciberseguridad se ha convertido en una de las principales preocupaciones de las empresas, instituciones y a nivel de gobierno, no es la excepción. Esto responde al incremento de ataques digitales acontecidos a nivel mundial, donde las compañías han visto la necesidad de invertir más recursos en esta materia, implementar estrategias adecuadas y contar con perfiles calificados.

La ciberseguridad representa un pilar, en miras de garantizar la seguridad de las infraestructuras de la información, y salvaguardar los datos y la privacidad de todos los entes involucrados, ante las amenazas que se produzcan.

En este sentido existen grandes compañías especializadas, muy bien posicionadas en el mercado que ofrecen soluciones a nivel físico y lógico para tal fin. Esta propuesta, aunque muy atractiva para muchos, representa para otros una limitante en tema de costos, ya que no siempre se encuentra al alcance de la organización, por un tema de su naturaleza y poder adquisitivo.

Según el informe EY Global Information Security Survey (GISS): “casi nueve de cada diez empresas (87%) no tienen aún un presupuesto suficiente como para proporcionar los niveles de ciberseguridad y de resiliencia deseados”.

77

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Ante esta realidad, que representa la situación actual de muchas organizaciones, cabe la pregunta: ¿Existen soluciones accesibles y robustas que permitan administrar la seguridad de la organización? ¿Hay evidencia de su efectividad?

Es aquí, donde se pretende responder a estas interrogantes, con el objetivo de presentar y proponer una solución para implementar un sistema robusto de seguridad perimetral, que se encuentre al alcance de las organizaciones.

Shorewall

En la actualidad es posible implementar un robusto sistema de seguridad perimetral, gracias a las soluciones existentes basadas en GNU/Linux y software libre, que le brinda la posibilidad a cualquier gerente de TIC, poder administrar la seguridad de la organización.

Una de estas herramientas es Shoreline Firewall, más comúnmente conocido como “Shorewall”. Según el sitio web shorewall.org (2019), hace referencia a Shorewall como una herramienta de alto nivel, Gateway/firewall, para configurar Netfilter (iptables / ipchains). La herramienta es de código abierto e integrado en el kernel de Linux, lo que facilita la administración de esquemas de configuración más complejos para describir reglas usando archivos de texto. Requiere de la configuración de zonas, reglas y políticas para una adecuada configuración, compilación y ejecución.

Ante la investigación y el análisis de las soluciones de firewall basadas en GNU/Linux, realizado por los funcionarios del departamento de TIC de la Municipalidad de Carrillo, se descubrió el alto potencial, versatilidad y escalamiento que ofrece Shorewall, razones por las cuales fue elegido la herramienta para la implementación de la seguridad perimetral de la infraestructura tecnológica de la organización.

78

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Securización de la infraestructura TIC: Caso de éxito de la Municipalidad de Carrillo

Con base en lo expuesto anteriormente, a continuación, se presenta el caso de éxito de la Municipalidad de Carrillo, Guanacaste, Costa Rica, como gobierno Local pionero en la implementación y fomento de GNU/Linux y software libre a nivel nacional. Esta institución realizó la migración de toda la plataforma tecnológica a partir del año 2008 y desde entonces todo lo referente a la securización de la misma se ha realizado por medio de equipos con GNU/Linux (Versión Ubuntu Server) y Shorewall.

Esta migración, ha dado solución al manejo de la seguridad de los siguientes servicios: integrado con Squid para compartir y administrar la conexión a Internet por parte de los colaboradores de la Municipalidad de Carrillo, operando junto a Apache en el servidor web, brindando conectividad y seguridad tanto en ipv4 como ipv6, junto con Bind en el servidor DNS (el cual resuelve zonas a nivel de WAN) y con la herramienta OpenVPN en el servidor de VPN.

La versatilidad de esta herramienta, aunado al dominio y la experticia que los funcionarios del departamento de Tecnologías de Información han desarrollado, durante aproximadamente 11 años de adoptar el paradigma del software libre como un modo-estilo de trabajo, ha permitido alcanzar un alto nivel de implementaciones e integraciones de los servicios anteriormente citados, junto a todo el resto del ecosistema informático. De esta manera el departamento ha respondido de una manera ágil, eficaz y oportuna, solventando las necesidades de crecimiento y escalabilidad a un costo sumamente bajo por no mencionar nulo.

A continuación, se explica detalladamente en qué consiste la solución desarrollada. Antes de empezar, es necesario ubicar el contexto sobre las bases y filosofía con la cual se ha implementado la plataforma tecnológica de la Municipalidad de Carrillo, al haber alcanzado un alto grado de proliferación y madurez tecnológica con el uso de GNU/Linux corriendo directamente en equipos físicos. Este hecho, dio como resultado lidiar con problemas como: espacio en los Racks, en las regletas que suministran la electricidad, en los puertos de conexión de los switch por citar los más comunes.

79

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Ante esta situación, surgió la necesidad de reinventar dicha forma de operar, adoptando así un esquema de virtualización de los servidores para dar solución a la problemática expuesta y además potencializar la infraestructura tecnológica. Hoy por hoy, la Municipalidad de Carrillo, cuenta con dos servidores de Rack configurados en alta disponibilidad, utilizando almacenamiento compartido por medio de una SAN, todo ello conectado a un sistema de alimentación ininterrumpida (Banco de UPS, ATS (transferencia automática) y generador eléctrico), para mantener la operación 24/7/365.

Para realizar la puesta en producción de Shorewall en el servidor de Internet, se contó con una máquina virtual con 2 procesadores de 2 núcleos cada uno, 4 GB de RAM, un disco duro de 150 GB y dos tarjetas de red (Una para la conexión a Internet y la otra para la red interna) corriendo sobre VMware. A nivel de sistema operativo actualmente corre un Ubuntu Server.

El tipo de configuración inicial por medio del archivo policy, se define en modo estrictamente “Restrictivo” con lo cual se cierra todo tipo de tráfico y por medio del archivo rules se habilitan reglas específicas para abrir puertos y servicios específicos. Como, por ejemplo: la redirección del puerto utilizado para el Proxy, para brindar la salida a Internet de las terminales de los colaboradores.

Evidentemente, esta configuración no exime del escaneo de puertos y ataques recurrentes. Para solventar dicha problemática, se ha implementado un esquema de Listas Blancas de IP’s relacionadas a un servicio en específico. Por ejemplo, el uso de SSH:

SSH o Secure Shell, es un protocolo de administración remota que le permite a los usuarios controlar y modificar sus servidores remotos a través de Internet… Proporciona un mecanismo para autenticar un usuario remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta al cliente. El servicio se creó como un reemplazo seguro para el Telnet sin cifrar y utiliza técnicas criptográficas para garantizar que todas las comunicaciones hacia y desde el servidor remoto sucedan de manera encriptada. Hostinger, 2019.

80

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Por lo tanto, al abrir dicho puerto se garantiza que solamente un número muy reducido de IP’s públicas, administrado y validado por personal calificado del departamento de TIC, van a tener la posibilidad de acceder a los equipos y servidores dentro de la red LAN y para el resto de las peticiones de orígenes desconocidos se rechaza (REJEC o bien DROP) el simple intento de conexión.

Ahora bien, aunque pueda parecer un poco extremista, esto no es suficiente para reducir el riesgo de ser víctima de atacantes, debido a que estos van a procurar por todos los medios vulnerar la plataforma. Este escenario conllevó a tomar otras acciones complementarias: en conjunto con la empresa YAIPAN (proveedora del Sistema de Información Municipal y pionera también en el uso de GNU/Linux y software libre) se puso en producción un script desarrollado en el lenguaje SHELL que realiza las tareas como se detallan a continuación:

Cada 5 minutos en este caso particular, debido a la configuración realizada en el crontab del servidor se hace un barrido del archivo /var/log/syslog del equipo, identificando todos los bloqueos que se han producido del tipo “net – FW REJECT”, para de esta manera obtener el puerto destino “DPT”. La información de este último se compara contra una lista de puertos (previamente especificados por el administrador). Si el puerto bloqueado se encuentra en la lista, se procede a obtener la dirección IP pública desde donde se originó la solicitud y esta se registra en el archivo /etc/hosts.deny con el fin de denegar el acceso.

Según las acciones previamente mencionadas, el servidor deja de existir para todas aquellas direcciones IP’s que hayan sido registradas en (/etc/hosts.deny) y por lo tanto se garantiza un alto nivel de protección con menor exposición ante los atacantes.

Este esquema de trabajo ha sido utilizado en la Municipalidad de Carrillo desde el año 2012, obteniendo resultados exitosos, ante diversos ataques que han experimentado las instituciones del gobierno costarricense, específicamente a sus sitios web y además de los incidentes detectados y comunicados por el CSIRT-CR administrado por el MICITT (Ministerio de Ciencia, Tecnología y Telecomunicaciones), en los cuales los servidores de la Municipalidad no han surgido afectación.

81

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Basado en este caso de éxito es que se ha desarrollado la metodología, junto al análisis de material bibliográfico, que pretende sistematizar la experiencia implementada, desarrollada y consolidada a través de los años, como un ejemplo a ser replicado, complementado y mejorado por otras organizaciones, que deseen hacer uso de los beneficios que brindan las plataformas y herramientas GNU/Linux y software libre.

Reflexión final

El sistema operativo GNU/Linux, se ha perfilado como uno de los sistemas más sobresalientes en el mercado informático, amoldándose a las necesidades de las organizaciones, con una distribución segura, confiable, robusta y escalable. De ahí que resulta de interés en nuestro país potencializar su uso hacia pequeñas y medianas empresas tanto públicas como privadas, donde se realice por ejemplo un mejor aprovechamiento de los fondos, al disminuir la compra de licencias, e invertir en infraestructura de punta y personal capacitado para la atención de esta.

En aspectos de seguridad, cabe destacar que el uso de GNU/Linux, solventa problemas relacionados a virus informáticos, resultando en una mejor manera de proteger el mayor activo de las empresas, que es su información.

Otro punto fuerte para mencionar en cuanto al uso y puesta en producción de GNU/Linux, es la capacidad de instalarse y ejecutarse en equipos con pocos recursos a nivel de procesamiento (memoria y procesador), con muy buen rendimiento y desempeño. Este factor representa una oportunidad y deja entrever las generosidades de migrar a una plataforma de TIC estable y segura, sacando provecho a los equipos con los que cuenta la organización.

En lo que respecta a la administración de servidores, GNU/Linux cuenta con una línea de comandos o terminal muy poderosa mediante la cual se puede realizar todo tipo de configuración tanto a nivel local (red interna) como de manera remota, por medio de conexiones a través del protocolo SSH, para lo cual no se necesita un gran ancho de banda de Internet, permitiendo así una optimización de los recursos y la capacidad de poder atender situaciones en tiempo real desde cualquier parte del mundo.

82

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Mostrar estos resultados constituye un reto: implica conocer y contar con suficientes conocimientos en la materia, pero más allá de ello, consideramos que el secreto del éxito está en asumir una firme convicción de adoptar este nuevo paradigma de trabajo, con el cual se va lograr un alto nivel de empoderamiento de los recursos tecnológicos de la empresa, erradicando costos asociados al licenciamiento y con la capacidad a través de las libertades de copia y modificación que brinda el uso de GNU/Linux, ajustar y diversificar la cartera de servicios, sin depender de terceros.

La experiencia en el caso de éxito de la Municipalidad de Carrillo ha demostrado que por medio de la plataforma GNU/Linux, se pueden obtener grandes beneficios con un mayor aprovechamiento de recursos económicos. Como gobierno local, la Municipalidad, ha logrado una disminución significativa de los costos asociados al pago de licencias, los cuales se han podido canalizar hacia la inversión en infraestructura de hardware y también en mejorar las condiciones y calidad de vida de los contribuyentes.

Por último, se recalca que herramientas como Shorewall, permiten administrar la seguridad de la organización, mediante configuraciones para el manejo del tráfico, puertos y servicios específicos, complementado con la implementación de esquemas para listas blancas - negras de IP’s, y scripts, garantizan un alto nivel de protección, ante las amenazas externas que se puedan presentar a la infraestructura TIC de las organizaciones.

83

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Referencias:

Binnie, C. (2016). Linux Server Security. United States: Wiley.

Barrios, J. (2013). Cómo configurar un muro cortafuegos con Shorewall y

tres interfaces de red. Recuperado de

http://www.alcancelibre.org/staticpages/index.php/como-

shorewall-3-interfaces-red

Ey.com. (2019). ¿Es la ciberseguridad algo más que una cuestión de

protección? Recuperado de

https://www.ey.com/Publication/vwLUAssets/ey-resumen-

ejecutivo-global-information-security/$File/ey-resumen-ejecutivo-

global-information-security-2018.PDF

Hostinger. (2019). ¿Cómo funciona el SSH? Recuperado de

https://www.hostinger.es/tutoriales/que-es-ssh

Huamaní, W. (s.f). Instalar Firewall en Linux Server con Shorewall.

Recuperado de

http://configurarlinuxserver.com/instalarfirewallenlinuxserver.pdf

Linux.com. (2017). An Introduction to the Shorewall Firewall Tool.

Recuperado de https://www.linux.com/tutorials/introduction-

shorewall-firewall-tool/

Negus, C. (2015). Linux Bible. (9na ed). United States: Wiley. shorewall.org.

(2019). Introduction to Shorewall. Recuperado de

http://shorewall.org/Introduction.html#Shorewall

84

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

TRABAJOS FINALES DE

GRADUACIÓN

85

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Universidad de Buenos Aires Facultades de Ciencias Económicas, Cs. Exactas y Naturales e Ingeniería

Carrera de Especialización en Seguridad Informática Tutor: Mg. Prandini, Patricia Trabajo Final de Especialización Tema: Phishing

Estudio sobre mecanismos para concientizar sobre el phishing Autor: Pascaner, Diego Año de presentación: 2018 Cohorte: 2016

86

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Resumen

El phishing es un tipo de ataque informático cuyo objetivo es robar

información personal del usuario. El presente Trabajo Final de

Especialización del Posgrado en Seguridad Informática de la Universidad

de Buenos Aires, enmarcado en un proyecto conjunto entre dicha

Universidad y la Universidad Nacional de La Plata, tiene como objetivos

conocer las capacidades de los usuarios para reconocer páginas web que

formen parte de este tipo de ataques y evaluar la eficacia de distintos

instrumentos usados en campañas de concientización.

Para lograrlo se desarrolló un aplicativo que invitaba a los

participantes a identificar sitios maliciosos, proponía distintas instancias

de capacitación y verificaba posteriormente si se habían registrado

mejoras en la capacidad de los usuarios para detectar sitios maliciosos.

El estudio se realizó con la participación de 250 voluntarios, con un

promedio de edad de 40 años y un nivel de educación alto. Un 29% se

dedicaba a la seguridad de la información mientras que un 14% nunca

había escuchado el término phishing.

El estudio demostró que los participantes mejoraron su capacidad de

detección de sitios falsos al ser capacitados, no encontrándose diferencias

significativas entre los tipos de instrumentos utilizados. Se pudo

corroborar que todo esfuerzo para mejorar las capacidades de los usuarios,

por mínimo que sea, redunda en una mejora en sus habilidades para evitar

ser víctimas del phishing.

Palabras clave: ciberataque; phishing; concientización; instrumentos de

comunicación; estudio estadística.

87

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

1. Introducción

Este Trabajo Final de Especialización abarca el problema del phishing

en la realidad actual del uso de Internet. Incluye una introducción al tema

describiendo sus principales características, sus distintas técnicas y

versiones y las medidas para prevenirlo, desde los diferentes roles

involucrados. Más específicamente se plantea la necesidad de conocer la

eficacia de distintos instrumentos con los que se puede concretar la

capacitación de los usuarios de Internet.

Para el análisis planteado, el trabajo incluye el desarrollo de una

aplicación web que permite evaluar la mejora de un usuario después de

realizar una capacitación en particular, permitiendo comparar las mejoras

promedio de los usuarios que recorrieron cada uno de los instrumentos

configurados. Esta herramienta se inspira en trabajos similares realizados

por entidades internacionales dedicadas a combatir el phishing;

concretamente Anti-Phishing Working Group1 y Stop. Think. Connect.2.

Estas organizaciones están involucradas en proyectos similares e

interesadas en conocer los resultados de este proyecto de investigación.

Además del análisis de los resultados, el trabajo también desarrolla

una sección de recomendaciones para la prevención de ataques de

phishing, focalizada principalmente en la capacidad de los usuarios para

reconocer páginas web maliciosas. Además, se sugieren alternativas de

cómo se puede continuar avanzando con la investigación del tema.

88

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

2. Desarrollo

2.1. Introducción al phishing

2.1.1. ¿Qué es?

El phishing es un tipo de ataque informático cuyo objetivo es robar

información personal de un usuario. Consta de un mensaje en el cual el

atacante pretende engañar a la víctima haciéndose pasar por una

institución válida (o cualquier emisor legítimo del mensaje), en el que se le

solicitan los datos en cuestión. Dependiendo de la información que se

persigue, se podría esperar que los usuarios respondan al mensaje

entregando sus datos, o bien, utilizar la primera comunicación como un

punto de partida para el mismo fin. En el último caso, usualmente se

incluye un acceso directo a un sitio web, que continúa simulando ser

legítimo, en donde el usuario, si no se percata del engaño, ingresará la

información. Normalmente el mensaje es un correo electrónico, pero el

término incluye cualquier tipo de comunicación (llamada, mensaje de

texto, mensajeros instantáneos, etc.).

Para lograr su objetivo, los atacantes suelen ofrecer grandes

beneficios o generar sensación de urgencia. Por ejemplo, el mensaje

podría ser respecto a haber ganado un gran premio o amenazar que una

cuenta bancaria será cerrada si no se responde a la brevedad con la

información solicitada. (Phishing.org - What is Phishing, s.f.)

Un ataque de phishing usualmente incluye los siguientes cinco pasos.

Primero, identificar y seleccionar a las víctimas. Puede ser una campaña

masiva, o bien, un ataque dirigido en el que se selecciona un grupo

específico de destinatarios. Segundo, configurar el emisor del mensaje.

Elegir una marca, crear un sitio de igual apariencia, armar un correo

89

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

electrónico que parezca legítimo y finalmente, hacer parecer que el

emisor del mensaje es legítimo (un contacto de la víctima, una dirección

de correo de la marca). Tercero, distribución del ataque. Se envían los

correos con enlaces a los sitios phishing y se generan publicidades y

participaciones en foros que también lleven al sitio apócrifo. Esto se realiza

acorde al público seleccionado en el primer paso, en términos de idioma,

tipo de invitación, intereses, etc. Cuarto, las víctimas caen en el engaño:

ingresan a enlaces fraudulentos y completan sus datos o responden los

correos entregando la información. Quinto, monetizar el ataque. Se busca

ganancia financiera vendiendo las credenciales obtenidas y accediendo a

cuentas de pago de las víctimas. La información obtenida puede ser

también el punto de partida para nuevos ataques o fases subsiguientes

del mismo. (PHISH GUTS - The Anatomy of a Phishing Attack, s.f.)

2.1.2 Historia

Se considera que los primeros ataques de phishig fueron a mediados

de la década del ’90 y sus objetivos eran obtener cuentas de America

Online (más conocida como AOL), principal proveedor de Internet en ese

momento. Los atacantes se hacían pasar por empleados de la empresa y

solicitaban a otros usuarios información personal para verificar sus

cuentas o confirmar su dirección de facturación.

En el 2001 se registró el primer ataque a un sistema de pago en línea.

Si bien se considera que no tuvo éxito, se puede decir que sentó

precedentes ya que en los años que le siguieron se registraron dominios

de Internet con sitios que simulaban ser eBay y PayPal. (Phishing.org -

History of Phishing, s.f.)

90

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

2.1.3. Evolución

Desde los primeros ataques de phishing hasta hoy, la realidad del

uso de Internet cambió de forma considerable. Según el indicador

“Individuos usando Internet (% de población)” medido por The World

Bank3, en 1995 menos del 1% de la población del mundo utilizaba Internet.

Desde el 2014 superó el 40% y continúa en aumento. (The World Bank -

Individuals using the Internet (% of population), s.f.).

Figura 1 - Porcentaje de población que utiliza Internet

% de población que utiliza Internet

50

45 43.89595231

40

35

30

25 29.149614

20

15 15.78908227

10

0.782312674

5

6.770427059

0

19

95

19

96

19

97

19

98

19

99

20

00

20

01

20

02

20

03

20

04

20

05

20

06

20

07

20

08

20

09

20

10

20

11

20

12

20

13

20

14

20

15

91

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Adicionalmente al acelerado crecimiento de la población con acceso

a Internet, se debe considerar la cantidad de cuentas que controla cada

usuario (generalmente más de una) y el tráfico generado. En el 2015 un

estudio estimó que cada usuario utiliza su correo electrónico para acceder

en promedio a más de 100 cuentas de otros sitios y según la tendencia

observada, el número se duplica cada 5 años (Dashlane - Infographic

online overload its worse than you thought, s.f.). Otra variable que muestra

el ritmo de este incremento es la tasa de tráfico de Internet al cabo de los

años, medida por el estudio “La era del Zettabyte: tendencias y análisis”

llevado a cabo por Cisco (Cisco - The Zettabyte Era: Trends and Analysis,

s.f.).

Figura 2 - Tráfico de Internet

Tráfico de Internet (GB/s)

30000

25000 26600

20000

15000

10000

5000

0.001 0.028 100

2000

0

1992 1997 2002 2007 2016

92

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Ventas minoristas en línea vs. Crecimiento año/año, Estados Unidos 2010-2016

min

orita

s e

n lín

ea

(1.0

00

mill

on

es

% C

recim

ien

to a

ño

/añ

o

Ve

nta

s

Figura 3 - Ventas minoristas en línea vs. crecimiento año/año

Hospitales que permiten el acceso digital de información a sus pacientes, 2012-2015

% d

e h

ospitale

s

93

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

De la mano de este cambio de contexto de Internet, se advierte un

crecimiento en la motivación para realizar ataques de phishing y por lo

tanto, resulta esperable observar un incremento de este tipo de actividad.

El siguiente gráfico refleja la variación en la cantidad de sitios únicos de

phishing detectados según los reportes de tendencia de Anti-phishing

Working Group (Anti-phishing Working Group - APWG Phishing Attack

Trends Reports, s.f.).

Figura 5 - Sitios únicos de phishing detectados

Sitios únicos de phishing detectados

x 10

000

18

16

14

12

10

8

6

4

2

0

Jul-

05

Jul-0

6Jan

-07

Jul-0

7Jan

-08

Jul-

08

Jan-

09Ju

l-09

J u l - 1 0 J a n - 1 1 J u l - 1 1 J a n - 1 2 J u l - 1 2 J a n - 1 3 J u l - 1 3 J a n - 1 4

Jul-

14

Jan

-15

Jul-

15Ja

n-16

Jul-

16

Jan

-05

Jan

-06

Jan

-10

En conjunto con el incremento en la cantidad, existe un proceso de

perfeccionamiento en los aspectos técnicos del ataque, manteniéndose

siempre estable el objetivo: lograr que uno o más usuarios entreguen

información en forma inadvertida a una fuente no autorizada. Sin

embargo, para mejorar la tasa de éxito y/o expandir los vectores de ataque,

se desarrollaron nuevas técnicas, según se describe a continuación.

94

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Phishing dirigido (en inglés spear phishing): en lugar de enviar

grandes cantidades de mensajes con una pequeña probabilidad de

respuesta, el atacante elige un objetivo (persona u organización), lo

investiga y personaliza la comunicación. Esto dificulta que la víctima note

que el mensaje es ilegítimo.

Inyección de contenido: es un ataque a los sitios web en el cual el

atacante obtiene la capacidad de modificar parte del contenido de un sitio

legítimo. Hasta aquí no se relaciona con el phishing, sin embargo, se ha

utilizado esta técnica para dirigir a los usuarios de un sitio legítimo a uno

que no lo es. (Phishing.org - Phishing Techniques, s.f.)

Punycode: es un mecanismo para ampliar los caracteres permitidos

en una dirección de un sitio web. En general, un buen mecanismo de

defensa ante el phishing es revisar la dirección del sitio que uno está

navegando; si no es la del sitio que se desea, probablemente se esté ante

un ataque. Aprovechando la tecnología del punycode se puede registrar

un dominio cuya representación visual sea otra. Por ejemplo, alguien

podría utilizar el dominio “xn--pple-43d.com” y los visitantes en su

navegador visualizarían “аpple.com”5 (Xudong Zheng - Phishing with

Unicode Domains, s.f.).

2.1.4 Actualidad

Las organizaciones pueden optar por diversas alternativas técnicas para

5 Poco tiempo después de ser descubierta esta posibilidad para ocultar un ataque de

phishing, los principales navegadores hicieron mejoras para tratar de prevenir a los usuarios.

95

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

defenderse del phishing. Algunas son buenas prácticas genéricas de la

seguridad de la información, como mantener los sistemas actualizados y

con sus respectivos parches de seguridad, instalar soluciones anti-

malware y monitorearlas y desarrollar políticas de seguridad

(especialmente relacionadas con autenticación y contraseñas), entre

otras. Otras defensas aplican de forma más directa al phishing (aunque

también hagan su aporte en otros aspectos de la seguridad) como el uso

de filtros de salida para la navegación de los usuarios o el análisis de los

datos de entrada, especialmente en los correos. (Digital Guardian -

Phishing Attack Prevention: How to Identify & Avoid Phishing Scams, s.f.)

Adicionalmente se deben considerar variantes que pueden implementar

tanto proveedores de servicios, como usuarios finales. Para el primer

grupo, algunas opciones son el monitoreo de la marca en línea para

detectar sitios “clonados”, la creación de perfiles de comportamiento de

los usuarios en pos de detectar anomalías o incluso, mejoras en los

mecanismos de autenticación. 6 Los usuarios finales pueden utilizar

herramientas de análisis de correos, que se comportan como filtro, listas

negras de direcciones de sitios o incluso de remitentes, aplicaciones que

analizan el flujo de información o hasta la detección de sitios clonados por

su parecido visual. (Rosiello, s.f.)

A pesar del amplio abanico de soluciones técnicas anti-phishing, es

importante destacar que, aún adoptadas en conjunto, nunca lograrán una

6 Un ejemplo de un proveedor de servicio en línea que implementa soluciones anti-phishing es Google. En su

sistema de correo electrónico Gmail, incluye un algoritmo para la detección de spam, así como advertencias a

usuarios cuando sospechan que está siendo víctima de un ataque de phishing. Se puede conocer más al respecto

con la nota de Forbes al respecto: https://www.forbes.com/sites/kevinmurnane/2017/06/05/google-enhances-

gmail-with-new-anti-phishing-tools/#5287fb9c6991.

96

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

efectividad del 100%. Esto puede deberse a cuestiones relativas a las

configuraciones (bajar la sensibilidad de filtros para evitar falsos positivos)

o a propiedades inherentes a la solución como el hecho de ser reactivas.

Al respecto, Peter Wenham, Director de seguridad de la información en la

consultora Trusted Management, indica:

“Abordar los engaños basados en correo electrónico y el spam

comienza con reducir el volumen de spam a través de filtros y es

completado educando a los usuarios para reconocer spam y engaños

y borrarlos, desde la cúpula de una organización hasta los niveles más

bajos. ¿Por qué? Porque no es posible detectar el 100% de este tipo

de mensajes usando aplicativos especializados, complementos en los

servidores de correo ni servicios externos. Finalmente, una persona

deberá leer los mensajes que pasan los filtros electrónicos. Una

aplicación, complemento en el servidor de correo o servicio externo

debería reducir el nivel de spam cerca de un 95% (esto variará entre

proveedor y proveedor y a lo largo del tiempo).”7 (¿Computer Weekly

- How can organizations guard against phishing scams?, s.f.)

Tomando como base esta información, existen dos caminos no

excluyentes entre sí a seguir para combatir el phishing: avanzar en las

herramientas que reducen significativamente la cantidad de ataques que

7

Traducción propia. Original en fuente: “Tackling e-mail-based scams and spam starts with reducing the volume of spam by filtering and is completed by the educating the users from the top of an organisation right down to the most junior levels to recognise spam and scams and to delete. Why? Because it is not possible to screen out 100% of these message types using specialist appliances, add-in applications to e-mail servers or external services. In the end a human will have to read the messages that get through the electronic screening. An appliance, e-mail server add-in or external service should reduce spam levels by about 95% (this will vary supplier to supplier and from time to time).”

97

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

los usuarios reciben a diario y mejorar la concientización de los usuarios

para que logren diferenciar mensajes legítimos de ataques con mejor tasa

de éxito. Este trabajo se centra en el último de los dos caminos.

Se puede comprobar la necesidad de mejorar la educación a los

usuarios de Internet estudiando los datos informados en la infografía

reporte de cyber-amenazas (Cyber Threat Report) de Cyren (Cyren -

Phishing Infographic, 2016). De allí se desprende que en el 2016 un 30% de

los correos electrónicos de phishing fueron abiertos y un 12% de enlaces,

accedidos.

2.1.5 Capacitación anti-phishing

Considerando el incremento del phishing en los últimos años y que –

según Alan Paller, presidente de SANS Technology Institute y Director de

investigación de SANS Institute 8 – el 95% de los ataques en las redes

empresariales son el resultado de ataques de phishing dirigidos exitosos,

era esperable ver un aumento en los esfuerzos de las organizaciones para

reducir el éxito de estos ataques. Con la información expuesta en el

informe del estado del phishing de Wombat Security del 2017 (Wombat

Security - State of the Phish 2017, s.f.) se puede corroborar que sucedió (y

sigue sucediendo) exactamente eso. El reporte fue realizado entre más de

500 profesionales de seguridad de todo el mundo trabajando en más de

16 industrias distintas y concluye la siguiente información:

8 El artículo completo se encuentra disponible en:

http://www.networkworld.com/article/2164139/network-security/how-to-blunt-spear-

phishing-

98

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Figura 6 - Porcentaje de empresas que miden la susceptibilidad al phishing

Figura 7 - Porcentaje de empresas que capacita para identificar y evitar phishing

99

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

¿Logró cuantificar una reducción en la susceptibilidad al

phishing en base a estas actividades?

Figura 8 - Porcentaje de empresas que redujeron su susceptibilidad al phishing gracias a las capacitaciones

El motivo por el cual los ataques de phishing siguen aumentando

es porque tienen éxito. Sin embargo, con esta información, se puede ver

que la capacitación de los usuarios es una defensa exitosa. Queda por

preguntarse cuánto se los debe capacitar, en qué aspectos y qué

instrumentos de capacitación tienen mejores tasas de éxito.

52%

dijo que sí

40% de incremento

respecto al año pasado

100

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

2.2 Instrumento de medición: ciclo de vida del desarrollo

2.2.1 Objetivo

En el capítulo anterior se estableció que para combatir el phishing

resulta fundamental la educación a los usuarios. Uno de los objetivos del

proyecto en el que se enmarca este trabajo es determinar la eficacia de

algunos instrumentos de capacitación, mediante la generación de una

plataforma que permita en forma configurable, la realización de pruebas

de otros tipos de instrumentos posibles. Para esto se propone un sistema

que ubique a los usuarios en situaciones de la vida diaria, en las que deban

determinar si se encuentran ante un sitio legítimo o uno apócrifo. Luego

se los capacitará utilizando diversos instrumentos y se los invitará a volver

a realizar la evaluación, para verificar si mejora su capacidad para

identificar posibles ataques.

Dicha actividad consistirá en la presentación de una secuencia de

imágenes de un navegador de Internet mostrando distintos sitios web. El

participante deberá determinar si cada uno de ellos es legítimo o no.

Tendrá un tiempo máximo de ejecución, buscando imponer presión que

aumente la similitud con una situación real en la que la atención de la

persona no está puesta únicamente en el sitio que está navegando ni

tampoco se está preguntando de forma constante si se encuentra frente

a un ataque.

Un aspecto clave para poder determinar el éxito de las

capacitaciones es la posibilidad de dar seguimiento a los resultados de

cada usuario en las evaluaciones. Para esto se analizó identificar a cada

uno con el debido cuidado de modo de mantener el anonimato, evitando

solicitar datos personales. En este marco, se desarrolló el aplicativo de

101

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

modo que se realizará toda la actividad de forma continua, considerando

primero una secuencia de imágenes de sitios, luego la capacitación y

finalmente, para comprobar las mejoras que pudieran haberse logrado en

la habilidad del participante, una nueva secuencia de imágenes de sitios.

Cabe acotar que las organizaciones globales Anti-Phishing

Working Group9 y Stop. Think. Connect. que como se explicó más arriba,

fomentan y apoyan proyectos similares, aunque de mayor escala,

manifestaron su interés en conocer los resultados de este trabajo de

investigación previendo que puedan ser aprovechados para mediciones

similares en otros países.

Con estas premisas en mente, en el desarrollo de la aplicación se

incluyó un panel de administración desde el que se generan las

evaluaciones. Éstas contendrán preguntas que el usuario debe contestar,

en forma adicional al estudio y los sitios que se presentarán al usuario (en

sus versiones legítima y apócrifa). Además, todos los mensajes

presentados en la pantalla, tanto a los participantes como al

administrador) son configurables para lograr una mejor regionalización y

eventual adaptación a diferentes organizaciones. Adicionalmente, para

simplificar el uso del sistema por parte de terceros, se procedió a

documentar sus funcionalidades y se desarrolló una guía de instalación y

el código en forma prolija y comentada, todo lo cual queda a disposición

del Posgrado de Seguridad Informática de la UBA.

Otra premisa que da base a este trabajo es la construcción del

sistema utilizando tecnología de uso libre y gratuito, de modo que una vez

desarrollado, el código pueda ser compartido con las organizaciones que

manifiesten interés en utilizarlo.

102

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

2.2.2 Alcance

El sistema tiene dos tipos de usuarios claramente distinguibles: el

administrador, que configura las evaluaciones, y los participantes de la

actividad, que ingresan a través de un enlace que se les compartió vía

correo electrónico y sólo tienen disponible la evaluación.

A continuación, se describe el proceso en el que un usuario realiza

la actividad y los distintos módulos de configuración disponibles para el

administrador.

I. Realización de la actividad

Instancia de evaluación

Cuando el usuario ingresa al enlace de una actividad, el sistema

muestra una pantalla introductoria, que incluye la denominación del

estudio, una explicación de sus objetivos y su contexto y las instrucciones

para continuar. Toda esta información es acompañada por imágenes y se

muestra organizada en pasos para no abrumar a los participantes con un

volumen excesivo de texto. A continuación, se puede visualizar una

imagen de esta pantalla.

103

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Figura 9 - Página de introducción del estudio

En ese momento, el sistema genera un código único con el que

identifica la instancia de la actividad. Esto es transparente para el usuario,

pero esencial para poder darle seguimiento durante todos los pasos

involucrados. Junto con dicho identificador, el sistema genera y persiste

toda la información que va a ser necesaria durante la actividad: sitios de

los que se mostrarán imágenes, su orden y cuáles son válidos; preguntas

que conformarán la sección de la encuesta y el instrumento de

capacitación que se utilizará. Toda esta información surge de la

configuración del estudio y es explicada con mayor detalle en el apartado

“Inicio de actividad”.

104

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Una vez que el usuario completa la introducción, se le presenta

una lista de sitios de Internet, sobre los cuales luego va a tener que

identificar las imágenes legítimas y las que no lo son. Sobre dicha lista se

le solicita que marque aquellos con los que se siente familiarizado. Este

paso no tiene impacto en cómo continua la actividad, y se realiza

únicamente para precisar si el conocimiento previo del sitio ayuda a los

participantes a detectar eventuales ataques.

El siguiente paso es la primera secuencia de imágenes de sitios

web. En esta sección, se muestra una imagen de un navegador en un sitio

de Internet, botones para determinar si el sitio es válido o no y un

cronometro del tiempo restante que comienza en 2 minutos12. Una vez

que el usuario responde, se persiste su respuesta y se le informa si eligió

correctamente. En el caso de las respuestas incorrectas, se descuentan 5

segundos. Para mejorar la experiencia de los participantes, se incluyeron

botones para ambas respuestas, tanto sobre la imagen del sitio como por

debajo. Además, al pasar el cursor por encima de la imagen se amplía esa

sección para mejor la accesibilidad visual. A continuación, se muestra un

ejemplo de esta pantalla.

105

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Figura 10 - Página del estudio para que los participantes determinen la legitimidad de un

sitio

Cuando el usuario finaliza con la primera secuencia de sitios o se

termina el tiempo disponible para evaluar las ocho imágenes, se muestran

los resultados, que reflejan el desempeño del participante: la cantidad de

sitios legítimos, cuántos fueron contestados correctamente, cuántos

fueron erróneos y cuántos no se llegó a contestar, si fuera el caso. Lo

mismo se muestra en el caso de los sitios ilegítimos. Finalmente, se indica

la cantidad de respuestas correctas. Si el usuario cometió errores

marcando como legítimos sitios ilegítimos, se le muestran los motivos por

los que los sitios seleccionados no eran válidos, es decir los indicios que no

detectó para identificar la imagen del sitio atacado.

El usuario continúa luego con la sección de la encuesta. El sistema

solicita responder todas las preguntas y muestra de a una a la vez. Todas

106

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

son de opción múltiple (lista de respuestas predefinidas) pero en algunas

se puede seleccionar una única respuesta y en otras, cualquier cantidad.

Una vez completada la encuesta, el sistema persiste las respuestas.

En este punto existen dos opciones para continuar el estudio. En caso de

que, en la primera secuencia de imágenes de sitios, el usuario haya llegado

a tiempo a responder todos los casos y lo haya hecho correctamente, se le

muestra una pantalla explicando que es el fin de la actividad por haber

distinguido con éxito las imágenes de los sitios web atacados de los sitios

legítimos. Luego se sugiere mantener la atención y se brindan algunas

recomendaciones al respecto.

En caso de que en la primera secuencia de imágenes, el usuario no

hubiera respondido todos los casos con éxito, la actividad continúa

ofreciéndole una instancia de capacitación. Ésta será, entre las

configuradas para la evaluación, la que haya sido determinada por el

sistema en el ingreso del usuario a la primera pantalla. Para esta aplicación

se seleccionó un artículo de lectura, una infografía y un video13. Se sugiere

al usuario tomarse su tiempo con la capacitación, incorporar los

conocimientos ofrecidos y al completarla, proseguir a la segunda

secuencia de imágenes de sitios, similar a la inicial. Una vez completada

esta segunda sección, y luego de ver sus resultados, se indica el fin de la

actividad y agradece al usuario por su participación.

107

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Inicio de actividad

Cuando el sistema genera una nueva instancia de una actividad,

debe determinar qué sitios aparecerán, qué se preguntará en la encuesta

y cuál será el instrumento de capacitación a utilizar. En esta sección se

describen los mecanismos empleados en la aplicación para realizarlo.

Como parte de la configuración de una actividad, se debe

determinar una lista ordenada de imágenes de sitios. Para esto, el

administrador puede indicar cada uno de los sitios que desea incluir uno

por uno, puede hacerlo a través de sus categorías o cualquier

combinación. Por ejemplo, podría configurarse: sitio de Google, 3 sitios de

noticias, sitio de Netflix. Sobre esta lista, el sistema debe reemplazar las

categorías por la cantidad indicada de imágenes de sitios. En el ejemplo

anterior debe intercalar entre el sitio de Google y el de Netflix, 3 sitios que

pertenezcan a la categoría "noticias". Estos serán elegidos al azar entre los

que estén habilitados dentro de la categoría y aún no hayan sido incluidos

en la actividad, ni de forma explícita ni a través de otra categoría. Una vez

finalizado este proceso, la primera mitad de sitios se agrupa en una tanda

para la primera sección y el resto, en la segunda. En caso de una cantidad

total impar, la primera tanda tendrá uno menos que la segunda. Para

finalizar con las imágenes de sitios, se toma la mitad de cada secuencia de

forma aleatoria y se los marca como válidos; éstos son de los que se va a

mostrar la imagen legítima, del resto se mostrará la imagen de un sitio

atacado como parte de un phishing.

108

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Para seleccionar las preguntas de la encuesta, se realiza el mismo

procedimiento que el primer paso, es decir, utilizando las preguntas y las

categorías de preguntas configuradas.

Finalmente, para determinar el instrumento de capacitación, se

busca la cantidad de instancias de la evaluación para las que se seleccionó

cada uno de los instrumentos configurados, a esa altura del estudio. En

base a esta información, se toma el instrumento menos elegido hasta el

momento. El objetivo que persigue esta lógica es mantener equiparada la

cantidad de instancias de la actividad con cada uno de los posibles

instrumentos, de modo de poder compararlos.

Datos persistidos

Desde que el usuario ingresa a la dirección web de la actividad y

hasta que finaliza, el sistema registra su progreso junto a la información

considerada útil a los fines del análisis. En este apartado se detallan los

datos almacenados paso a paso.

Como ya se indicó previamente, tan pronto como el usuario accede

a la actividad, se le asigna un identificador único para su instancia. Éste es

persistido junto al identificador de la actividad que se está realizando, ya

que puede haber más de una actividad en curso y en simúltaneo de

distintos participantes, y la siguiente información: fecha y hora,

instrumento de capacitación seleccionado, lista de preguntas ordenadas

y lista de imágenes de sitios, indicando a qué tanda pertenecen y si se

mostrará su imagen legítima o como sitio atacado.

109

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Cuando el usuario completa la introducción y presiona el botón de

comenzar, el sistema guarda la fecha y hora y muestra la lista de sitios

cuyas imágenes se irán presentando, para que indique si se encuentra

familiarizado con ellos. Una vez que el usuario responde, se guardan las

respuestas (si es que eligió contestar, ya que puede no seleccionar

ninguno, si lo prefiere) y la fecha y hora.

En este punto comienza la primera evaluación y se muestra la

primera tanda de imágenes de los sitios. Al responder, el sistema persiste

la respuesta (válido o inválido) y la fecha y hora. En caso de agotarse el

tiempo disponible para resolver todos los casos de la secuencia, se guarda

la fecha y hora del momento en que se produce este corte.

El usuario continúa con la encuesta. Al iniciarla, se persiste la fecha y

la hora y al terminar, todas las respuestas más la fecha y la hora. Ésta última

coincide con el momento en el que se comienza la sección

correspondiente a la capacitación. Al finalizarla, se guarda la fecha y la

hora indicando que la completó y comienza la segunda secuencia de

presentación de imágenes de sitios, de la que se persiste la misma

información que para la primera.

Situaciones de error

Existen básicamente dos posibles fallas en el transcurso de la

actividad: que se pierda la conexión entre el navegador del usuario y el

servidor o que un procedimiento no se ejecute como debería. En ambos

casos, el sistema está preparado para informar al usuario la ocurrencia de

un error. Éste puede volver a ingresar a la dirección web de la actividad o

presionar un botón que lo llevará automáticamente a ese punto. En la

110

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

primera pantalla del estudio, junto con la introducción, se le informará que

tiene una instancia de actividad en curso y se le ofrecerá volver a comenzar

desde cero o continuarla desde donde estaba previo al error.

II. Módulos de configuración

Módulo de preguntas

El objetivo de este módulo es administrar las preguntas que

integrarán la encuesta de cada evaluación que se encuentran organizadas

por categorías jerárquicas, también administrables.

Los datos de las preguntas serán: nombre, consigna (el texto que se

mostrará al usuario), lista de respuestas válidas, lista de respuestas

inválidas, categorías y estado de habilitación.

Adicionalmente, se deberá determinar si la pregunta admite una

única o múltiples respuestas, que deben poder ser ordenadas por el

administrador, pero también existe una opción para permitir que se

presenten de forma aleatoria.

Los datos de las categorías son: nombre, categoría padre (opcional)

y estado de habilitación. Si bien existe una pantalla dedicada a

gestionarlas, también se podrán cargar nuevas categorías desde el

formulario de preguntas, para agilizar el proceso.

Para facilitar las tareas de administración, se permitirá la clonación

de preguntas.

111

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Cuando se intente modificar una pregunta que ya esté incluida en

una evaluación, se debe advertir al administrador que dicha modificación

debería ser únicamente para corregir o clarificar la misma pregunta (no

cambiarla por otra completamente distinta). El objetivo de esta

advertencia es lograr el correcto análisis de los datos una vez concluida la

actividad. Si el administrador edita los datos de una pregunta, para el

sistema la pregunta es la misma que antes. Si se cambiara por otra, al

estudiar las respuestas se mezclarían las dos preguntas distintas y la

información que se pueda obtener de los datos perdería sentido.

Cuando se intente borrar una pregunta que ya esté incluida en una

evaluación en curso, el sistema verificará que aún no haya aparecido en la

encuesta de ninguna instancia de la actividad. Si no fue así, se advierte al

administrador, y si ya fue respondida por algún usuario que participa en la

evaluación, no se permite su borrado.

Módulo de sitios

El objetivo de este módulo es administrar los sitios que podrán

integrar una evaluación, que se encuentran organizados por categorías

jerárquicas, también administrables.

Los datos de los sitios son: denominación, nombre para los

participantes, dirección URL, información de autorización (dato

únicamente informativo para que el administrador lleve registro de la

autorización de la organización, si es que se solicita), imagen válida,

imagen inválida, categorías, estado de autorización y estado de

habilitación.

112

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Adicionalmente, se debe poder determinar si el sitio se podrá

responder con botones, haciendo click sobre la imagen (como si en

realidad fuera el sitio y no una imagen) o ambas.

También es obligatorio ingresar el motivo por el cual la imagen

inválida lo es (por ejemplo: dirección con error de tipeo, nombre del sitio

como subdominio, etc.). Estos motivos son administrables y sus datos son

el nombre y la descripción del motivo para el usuario.

Los datos de las categorías son: nombre, categoría padre (opcional)

y estado de habilitación. Si bien existe una pantalla dedicada a

gestionarlas, también se podrán cargar nuevas categorías desde el

formulario de sitios para agilizar el proceso.

Para facilitar las tareas de administración, se permite la clonación de

imágenes de sitios.

Cuando se intente modificar una imagen que ya esté incluida en

una evaluación, se debe advertir al administrador que dicha modificación

debería ser únicamente para corregir un dato del sitio o mejorar o

actualizar las imágenes (no cambiarlo por otro completamente distinto).

Al igual que con las preguntas, el objetivo de esta advertencia es lograr el

correcto análisis de los datos una vez concluida la actividad. Si el

administrador edita las imágenes de un sitio, para el sistema éste es el

mismo que antes. Si se cambia por otro, al estudiar las respuestas se

mezclarían los dos sitios distintos y la información que se pueda obtener

de los datos perdería sentido.

113

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Cuando se intente borrar un sitio que ya esté incluido en una

evaluación en curso, el sistema verificará que aún no haya aparecido en

ninguna instancia de la actividad. Si no fue así se advierte al administrador,

pero si apareció en alguna evaluación, no se permite su borrado.

Módulo de capacitaciones

El objetivo de este módulo es administrar los instrumentos de

capacitación que podrán integrar una evaluación. Sus datos son: nombre,

descripción, página de capacitación, fuente y estado de habilitación.

La página de capacitación puede variar de acuerdo con el

instrumento que se quiera utilizar. Se puede cargar un archivo HTML (por

ejemplo, para subir un artículo), una imagen, un video (tanto como archivo

como desde YouTube), escribir un texto enriquecido (texto con formato) o

bien cargar un archivo de tipo PDF.

Se le advertirá al administrador que sea extremadamente cauteloso

con el archivo que cargue y no utilice ningún archivo descargado de

Internet ni de fuentes que no sean de confianza. Esto es porque si en este

archivo se incluyeran, por ejemplo, scripts maliciosos; estos se ejecutarían

en los navegadores de todos los participantes que realicen la capacitación.

Para facilitar las tareas de los administradores, se permitirá la

clonación de capacitaciones.

114

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Cuando se intente modificar una capacitación que ya esté incluida

en una evaluación en curso, se debe advertir al administrador que dicha

modificación debería ser únicamente para corregir un dato de la

capacitación o para mejorarla (no cambiarla por otra completamente

distinta). El objetivo de esta advertencia es lograr el correcto análisis de los

datos una vez concluida la actividad. Si el administrador edita una

capacitación cambiando su instrumento por otro completamente

distinto, para el sistema la capacitación es la misma que antes. Al estudiar

las mejoras que pudieran existir en los participantes luego de realizar la

capacitación, se mezclarían los resultados de los dos instrumentos

distintos y la información que se pueda obtener de los datos perdería

sentido.

Cuando se intente borrar una capacitación que ya esté incluida en

una evaluación en curso, el sistema verificará que aún no haya aparecido

en ninguna instancia de la actividad. Si no fue así se advierte al

administrador, pero si apareció en alguna evaluación no se permite su

borrado.

Módulo de actividades

El objetivo de este módulo es administrar las actividades a las que

podrán ingresar los participantes. Sus datos son: denominación,

descripción, título para los usuarios, página introductoria, identificador de

acceso (utilizado como parte de la dirección URL que se comparte a los

participantes), tiempo máximo para realizar la actividad, lista de

capacitaciones y estado de habilitación.

115

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Adicionalmente se configurará la lista ordenada de imágenes de

sitios que está compuesta por: sitios específicos o categorías de sitios y la

cantidad deseada de dicha categoría. De la misma manera, se configurará

la encuesta con preguntas específicas o categorías de preguntas.

Finalmente se configurarán los períodos en los que la actividad

podrá realizarse lo que permite al administrador configurar una actividad

sin que todavía pueda ser accedida. La disponibilidad se ingresará como

una lista de pares de fechas. Los rangos no deben superponerse y la mayor

fecha de inicio de disponibilidad puede no tener aparejada una fecha de

finalización. En este último caso, la actividad quedará habilitada desde el

inicio de ese período hasta que se cambie dicha configuración.

Para facilitar las tareas de administración, se permitirá la clonación

de actividades.

116

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

2.2.3 Aspectos técnicos

Tecnologías utilizadas

La aplicación fue desarrollada en el lenguaje C# y se utilizaron los

frameworks de desarrollo Microsoft .Net 4.69 y MVC510.

En los navegadores de los usuarios, con el fin de enriquecer las

interfaces y mejorar la dinámica de uso de la aplicación, se utilizaron los

frameworks jQuery11 y jQuery UI12. Se analizó la posibilidad de agregar otras

herramientas con fines similares (como AngularJS13, Knockout14, React15 o

Backbone.js16) pero se concluyó que terminarán incorporando

restricciones a la forma de trabajo.

Para el estilado de la aplicación se utilizó {less}17, lenguaje similar al

utilizado en las hojas de estilo (CSS) de los sitios de Internet, pero con

algunas funcionalidades agregadas que facilitan su mantenimiento. Se

aclara que no tiene ningún impacto al momento de instalar o usar la

aplicación, ya que simplemente facilita la administración de las hojas de

estilo.

Se utilizó el motor de base de datos MySQL Community Edition versión

5.718.

9 https://docs.microsoft.com/en-us/dotnet/framework/whats-new/index#v46 10https://docs.microsoft.com/en-us/aspnet/mvc/mvc5 11https://jquery.com/ 12https://jqueryui.com/ 13 https://angularjs.org/ 14 http://knockoutjs.com/ 15 https://reactjs.org/ 16 http://backbonejs.org/ 17 http://lesscss.org/ 18 https://www.mysql.com/products/community/

117

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Como repositorio de código y controlador de versiones durante el

proceso de desarrollo, se empleó un servidor TFS en línea19 por una mera

cuestión de disponibilidad y agilización. De optarse por compartir la

aplicación con otras organizaciones, se deberán estudiar alternativas más

prácticas para proyectos de código abierto.

Requerimientos técnicos

Se consideró al realizar este Trabajo Final de la Especialización que

resultaba muy importante lograr una interfaz fluida para el usuario para

evitar que le sea tediosa su participación y sobro todo, porque durante las

secuencias de selección de imágenes de sitios, el tiempo es un factor clave.

Esto implicó el desafío de trabajar con imágenes con niveles altos de

calidad y buena accesibilidad visual. Para lograrlo, desde que el usuario

ingresa a la primera página de la actividad, se comienza a cargar las

imágenes de los sitios una por una de forma completamente transparente

al usuario. Así, cuando se vea la imagen de un sitio, ésta ya estará

descargada en su navegador.

2.3 Ejecución de encuesta y resultados

En esta sección se describirá la experiencia de llevar a cabo la

actividad con la herramienta desarrollada. El proceso completo desde el

desarrollo hasta el cierre del período de realización del estudio duró

aproximadamente seis meses, comenzando en noviembre del 2017 y

finalizando en abril del 2018.

19 https://www.visualstudio.com/es/team-services/

118

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

El primer paso fue la preparación de cada uno de los tipos de los

datos a recopilar: sitios, preguntas y capacitaciones. Con los sitios resultó

particularmente desafiante conseguir que entidades argentinas den su

aprobación para utilizar la imagen de sus páginas web, objetivo que

finalmente no se logró por la negativa de las empresas consultadas de

permitir el uso de las imágenes de sus sitios web, con diversas

justificaciones.

Las preguntas para la encuesta no trajeron mayores complejidades,

pero en cambio, conseguir las capacitaciones tampoco resultó sencillo,

especialmente dada la falta de contenidos de calidad disponibles en

Internet en español, a diferencia de lo que ocurre con los contendidos en

inglés. Los primeros 3 meses se consumieron rápidamente entre este paso

y resolver algunos aspectos técnicos como por ejemplo: el servidor sobre

el que finalmente se implementó la herramienta, el certificado SSL para

dotar de seguridad al sitio del estudio y las correcciones de algunos errores

que aparecieron en el sistema desarrollado.

Una vez completada esta etapa, se cargó en la herramienta un

registro que fue utilizado como beta. Se seleccionó un grupo reducido de

personas27 y se les distribuyó esta versión de la evaluación. Desde este

punto y durante un mes se trabajó iterativamente con las devoluciones

recibidas por este grupo. Se mejoraron algunos textos, cambiaron

contenidos e incorporaron imágenes explicativas.

Finalmente se consideró que la actividad estaba lista para lanzarse

al público, iniciándose el período de toma de datos el 19 de febrero de 2018.

Se determinó un objetivo ambicioso de 300 personas y se comenzó con la

distribución que se realizó de forma parcialmente pública: entre

119

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

conocidos no necesariamente cercanos e instándolos a compartirla, pero

sin llegar a exponer la evaluación en espacios públicos (foros, grupos de

redes sociales, etc.). El motivo por el que no se abrió al público fue que no

haber podido conseguir autorización de las entidades argentinas y por lo

tanto, haber utilizado imágenes de sitios de otros países, considerados

conocidos por usuarios de nuestro país. Adicionalmente, se evitó

sobrecargar el servidor o su conexión.

Durante la primera semana se consiguió una cantidad de

respuestas muy esperanzadora: más de 150. Sin embargo, el crecimiento

posterior fue significativamente más lento. Por este motivo se decidió que

250 participaciones completas serían suficiente. A continuación, el gráfico

muestra la cantidad de participaciones cada semana y permite observar

el decrecimiento a medida que avanzaba el tiempo.

Figura 11 - Participaciones acumuladas por semana

300

238 241 244 248 249 250

250

par

tici

pan

tes

200

168 171 183

163

150

Can

t.

100

50

0

0

0 2 4 6 8 10

Cantidad de participaciones (acumuladas)

120

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

De la cuarta semana a la quinta se puede ver un salto importante ya

que en este punto se decidió volver a lanzar la convocatoria a un nuevo

grupo de potenciales participantes.

Entre las devoluciones de algunos participantes respecto al tenor

del estudio se destacan una positiva y una negativa. La mayoría manifestó

que la actividad realmente les había servido para aprender y darse cuenta

de lo poco que conocían el tema y de los errores que cometían. La crítica

constructiva fue respecto a la incomodidad para participar desde sus

teléfonos celulares. Se considera que este segundo punto se ve reflejado

en el siguiente gráfico de embudo en el que se muestran las cantidades y

porcentajes conseguidos, fraccionando el proceso de realización de

estudio en cuatro etapas: ingreso a la dirección web que se les envió;

lectura de las instrucciones; realización del primer paso de la actividad,

indicando cuáles de los sitios presentados le resultan conocidos; y

finalmente, recorrido completo del estudio.

Figura 12 - Gráfico de conversión del estudio

121

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Se debe tener en cuenta que existen otros factores que pudieron

haber ampliado la brecha entre las primeras dos etapas. Por ejemplo, que

a los participantes les haya resultado demasiado larga la introducción o

que entraran a ver con qué se encontraban y dejaran su participación, para

otro momento, sin volver a retomarla.

2.4 Análisis de resultados obtenidos

Para el siguiente análisis se tienen en cuenta únicamente las

participaciones completas en la actividad; descartándose aquellas que se

dejaron inconclusas. Considerando esto, se toma un total de 250

participaciones sobre los 739 ingresos a la página inicial.

Para comenzar a estudiar la información recolectada se observó

cómo estaba compuesto el grupo de participantes. El promedio de edad

fue aproximadamente 40 años con una concentración significativamente

mayor entre los 25 y 50 años como muestra la Figura 13 - Participantes por

grupo etario. Resulta destacable el alto nivel de educación del público de

la actividad expuesto en la Figura 14 - Participantes por mayor título

alcanzado. De los 250 participantes, 72 (29%) indicaron que la seguridad de

la información es su actividad principal. Finalmente, resulta importante

considerar los niveles de conocimiento iniciales del phishing. Un 80% de

los participantes sabía de qué se trataba, mientras que para un 14% era la

primera vez que escuchaba el término. Se expone un mayor detalle de

estos datos en la Figura 15 - Participantes por conocimiento del phishing.

122

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Figura 13 - Participantes por grupo etario

Figura 14 - Participantes por mayor título alcanzado

100

80

70

60

35

40

20 19

20

0

Menos de 25 Entre 25 y 35 Entre 36 y 50 Entre 51 y 60 Más de 60

Participantes por grupo etario

123

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Figura 15 - Participantes por conocimiento del phishing

El primer resultado interesante es que 72 participantes

respondieron correctamente todos los sitios de la primera tanda y por lo

tanto, no realizaron la capacitación ni la segunda secuencia de sitios. Esta

cantidad representa un 29% del total de participantes. La distribución de

este grupo no muestra diferencias significativas en cuanto a

conocimientos previos del phishing o al porcentaje que se dedica a la

seguridad de la información.

La primera comparación que se realizó es el total de imágenes de

sitios que los usuarios no hicieron a tiempo de responder antes y después

de la capacitación. Esto se hizo con el objetivo de evaluar si con la

capacitación se logró mejorar el tiempo promedio que utiliza un usuario

para identificar la legitimidad de un sitio. Para esto sólo se consideró a los

178 participantes que pasaron por la segunda secuencia de sitios. Aquí se

puede observar un resultado que a priori, puede considerarse opuesto al

esperado: antes de la capacitación hubo 95 (7%) sitios que, tomando el

124

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

conjunto de los participantes, no llegaron a evaluar, mientras que después

de la capacitación hubo 128 (9%) no evaluados. Una posible explicación es

que al principio solamente miraban la apariencia del sitio y luego de ser

capacitados, prestaban mayor atención a los aspectos técnicos específicos

como la dirección web y el certificado de HTTPS; lo cual lleva más tiempo.

Desde otra perspectiva y tomando la cantidad de participantes y no de

imágenes de sitios, de la primera secuencia de sitios hubo 37 participantes

a los que no les alcanzó el tiempo para realizar las 8 respuestas (21% sobre

los 178 mencionados); mientras que después de la capacitación, este

número se redujo a 28 (16%).

Otro aspecto interesante que diferencia la primera tanda de la

segunda, son los sitios respondidos correctamente. Sobre los 178

participantes que realizaron la segunda secuencia de sitios, en la primera

tanda de imágenes se respondieron correctamente 897 sitios (63% del

total o 67% si se descartan los que quedaron sin respuesta por falta de

tiempo). En la segunda secuencia en cambio, se observó un 15% de

incremento habiendo evaluado correctamente 1037 sitios (73% del total de

sitios y 80% sobre los sitios respondidos). Resulta interesante que si se

consideran únicamente aquellas personas que no conocían lo que es el

phishing el incremento asciende a un 33% con 174 respuestas correctas en

la primera secuencia (44%) y 231 (58%) sitios evaluados correctamente en

la segunda tanda.

Categorizando las imágenes de sitios identificadas correctamente

por tipo de capacitación ofrecida al participante, se obtiene la información

representada en la siguiente tabla:

125

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Tabla I - Mejoras en respuestas por tipo de capacitación recibida

Se puede observar que la capacitación más efectiva tomando el

conjunto total de respuestas resultó ser el artículo de lectura.

El promedio de mejora de todos los participantes fue de un 31%.

Esto se obtuvo como el promedio de los porcentajes de incremento de las

respuestas correctas entre la primera y segunda secuencia de sitios para

cada participante. Por ejemplo, un participante que en la primera

secuencia evaluó correctamente 4 imágenes y en la segunda 6, tuvo un

50% de mejora. Este mismo valor aparece en la Tabla I - Mejoras en

respuestas por tipo de capacitación recibida agrupado por tipo de

capacitación.

Adicionalmente se pudo observar que el 83% de los participantes

mejoró o se mantuvo igual luego de la capacitación, de los cuales el 63%

mostró mejoras y el 20% restante se mantuvo con la misma cantidad de

aciertos. Tomando el 83%, el promedio de mejora global asciende al 45%.

Es posible que esta diferencia se deba a que algunos participantes no

hayan completado la capacitación, o bien que el tipo de capacitación que

recibieron no fuera el adecuado para ellos. No se encontró en los datos

recolectados ninguna característica que segmente de forma clara al

grupo que mejoró su cantidad de aciertos respecto al que empeoró.

Tipo de

Respuestas correctas

Mejora promedio

Primera

Segunda

capacitación

Incremento

por participante

secuencia

secuencia

Infografía 323 356 10% 25%

Video 286 326 14% 36%

Artículo de lectura 288 355 23% 32%

126

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

El hecho de estar familiarizado con un sitio no se presentó como

una ventaja a la hora de detectar su legitimidad. Tanto para los sitios

señalados como utilizados frecuentemente como para los desconocidos,

ocurrió un 76% de acierto al responder. Concretamente de 1235 respuestas

a sitios que los participantes conocían, 944 fueron correctas. Para los sitios

que a los participantes no les resultaban familiares, hubo un total de 1738

respuestas y de ellas, 1319 correctas.

También resulta interesante analizar las mejoras de los participantes

para detectar los distintos tipos de engaño que aparecieron durante el

estudio. La Tabla 2 - Mejoras según el tipo de error presentado, muestra las

mejoras porcentuales para cada tipo de error tanto de forma global, así

como desagregado según la capacitación recibida.

Tabla 2 - Mejoras según el tipo de error presentado

Mejora promedio para detectar el

Tipo de error

engaño luego de la capacitación

Global

Infografía

Video

Artículo de

lectura

Solicitar datos personales sin cifrar el 54% 58% 46% 57%

tráfico (sin HTTPS)

Error de tipeo en la dirección web 45% 46% 53% 37%

Uso del nombre del sitio en la 7% -1% 3% 17%

dirección web pero no como dominio

127

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

2.5 Recomendaciones para combatir el phishing

En base al trabajo realizado, en esta sección se elabora una serie

de recomendaciones para que los usuarios de Internet puedan estar más

prevenidos frente a eventuales ataques de phishing.

En este sentido, el aspecto fundamental que deben comprender

es la necesidad de mantener una actitud de desconfianza ante cualquier

mensaje o imagen conteniendo un enlace o al pretender navegar en

cualquier sitio web. En otras palabras, hasta no estar seguro de su

legitimidad, debe asumir que se trata de un mensaje o sitio web

fraudulento. A continuación, y a manera de ejemplo, se explican

situaciones de distinto nivel de sofisticación, que podrían ocurrir de

manera habitual.

El escenario más usual y quizás el más simple de detectar, es la

recepción de un mensaje (correo electrónico, SMS, mensajes instantáneos

o cualquier medio similar) de una dirección desconocida, de apariencia

legítima que incluya, por ejemplo, nombres de un contacto o de entidades

conocidas.

Algunos signos específicos de alerta son: el ofrecimiento de

situaciones poco probables y muy ventajosas, la amenaza de

consecuencias drásticas si no se siguen las indicaciones brindadas, la

inclusión de enlaces a sitios y la solicitud de datos personales o de

seguridad.

128

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Un caso similar, aunque más complejo de detectar, es la recepción

de un mensaje desde una dirección electrónica conocida. Si bien los

usuarios viven esto en forma habitual, podrían encontrarse ante una

situación de un ataque, por ejemplo, si el emisor tuviera algún dispositivo

infectado con malware o si alguna de sus cuentas de mensajería hubiera

sido robada. Un primer filtro rápido para clasificar la mayoría de los

mensajes es si se encuentra mal escrito o si es distinto de lo que se

esperaría del emisor (uso de palabras extrañas, español neutro, otro

idioma, etc.), además de las alertas señaladas en el caso anterior.

Otro escenario más complejo de detectar es cualquier enlace

encontrado en Internet, incluso en aquellos sitios considerados confiables.

Los atacantes tienen distintas formas de hacer aparecer un enlace a un

sitio apócrifo en una página legítima y confiable. Siempre que se pueda,

se debe ingresar de forma directa al sitio que buscamos y no a través de

enlaces, ni siquiera si se trata de sitios confiables y de uso habitual, como

por ejemplo Google.28 Muchos usuarios tienen la costumbre de escribir

en su navegador el nombre del sitio al que desean ingresar en lugar de su

dirección web, generando una búsqueda en el motor que esté

configurado por defecto y desde ahí, acceden al sitio que aparece

normalmente, como primer resultado.

A partir de la recomendación de desconfiar de los mensajes

recibidos y de los enlaces en sitios de Internet, a los usuarios sólo les resta

el conocimiento para inspeccionar cada sitio y determinar su veracidad,

aspecto que fue cubierto por el estudio realizado.

Para detectar si un enlace es legítimo es necesario comprender

dos aspectos: sus componentes y cómo se conforma una dirección web.

129

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Un enlace está compuesto por un conjunto de elementos visibles al

usuario: usualmente texto celeste subrayado, pero podría ser texto con

cualquier formato o una imagen, y la dirección a la que apunta. El engaño

suele estar en mostrar una dirección web como texto del enlace. De esta

forma pareciera que es la dirección a la que se redireccionará, pero es sólo

un texto. Para ver la verdadera dirección web a la que apunta un enlace se

debe poner el cursor encima de su contenido y el navegador mostrará en

su parte inferior la dirección.

El otro aspecto para analizar es si esa dirección a la que realmente

apunta el enlace es legítima. Para no ser engañados, los usuarios deben

corroborar que el dominio de la dirección sea el correcto. A continuación,

se muestra una imagen con la estructura de una dirección web, en la que

se detallan sus componentes.

Figura 16 - Componentes de una dirección web

Además de distinguir direcciones de sitios legítimos, los usuarios

deben estar en condiciones de detectar direcciones de correo ilegítimas.

130

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Este caso es más simple ya que todo lo posterior al carácter “arroba” (@)

de una dirección, es el dominio en cuestión.

Finalmente, se cierran las recomendaciones de esta sección con

un conjunto adicional de buenas prácticas ante un posible mensaje o sitio

web apócrifo. Para lograr distinguir frente a qué situación se encuentran,

la mejor opción es contactar al supuesto emisor por un medio alternativo

y en caso de haberse hecho efectivo el ataque por no haberlo detectado a

tiempo, se recomienda reportar el caso frente a la organización o persona

cuya identidad fue suplantada y ante las autoridades competentes. Luego,

para evitar un mayor compromiso de la información robada, se deben

adoptar las medidas pertinentes, como modificar las credenciales de

acceso o anular los datos de una tarjeta de crédito.

Por su parte, las organizaciones deben estar atentas frente a

posibles ataques de phishing porque además de la posibilidad de perder

información, suelen ser el punto de partida hacia ataques más sofisticados.

Una organización madura en este aspecto debe en primer lugar, realizar

mediciones respecto a la capacidad de sus empleados para detectar

eventuales ataques de phishing y en base a este diagnóstico, los

responsables de seguridad de la información deben intentar reducir

cualquier falencia. Para esto se pueden realizar jornadas presenciales o

virtuales de concientización, distribuir boletines de forma periódica y

realizar ejercicios de simulación en los que cuando los empleados sean

víctimas de un ataque ficticio, reciban una notificación con las

explicaciones pertinentes al caso. En Internet hay disponible abundante

material respecto a las campañas que pueden llevar a cabo las

131

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

organizaciones20 e incluso, herramientas que permiten gestionarlas de

forma simple y centralizada.

Para finalizar esta sección se dejan dos gráficos que sintetizan las

recomendaciones detalladas.

Figura 17 - Recomendaciones para combatir el phishing (usuarios)

20 Por ejemplo el Instituto Nacional de Ciberseguridad de España (incibe) comparte de forma gratuita un kit de

concienciación disponible en: https://www.incibe.es/protege-tu- empresa/kit-concienciacion. Stop. Think. Connect. también

tiene abundante material disponible incluyendo posters, hojas de consejos, videos, entre otras. Se

puede visualizar aquí: https://stopthinkconnect.cc/resources/landing/.

132

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Figura 17 - Recomendaciones para combatir el phishing (usuarios)

2.6 Futuras investigaciones y mejoras a la herramienta

2.6.1 Futuras investigaciones

Escala y muestreo

La primera posible investigación que podría dar continuidad a este

trabajo es la ampliación del uso de la herramienta desarrollada para un

grupo poblacional más extenso, es decir, su ejecución a mayor escala,

asegurando un muestreo representativo, a partir de lo cual podría

plantearse una campaña masiva de concientización, para analizar su

efectividad.

133

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Logrado esto en más de una región geográfica o inclusive más de

un país, se podrían comparar los resultados y analizar la experiencia de

aquellas regiones con usuarios mejor entrenados, para reproducir

eventualmente esas condiciones.

Otras modalidades del phishing y eficacia de capacitaciones

Se ha establecido que el phishing es cualquier ataque que

involucre una comunicación apócrifa con el fin de obtener datos del

receptor. Si bien este trabajo final de especialización se centró en la

identificación de sitios web fraudulentos por parte de los usuarios, otras

investigaciones podrían poner el foco en las diferentes formas que puede

tomar el ataque y medir la eficacia de capacitaciones propias para cada

tipo de ataque.

Comparación entre distintos dispositivos

Adicionalmente, podría adaptarse la herramienta para configurar

una actividad que, en lugar de comparar al usuario en mismas condiciones

antes y después de una capacitación, compare al usuario (igualmente

capacitado) navegando desde distintos dispositivos.

2.6.2 Mejoras en la herramienta

Durante el desarrollo del presente trabajo final de especialización

se identificaron numerosas mejoras posibles sobre la herramienta que no

pudieron ser incluidas por los tiempos y esfuerzos que demandaba su

implementación. Algunas de ellas se detallan a continuación.

134

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Modalidad de respuesta de sitios: mapa de imagen

La herramienta se diseñó con el objetivo de permitir que las

imágenes de los sitios de la actividad puedan ser respondidos con botones

(uno indica válido y otro, inválido). Otra opción posible es lograrlo invitando

a los participantes a presionar el botón “atrás” o el botón “cerrar” del

navegador, lo que representaría responder inválido, o el enlace o botón de

“iniciar sesión” propio del sitio en la imagen, en señal del reconocimiento

de un sitio válido. Esto hubiera permitido un accionar más realista por su

similitud respecto a lo que un usuario hace efectivamente al ingresar a un

sitio web.

Sitio responsivo

Se dice que un sitio es responsivo cuando selecciona el contenido

que muestra a los usuarios y su disposición en base al tamaño de sus

pantallas. El objetivo es buscar la mayor comodidad de los participantes

desde cualquier dispositivo con el que accedan a la herramienta. Esto se

considera crítico ya que algunos de los canales de distribución esenciales

son los mensajes instantáneos que los usuarios reciben en sus celulares.

Incluso utilizando un medio más estándar y formal como es el correo

electrónico, ya no se puede asumir que el mensaje será recibido desde una

computadora con pantalla grande.

135

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Módulo de informes

Para este trabajo se obtuvieron los informes y gráficos respecto a

las participaciones utilizando consultas a la base de datos del sistema y

aplicaciones de planillas de cálculos. Sería conveniente incorporar a la

herramienta un módulo con informes en el que se pueda seleccionar una

actividad y obtener la información pertinente. Podrían ser informes pre-

armados (incorporados en el desarrollo) o inclusive, mejorarse más aún,

permitiendo que el administrador cree modelos de reportes.

Vista previa para los administradores

En algunas situaciones a los administradores no les es sencillo

comprender cómo verá el participante lo que están configurando. Para

esto sería conveniente desarrollar una funcionalidad que les permita

previsualizar tanto sitios, preguntas y capacitaciones, así como

evaluaciones completas.

Selección de categorías jerárquicas

Tanto los sitios como las preguntas se clasifican utilizando una

estructura de categorías jerárquicas. Sería conveniente que, al momento

de su selección, el control permita visualizarlas en forma de árbol. Aquí se

podría analizar también la posibilidad de mostrar los elementos

(preguntas o sitios) que pertenecen a cada categoría en el árbol, lo que

podría resultar útil con la desventaja de que podría confundir a algunos

usuarios o incluso, sobrecargar sus navegadores.

136

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Rearmado de contenidos en página de introducción

Se sugiere repensar los contenidos de esta página debido a que

para muchos participantes resultó demasiado larga. Las opciones son

múltiples: cada actividad podría crear su propia página de introducción

completa; podría armarse una página estándar utilizando modificadores

(tokens) para introducir datos propios de una evaluación; o también podría

realizarse a la inversa, configurar cada página por separado y permitir

incrustar recursos para las secciones comunes.

Gestión de contenido de una actividad

Se podría segmentar la selección de sitios web y la de preguntas

para la actividad, agregando la opción de indicar si se buscará también en

sub-categorías. Por ejemplo, en lugar de incluir la pregunta “¿Cómo

gestiona sus contraseñas?” podría agregarse una al azar que pertenezca a

la categoría “Conocimiento de seguridad informática”. En la funcionalidad

actual de la aplicación se busca únicamente la categoría seleccionada y

no se puede elegir ampliar la búsqueda utilizando sus sub-categorías.

Situación de error

En caso de que ocurra un error mientras un participante realiza

una actividad, se permite continuar desde donde se encontraba. En la

versión actual del sistema, al realizar esto, el temporizador es reiniciado.

Este problema se relaciona con el siguiente punto.

137

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Inseguridad del temporizador

Por la naturaleza de las aplicaciones web, lo que realiza el usuario

se ejecuta en su dispositivo, específicamente en el navegador que tiene

instalado. Esta condición lo vuelve vulnerable ante usuarios maliciosos ya

que pueden manipular o incluso bloquear las ejecuciones del código.

Estas características aplican al temporizador de las actividades. Si

bien cada paso que avanza el usuario se persiste junto con la fecha y hora

del servidor para evitar la manipulación mencionada, el participante

podría manipular el temporizador y un usuario avanzado podría evitar que

se finalice la actividad al quedarse sin tiempo.

La alternativa más segura es manejar el temporizador desde el

servidor, pero eso implicaría realizar una cantidad de peticiones mucho

mayor sobrecargando tanto al mismo servidor, como al navegador del

cliente y a su conexión. Esta complejidad surge de las pausas que realiza

el temporizador para luego reanudar, en distintos momentos de la

actividad.

Auditoría

Se sugiere como posible mejora en el sistema, agregar auditoría

de los elementos críticos, persistiendo usuario y fecha-hora de creación y

de última modificación. Debería hacerse, como mínimo, con las

actividades, las preguntas, los sitios y las capacitaciones.

138

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Gestión de permisos

En este momento cualquier administrador dado de alta tiene

permisos absolutos sobre el panel de configuración. Deberían

implementarse permisos para cada funcionalidad y permitir configurar

qué se le otorga a cada uno.

Aspectos técnicos de seguridad21

Después de un análisis de seguridad, se detectaron las siguientes

posibilidades de mejora. Se aclara que no fueron implementadas por su

bajo nivel de criticidad y por falta de tiempo.

• Revelación de versión de ASP.NET MVC (ASP.NET MVC Information

disclosure). Las respuestas que envía el servidor a los clientes incluyen

una cabecera que indica la versión utilizada de dicho framework. Esto

debería evitarse.

• No se evita la renderización de las páginas dentro de un marco

(clickjacking). En las respuestas a las peticiones no se incluye una

cabecera que indique a los navegadores que el contenido no debe ser

renderizado dentro de marcos de otras páginas. Esto abre la posibilidad

de ataques de tipo clickjacking.

• Cookies sin indicador de “seguras”. Las cookies utilizadas por la

herramienta, para almacenar información en los navegadores de los

21 Se agradece especialmente al equipo del CERT de la UNLP por su aporte en el análisis de seguridad de la

herramienta.

139

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

usuarios, no incluyen el indicador de ser seguras. Esto genera que los

navegadores las incluyan en peticiones inseguras (sin canal SSL).

• Método OPTIONS habilitado. Con esta opción un cliente puede solicitar

al servidor que liste los métodos soportados, exponiendo

innecesariamente información de la comunicación entre los clientes y

el servidor.

140

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

3. Conclusiones

El estudio planteado en el presente Trabajo Final de

Especialización permitió comprobar que la herramienta desarrollada

cumple con las expectativas iniciales y que los resultados del análisis de

datos reafirman la importancia de concientizar y capacitar a los usuarios

para evitar ser víctimas de un ataque de phishing. Adicionalmente, se

pudo comparar distintos tipos de capacitaciones. Si bien la muestra del

estudio no es la ideal en tamaño y composición, es posible formular las

siguientes conclusiones.

En primer lugar, se observó la falta de conocimiento del tema;

incluso estando en plena era de la información, un 20% respondió que

nunca había escuchado sobre el phishing o bien, que conocían el término,

pero no su significado.

Si bien en el marco de los participantes que se dedican a la

seguridad de la información, el desconocimiento del tema es inferior, este

conocimiento pareciera ser meramente teórico ya que en la práctica

consiguieron promedios de aciertos levemente por encima del resto de

los participantes. Más aún, entre los que hicieron la primera secuencia de

imágenes de sitios completa y sin ningún error, la proporción de

participantes dedicados a la seguridad de la información es apenas 2

puntos porcentuales superior.

141

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Cabe acotar que entre el grupo que no necesitó realizar la

capacitación, las características promedio en cuanto a conocimientos

previos del phishing, edad, cantidad de tiempo que dedican a Internet,

etc., son similares a las del total de la muestra. Esto podría indicar que

quizás puedan existir otras características personales como la capacidad

de atención o de observación, que se relacionen más directamente con la

facilidad para detectar engaños de phishing.

Respecto a la velocidad de los legítimo o apócrifo, no se obtuvo

evidencia determinante en cuanto a la existencia de una mejora real.

Después de la capacitación los participantes parecen haber tomado más

tiempo para responder, lo que podría ser atribuido a una mayor atención

y/o a una más precisa búsqueda de indicios que antes pasaban por alto.

Sin embargo, en la segunda secuencia de imágenes fueron menos los

participantes que no pudieron completar los 8 sitios en los 2 minutos,

indicando que en este sentido sí existió una mejora.

El aspecto más destacable del estudio realizado es el que permite

concluir que a partir de la exposición a uno de los tres instrumentos de

capacitación utilizados, los participantes experimentaron una mejora

sustancial en su habilidad para evaluar sitios web. Efectivamente, el

porcentaje de mejora fue de un 13%, partiendo de un 67% de respuestas

correctas en la primera tanda al 80% en la segunda. Es dable destacar en

este sentido, que la actividad completa estaba pensada para realizarse en

no más de 15 minutos, por lo que la duración de la capacitación era

bastante acotada e incluso así, fue suficiente para generar estas mejoras.

El crecimiento es aún mayor si se toma a los participantes que no sabían

142

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

qué era el phishing antes de comenzar. Esto muestra cuán sencillo es

incorporar los aspectos mínimos y suficientes para defenderse de los

ataques más básicos.

Resulta interesante observar que, con independencia del

instrumento utilizado para capacitar, siempre se observan mejoras en la

cantidad de respuestas correctas, si bien los incrementos variaron según

cada modalidad. Se considera que el tamaño de la muestra y el hecho de

tener una única versión de cada instrumento de capacitación (una

infografía, un video y un artículo de lectura) no permiten concluir

fehacientemente cuál de los instrumentos fue más efectivo y, menos aún,

segmentar el público al que más efectiva le haya sido cada capacitación y

tratar de encontrar características en común en cada uno de estos grupos.

Sin embargo, la herramienta desarrollada permite obtener este tipo de

información que, en un proyecto a gran escala sería muy prometedora.

Otra conclusión a la que se pudo llegar es que el hecho de estar

familiarizado con un sitio web no necesariamente influye en la capacidad

del usuario para distinguir si es legítimo o un ataque de phishing.

En base a las mejoras de los participantes para identificar cada tipo

de engaño utilizado, es notable la diferencia entre los dos engaños que no

requieren conocimiento técnico y el que sí. Verificar que existe un

certificado HTTPS tuvo una mejora del 54%; revisar que no haya errores de

tipeo en la dirección web, un 45%. Sin embargo, que el nombre del sitio

sea realmente parte del dominio y no de otro componente de la dirección

web (subdominio, página o un parámetro) tuvo tan solo un 7% de mejora.

Se destaca también que para este último existió una diferencia notable a

favor de la capacitación a través del artículo de lectura.

143

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Si bien sería recomendable confirmar la siguiente conclusión

realizando este estudio en una muestra más numerosa y diversa, los

resultados obtenidos muestran que para los engaños más simples la

infografía y el video tienen un comportamiento similar o inclusive mejor

que el artículo de lectura, pero que respecto a los conocimientos más

técnicos la lectura muestra una mejor incorporación por parte de los

participantes.

Para cerrar el presente Trabajo y como conclusión, puede afirmarse

que el estudio realizado confirma que todo esfuerzo, por mínimo que sea,

realizado a nivel organizacional o personal para mejorar las capacidades

de detección de sitios web falsos, redundará en una mejora en las

habilidades de los usuarios para evitar ser víctimas del phishing.

144

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

4. Bibliografía Anti-phishing Working Group - APWG Phishing Attack Trends Reports.

(s.f.). Recuperado el 07 de 2017, de https://www.antiphishing.org/resources/apwg-reports/

Cisco - The Zettabyte Era: Trends and Analysis. (s.f.). Recuperado el 07 de

2017, de http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visualnetworking-index-vni/vni-hyperconnectivity-wp.html

Computer Weekly - How can organisations guard against phishing

scams? (s.f.). Recuperado el 08 de 2017, de http://www.computerweekly.com/opinion/How-can-organisations-guard-against-phishing-scams

Cyren - Phishing Infographic. (2016). Recuperado el 08 de 2017, de

http://www.cyren.com/tl_files/downloads/Phishing_infographic_print_r2.pdf

Dashlane - Infographic online overload its worse than you thought. (s.f.).

Recuperado el 07 de 2017, de https://blog.dashlane.com/infographic-online-overload-its-worse-than-you-thought/

Digital Guardian - Phishing Attack Prevention: How to Identify & Avoid

Phishing Scams. (s.f.). Recuperado el 08 de 2017, de https://digitalguardian.com/blog/phishing-attack-prevention-how-identify-avoid-phishing-scams

KPCB - Internet Trends. (s.f.). Recuperado el 07 de 2017, de

http://www.kpcb.com/internet-trends PHISH GUTS - The Anatomy of a Phishing Attack. (s.f.). Recuperado el 04 de 2018, de http://www.cyren.com/tl_files/downloads/Phishing_infographic_print_r2.pdf?utm_medium=digital_ad&utm_source=APWG_resources

Phishing.org - History of Phishing. (s.f.). Recuperado el 07 de 2017, de

http://www.phishing.org/history-of-phishing Phishing.org - Phishing Techniques. (s.f.). Recuperado el 07 de 2017, de

http://www.phishing.org/phishing-techniques

145

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Phishing.org - What is Phishing. (s.f.). Recuperado el 07 de 2017, de http://www.phishing.org/what-is-phishing

Rosiello, A. P. (s.f.). Blac Hat - Anti-Phishing Security Strategy Brief.

Recuperado el 08 de 2017, de http://www.blackhat.com/presentations/bh-europe-08/Rosiello/Presentation/bh-eu-08-rosiello.pdf

The World Bank- Individuals using the Internet (% of population). (s.f.). Recuperado el 07 de 2017, de

http://data.worldbank.org/indicator/IT.NET.USER.ZS Wombat Security - State of the Phish 2017. (s.f.). Recuperado el 08 de 2017,

de https://info.wombatsecurity.com/state-of-the-phish Xudong Zheng - Phishing with Unicode Domains. (s.f.). Recuperado el 07

de 2017, de https://www.xudongz.com/blog/2017/idn-phishing/

146

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

TALLERES PARTICIPATIVOS

147

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Implementación de una Infraestructura de Llave Pública con OpenSSL y NGINX

José Pablo Calvo Suárez

[email protected] https://orcid.org/0000-0002-3370-6435

Universidad Nacional Costa Rica

Abstract PKI (Public Key Infrastructure) is a set of tools, policies and

procedures that allow to deploy a secure channel between two parties. PKI’s objective is to protect all information that is carried through the network and guarantee that it cannot be retrieved by an unauthorized party and verify both source and destination identity before and during data transmission.

To develop a secure solution that uses PKI, it is necessary to make

use of digital certificates. OpenSSL is a library that contains several cryptographic algorithms by protocols such as TLS and SSL, and it also allows the creation and management of digital certificates. In this workshop a PKI system will be deployed using digital certificates created with OpenSSL and go through their installation on NGINX web server.

Resumen Infraestructura de llave pública (PKI) es un conjunto de

herramientas, políticas y procesos que permiten la implementación de un canal de comunicación seguro entre dos entidades. La finalidad de PKI es proteger la información que se transporta sobre una red para garantizar que no pueda ser accesada por personas no autorizadas, y también verificar la autenticidad tanto del emisor como el destinatario antes y durante el envío de datos.

Para llevar a cabo el desarrollo de una solución de seguridad que

utilice PKI, es necesario utilizar certificados digitales. OpenSSL es una librería que permite trabajar con diversos algoritmos de criptografía utilizados en protocolos como TLS y SSL y a través de la cual se pueden crear y gestionar certificados digitales. En este taller se llevará a cabo la implementación de un sistema PKI utilizando OpenSSL, y se mostrará la instalación de los certificados en un servidor web corriendo NGINX.

148

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Palabras clave: confidencialidad; integridad; privacidad;

autenticidad; criptografía. Introducción Uno de los pilares de seguridad en una infraestructura de sistemas

de información y comunicación es la confidencialidad: la capacidad de transmitir información por un medio de red sin que pueda ser interceptado y leído por entidades no autorizadas. La privacidad es sumamente importante ya que garantiza que los datos se mantengan ocultos durante la realización de transacciones electrónicas, principalmente cuando se trata de información sensible. Esto es relevante con el uso de redes públicas tales como Internet o cualquier otra red administrada por una organización ajena a nuestro entorno.

Además de la confidencialidad, otro aspecto fundamental de la seguridad de la información es verificar que el origen y el destino de los datos sea realmente la entidad que se espera. Así, se puede garantizar que el intercambio de datos se realice únicamente entre las partes autorizadas.

La infraestructura de clave pública (PKI por sus siglas en inglés), es

un marco de referencia utilizado para implementar medidas que permitan el intercambio de información entre partes de manera segura, basado en los principios de confidencialidad e integridad y garantizando la autenticidad de los distintos actores durante la comunicación. Este tipo de implementaciones se lleva a cabo cuando es necesario validar la identidad de un servicio en la red y así evitar un posible robo de información, principalmente en transacciones que contienen información sensible. PKI es ampliamente utilizado en plataformas web y servicios de firma digital.

Hoy en día se han vuelto cada vez más comunes las transacciones

mediante mecanismos digitales (por ejemplo, en la web) y de ahí radica la importancia de mantener una infraestructura de red robusta y segura, así como en los distintos servicios que aloja. La información que viaja en la red contiene información muy sensible para los usuarios (información personal, números de tarjetas de crédito, contraseñas, etc.) y es fundamental asegurar la integridad y privacidad de los datos.

Objetivo General

149

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

• Desarrollar habilidades básicas para la creación y mantenimiento de certificados digitales en una infraestructura de llave pública.

Objetivos Específicos • Identificar los principales elementos de una infraestructura de

llave pública. • Comprender el rol de los certificados digitales en la transmisión

de datos en la red para garantizar la confidencialidad, integridad y autenticidad.

• Crear y administrar certificados digitales utilizando OpenSSL. • Instalar un certificado digital en un servidor web basado en NGINX

para proporcionar trasmisiones de datos seguras a través del protocolo HTTPS.

Metodología Durante el desarrollo del taller se realizarán actividades en las

cuales los participantes seguirán un conjunto de instrucciones paso a paso para instalar y configurar la librería OpenSSL junto con el servidor web NGINX. Así mismo, se crearán certificados digitales utilizando el estándar X.509v3, y se procederá a firmarlos de dos maneras: a través de un CA (simulando el proceso que se efectúa cuando una autoridad certificadora valida los certificados digitales de una organización) y de manera “self-signed”. Es importante destacar que la implementación PKI en el taller será simple y no se trabajará con todos los escenarios posibles. El trabajo para realizar se enfoca principalmente en:

• La creación e instalación de un certificado digital validado por una

autoridad certificadora (CA) para realizar transacciones en un servidor web de manera segura a través de HTTPS. Esta es la opción más común en la implementación de servicios web seguros. En este tipo de configuración solamente se autentica la identidad del servidor.

• La creación e instalación de un certificado digital “self-signed”

para realizar transacciones en un servidor web de manera segura a través de HTTPS. Este tipo de implementación es utilizada principalmente en servicios que son privados en la organización y que no requieren controles exhaustivos de autenticación. Al igual que en el caso anterior, solamente se autentica la identidad del servidor.

• La creación e instalación de dos certificados digitales: uno para autenticar el servidor y otro para autenticar el cliente. Usualmente se conoce como autenticación de SSL dos vías (two-way SSL).

150

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Para verificar que la implementación funciona de manera correcta,

se procederá a instalar los certificados digitales tanto en el servidor web como en el navegador de acuerdo con los requisitos de cada escenario, y se accederán a los sitios configurados de manera segura.

Aunque la naturaleza del taller es práctica y cada asistente

participará de manera activa durante la configuración, se abordarán los principales conceptos relacionados con la configuración de PKI y los componentes de los certificados digitales durante todos los pasos del proceso. Es posible que también se expongan conceptos básicos relacionados con criptografía cuando se considere necesario.

Conclusiones

Dada la naturaleza insegura de muchos de los protocolos que

operan actualmente en Internet y que se encargan del transporte de datos entre el origen y el destino, se han tratado de incorporar soluciones de seguridad que permitan operar sobre la infraestructura de red existente con la menor cantidad de cambios posible. Como parte de esas soluciones se ha desarrollado PKI: un conjunto de políticas, procedimientos, tecnologías, entre otros, que permite el intercambio de información de manera segura entre usuarios finales o dispositivos y que además permite verificar la identidad de los actores involucrados en la comunicación. PKI proporciona confidencialidad, integridad y autenticación.

Es importante conocer el rol de los certificados digitales como

parte de PKI, para identificar amenazas como la falsificación de sitios web o correos electrónicos enviados por personas no autorizadas. Los profesionales en seguridad de tecnologías de la información, y en menor medida, los usuarios, deben comprender los principales conceptos de una infraestructura de llave pública para distinguir posibles transacciones fraudulentas que comprometan la privacidad o el posible robo de información con fines criminales.

Al concluir las actividades del taller, los participantes no solamente

podrán comprender de manera integral algunos de los principales componentes de PKI sino que les permitirá desarrollar habilidades para implementar en pequeña escala mecanismos para el transporte de datos de manera segura mediante el uso de certificados digitales.

151

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

152

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as

Referencias Anderson, R. J. (2008). Security Engineering (Segunda ed.). Indianapolis:

Wiley Publishing, Inc.

DeJonghe, D. (2019). NGINX Unit Cookbok. Sebastopol, CA: O'Reilly Media

Inc.

Easttom, C. (2016). Computer Security Fundamentals (Tercera ed.).

Indianapolis: Pearson Education.

Gibson, D. (2016). Systems Security Certified Practitioner Exam Guide

(Segunda ed.). New York: Mc Graw Hill Education.

Ristic, I. (2015). OpenSSL Cookbook (Segunda ed.). London: Feisty Duck

Limited.

153

Me

mo

ria I C

on

gre

so In

tern

acion

al

de

Cib

erse

gu

rida

d y S

ocie

da

de

s Hip

erco

ne

ctad

as