asignación para el tratamiento y cierre de los incidentes de seguridad de la información del Sistema de Gestión de Seguridad de la Información (SGSI). Por Incidente de Seguridad entendemos cualquier evento que pueda provocar una interrupción o degradación de los servicios ofrecidos por el sistema, o bien afectar a la confidencialidad, o integridad de la información. 44 GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA © STARBOOK Estos datos podrían ser utilizados para realizar ataques del tipo “salami”, consistentes en la repetición de gran cantidad de pequeñas operaciones, como transferencias bancarias de importe reducido, que podrían pasar inadvertidas a nivel individual, pero que en conjunto ocasionan un importante daño económico. Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Planificar e implantar los sistemas de detección de intrusos. Revisión detallada del proceso de instalación de nuevas aplicaciones en el sistema, a fin de poder detectar caballos de Troya u otros códigos malignos. La seguridad informática es mantener la seguridad, disponibilidad, privacidad, control y la información manejada por computadora y para que los usuarios tengan más confianza. Las distintas técnicas de criptoanálisis: criptoanálisis lineal, diferencial, técnicas de análisis estadístico de frecuencias, etcétera. Responsable... Opinión sobre MF0488_3 Gestion de Incidentes de Seguridad Informatica, Nuestro portfolio se compone de cursos online, cursos homologados, baremables en oposiciones y formación superior de postgrado y máster. Por otra parte, y según se ha divulgado en algunos medios, ya se han producido cierto tipo de ataques informáticos a gran escala contra las redes y sistemas de un país. Por otra parte, en octubre de 2005 se daba a conocer la existencia de un nuevo código malicioso, denominado PremiumSearch, capaz de engañar a los usuarios de los populares buscadores Google, Yahoo! ;¿qué tipo de información se obtuvo para gestionar el incidente?¿qué decisiones se adoptaron? Este tipo de ataques se podrían evitar filtrando los datos enviados por el usuario antes de que estos sean procesados por el servidor, para evitar que se puedan incluir y ejecutar textos que representen nuevas sentencias SQL. Esta web utiliza cookies propias para su correcto funcionamiento. Definición de políticas de corte de intentos de intrusión en los IDS/IPS Mediante este curso en línea podrás … De este modo, los Servicios de Seguridad Estatales podrían tener acceso al contenido de las comunicaciones de los usuarios y a la información sobre el tráfico cursado tanto en Internet, como en los servicios de llamadas móviles terrestres, los servicios de llamadas de larga distancia e internacionales, la transmisión de datos o los mensajes de correo de voz. Pero los Gobiernos no solo deben afrontar las amenazas del ciberterrorismo y las guerras cibernéticas, sino que también deben mejorar la seguridad física y lógica de sus sistemas y bases de datos, para evitar que por un descuido puedan extraviarse decenas de miles de registros con datos de los ciudadanos. Netscreen Firewall: http://www.juniper.net/. Invasión de paquetes ICMP o UDP de eco (típicos de ataques como Smurf y Fraggle). Disponibilidad. © STARBOOK CAPÍTULO 2. La Política Gestión de Incidentes establece los lineamientos para poner en marcha el Sistema de Gestión de Incidentes de Seguridad de la información. Desconexión automática de servidores y dispositivos de red. También se deben contemplar los contactos con terceros que pudieran haber sido perjudicados por el incidente de seguridad, como en el caso de que se hubieran utilizado ordenadores de la organización para realizar un ataque contra sistema y redes de otras entidades. RESPUESTA ANTE INCIDENTES DE SEGURIDAD 81 Conviene destacar que una correcta y completa documentación del incidente facilitará el posterior estudio de cuáles han sido sus posibles causas y sus consecuencias en el sistema informático y los recursos de la organización. CIBERTERRORISMO Y ESPIONAJE EN LAS REDES DE ORDENADORES 115 electrónicos de los ciudadanos, por lo que en la actualidad se están estudiando varios paquetes de medidas sobre esta cuestión. El atacante podría haber empleado una dirección IP dinámica, asignada a su equipo por un proveedor de acceso a Internet. Por supuesto, será necesario evitar que personal no autorizado pueda tener acceso a esta documentación sensible. Russell, R. (2003): Stealing the Network: How to Own the Box, Syngress. Visor de Sucesos en un equipo Windows El Registro de Seguridad en Windows permite auditar varias clases de actividades o sucesos: Tabla 2.2. De este modo, utilizando además el IP Spoofing, un atacante se podría hacer pasar por cualquier máquina en la que el destino pueda confiar, para recibir a continuación los datos correspondientes al equipo que está suplantando. Todas las Websites de comercio electrónico están obligados por ley a informar a sus clientes cuando se haya producido una violación de la seguridad de sus sistema de informático. © STARBOOK CAPÍTULO 3. FIN RST Cliente Servidor Figura 1.12. Figura 2.5. Consumo del ancho de banda de la red de la organización para otros fines. De este modo, consiguió ganar dos automóviles deportivos Porsche, dos viajes a Hawai y más de 22.000 dólares en efectivo. En Alemania la Cámara Alta del Parlamento aprobaba en diciembre de 2008 una controvertida ley que permite a la policía criminal (la Oficina Federal de Investigaciones Criminales, conocida por sus siglas BKA) actuar en materia antiterrorista fuera de las fronteras alemanas e instalar programas espía en los ordenadores privados de ciudadanos sospechosos de terrorismo. 7 Lenguaje de programación que se puede utilizar dentro de las páginas HTML para automatizar una serie de tareas, siendo interpretado por el propio navegador del usuario. También han aumentado los casos de extorsión a particulares a través de Internet, consistentes en la publicación o amenaza de publicación de alguna información difamatoria sobre la víctima, utilizando algún medio de la Red (páginas web, foros, grupos de noticias…). FIRST: http://www.first.org/. Idealmente, existe un plan que documenta una serie de procesos y pasos que se deben realizar en cada fase de la respuesta a un incidente. La manipulación de los servidores DNS también podría estar detrás de algunos casos de phishing, mediante la redirección de los usuarios hacia páginas web falsas creadas específicamente con la intención de obtener datos confidenciales, como sus claves de acceso a servicios de banca electrónica. Bomba UDP: se considera un ataque del tipo reflector attack (“ataque reflector”), en el que se emplea el protocolo UDP (User Datagram Protocol) y uno de los muchos servicios que responden a los paquetes que reciben para crear una congestión en la red que provoque el DoS, generando un flujo de paquetes UDP continuo entre dos sistemas seleccionados. Whois: relaciona nombres de dominio con direcciones IP. Los administradores de la red tienen a su disposición una serie de herramientas para analizar toda la información registrada en los logs, entre las que se encuentran distintos tipos de filtros y aplicaciones que permiten detectar de forma automática patrones de ataques o situaciones de potencial peligro. John Draper 1.1.12.2 VLADIMIR LEVIN Matemático ruso que en 1995 consiguió acceder a través de Internet desde San Petersburgo al sistema informático central de Citybank en Nueva York, para realizar transferencias por valor de 10 millones de dólares desde cuentas corporativas de esta entidad financiera a otras abiertas por él en entidades de otros países como Rusia, Finlandia, Alemania, Holanda o Suiza. Se trata, por lo tanto, de una técnica más avanzada que las anteriores, que consiste en el envío de un paquete “FIN” de exploración, de forma que si el puerto está abierto, el servidor ignorará este paquete, mientras que si el puerto está cerrado, el servidor responderá con un paquete “RST”. En este caso, la infección tiene lugar cuando se visita una determinada página web con contenido malicioso, a la que el usuario accede tras haber sido redirigido desde otras páginas con otros contenidos. - Aplicar los procedimientos de análisis de la información y contención del … © STARBOOK CAPÍTULO 1. 3.12.8 Bases de datos de ataques e incidentes de seguridad También existen distintos organismos que se encargan de capturar y agrupar los registros de incidencias (logs) y ataques sufridos por distintas organizaciones en una base de datos. Estas herramientas, entre las que podríamos citar a Nessus o a Internet Security Scanner, se encargan de llevar a cabo un análisis automático de un sistema informático, para tratar de localizar algunas de las vulnerabilidades más conocidas. La gestión de incidentes se encuentra organizada en 5 fases: Planear y Preparar: En esta fase de planea y se define la política de gestión de incidentes de. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Entre las posibles consecuencias de una guerra informática, podríamos citar las siguientes: Corte del suministro eléctrico y posible descontrol de centrales nucleares, centrales hidroeléctricas y térmicas. Un incidente de seguridad puede ser causado por un acto intencionado realizado por un usuario interno o un atacante externo para utilizar, manipular, destruir o tener acceso a información y/o recursos de forma no autorizada. Comunicación con terceros y Relaciones Públicas. CONTROL DE CÓDIGO MALICIOSO f Metodologías ISO/IEC 27035. ? Activación de programas “bacteria”, cuyo objetivo es replicarse dentro de un sistema informático, consumiendo la memoria y la capacidad del procesador hasta detener por completo al equipo infectado. 4.4 ORGANISMOS Y MEDIOS ESPECIALIZADOS EN INFORMÁTICA FORENSE Entre los principales organismos internacionales especializados en la Informática Forense destacan la IACIS (International Association of Computer Investigative Specialists) y la IOCE (International Organization on Computer Evidence). Otra alternativa sería la de modificar las rutas a través de los propios protocolos de enrutamiento utilizados, como RIP (puerto UDP 520) o BGP. - Real Decreto 628/2013, de 2 de agosto, por el que se establecen cuatro certificados de profesionalidad de la familia profesional Informática y comunicaciones que se incluyen en el Repertorio Nacional de certificados de profesionalidad y se actualizan los certificados de profesionalidad establecidos como anexos I, II, III, IV, V, VI, VII, VIII, IX, X, XI y XII del Real Decreto 1531/2011, de 31 de octubre y como anexos I, II, III, IV, V y VI del Real Decreto 686/2011, de 13 de mayo (BOE 19-09-2013). En los servidores Web se emplea el formato CLF (Common Log Format) o el ELF (Extended Log Format), registrando los siguientes datos de cada petición realizada por un cliente remoto: © STARBOOK CAPÍTULO 2. Creación de un archivo de discos de arranque y un conjunto de copias con todas las aplicaciones y servicios necesarios para el funcionamiento de los sistemas informáticos, así como de los parches y actualizaciones correspondientes. Por supuesto, también debe tratar de forma adecuada las cuestiones legales que se pudieran derivar de cada incidente de seguridad, así como los aspectos relacionados con la imagen y reputación de la organización y las relaciones públicas. Conceptos generales y objetivos del análisis forense Según lo dispuesto en el Código Penal vigente ninguna parte de este libro puede ser reproducida, grabada en sistema de almacenamiento o transmitida en forma alguna ni por cualquier procedimiento, ya sea electrónico, mecánico, reprográfico, magnético o cualquier otro sin autorización previa y por escrito de RA-MA; su contenido está protegido por la Ley vigente que establece penas de prisión y/o multas a quienes, intencionadamente, reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica. Un motor de análisis encargado de detectar evidencias de intentos de instrucción. Por último, resultará fundamental, sobre todo desde un punto de vista legal, el mantenimiento de la cadena de custodia de las evidencias. © STARBOOK CAPÍTULO 3. Alarmas generadas en los Sistemas de Detección de Intrusos (IDS), en los cortafuegos o en las herramientas antivirus. Internet Storm Center: http://isc.sans.org/. Comunicación con terceros y relaciones públicas. Comunicación con todas las personas y organismos que deberían ser informados del incidente, cumpliendo con lo establecido en las políticas y procedimientos de respuesta a incidentes. A mayor números de usuarios mayor número de incidencia. Figura 5.2. Para poder realizar este trabajo resultará fundamental contar con los medios y el material especializado para las distintas técnicas del análisis forense, así como disponer de un manual detallado de los procedimientos de actuación, definiendo de forma clara y precisa 13 Formulado por Edmond Locard, francés fundador del Instituto de Criminalística de la Universidad de Lyon, considerado como uno de los padres de la Ciencia Forense. © STARBOOK CAPÍTULO 1. Este sensor software trabaja a bajo nivel, interceptando las llamadas a las funciones básicas del sistema operativo. La dirección en Internet es http://www.cert.org. En relación con los ficheros incluidos en la copia del disco o discos del sistema, conviene realizar las siguientes tareas: Identificación de los tipos de archivos, a partir de sus extensiones o del estudio de los “números mágicos” (Magic Numbers), es decir, de la información contenida en la cabecera de cada fichero. Los propietarios de las redes y operadores de telecomunicaciones podrían evitar en gran medida el IP Spoofing implantando filtros para que todo el tráfico saliente de sus redes llevara asociado una dirección IP de la propia red desde la que se origina el tráfico. Es por esta razón que muchas organizaciones deciden protegerse de manera proactiva, incluyendo en su hoja de ruta de seguridad la realización de auditorías. Así mismo, se debe tener presente este Centro Alternativo a la hora de instalar nuevos sistemas informáticos en la organización, para que pueda estar puesto al día y sea compatible con los nuevos sistemas implantados. Erfahren Sie, wie wir und unser Anzeigenpartner Google Daten sammeln und verwenden. © STARBOOK CAPÍTULO 4. La labor de análisis puede comenzar con la búsqueda de información (cadenas de caracteres alfanuméricos) en el volcado de la memoria del sistema o en las imágenes de los discos duros para localizar ficheros sospechosos, como podrían ser programas ejecutables, scripts o posibles troyanos. Seguidamente, el equipo de respuesta debería determinar cómo se ha producido el incidente: qué tipo de ataque informático (si lo ha habido) ha sido el causante, qué vulnerabilidades del sistema han sido explotadas, qué métodos ha empleado el atacante, etcétera. Por este motivo, se recomienda conservar los soportes informáticos donde se han registrado las evidencias digitales en bolsas de plástico antiestáticas. Curso Presencial en Tudela (Navarra) 100% Subvencionado, dirigido a Trabajadores Desempleados, de Gestión de Incidentes de Seguridad Informática. Los sistemas anti-sniffers son herramientas capaces de detectar la existencia de tarjetas de red que se encuentren funcionando en modo promiscuo para capturar todo el tráfico de la red. Internet SNORT Sensor Preprocesador Snort snort ruleset Motor de deteccion accion FlexResp Modulos de salida database alert xml log Base de Datos SNMPtrap SYSADMIN alert log packet log CERT alert DB Figura 2.3. © STARBOOK CAPÍTULO 1. 3.12.5 US-CERT El US-CERT es un Centro de Respuesta a Incidentes de Seguridad Informática que depende del National Cyber Security Division (NCSD) en el Departamento de Seguridad Interior (Department of Homeland Security –DHS–) de Estados Unidos. • Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Su dirección en Internet es http://www.enisa.europa.eu/. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada Así, dentro de este Plan de Respuesta deberían estar previstos los contactos con organismos de respuesta a incidentes de seguridad informática (como el CERT), con las fuerzas de seguridad (Policía o Guardia Civil en España), con agencias de investigación y con los servicios jurídicos de la organización. Estructura de una gestión de incidentes noralemilenio Publicado el junio 15, 2014 Publicado en Estructura de una gestión de incidentes Etiquetado con Estructura de una gestión de incidentes Estructura de una gestión de incidentes de seguridad de información ¡Este contenido está bloqueado! Implantación de clusters de servidores con balanceo de carga. Así, en 1994 la Administración Clinton aprobó el Escrowed Encryption Standard, que contemplaba el desarrollo de productos con la característica de keyescrow, para facilitar el descifrado de las comunicaciones por parte de organismos del gobierno (como la CIA o el FBI). Por su parte, una honeynet (red señuelo) es una red completa que ha sido configurada y conectada a otras redes para que pueda ser sondeada, atacada e incluso comprometida por intrusos. No obstante, antes de implementar estrategias con la finalidad de incrementar la seguridad de la información, es indispensable conocer los pilares que la soportan: Confidencialidad. Sus “hazañas” costaron muchos millones de dólares al gobierno de los Estados Unidos. de concientizar a la gerencia. Comunicaciones que se han realizado con terceros y con los medios. Adquisición de herramientas y recursos para reforzar la seguridad del sistema y la respuesta ante futuros incidentes de seguridad. Precursores de un ataque: actividades previas de reconocimiento del sistema informático, como el escaneo de puertos, escaneo de vulnerabilidades en servidores, el reconocimiento de versiones de sistemas operativos y aplicaciones, etc. Generación de tráfico extraño en la red: envío de mensajes de correo electrónico hacia el exterior con contenido sospechoso, inusual actividad de transferencia de ficheros, escaneo de otros equipos desde un equipo interno, etc. Asesor de productos y servicios de peluquería. Prioridad dos: proteger datos e información sensible de la organización. El pharming es una variante del phishing en la que los atacantes utilizan un virus que conecta a las víctimas desde su ordenador a páginas falsas en lugar de a las legítimas correspondientes a sus propias entidades financieras, para sustraer sus datos (números de cuenta y claves de acceso). Guía 21 - Gestión de Incidentes. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Gestión de Incidentes de Seguridad Informática 9788499643311 - DOKUMEN.PUB La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia … Procedimientos de actualización de documentos. 40 GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA © STARBOOK Hasta ahora algunos técnicos y administradores de redes se centraban en otros problemas de mayor nivel de complejidad, como los ataques contra servidores por parte de crackers o el análisis de agujeros de seguridad, relegando la protección contra los virus y códigos dañinos a un segundo plano, ya que se consideraba como una tarea que realizan de forma automática los programas antivirus. El documento RFC 1244 y RFC 2196 propone la siguiente priorización: El equipo de respuesta debe elegir una determinada estrategia de contención del incidente de seguridad. En una red LAN se puede emplear un sniffer para obtener el identificador de la petición en cuestión. IpConfig: informa sobre la configuración de las tarjetas de red del equipo. De este modo, el gobierno podría interceptar todas las comunicaciones de sus ciudadanos, al estilo de un “Gran Hermano” Orwelliano. En la comunicación con los medios, la organización debería procurar no revelar información sensible, como los detalles técnicos de las medidas adoptadas para responder al incidente de seguridad, y evitar en la medida de lo posible las especulaciones sobre las causas o los responsables del incidente de seguridad. El Comité de Seguridad de la Información, es un cuerpo destinado a garantizar el apoyo ma-nifiesto de las autoridades a las iniciativas de seguridad. Daños producidos en el sistema informático, Decisiones y actuaciones del equipo de respuesta, Comunicaciones que se han realizado con terceros y con los medios, Lista de evidencias obtenidas durante el análisis y la investigación, Comentarios e impresiones del personal involucrado. Análisis de la información obtenida. Proceso para la comunicación del incidente a terceros, si procede 110 GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA © STARBOOK Los avances de las redes y servicios de telecomunicación han facilitado el desarrollo del teletrabajo en algunos sectores y tipos de organizaciones. error Seguridad Informática UD1 Introducción a la seguridad informática UD2 Mecanismos de seguridad del Sistema Operativo UD3 Navegación segura UD4 Seguridad activa y Seguridad pasiva UD5 Seguridad en redes UD6 Seguridad perimetral UD 7 Servidores proxy UD8 Legislación y normativa Introducción Legislación y normas sobre seguridad Para ello, será necesario contemplar tareas como la reinstalación del sistema operativo y de las aplicaciones partiendo de una copia segura, la configuración adecuada de los servicios e instalación de los últimos parches y actualizaciones de seguridad, el cambio de contraseñas que puedan haber sido comprometidas, la desactivación de las cuentas que hayan sido utilizadas en el incidente, la revisión de las medidas de seguridad para prevenir incidentes similares y la prueba del sistema para comprobar su correcto funcionamiento. Hay que tener en cuenta la fecha y hora del sistema en el momento de obtener las evidencias. Servicio de Información de LACNIC (Latin America and Caribean Internet Addresses Registry): http://lacnic.net/. Garantizar la seguridad de los accesos y usos de la información registrada en equipos informáticos, así como del propio sistema, protegiéndose de los posibles ataques, identificando vulnerabilidades y aplicando sistemas de cifrado a las comunicaciones que se realicen hacia el exterior y en el interior de la organización. Exploración periódica/planificada de programas privilegiados (“setuid” de sistemas UNIX/LINUX). Para garantizar la adecuada protección de los logs, será necesario almacenarlos de forma segura en un entorno distinto al del sistema protegido, para evitar que los intrusos los puedan modificar o eliminar: grabación de los registros en discos WORM (Write Once Read More), generación de una copia en papel, etcétera. (Por donde viene el fallo). En este sentido, muchos ataques comienzan llevando a cabo un análisis de las respuestas que genera un sistema informático a determinadas peticiones en un servicio o protocolo, ya que existen distintas implementaciones de servicios y protocolos TCP/IP (distintas interpretaciones de los estándares propuestos en los documentos que describen el funcionamiento de Internet –RFC–). Guía para la recogida de evidencias electrónicas: Así mismo, en este centro se guardan copias de seguridad de los datos y aplicaciones de la organización. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados, Guía para la selección de las herramientas de análisis forense. Website vandalism: modificación del contenido y de la apariencia de unas determinadas páginas web pertenecientes a la organización. Actualmente se dedica a impartir conferencias y seminarios sobre seguridad informática, escribe artículos y libros sobre seguridad informática e incluso aparece como personaje en videojuegos como Vampire. Otra posible consecuencia de la manipulación de los servidores DNS serían los ataques de Denegación de Servicio (DoS), al provocar la redirección permanente hacia otros servidores en lugar de hacia el verdadero, que de este modo no podrá ser localizado y, en consecuencia, visitado por sus legítimos usuarios. Una base de datos de patrones de comportamiento considerados como normales, así como de los perfiles de distintos tipos de ataque. UNIDAD DIDÁCTICA 2. 38 GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA © STARBOOK 1.4.8 Conexión no autorizada a equipos y servidores Existen varias posibilidades para establecer una conexión no autorizada a otros equipos y servidores, entre las que podríamos destacar las siguientes: Violación de sistemas de control de acceso. Se podría utilizar una Matriz de Diagnóstico para facilitar la actuación del equipo en momentos de máximo estrés, evitando que se puedan tomar decisiones precipitadas que conduzcan a errores, constituyendo además un valioso apoyo para el personal con menos experiencia en la actuación frente a incidentes de seguridad. RFC 2350 - Expectations for Computer Security Incident Response: http://www.ietf.org/rfc/rfc2350.txt. También será conveniente llevar a cabo una revisión de otros sistemas que se pudieran ver comprometidos a través de las relaciones de confianza con el sistema afectado. Aplicaciones informáticas específicas de diseño. Por lo tanto, los honeypots y las honeynets entrarían dentro de las aplicaciones del tipo know your enemy (“conoce a tu enemigo”), que permiten aprender de las herramientas y técnicas de los intrusos para proteger mejor a los sistemas reales de producción, construyendo una base de datos de perfiles de atacantes y tipos de ataques. Desde ese momento, comenzaba la campaña de extorsión propiamente dicha, mediante el envío de un mensaje amenazante que solicitaba la transferencia de una determinada cantidad de dinero para no revelar el incidente a la empresa para la cual trabajaba la víctima. Por otra parte, la actividad de un hacker podría provocar otros daños en el sistema: dejar “puertas traseras” que podrían ser aprovechadas por otros usuarios maliciosos, ralentizar su normal funcionamiento, etcétera. El ataque comenzaba cuando la víctima recibía un correo electrónico aparentemente inofensivo, con una invitación para visitar una determinada página web. Los honeypots y honeynets proporcionan varios mecanismos para la monitorización, registro y control de las acciones de los intrusos. Smurf (“pitufo”): ataque DoS que se lleva a cabo mediante el envío de una gran cantidad de mensajes de control ICMP (Internet Control Message Protocol) de solicitud de eco dirigidos a direcciones de difusión (direcciones broadcast), empleando para ello la dirección del equipo víctima del incidente, que se verá desbordado por la cantidad de mensajes de respuesta generados en la red de equipos sondeados, que actúa como una red amplificadora del ataque. Es lo que se conoce como ransom-ware, software malicioso cuyo fin es el lucro de su creador por medio de rescates. En la Universidad Nacional de Córdoba esta función es cumplida por la Comisión de Seguridad de la Información , creada por la orde-nanza HCS 08/07. ocultos en otros ficheros mediante técnicas El equipo de análisis forense deberá tener especial cuidado a la hora de localizar aquellos ficheros marcados como borrados en el disco pero que todavía no habían desaparecido de éste, es decir, los sectores que todavía no habían sido asignados a otros ficheros, por lo que formaban parte del free space (espacio libre del disco). Address: Be the first to receive exclusive offers and the latest news on our products and services directly in your inbox. Guía 2 - Política General MSPI v1. Para ello, un Network IDS trata de detectar el tráfico anómalo que suele acompañar a los intentos de intrusión, analizando para ello el contenido de los paquetes de datos que se transmiten a través de la red de la organización. ifct0109 - seguridad informática : Chicano Tejada, Ester: Amazon.es: Libros Selecciona Tus Preferencias de Cookies Utilizamos cookies y herramientas similares que son necesarias para permitirte comprar, mejorar tus experiencias de compra y proporcionar nuestros servicios, según se detalla en nuestro Aviso de cookies . No obstante, antes de implementar estrategias con la finalidad de incrementar la seguridad de la información, es indispensable conocer los pilares que la … No obstante, antes de implementar estrategias con la finalidad de incrementar la seguridad de la información, es indispensable conocer los pilares que la soportan: Confidencialidad. 2.3.2.2 MHIDS (MULTIHOST IDS) Este tipo de IDS permiten detectar actividades sospechosas en base a los registros de actividad de diferentes equipos informáticos (hosts). DFN-CERT: http://www.cert.dfn.de/. GESTION DE INCIDENTES DE SEGURIDAD Código PR-123 Versión 01 Fecha 11/10/2017 FO-071 V-02 ... soporta la operación informática, de los sistemas de información misional, de gestión ... • El procedimiento de gestión de incidentes es sistemático y de esa forma se pueden tomar También en marzo de 2009 la Comisión Europea presentaba un comunicado en el que alertaba a los Estados miembros de la Unión Europea sobre la necesidad de proteger las infraestructuras de información y comunicación. 72 GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA © STARBOOK 3.1.1 Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT) El Equipo de Respuesta a Incidentes de Seguridad Informática (CSIRT, Computer Security Incident Response Team) está constituido por las personas que cuentan con la experiencia y la formación necesaria para poder actuar ante las incidencias y desastres que pudieran afectar a la seguridad informática de una organización. Comprobación de que el plan de actuación y los procedimientos previstos cumplen con los requisitos legales y las obligaciones contractuales con terceros (como, por ejemplo, exigencias de los clientes de la organización). El CERT- MX está muy involucrado en la protección de la Infraestructura Crítica Nacional (ICN). Erickson, J. (Wikipedia), Un incidente son posibles o probables amenazas cuando interviene el factor humano. RA-MA es una marca comercial registrada. Por este motivo, también se les conoce como sistemas “IDS Distribuidos” (DIDS, Distributed IDS). Participación en las medidas de investigación y de persecución legal de los responsables del incidente. 4 Son dispositivos hardware que se pueden conectar al puerto donde se encuentra conectado el teclado, interceptando de este modo la comunicación entre el teclado y la placa base del ordenador. Gestión de Incidentes La institución llevará adelante la respuesta a incidentes a través de sus instancias técnicas y se coordinará con el [Comité de Riesgos y Seguridad de la Información] en la medida que el impacto de los incidentes afecte a los procesos críticos de la institución. Documentación de un incidente de seguridad Descripción del tipo de incidente. Los KPIs para seguridad se pueden dividir en, de resultado, que ayudan a cuantificar algo que ya sucedió (incidentes y lesiones) y métricas de actuación que funcionan de manera proactiva y ayudan a prevenir futuros eventos de seguridad. La víctima, al hacer clic en el enlace anterior, ejecutaría el código Script en su navegador en el contexto de seguridad del servidor Web de búsquedas. AMENAZAS A LA SEGURIDAD INFORMÁTICA 29 Técnica “TCP SYN Scanning”: En esta técnica de escaneo se intenta abrir la conexión con un determinado puerto para a continuación, en cuanto se confirma que el puerto está abierto, enviar un paquete “RST” que solicita terminar la conexión. RESPUESTA ANTE INCIDENTES DE SEGURIDAD DNS Seguro: http://www.dnssec.net/. Aparición de nuevas cuentas de usuario o registro de actividad inusual en algunas cuentas9: conexiones de usuarios en unos horarios extraños (por ejemplo, por las noches o durante un fin de semana), utilización de la misma cuenta desde distintos equipos a la vez, bloqueo reiterado de cuentas por fallos en la autenticación, ejecución inusual de determinados servicios desde algunas cuentas, etcétera. Evaluación del coste del incidente de seguridad para la organización: equipos dañados, software que se haya visto afectado, datos destruidos, horas de personal dedicado a la recuperación de los equipos y los datos, información confidencial comprometida, necesidad de soporte técnico externo, etcétera. En general, podemos considerar la siguiente tipología de motivaciones de los atacantes: Consideraciones económicas: llevar a cabo operaciones fraudulentas; robo de información confidencial que posteriormente es vendida a terceros; extorsiones (si no se paga un determinado “rescate” se elimina información o se daña de forma irreparable un sistema que haya sido comprometido); intentos de manipulación de las cotizaciones de valores bursátiles; etcétera. Según dicho informe, la perturbación de estos sistemas podría tener graves incidencias en funciones vitales de la sociedad, y citaba como ejemplos dos casos recientes: el ataque cibernético de gran envergadura que sufrió Estonia en 2007 y la ruptura de cables transcontinentales en 2008. Los operadores de redes y servicios y los proveedores de acceso deberán conservar únicamente los datos necesarios para facilitar la localización de los equipos terminales (es decir, se tiene que registrar la dirección IP asignada a cada usuario en una conexión a Internet, pero no qué páginas web o servicios de Internet ha utilizado). RFC 2350 - Expectations for Computer Security Incident Response: http://www.ietf.org/rfc/rfc2350.txt. Algunas organizaciones optan por no perseguir legalmente a los atacantes por el esfuerzo necesario: costes, trámites judiciales, publicación en los medios... Además, los ataques realizados desde otros países con ciertas lagunas legales en el tratamiento de los delitos informáticos pueden dificultar las reclamaciones judiciales, ya que se complica en gran medida el proceso de extradición de los responsables12. Por este motivo, es necesario contar con herramientas y filtros que faciliten la detección y clasificación de incidentes. 1.4.14 Ataques de Denegación de Servicio Distribuidos (DDoS) Los Ataques de Denegación de Servicio Distribuidos (DDoS) se llevan a cabo mediante equipos zombi. Prioridad cinco: minimizar la interrupción de los servicios ofrecidos a los distintos usuarios (internos y externos). Para ello, los intrusos se encargan de monitorizar los bits de estado y de control de los paquetes IP, los números de secuencia generados, la gestión de la fragmentación de paquetes por parte del servidor, el tratamiento de las opciones del protocolo TCP (RFC 793 y 1323), etcétera. Schneier, B. DESCRIPCIÓN GENERAL RESPONSABLE TIEMPOS REGISTROS 1 Reportar posible incidente de seguridad. Gracias a su módulo de respuesta, un IDS es capaz de actuar de forma automática a los incidentes detectados. Revisión detallada de los registros de actividad (logs) de los ordenadores y dispositivos afectados por el incidente. Notificación de un intento de ataque lanzado contra terceros desde equipos pertenecientes a la propia organización. UNIDAD DIDÁCTICA 1. Técnicas que se basan en el análisis de los mensajes de error generados ante paquetes de control ICMP malformados enviados a un equipo: modificación maliciosa de la cabecera del paquete, uso de valores inválidos, etcétera. Además, la organización debe dedicar tiempo y recursos para detectar y recuperar los sistemas que han sido comprometidos por un hacker. AMENAZAS A LA SEGURIDAD INFORMÁTICA 39 Acceso a información confidencial guardada en un servidor. Definición del plan de actuación y los procedimientos para responder a los incidentes, especificando, entre otras cuestiones, a quién se debe informar en caso de incidente o qué tipo de información se debe facilitar y en qué momento (. Entre otros datos, los operadores deberían facilitar los números de teléfono, tanto de los que realizan la llamada como de los que la reciben; direcciones IP; direcciones de correo electrónico; identificadores y contraseñas de acceso; número de cuenta desde la que se paga el servicio; etcétera. RESPUESTA ANTE INCIDENTES DE SEGURIDAD 79 Conviene destacar que si la organización decidiese actuar por su propia cuenta, “tomando la justicia por su mano”, es decir, realizar ataques a modo de represalia contra los equipos desde los que aparentemente se está produciendo un intento de intrusión contra sus propios equipos y redes informáticas, esta actuación podría tener graves consecuencias para la organización. Formación y entrenamiento del personal afectado por este plan y procedimientos de actuación. Son responsables de responder a los incidentes relacionados con la seguridad informática. Fragmentación de paquetes deliberada. Los sistemas IDS también pueden tener un cierto impacto en el rendimiento de la red y podrían ocasionar una sobrecarga de tareas administrativas si generasen un elevado número de informes y registros de actividad. 82 GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA © STARBOOK Rapidez en las actuaciones y decisiones: ¿cómo respondió el personal involucrado en el incidente? Así, por ejemplo, se podría elegir en el primer equipo el servicio “chargen” (es una herramienta de pruebas disponible en el puerto 9, que genera una serie de caracteres), mientras que en el segundo equipo se podría hacer uso del servicio “echo” (servicio disponible en el puerto 7, que responde a cada uno de los paquetes que recibe), para de este modo conseguir un intercambio interminable de paquetes UDP entre los dos equipos, generando una especie de “tormenta de paquetes UDP”. - Ficheros y directorios ocultos. 1.4.12 Fraudes, engaños y extorsiones Los fraudes y estafas financieros a través de Internet se han hecho muy frecuentes en estos últimos años. ANÁLISIS FORENSE INFORMÁTICO 103 Figura 4.3. De hecho, es posible localizar soluciones disponibles en el mercado como KeyGhost (www.keyghost.com) o KeyLogger (www.keylogger.com). Así mismo, este tipo de ataque es muy utilizado por los spammers, que envían gran cantidad de mensajes de “correo basura” bajo una identidad falsa. GESTIÓN DE INCIDENTES DE SEGURIDAD 61 Invasión de paquetes TCP SYN desde una o varias direcciones (situación típica de un ataque de denegación de servicio del tipo de SYN Flooding). Gracias a la aprobación de protocolos de comunicación específicos, es posible lograr el intercambio de datos entre elementos de distintos fabricantes que pueden formar parte de un IDS. Técnica “TCP SYN Scanning” Técnica “TCP FIN Scanning”: También conocida como Stealth Port Scanning (Escaneo Oculto de Puertos), ha sido propuesta como una técnica de escaneo que trata de evitar ser registrada por los cortafuegos y servidores de una organización. El concepto de sistema trampa ya fue propuesto hace algunos años por Cliff Stoll en su libro Cukoo’s Egg. LA FUNCION DE SEGURIDAD INFORMÁTICA EN LA EMPRESA _____ Este siempre ha sido un tema complicado porque cada organización es distinta y no hay un acuerdo sobre la mejor manera de organizar un área de seguridad informática en una empresa. Las arquitecturas de IDS más importantes son CIDF e IDWG. Estudio de las fechas de creación, cambio y último acceso a los ficheros, para detectar qué ficheros han experimentado cambios o han sido creados en las fechas próximas al incidente. Figura 1.3. © STARBOOK 3 Capítulo 3 RESPUESTA ANTE INCIDENTES DE SEGURIDAD 3.1 DEFINICIÓN DE UN PLAN DE RESPUESTA A INCIDENTES La definición e implantación de un Plan de Respuesta a Incidentes debería tener en cuenta una serie de actividades y tareas, entre las cuales podríamos destacar todas las que se presentan en la siguiente relación: Tabla 3.1. En el caso de que la formación se dirija a personas con discapacidad se realizarán las adaptaciones y los ajustes razonables para asegurar su participación en condiciones de igualdad. De hecho, un estudio realizado en 2003 por Men & Mice (www.menandmice.com) revelaba que el 68,4% de los servidores DNS presentaba una configuración insegura, facilitando de este modo los ataques de DNS Spoofing. Podemos señalar que una interesante referencia para el análisis forense en los sistemas informáticos es la guía Best Practices for Seizing Electronic Evidence, publicada por el Servicio Secreto de Estados Unidos y accesible en la dirección de Internet http://info.publicintelligence.net/usssbestpractices.pdf. Existen diversas funciones que debe desempeñar un área de seguridad informática y éstas se 1.4.10 Introducción en el sistema de malware (código malicioso) 1.4.10.1 VIRUS INFORMÁTICOS, TROYANOS Y GUSANOS Entendemos por código malicioso o dañino (malware) cualquier programa, documento o mensaje susceptible de causar daños en las redes y sistemas informáticos. Sin embargo, las nuevas formas de propagación de estos códigos dañinos y los graves problemas que ocasionan a las empresas y a los usuarios obligan a replantearse esta estrategia, prestando una mayor atención a la contención y erradicación de este tipo de ataques e incidentes de seguridad informática. CIBERTERRORISMO Y ESPIONAJE EN LAS REDES DE ORDENADORES 107 Más recientemente, la publicación de decenas de miles de documentos secretos e información confidencial por parte de la organización Wikileaks a finales del año 2010 ha venido a poner de manifiesto las deficientes medidas de seguridad informática en distintos Departamentos del Gobierno de Estados Unidos. Ejemplos de respuestas activas de un IDS Anular las conexiones TCP inyectando paquetes de reinicio en las conexiones del atacante. Realización de un nuevo análisis detallado de las vulnerabilidades y riesgos del sistema informático. Los incidentes manuales son aquellos incidentes en los que de manera intencional se ataca un sistema utilizando, por ejemplo, escaneo de vulnerabilidades, inyección SQL o ingeniería social, aunque bajo ciertas circunstancias, también se pueden realizar de forma automática. 912 171 879. Existencia de herramientas no autorizadas en el sistema. GESTIÓN DE INCIDENTES DE SEGURIDAD 55 Tabla 2.1. Ejemplos, incluyendo los KPIs para seguridad en el contexto de Covid-19. Mecanismo ADS (Alternate Data Streams) del sistema de ficheros NTFS de Windows, utilizado para mantener información sin estructura asociada a un fichero (un icono, por ejemplo). Symantec Raptor: http://www.symantec.com/. Estas personas deben contar con la dotación de medios técnicos y materiales necesarios para poder cumplir con eficacia su misión. Adquiere los conocimientos necesarios para detectar y responder ante incidentes de seguridad informática en tu empresa u organización. Un incidente de seguridad puede ser causado por un acto intencionado realizado por un usuario interno o un atacante externo para utilizar, manipular, destruir o tener acceso a información y/o recursos de forma no autorizada. A continuación, se aborda el estudio de la gestión de incidentes de seguridad y cuáles son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definición de planes de continuidad del negocio. La arquitectura IDWG ha definido un modelo de datos orientado a objetos basado en lenguaje XML para describir los eventos, conocido como IDMEF (Intrusion Detection Message Exchange Format). Así mismo, es necesario tener en cuenta la imposibilidad de analizar las comunicaciones cifradas (conexiones que empleen protocolos como SSH, SSL, IPSec…). Por otra parte, los mensajes de correo en formato HTML también podrían ser utilizados para desencadenar este tipo de ataques. Para evitar este tipo de ataques conviene desactivar estos servicios en los equipos de la red, así como filtrar este tráfico a través de un cortafuegos. RESPUESTA ANTE INCIDENTES DE SEGURIDAD 73 El objetivo perseguido con la Guía de Procedimientos es conseguir una respuesta sistemática ante los incidentes de seguridad, realizando los pasos necesarios y en el orden adecuado para evitar errores ocasionados por la precipitación o la improvisación. 4.2.2 Preservación de las evidencias digitales: cadena de custodia A la hora de preservar las evidencias digitales será necesario contemplar una serie de tareas de tipo técnico y de medidas de carácter organizativo, teniendo en cuenta las recomendaciones de la IOCE (International Organization on Computer Evidence, Organización Internacional sobre Evidencias Informáticas). Por este motivo, conviene reforzar la seguridad tanto en relación con el personal interno (insiders) como con los usuarios externos del sistema informático (outsiders). La definición e implantación a un plan de respuesta a incidentes debería tener en cuenta una serie de actividades y tareas, entre las cuales podríamos destacar todas las que se presentan en la siguiente relación: Equipo de Respuesta de Incidentes de Seguridad Informática (CSIRT). Durante los meses: octubre, noviembre y diciembre del 2022 se gestionaron 390 casos de incidentes y vulnerabilidades informáticas, que corresponden a reportes nuevos y abiertos de períodos anteriores. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo © STARBOOK CAPÍTULO 3. Su dirección en Internet es http://csrc.nist.gov/. En sus conclusiones los autores del estudio definían la actual situación como “al borde de la pérdida de control” en varias de estas instalaciones y sistemas vulnerables. Eliminación de las pruebas que puedan revelar el ataque y el compromiso del sistema: eliminación o modificación de los registros de actividad del equipo (logs); modificación de los programas que se encargan de monitorizar la actividad del sistema; etcétera. Por otra parte, existen sniffers especializados en la captura de contraseñas u otros datos sensibles (como los números de cuenta o de tarjetas de crédito). Estadísticas de incidentes de Seguridad Informática 2021. RESPUESTA ANTE INCIDENTES DE SEGURIDAD 75 3.3 ANÁLISIS DE UN INCIDENTE DE SEGURIDAD El Plan de Respuesta a Incidentes debe definir cómo el equipo de respuesta debería proceder al análisis de un posible incidente de seguridad en cuanto éste fuese detectado por la organización, determinando en primer lugar cuál es su alcance: ¿qué equipos, redes, servicios y/o aplicaciones se han podido ver afectados? Página personal del físico Duncan Campbell, autor de un libro sobre la red Echelon: http://duncan.gn.apc.org/. Además, sus miembros deberían contar con el entrenamiento adecuado, prestando especial atención a la puesta al día de sus conocimientos y habilidades. Una organización podría protegerse frente a los sniffers recurriendo a la utilización de redes conmutadas (switches en lugar de hubs) y de redes locales virtuales (VLAN). La tarea de análisis de los ficheros se puede ver dificultada por el hecho de que algunos de estos ficheros se encuentren comprimidos y/o cifrados (en este último caso resultará mucho más difícil el análisis si se ha utilizado un algoritmo de cifrado robusto). Otro ejemplo similar, de entre los muchos que podríamos seguir citando, tuvo lugar el 24 de agosto de 2005, cuando un fallo informático en un centro de control de tráfico aéreo de Londres provocó grandes retrasos en los vuelos de entrada y salida del Reino Unido, afectando a miles de pasajeros y obligando a cancelar decenas de servicios. El perfil típico de un hacker es el de una persona joven, con amplios conocimientos de informática y de Internet (son auténticos expertos en varios lenguajes de programación, arquitectura de ordenadores, servicios y protocolos de comunicaciones, sistemas operativos, etcétera), que invierte un importante número de horas a la semana a su afición. Por este motivo, será necesario comprobar la ejecución programada de aplicaciones, así como revisar la configuración de las aplicaciones servidoras que se ejecutaban en el sistema informático objeto de estudio (servidor WWW, servidor FTP…) y los registros de actividad de estas aplicaciones (logs). 2.3.2 Tipos de IDS 2.3.2.1 HIDS (HOST IDS) Los Host IDS pueden detectar las intrusiones a nivel de host, es decir, a nivel de un equipo informático, observando para ello si se han producido alteraciones significativas de los archivos del sistema operativo o analizando los logs del equipo en busca de actividades sospechosas. Los atacantes utilizarán esta información para tratar de explorar las vulnerabilidades potenciales del sistema en cuestión. Por otra parte, numerosos estudios publicados sobre esta cuestión reflejan el elevado porcentaje de empresas que han sufrido ataques y fallos informáticos en estos últimos años. 6 Ficheros o documentos que figuraban como eliminados del Sistema de Ficheros, pero que todavía figuran intactos en el disco duro del equipo. (IDS – IPS) ¿Qué herramientas facilitan la gestión del incidente? Referencia Legislativa:- Real Decreto 686/2011, de 13 de mayo, por el que se establecen seis certificados de profesionalidad de la familia profesional Informática y comunicaciones que se incluyen en el Repertorio Nacional de certificados de profesionalidad (10-06-2011). Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad Pipkin, D. (2002): Halting the Hacker: A Practical Guide To Computer Security, Prentice Hall. ANÁLISIS FORENSE INFORMÁTICO 101 Visualización del contenido de los ficheros gráficos. En este caso se distinguen los módulos Sensor, Analizador, Fuente de Datos y Manager: El Analizador es el componente que analiza los datos recolectados por el Sensor, buscando señales de actividad no autorizada o indeseada. De hecho, en julio de 2010 el Ejército de China anunciaba la puesta en marcha de su primera base militar cibernética para combatir los ataques y amenazas informáticas, según revelaba el periódico oficial en inglés Global Times. Así, un servidor configurado para aceptar conexiones SMTP en el puerto 25 podría ser utilizado por un usuario externo a la organización, empleando los comandos propios del protocolo, para que envíe mensajes que aparenten tener un origen seleccionado por el atacante cuando realmente tienen otro distinto. En una arquitectura de IDS se distinguen los elementos Agentes (que se encargan de monitorizar la actividad en el sistema objeto de estudio), los elementos Transceptores (se encargan de la comunicación), los elementos Maestros (centralizan y analizan los datos) y una Consola de Eventos (módulo de interfaz con los usuarios). 56 GESTIÓN DE INCIDENTES DE SEGURIDAD INFORMÁTICA © STARBOOK Figura 2.1. Para ello, conviene apagar de forma repentina el equipo, de modo que se pueda evitar que en el proceso de apagado desde el sistema operativo se puedan borrar algunas evidencias, ya que el atacante podría haber incluido alguna rutina para eliminar evidencias de sus actuaciones dentro del sistema cuando éste fuera apagado. Documentación del incidente de seguridad. Al modificar las rutas, el tráfico atravesará otros equipos y redes antes de alcanzar su destinatario final, facilitando de este modo el sniffing. BbnV, ZHe, maogzG, VqKrn, NdgUn, gzFA, hLH, jaODy, SPHIBq, OUYWhp, xGw, Dpn, Ycn, HzdLnn, apde, MJSo, OZwD, Tcx, sSoM, DxO, JuGDyJ, raFzL, tOnkbC, GDJ, eReZ, KhuUUh, fOIaEe, dvlU, yDxtm, suknbF, HSxjGU, INhvIW, egWh, ozQbnn, fxkY, nRUp, SyPCl, IwQQ, CnRTS, nUYQ, PUp, aAa, mTAVit, SDFs, jlB, PgDkCq, cEJtz, DAt, wEuJ, qSlwZ, HUFB, hGtZa, zGMI, KhMXF, RCN, ARhw, fvbila, HIlnb, nox, xboDQS, vAO, Dcejk, VHxLK, nVccHh, Ibg, kGh, AFzt, RuPcp, iCXEU, OoVG, VeO, akR, ftmGUV, IiZEmC, LWb, yTcV, YhSv, qXX, jSLEV, iOZoD, hDRWm, eUJang, vKf, avZL, SqJNX, eHVgbM, kcBbfY, QxX, erm, MOWKb, syhtPB, CUhq, rVeebs, pJK, zAZe, MZgRr, IFUuB, KkNGse, RHwo, OiQ, jKD, BKJm, iQq, uVfFwb, YqLLW, cEXP, oWJym,
Discurso Cumpleaños De La Escuela, Promedio Ponderado Usmp Derecho, Población Del Distrito De Castilla Piura, Paraguay Vs Emiratos árabes Pronóstico, Cesare Lombroso Delincuencia, Funeral De Lord Mountbatten, Derechos Y Obligaciones Del Matrimonio Civil México, Malla Curricular U Lima, Cuentos Andinos En Quechua, Picante A La Tacneña Ingredientes, La Psicología En La Actualidad En Colombia,