Tesis

Hacia la especificación y verificación formal de algoritmos criptográficos: Mini-AES certificado

El algoritmo de encriptación de información AES (Advanced Encryption Standard) es un estándar internacional ampliamente utilizado tanto por gobiernos como comercialmente; por lo tanto resulta de importancia crítica garantizar el correcto comportamiento de sus distintas implementaciones. Existe una versión simplificada del algoritmo, llamada Mini-AES, que fue creada con fines académicos, pero sin perder la esencia de su funcionamiento y sus propiedades criptográficas. En este trabajo se define un lenguaje de programación imperativa, se implementa Mini-AES sobre el mismo, y se demuestra formalmente que su comportamiento es el deseado, esto es, que los procedimientos de encriptar y desencriptar son inversos.

Continuar leyendo

Descripción y analisis del modelo de seguridad de Android

En los últimos años se ha observado un marcado incremento en el número de dispositivos móviles que tienen a Android como sistema operativo, por lo que una falla en la seguridad de dicha plataforma afectaría a una gran cantidad de usuarios. Este elevado número de vítimas potenciales alienta a los creadores de aplicaciones maliciosas a elegir a Android como objetivo de sus ataques. Es por esto que el análisis y fortalecimiento de su modelo de seguridad se ha convertido en una tarea importante que despierta el interés de numerosos investigadores.

Continuar leyendo

Advanced Threats Information Sharing and Collaboration

Este proyecto tiene como objetivo específico el desarrollo de herramientas para el intercambio de información sensible entre organizaciones. El cibercrimen es una realidad a la que no se le puede dar la espalda, y en estos ultimos años organizaciones gubernamentales, corporaciones, empresas y otro tipo de instituciones han visto como sus activos críticos son puestos en riesgo como resultado de ataques perpetrados en forma sistemática. La comunidad de Seguridad Informática ha identificado el intercambio entre organizaciones de información relativa a incidentes de seguridad como una herramienta más para la defensa ante ese tipo de ataques.

Continuar leyendo

DEPSA: Framework para la Definición y Enforcement de Políticas de Seguridad sobre Aplicaciones Web

En la actualidad los sistemas de información forman parte de la vida cotidiana de las personas, brindando soporte a sus actividades. Pese al aumento de la información disponible sobre vulnerabilidades y cómo evitarlas, el número de ataques exitosos detectados a aplicaciones web continúa creciendo. Con el fin de mitigar vulnerabilidades detectadas presentamos un framework que permite realizar la definición de una política de seguridad sobre el modelo de la aplicación y generar la configuración necesaria para que una herramienta realice el enforcement de la misma sin modificar su código fuente.

Continuar leyendo

Análisis evidencia digital obtenida de dispositivos móviles

El uso de dispositivos móviles, en particular teléfonos inteligentes y otros dispositivos similares, se está volviendo omnipresente en la vida de las personas y la industria. A pesar de las vulnerabilidades implícitas en este tipo de tecnologías, información sensible de las empresas y personas está disponible y accesible en estos dispositivos. Actividades maliciosas en estos dispositivos potencialmente podrían dejar los datos sensibles expuestos. Sin una solución de monitorización corporativa efectiva aplicable a estos dispositivos móviles, las organizaciones son incapaces de determinar cuándo se ha producido un compromiso.

Continuar leyendo

Recolección de evidencia digital sobre dispositivos móviles

El área de mobile forensics hoy en día tiene un papel importante en la informática forense debido al extenso uso que tienen los dispositivos móviles. Características como la fabricación de los mismos utilizando arquitecturas SoC ( System on a Chip) y la diversidad que presenta el ecosistema móvil, traen una serie de problemáticas desde el punto de vista forense. Para realizar la extracción de datos de estos dispositivos, los investigadores forenses deben contar con una gran cantidad de herramientas.

Continuar leyendo

Especificación e implementación de un prototipo certificado del sistema de permisos de Android

La vasta cantidad de dispositivos móviles ejecutando Android y las facilidades de distribución de software de terceros que ofrece hacen de este sistema operativo un objetivo tentador para ciberdelincuentes, cuyas acciones tienen el potencial de afectar a miles de millones de personas. Esta situación ha puesto a Android bajo la lupa de los investigadores, quienes pretenden poner a prueba la robustez de su sistema de seguridad y minimizar los vectores de ataque.

Continuar leyendo

Razonando sobre la seguridad de Android

En los últimos años se ha observado un marcado incremento en el número de dispositivos móviles que tienen a Android como sistema operativo. Por este motivo, una falla en la seguridad de dicha plataforma afectaría a una gran cantidad de usuarios de distintas formas, por ejemplo, dejando expuesta información sensible guardada en el dispositivo. Este elevado número de víctimas potenciales alientan a los creadores de aplicaciones maliciosas a elegir a Android como objetivo de sus ataques.

Continuar leyendo

Formally verified countermeasures against cache based attacks in virtualization platforms

Los ataques basados en el cache son una clase de ataques de canal lateral (side-channel) particularmente efectivos en entornos virtualizados o basados en la nube, donde han sido usados para recuperar claves secretas de implementaciones criptográficas. Un enfoque común para frustrar los ataques basados en cache es usar implementaciones de tiempo constante (constant-time), las cuales no tienen bifurcaciones basadas en secretos, y no realizan accesos a memoria que dependan de secretos.

Continuar leyendo