Page 1

FUNDAMENTOS DE SEGURIDAD INFORMÁTICA Aldemar Algarra Gaitán Universidad Nacional Abierta y a Distancia Bogotá, Colombia aldemar24@hotmail.com

Resumen— En este documento trataremos los temas relacionados con los ataques informáticos, los hackers más reconocidos, certificaciones de seguridad informática, conceptualización sobre DMZ y UTM, presupuesto informático, conceptos sobre los diferentes tipos de virus informáticos, hardware malicioso y delitos informáticos en Colombia.

Ilustración 1

Palabras clave— Ataques informáticos, Hackers, Virus, hardware malicioso, delitos informáticos.

Abstract— In this document will discuss the issues related to computer attacks, the most famous hackers, computer security certifications, conceptualization about UTM and DMZ, IT budget, concepts about different types of computer viruses, malicious hardware and computer crimes in Colombia. Keywords— Hacking, Hackers, Virus, Malicious Hardware, Cybercrime

INTRODUCCIÓN Durante el desarrollo del siguiente trabajo abordaremos el tema de los ataques informáticos y quienes han sido sus mayores protagonistas, profundizaremos sobre los temas de certificaciones de seguridad, DMZ, UMT, virus informáticos, la inversión que debe hacer una organización para enfrentar los ataques informáticos y la postura de la ley Colombiana frente a los delitos informáticos.

DESARROLLO DE LA ACTIVIDAD 1. - Generar una línea de tiempo donde se describa los diferentes ataques de informáticos desde 1990 hasta el 2015, indicando fechas y daños causados, al menos se deben indicar doce ataques.

2.- Mencionar 5 hackers a nivel internacional mencionando sus logros y hazañas en el mundo de la seguridad informática (Sólo redacción del estudiante, no copy-paste) Loyd Blankenship, Nacido en 1965, fue conocido como el “mentor” hizo parte de varias organizaciones como Hacker Grupos Extasy y Elite y Legion of Doom, también participó en los grupos hackers PhoneLine Phantoms y Racketeers, este hacker es considerado como un hacker de élite de las BBS norteamericanas, su fama se debe al ser detenido por el FBI ya que se descubrió que su juego “GURPS Cyberpunk" se trataba de un manual de crimen informático, es el autor del libro “La Conciencia de un Hacker”, actualmente es programador freelance de videojuegos y también se dedica a la música electrónica. Stephen Wozniak : Nacido en 1950 fue conocido como “Woz”, su actividad como hacker la inicio durante la década de los 70 donde se dedicaba a vulnerar sistemas telefónicos mediante la creación de unas cajas conocidas como “blue boxes” las cuales lograban imitar los sonidos del teléfono de ésa época logrando así llamadas gratuitas de larga distancia. Su descubrimiento fue debido a la lectura de un artículo titulado como “phone preaking”, después llamó a su amigo Steve Jobs, y los dos investigaron sobre frecuencias. En 1975, Woz abandonó la Universidad de California y se dedicó a la computadora que lo hizo famoso. Gracias a sus grandes aportes como inventor fue premiado con la Medalla Nacional de Tecnología así como doctorados honorarios de la Kettering Universitiy y de la Nova Southeastern University, también hace parte del salón de la Fama de los Inventores de Estados Unidos, Woz ahora se dedica a apoyar a las escuelas o comunidades educativas con escasos recursos proveyéndoles de tecnología de última generación.


Adrián Lamo: Nacido en 1981, durante su infancia y adolescencia su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Fue conocido como “El hacker vagabundo”, sobrenombre que se ganó debido a que sus delitos informáticos fueron realizados desde redes públicas como cibercafés o bibliotecas. Lamo saltó a la fama por sus intrusiones a organizaciones mayores como Microsoft y The New York Times, por este último delito al New York Times, Lamo fue obligado a pagar $65 mil de reparación y adicionalmente fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, los cuales finalizaron el 16 de enero del 2007, después de esto se dedicó a la detección de fallas de seguridad también conocidas como pruebas de penetración en redes de compañías como Fortune 500 Yahoo!, Bank of America, Citigroup y Cingular. En la actualidad se desempeña como periodita y tambien es conocido como escritor y es autor del “Manifiesto Hacker”, el cual escribió en el tiempo que estuvo en prisión. Kevin Poulson: Nacido en 1981, más conocido como “Dark Dante” en 1990 Pulsen ganó reconocimiento cuando hackeó las líneas telefónicas de la radio de Los Angeles “KISS FM” para lograr ganar el Porsche 944 S2, ofrecido como premio a quien realizara la llamada número 102. Al año siguiente, logró introducirse en una base de datos del FBI, como consecuencia la autoridades iniciaron una persecución para apresarlo y desafío mas a la autoridades al hackear los ordenadores federales, cuando su foto apareció en un reconocido programa conocido como “Misterios sin Resolver” su siguiente movimiento fue inhabilitar todas las líneas 01800 del programa por lo que resultó apresado. Otra de sus hazañas más conocidas fue cuando reactivo los números antiguo de las páginas amarillas. Finalmente fue capturado y cumplió 5 años de condena. Desde que cumplió su condena, en el año 2006, Poulsen colaboró en la detección de 744 abusadores de niños, a través del sitio MySpace. Actualmente trabaja en la revista Wired como periodista y editor. Kevin Mitnick: Nacido en 1963, más conocido como “El Cóndor” es sin duda alguna el criminal informático más buscado de la historia por el Departamento de Justicia de los Estados Unidos. Su reconocimiento nació al vulnerar los sistemas de seguridad de importantes compañías como Motorola y Nokia y robar sus secretos corporativos, durante los años 80. Esta hazaña la realizo aprovechando el auge de la telefonía móvil, Mitnick encontró en esta plataforma la forma ideal para no ser localizado y poder moverse libremente de un lugar a otro. A través de sus asombrosas habilidades técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip), que para su mala suerte de Mitnick, era un especialista japonés en seguridad informática de la compañía Netcom On-Line Communicationse, de lo que se derivó una gran persecución por parte del FBI, finalmente Mitnick fue capturado el 15 de febrero de 1995. Fue acusado de varios cargos como robo de software, fraude electrónico, daño a los ordenadores de la

Universidad del Sur de California, robo de archivos e intercepción de mensajes de correo electrónico a compañías Nokia, Fujitsu, Nec, Novell, Sun Microsystems, Motorola, Apple, etc.. A pesar de todos los cargos de los que se le culpaba se declaró no culpable, su sentencia fue 5 años de cárcel sin posibilidad de fianza, fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal de los cuales 8 meses estuvo en confinamiento aislado, estuvo bajo libertad condicional hasta enero de 2003, después de esto se le prohibió acceder a cualquier tipo de ordenador, teléfono móvil, televisión, o cualquier aparato electrónico que pudiera conectarse a internet, castigo que lo acompañó también durante estos tres años posteriores a su salida de la cárcel. En la actualidad, Mitnick además de ser consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc, a lo largo y ancho del mundo, a seguir escribiendo libros, recaudando bastantes millones de dólares con ello, Sus hazañas fueron detalladas en dos películas: Freedom Downtime y Takedown. 3.- Mencionar 6 certificaciones enfocadas a la seguridad informática, se debe redactar: qué cualidades certifican, costo de la certificación. CISSP (Certified Professional)

Information

Systems

Security

La certificación CISSP es la primera credencial acreditada ANSI ISO en el campo de la seguridad de la información, es objetiva e independiente, otorgada por (ISC)2 (www.isc2.org) y acredita el conocimiento, la especialización y la experiencia de los profesionales del sector tecnológico en Seguridad Informática, de la cual forman parte los más reconocidos expertos en seguridad de todo el mundo. Tiene un costo aproximado de $ 1000 dólares. Estos son los campos de conocimiento certificados para un profesional CISSP, Common Body of Knowledge (CBK): 

Sistema de Control de Acceso & Metodología

Seguridad en Aplicaciones

Plan de Continuidad del Negocio (BCP)

Plan de Recuperación Ante Desastres (DRP).

Criptografía

Leyes

Investigaciones y Ética

Seguridad de Operaciones.

Seguridad Física.

Arquitectura de Seguridad.

Seguridad de Redes y Telecomunicaciones.

el

Desarrollo

de

Sistemas

y


Para obtener una certificación CISSP, se debe aprobar el examen administrado por (ISC)2 y tener mínimo cinco años de experiencia laboral en uno o más dominios del CBK. Como se puede apreciar de acuerdo al CBK esta certificación es un híbrido entre la parte técnica y la parte estratégica (Gestión de la Seguridad de la Información). Actualmente en Colombia existen cerca de 30 profesionales certificados CISSP, los cuales laboran en empresas del estado, en bancos, Telcos y otros en empresas de consultoría. Para mantener la certificación entrenamiento continuo anualmente.

hay

que

demostrar

ISACA CISM (Certified Information Security Manager®) Esta es una certificación expedida por ISACA (www.isaca.org) y es un programa de certificación desarrollado para gerentes de la seguridad de la información o personas que tengan responsabilidades asociadas con la administración de la seguridad de la información en una organización. Tiene un costo aproximado de $ 750 dólares. Es una certificación orientada a los profesionales que realicen tareas de Administración, diseño, revisión y/o evaluación de un sistema de seguridad empresarial. Esta certificación pretende demostrar que el profesional posee los conocimientos y experiencia necesaria en la administración de sistemas de seguridad de la información y consultoría, por lo cual exige que se tenga como mínimo 3 años de experiencia en administración de seguridad de la información y 2 años en otras actividades de seguridad. El examen se basa en las mejores prácticas desarrolladas por y para administradores de la seguridad de la información. El examen mide y evalúa las siguientes áreas conocimiento:  Information Security Governance (21%)

de

Risk Management (21%)

Information Security Program(me) Management (21%)

Information Security Management (24%)

Response Management (13%)

Para mantener la certificación entrenamiento continuo anualmente.

hay

que

CISA (Certified Information Systems Auditor)

demostrar

Es uno de los programa de certificación de más trayectoria y reconocimiento a nivel mundial, desde 1978 el programa representado por ISACA® (Information Systems Audit and Control Association® - www.isaca.org), ha sido mundialmente aceptado como un estándar de reconocimiento para los profesionales en auditoría de sistemas, control y seguridad. Tiene un costo aproximado de $ 750 dólares. Las áreas de conocimiento que se certifican mediante CISA son:  Management, Planning, and Organization of IS (11%)  Technical Infrastructure and Operational Practices (13%)  Protection of Information Assets (25%)  Disaster Recovery and Business Continuity (10%)  Business Application System Development, Acquisition, Implementation, and maintenance (16%)  Business Process Evaluation and Risk Management (15%)  The IS Audit Process (10%) Para obtener la certificación el profesional debe aprobar un riguroso examen que evalúa las áreas de conocimiento anteriormente expuestas, además se debe demostrar un mínimo de 5 años de experiencia profesional en auditoría de sistemas de información, control o experiencia en seguridad de la información. Poseer la designación CISA demuestra el nivel de competencia y constituye la pauta para medir la preparación, los conocimientos y experiencia en auditoría, control, aseguramiento y seguridad de SI. ABCP (Associate Business Continuity Professional) ABCP es una certificación que reconoce el conocimiento que posee el profesional en planeación de continuidad del negocio y en desarrollo de estrategias de recuperación ante desastres y creación de un completo programa de continuidad para una compañía. Esta certificación hace parte de un grupo de certificaciones en la cual ABCP es la certificación de entrada que exige unos niveles mínimos de experiencia en este campo. Como prerrequisito se debe haber aprobado con éxito el examen "Qualifying Examination" del DRI como prueba de verificación de que el candidato dispone de unos conocimientos mínimos en materia de Continuidad de


Negocio. Su costo aproximado es de $200 dólares con una renovación anual de $150 dólares. Sin embargo a nivel de Colombia son aun pocos los profesionales los que tienen esta certificación. CERTIFIED SECURE SOFTWARE PROFESSIONAL (CSSLP)

LIFECYCLE

CSSLP es la primera certificación que cubre todos los aspectos de la seguridad en el ciclo de vida del desarrollo de software, independiente de las tecnologías de programación empleadas y que pretende cubrir un requerimiento imprescindible, dada la importancia cada vez más crítica en los desarrollos web, para los participantes en el desarrollo en cualquiera de sus etapas. Va dirigido a Product managers, Project managers, ingenieros de software, arquitectos de software, gestores de desarrollo, desarrolladores (programadores), Testers y auditores y personal de operaciones que deseen certificar sus conocimientos en el campo de la seguridad. Como requisitos es necesario tener experiencia en algún campo de la Seguridad en Desarrollo de Software de 4 años en la participación Procesos del Ciclo de Vida de Desarrollo de Software (SDLC) o 3 años más un grado superior en el campo de las IT. Poseer los conocimientos necesarios en los 7 Common Body of Knowlegde (CBK) superando el examen oficial. Tiene un costo aproximado de $ 600 dolares. Los aspectos que debe dominar aquel que pretenda certificarse como CSSLP cubre lo que se llama como los 7 dominios de conocimiento que requiere el (ISC)² al candidato y son los que se tratan en el curso de preparación para el examen. Estos 7 dominios son los siguientes:  

Conceptos de software seguro: implicaciones de seguridad en el desarrollo de software. Requisitos de software seguro: La captura de los requisitos de seguridad en los requisitos de recopilación de fase. Diseño de software seguro: La traducción de los requisitos de seguridad en los elementos de diseño de la aplicación. Implementación de software seguro: Codificación Prueba de la unidad para la funcionalidad de la seguridad y la resistencia al ataque, y el desarrollo de código seguro y explotar mitigación.

Pruebas de software seguro: Las pruebas de control de calidad integrado para la funcionalidad de seguridad y resistencia a los ataques.

CERTIFIED CYBER FORENSICS PROFESSIONAL (CCFP) Las empresas requieren de profesionales CCFP que demuestran sus competencias y conocimientos a través de un organismo común a escala mundial que define estándares de conocimiento en la disciplina forense, así como los nuevos retos, como mobile forensics, cloud forensics, anti-forensics, etc. La certificación CCFP demuestra experiencia en técnicas y procedimientos forenses, procedimientos estándares y principios éticos y legales para asegurar una exacta, completa y fiable evidencia digital que sea admisible en un tribunal de justicia. También garantiza que su poseedor tiene la capacidad de aplicar técnicas forenses a otras disciplinas de la Seguridad de la Información, tales como el e-discovery, análisis de malware o la respuesta ante incidentes. La certificación va dirigida hacia Analistas Forenses Digitales en cuerpos y fuerzas de seguridad que dan soporte a investigaciones criminales. Profesionales de la seguridad cibernética y delitos cibernéticos que trabajan en el sector público o privado. Gerentes e Ingenieros responsables de Investigación Forense que trabajen en los equipos de Seguridad de la Información. Consultores de E-Discovery e Informática Forenses que ofrezcan servicios de investigación para procesos judiciales. Ciberanalistas de Inteligencia que trabajen para agencias de Defensa / Inteligencia Los requisitos necesarios para ser certificado son contar con estudios y experiencia en el área de la Informática Forense según los requerimientos planteados por (ISC)². También puede obtenerse la certificación Associate of (ISC)², aunque no se cuente con la experiencia necesaria, que, una vez alcanzada, se convertiría en CCFP. Alcanzar los conocimientos necesarios en los 6 dominios del CCFP. Adscribirse al código ético del (ISC)² El CCFP CBK consiste en los seis ámbitos siguientes: 

Investigaciones

 

Ciencia Forense

Application Forensics

Tecnologías Híbridas y Emergentes

Digital Forensics

4.- Redactar la conceptualización de qué es una DMZ, sus


componentes, cómo se organiza una DMZ? El estudiante deberá generar un gráfico para describir la DMZ, no se aceptan gráficos copiados de internet, al final del gráfico debe contener el nombre del estudiante.

5.- Determinar cuáles son los elementos informáticos más importantes en una organización que cuenta con una Intranet y que el acceso se proyecta a través de un DMZ, indique los elementos Hardware y software que se deben configurar para generar una seguridad adecuada en la organización, marcas de equipos, aproximación de costos por equipo; con cada elemento que el estudiante seleccione lo va a describir y a consultar su costo promedio en el mercado.

Basándonos en una empresa pequeña o media empresa considero que estos serían los elementos informáticos más importantes a tener en cuenta HARDWARE Servidor: Servidor en torre PowerEdge T630 Primero que todo el término DMZ bien del inglés y se conoce como Demilitarized zone lo cual lo traducimos como Zona Desmilitarizada. La DMZ es una red local y esta se ubica entre la red interna y una red externa generalmente es Internet como lo vemos en el gráfico.

Procesador: Procesador Intel® Xeon® E5-2603 v3 (15MB Caché, 1.60 GHz) Memoria RDIMM de 4 GB, 2133 MT/s, clasificación simple, ancho de

Para poder comprender la función de una DMZ veremos que su objetivo principal es el de administrar el acceso de las conexiones, en el caso de la red interna y la externa a la DMZ estas deben ser permitidas y que las conexiones desde la DMZ sólo se permitan a la red externa, para ser más claros, los equipos hosts en la DMZ no pueden conectar con la red interna, Esto permite o facilita que los equipos hosts de la DMZ establezcan servicios a la red externa y al mismo tiempo que protejan a la red interna de ataques intrusos que afecten la seguridad de los equipos host ubicados en la zona desmilitarizada. En el caso de que alguien de la red externa quisiera conectarse de manera ilegal a la red interna la zona desmilitarizada o DMZ bloqueara completa el acceso.

datos x8

Generalmente una DMZ es usada por las compañías habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, un ejemplo de ellos serían servidores de e-mail, Web y DNS.

Chasis

Para controlar las conexiones que se originan desde la red externa hacia la DMZ se controlan utiliza una extensión conocida como Port Address Translation (PAT). La configuración habitual más usada en una DMZ es la de usar dos cortafuegos o firewall como vemos en la imagen, la DMZ se ubica en medio y se conecta a ambos cortafuegos firewall, uno conectado a la red interna y el otro a la red externa. El objetivo de esta configuración es la de prevenir errores de configuraciones que quizás de manera accidental permitan el acceso desde la red externa a la interna. Esta configuración es conocida como cortafuegos de subred monitoreada (screened-subnet firewall).

Disco duro: Disco duro de conexión en marcha de 1 TB a 7200 RPM SATA de 6 Gb/s y 3,5 pulgadas. Garantía 3 años de garantía de reparación básica de hardware, solamente hardware 5X10, in situ al siguiente día laborable, 5X10

Servidor PowerEdge T630, sin TPM Costo aproximado de COP$6.800.000 http://www.dell.com/co/empresas/p/poweredge-t630/pd? oc=pe_t630_1023&model_id=poweredge-t630

Características. 

Rendimiento de tiempos de respuesta rápidos gracias al último procesador Intel® Xeon® de la


familia de productos E5-2600 v3, memoria DDR4

Rendimiento de calidad de servicio QoS para optimizar el tráfico de red para voz, video y aplicaciones de datos.

Soporte de red virtual separada para el acceso seguro de invitados y protección de datos vulnerables.

Conectividad inalámbrica segura visitantes.

Soporte IPv6 para aplicaciones, redes futuras y sistemas operativos.

Asistentes de instalación y configuración fácil de manejar.

Integración con otro productos de red de Cisco facilitando el agregar switches, Teléfonos, voz y video vigilancia.

y siete ranuras de E/S. 

Capacidad ampliada con soporte hasta un 50 por ciento mas permitiendo hasta 32 discos duros de 2,5" o 18 discos duros de 3,5".

Almacenamiento rápido, cuatro SSD Express Flash

PCIe

NVMe

y

controladora

RAID

PowerEdge de 12 GB opcional (PERC9) lo cual lo hace ideal cargas de trabajo de uso intensivo de IOP, como bases de datos, planificación de recursos empresariales (ERP). 

Potente aceleración de GPU en procesamiento gráfico e implementación de escritorios virtuales.

Router:

para

los

Firewall:

Cisco RV180W Wireless-N Router VPN multifunción (RV180W-A-K9-NA) Router inalámbrico WAN • Tecnología N • IPSEC • 5 túneles de VPN • Sistema de prevención de intrusos • 2 antenas externas • No PoE • Cuatro puertos (4) 10/100/1000 Mbps Gigabit LAN con switch gestionado • Un (1) puerto 10/100/1000 Mbps Gigabit WAN • 802.11n de alta velocidad incorporada en el punto de acceso inalámbrico • Enrutamiento estático • Enrutamiento dinámico • RIP v1 y v2 • Enrutamiento entre VLAN. Costo aproximado COP$680.000 http://co.traetelo.com/cisco-systems-rv180w-k9-na-wirelessvpn-router-p-524205.html Características. 

Capacidad de switch Gigabit administrado por 4 puertos facilita la transferencia de datos más ideal para aplicaciones de banda ancha.

Wireless-N (2.4 GHz) de soporte mejorado y más cobertura.

Modo Puente Cliente que facilita la ampliación de la red mediante la conexión de su Red inalámbrica.

IPSec Red Privada Virtual (VPN) de túneles para ampliar la conectividad de red de alta seguridad hacia oficinas remotas y usuarios utlizando autenticación avanzada.

Cisco ASA 5505 Firewall Edition Bundle - aparato de seguridad Cantidad de licencias: 50 usuarios Tipo incluido: Externo RAM instalada (max.): 256 MB Memoria flash instalada (max.): 64 MB Flash Protocolo de interconexion de datos: Ethernet, Fast Ethernet Red / Protocolo de transporte: IPSec Costo aproximado COP$1.000.000 http://co.traetelo.com/cisco-asa5505-bun-k9-asa-5505-p198745.html Características: 

Protección firewall, puerto DMZ, asistencia técnica VPN, soporte VLAN

Servidor de seguridad con todas las funciones para entornos de pequeñas empresas, sucursales y teletrabajadores de la empresa.

Firewall de alto rendimiento, SSL e IPsec VPN y servicios de redes ricas en un sistema modular 'plugand-play'.

Conmutador de 8 puertos 10/100 Fast Ethernet flexible se pueden configurar de forma dinámica para crear hasta tres VLAN separadas para el hogar, los negocios y el tráfico de Internet de esta forma se logra una mejor segmentación y seguridad de la red.


Servicio de prevención de intrusiones de alto rendimiento y la mitigación de gusanos.

Múltiples puertos USB para adicionar servicios y capacidades adicionales.

Cuenta con soporte DMZ para integrarse en los entornos de red de conmutación a través del apoyo de trunking VLAN.

Actualización de licencia para continuidad del negocio.

Compatibilidad con conexiones ISP redundantes y servicios de alta disponibilidad sin estado activo / en espera. Ampliación del servicio VPN de Cisco ASA 5505 del firewall permitiendo cliente Cisco AnyConnect y sin cliente VPN de acceso remoto para apoyar diversos trabajadores móviles y socios comerciales.

Los switches también corren el modular IOS XE sistema operativo compatible con aplicaciones de terceros, tales como el protocolo Wireshark analizador.

Equipos de Usuarios Red de Área Local Equipo y/o Servidor Proxy Conexión Internet Router Switch SOFTWARE Kaspersky Small Office Security Características principales

Switch: Switch Cisco Catalyst 4500 de la serie E 48 puertos Gigabit Ethernet proporcionan tarjetas de línea de alto rendimiento de Conmutación de 10/100/1000 a 24 Gbps por ranura. (2:1 exceso de solicitudes)

Protección contra malware.

Protección contra ataques de phishing y basados en Internet.

Protección para teléfonos y tabletas Android, e incluye protección antirrobo.

Seguridad adicional para transacciones bancarias en línea.

Prevención de fuga de datos confidenciales, incluyendo la información de los clientes.

Administración de acceso remoto.

Soporte para hasta 30 Watts por puerto. Soporte Easy Network Virtual (EVN) Tecnología de reenvío (VRF) Costo aproximado de COP$6.800.000

Características. 

Facilita la creación de redes lógicas independientes en una única infraestructura física.

Configuración para diferentes políticas de seguridad

Enrutamiento, separación del tráfico y aislamiento del camino.

Virtualización de red completa con servicios compartidos y la gestión mejorada.

Costo aproximado de COP$390.000 http://latam.kaspersky.com/co/productos/para-pequenosnegocios CONFIGURACIÓN DE RED Máscara subred (255.255.255.0) Puerta enlace (192.168.1.1) DNS (puertos TCP 34567 HTTP 80)

6.- Escribir en 2 páginas un informe gerencial que debe plasmarse como anexo en el artículo IEEE, donde solicite al director de una organización X la asignación de presupuesto para implementar seguridad informática en la empresa, la solicitud debe ser justificada en base a los posibles ataques


que se puedan presentar, describir los elementos hardware y software con los que cuenta la organización en el momento de realizar el informe, y presentar los beneficios que pueden recibir al implementar este proyecto de seguridad informática. 7.- Qué es una UTM? Comente el por qué sería importante aplicar una UTM a una organización, qué problema podría tener el aplicar una UTM? Cómo mitigaría el impacto negativo que trae consigo la UTM? Una UTM (Unified Threat Managemen) Gestión Unificada de Amenazas, como su nombre lo indica es un dispositivo que se encarga de la administración unificada de las amenazas. Cuenta con diferentes módulos como son los de conectividad, seguridad y de productividad garantizando una lata continuidad de protección. Basándonos en los 3 módulos en los que se enfoca una UMT podemos ver que sería de una gran utilidad y una gran herramienta para ser aplicada en una organización. Estas serían las ventajas que tendría una Organización al contar con una UMT: Módulo de seguridad: En el apartado de seguridad podemos contar con un firewall de inspección profunda, también con un sistema de prevención de intrusos basado o soportado en firmas, cuenta con seguridad inalámbrica, Anti-Virus y AntiSpam perimetral y también ofrece seguridad de contenido HTTPS/SSL. Módulo de conectividad: En este apartado contamos con una eficaz administración de múltiples enlaces y alta disponibilidad, también cuenta con servicio de VPN y conectividad de múltiples enlaces 3G/4G/WiMAX/WiFi.

muchas ocasiones hasta un 50% cuando se activan todas las funciones. Otro inconveniente muy común tanto en dispositivos UTM de baja gama y aun alta es no poder soportar velocidades de varios gigabits por segundo. Los fabricantes no pasan por alto ese inconveniente por lo que siempre recomiendan a sus clientes compensarlo con el aumento del ancho de banda o la adquisición de tecnologías de aceleración de hardware y de esta manera mejorar la capacidad de proceso y reducir la latencia. Las grandes ventajas con las que cuenta una UMT pueden compensar fácilmente sus inconvenientes, pero los expertos recomiendan no contar con un único punto de mitigación de riesgos por donde fluya todo el tráfico cuando la red cuenta con varios o incluso cientos y miles de localizaciones, por lo tanto es recomendable para poder mitigar este inconveniente es instalando UTM en forma redundante con propósitos de failover, esto traerá como beneficio mayores niveles de disponibilidad, Adicionalmente en las redes de gran tamaño generalmente la capacidad de proceso real es muy crítica, por eso los expertos prefieren distribuir la protección contra retos en vez de centralizarla, esto trae como beneficio reducir la probabilidad de que se produzca un cuello de botella en el rendimiento. 8.- Nombrar y describir por lo menos dos normas que contribuyan a establecer procesos de seguridad en una organización. SEGURIDAD FISICA. Es la encargada de identificar los límites mínimos que se deben cumplir en lo relacionado con los perímetros de seguridad, estableciendo controles en el manejo de equipos, transferencia de información y control de los accesos de acuerdo a la importancia de los activos. Seguridad física y ambiental.

Módulo de Productividad: En este último apartado ofrece filtrado de contenido, servicio de archivo y control de mensajería Instantánea, control total de aplicaciones web, administración del Ancho de Banda y tráfico. No es de desconocer que a pesar de que una UMT es una herramienta muy poderosa y nos ofrece muchos beneficios, encontramos algunas desventajas en ciertos escenarios y donde no es recomendable su implementación. Uno de los principales inconvenientes es que al realizar complejos requerimientos de procesamiento de paquetes afecta de manera drástica el rendimiento reduciéndolo en

 Es necesario que el cableado de red se debe instalar físicamente separado de cualquier otro tipo como por ejemplo los cables corriente eléctrica de esta manera evitar interferencias.  Cuando se presentan problemas de hardware en los servidores, sin tener en cuenta al dominio o grupo de trabajo al que estos pertenezcan, con problemas de hardware, deben ser reparados localmente, en caso de que esto no sea posible deben ser retirados sus medios de almacenamiento.  Siempre deben ubicarse los equipos o activos críticos de información y proceso en áreas aisladas y seguras, protegidas con un nivel de seguridad verificable y manejable supervisado por el administrador y las personas responsables de estos activos deben estar completamente identificadas.


Controles generales.

Licenciamiento de Software:

 De ninguna manera las estaciones o terminales de trabajo, con procesamientos críticos no deben de contar con medios de almacenamientos extraíbles ya que esto puede facilitar el robo o manipulación de la información por parte de terceros.

 La organización debe reservarse el derecho de respaldo, a cualquier miembro usuario de la red, o miembro de las áreas administrativas, ante cualquier asunto legal relacionado a infracciones a las leyes de copyright o piratería de software.

 Jamás se debe dejar información sensible de robo, manipulación o acceso visual ya que esta puede ser alcanzada por terceros.

 Todo el software comercial que utilice la organización debe estar legalmente registrado, conforme a los contratos de arrendamiento de software con sus respectivas licencias.

 Siempre debe llevarse un control constante y estricto del tanto del mantenimiento preventivo y el mantenimiento correctivo que se les haga a los equipos.

 La adquisición de software por parte de personal que labore en la organización, no garantiza responsabilidad alguna para la compañía, por consecuencia la organización no se hace responsable de las actividades de sus empleados.

 En caso de incendios u otro tipo de incidente toda oficina o área de trabajo debe poseer entre sus inventarios herramientas auxiliares como lo son extintores, alarmas contra incendios, lámpara de emergencia, las cuales son necesarias e importantes para salvaguardar los recursos tecnológicos y la información.  Toda visita a las áreas donde se encuentran los datos críticos e información como por ejemplo la unidad de informática y la sala de servidores entre otros deben ser registrada.  Es necesario y por seguridad mantener la sala o cuarto de servidores separados de las oficinas administrativas o cualquier otro departamento  En cuanto a lo relacionado con el suministro de energía eléctrica siempre debe hacerse a través de un circuito exclusivo para los equipos de cómputo.  En cuanto a la polarización del suministro de energía debe ser completamente de una red de polarización no de la red eléctrica.  Siempre se debe contar con una adecuada instalación eléctrica y proveer del suministro de energías mediante una estación de alimentación ininterrumpida o UPS para poder proteger la información.  Se debe contar con carteles de información en las salas o instalaciones físicas de procesamiento de información donde advierta cualquier otra actividad contraria a la seguridad de la misma. SEGURIDAD LEGAL Es la encargada de supervisar que todos los requerimientos de seguridad sean cumplidos por cada uno de todos los empleados bajo la reglamentación de la normativa interna de políticas y manuales de procedimientos de la organización en cuanto al recurso humano, sanciones aplicables ante faltas cometidas conforme a la legislación del país y contrataciones externas. Cumplimiento de requisitos legales.

 Tanto el software comercial como el software libre son propiedad intelectual exclusiva de sus desarrolladores.  El software comercial licenciado a la organización es propiedad exclusiva de la compañía, la cual se reserva el derecho de reproducción, sin el permiso de sus autores, respetando el esquema de cero piraterías y/o distribución a terceros.  En caso de que sea necesario caso la transferencia de software comercial a terceros, la compañía deberá hacer las gestiones necesarias respetando y acatando las medidas de licenciamiento relacionadas con la propiedad intelectual.  Si en algún momento surge algún cambio en la política de utilización de software comercial o software libre, se elaborara un documentado basado a las disposiciones de la respectiva licencia.  El software desarrollado internamente, por el personal que labora en la organización es propiedad exclusiva de la compañía.  La adquisición del software libre o comercial siempre debe ser gestionada con las autoridades competentes y acatando completamente sus disposiciones legales, en ningún momento se deberá obtener software de forma fraudulenta. 9.- Cada estudiante debe realizar un vídeo y subirlo a YouTube teniendo en cuenta las temáticas de: virus informático, gusano, bomba lógica, troyano; debe realizar diapositivas para hacer más dinámico el vídeo, el estudiante al inicio debe presentarse, una vez lo finalicen incorporan la URL del vídeo en el artículo IEEE a entregar, no se admiten vídeos menores a 2 minutos. 10.- ¿Qué es hardware malicioso?, ¿Para qué sirve? Mencione por lo menos tres tipos de hardware malicioso usado para irrumpir la seguridad de un sistema informático, anexe imágenes y defina costos del hardware mencionado. Hardware malicioso.


Son aquellos dispositivos que han sido modificados intencionalmente para crear vectores de ataque con la finalidad de eludir o desactivar la seguridad de un sistema, logrando filtrar información confidencial también esta creado para podría deshabilitar, trastornar o destruir los componentes del circuito. Una de las modificaciones para logra crear un hardware malicioso es en eliminar la protección de memoria virtual mediante el bus de datos, de esta manera un atacante puede ejecutar código en el sistema, aunque sea con privilegios mínimos. Otro tipo de modificación es mediante la modificación del firmware. El cual se ejecutara con privilegios de sistema, logrando crear una puerta trasera o algún tipo de monitorización de contraseñas. USB Rubber Ducky

Este tipo de hardware malicioso fue muy famoso ya que la empresa que lo incorporo por primera vez fue nada más y menos que Sony BMG Music Entertainment. Secretamente instalaba dos malware que se llamaban “Extended Copy Protection (XCP) y MediaMax CD-3”,15 estos dos intrusos tenían la capacidad de modificar Windows con el objetivo que fueran indetectable por los programas anti-virus y antispyware. Su propósito era el de enviar información sobre el cliente, como consecuencia abrió la puerta a otros tipos de malware, para completar de empeorar las cosas cuando estos eran detectables no se podían desinstalar pues se dañaba el sistema operativo. 11.- Mencione los aspectos generales de la ley 1273 de 2009 delitos informáticos en Colombia, ¿cuáles son los delitos más comunes en Colombia? (No copiar la ley) deben redactar con sus palabras.

Consiste en un dispositivo que realmente es un teclado diseñado y programado con forma de USB en el momento en que este se conecta inmediatamente comienza a escribir en el equipo de forma automatizada instalando programas y herramientas que pueden estar tanto en el equipo de la víctima o cargados en la memoria Micro SD que lleva incluida.

Keycatcher.

También son conocidos como dongles, se conectan entre el puerto de la torre y el cable del teclado, su función básicamente guardar todas las teclas escritas mediante ese teclado en un chip para su posterior análisis. CD/DVD Rootkits

La ley 1273 de 2009 fue creada el 5 de enero de 2009 por el congreso de la República de Colombia creando nuevos tipos de delitos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes Dicha ley adiciono como delitos una serie de hechos y conductas relacionadas con el manejo de datos personales, por lo que es muy recomendable que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales. Los avances tecnológicos y el empleo de los mismos han hecho que los delincuentes informáticos aprovechen para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos. De este tipo de delitos nació esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. El capítulo primero adiciona el siguiente articulado . Artículo 269A:


Acceso abusivo a un sistema informático. Artículo 269B:

información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Obstaculización ilegitima de sistema informático o red de telecomunicaciones.

El capítulo segundo comprende los siguientes artículos:

Artículo 269C:

Artículo 269I:

Interceptación de datos informáticos.

Hurto por medios informáticos y semejantes.

Artículo 269D:

Artículo 269J:

Daño informático.

Transferencia no consentida de activo.

Artículo 269E:

Definitivamente la creación de la Ley 1273 es sin duda un paso importante en la lucha contra los delitos informáticos en Colombia, ya que prácticamente vemos a diario diferentes modalidades de robo y estafa a través de estos delitos que han traído millones de pérdidas tanto al sector financiero, aún falta mucho por trabajar en ellos pero ya se ha dado el primer paso.

Uso de software malicioso. Artículo 269F: Violación de datos personales. Artículo 269G: Suplantación de sitios web para capturar datos personales. En esta parte se destaca que este tipo de actividad es conocido como “phishing”. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere. Sin duda uno de los artículos en mi concepto más importantes y de mayor peso frente a los delitos informáticos descritos anteriormente ya que el aumento de la pena puede llegar de la mitad a las tres cuartas partes si la conducta se cometiere: 1.

Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

2.

Por servidor público en ejercicio de sus funciones

3.

Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

4.

Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5.

Obteniendo provecho para sí o para un tercero.

6.

Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7.

Utilizando como instrumento a un tercero de buena fe.

8.

Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha

CONCLUSIONES AGRADECIMIENTOS Agradezco al ingeniero Salomón González, por su orientación durante el desarrollo de esta actividad y a mis compañeros por los aportes entregados. REFERENCIAS http://es.gizmodo.com/los-10-mayores-ataques-informaticos-de-la-historia1580249145 http://co.tuhistory.com/noticias/los-5-hackers-mas-emblematicos-de-la-historia http://www.altonivel.com.mx/3365-los-10-hackers-mas-famosos-del-mundo.html https://www.unocero.com/2013/07/22/5-hackers-famosos-que-debes-conocer/ http://www.taringa.net/posts/apuntes-y-monografias/11120789/El-top-10-de-loshackers-buenos-y-malos.html http://seguridadinformacioncolombia.blogspot.com.co/2010/02/certificacionesen-seguridad-cissp-cisa.html http://www.isaca.org/Certification/CISA-Certified-Information-SystemsAuditor/Pages/Taking-the-Exam.aspx http://www.cteducacion.com/Colombia/cissp.php http://seguridadinformacioncolombia.blogspot.com.co/2010/02/certificacionesen-seguridad-cissp-cisa.html https://www.isaca.org/Pages/default.aspx http://www.dri-spain.org/grados.html http://www.isecauditors.com/cursos-formacion-certificaciones-oficiales

BIOGRAFÍA Aldemar Algarra Gaitán – Bogotá 31 de Agosto de 1977. SENA tecnólogo en telecomunicaciones.


Experiencia profesional en telefonĂ­a celular y analista de pruebas para Tigo Colombia.


Modelos y tandares de seguridad informatica parte 2  
Modelos y tandares de seguridad informatica parte 2  
Advertisement