Você está na página 1de 15

ACTIVIDAD DE RECONOCIMIENTO

JOHANNA CAROLINA ARARAT MUOZ

27604094

TUTOR

ALEXANDER LARRAHONDO

CURSO

SEGURIDAD AVANZADA EN REDES DE DATOS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIAS

ESPECIALIZACION EN SEGURIDAD INFORMTICA

CCUTA

2017
Actividad de Reconocimiento ii
Abstract

Este documento tiene como fin realizar el reconocimiento del curso Seguridad

Avanzada en Redes de Datos, el cual contempla como actividad inicial el conocimiento de los

contenidos temticos de la unidad seleccionada, para mi caso fue la Unidades 1 sobre la

Introduccin a las redes de datos y reflexiones con respecto a la importancia de la seguridad

relacionadas a los temas de la Unidad 2 que contiene las Mtricas y aspectos de seguridad

orientada a las redes de datos.


Actividad de Reconocimiento iii

Tabla de Contenido

Introduccin ................................................................................................................................ 1

1. Reconocimiento del Curso ...................................................................................................... 2

1.1 Mapa Conceptual del contenido de la Unidad 1 ............................................................. 2

2. Reflexiones ............................................................................................... ..3

2.1 Reflexiones de la Unidad 2 mtricas y aspectos de seguridad orientada a las redes de

datos ....................................................................................................................................... 3

3. Conclusiones ........................................................................................................................... 8

Lista de referencias ......................................................................................................................... 9


Actividad de Reconocimiento iv
Lista de figuras

Figura 1. Mapa conceptual de la Unidad 1 del curso. ..................................................................... 2


Actividad de Reconocimiento 1
Introduccin

La tecnologa ha transformado nuestras vidas y se convertido en parte fundamental de ella,

que hasta hemos creado dependencia de ella.

Da a da en nuestro entorno, vamos recibiendo y transmitiendo ms informacin. La

tecnologa nos ha permitido mejorar las comunicaciones, ahorrar tiempo y mejorar la calidad de

los procesos entre otras bondades. Pero al estar al alcance de todos, hace que la informacin se

haga ms susceptible a amenazas y he ahi donde se hace necesario contar sobre todo en las

empresas con mecanismos y polticas de control que ayuden a minimizar los riesgos que afecten

la continuidad del negocio.

Aunque existen muchos mecanismos y herramientas para detectar ataques o prevenirlos.

Si no se aplican de manera adecuada y en base a unos lineamientos para evaluar y controlar las

vulnerabilidades de la seguridad de la informacin de la empresa, el ndice de probabilidad de que

este propenso a un ataque es alto.


Actividad de Reconocimiento 2
1. Reconocimiento del Curso

1.1. Mapa mental de los contenidos de la Unidad 1

En primera instancia se realiz un mapa conceptual basado en un diagrama para

representar la unidad 1 contemplada para el desarrollo del periodo acadmico.

Esta Unidad comprende las generalidades globales en las redes de datos, los conceptos

bsicos de las redes inalmbricas y las mtricas bsicas de seguridad.

Figura 1. Mapa Conceptual de la Unidad 1 del curso.


Actividad de Reconocimiento 3
2. Reflexiones

2.1 Reflexiones de la Unidad 2 sobre la importancia de la seguridad de mtricas y aspectos

de seguridad orientada a las redes de datos

Da a da en nuestro entorno, vamos recibiendo y transmitiendo ms informacin; en el

colegio, la universidad, en el trabajo, en nuestros hogares, las redes sociales. La informacin

hace parte til y fundamental de nuestras vidas.

Dentro de las empresas, la informacin es una de las partes ms valiosas, la cual debe

cuidarse muy celosamente. Cualquier fuga de informacin puede ser utilizada por personas

malintencionadas en contra de sus dueos, para realizar extorsiones, fraudes, venta de

informacin a la competencia como por ejemplo bases de datos de clientes o estrategias de venta

de la empresa; y sacar provecho de ello.

Necesariamente la informacin no siempre esta guardada en un computador, tambin

existen procedimientos manuales y archivos fsicos ya que hay algunas pequeas empresas

donde todava no poseen un sistema de informacin sistematizado. En este caso es ms propenso

a que el impacto de las amenazas que lo afectan sea alto. Por eso la informacin debe estar

protegida segn su importancia para no estar expuesta a riesgos informticos los cuales causan

prdida, daos o fuga de informacin.

Existe una serie de causas, las cuales generan ciertas vulnerabilidades que abren brechas

en los sistemas y permiten que se presenten las amenazas. Estas pueden darse a nivel de

seguridad fsica o lgica; la seguridad fsica abarca no solo amenazas humanas que pueden ser

voluntarias o involuntarias sino tambin factores ambientales internos o externos a los que puede

ser expuesta la empresa donde se guarda la informacin, tales como accesos no autorizados,
Actividad de Reconocimiento 4
daos fsicos de hardware, robos o incendios del lugar. En cuanto a la seguridad lgica

comprende daos en el contenido de la informacin como ausencia o prdida de backups de la

informacin, afectacin de la integridad de la informacin, ataque de virus, sabotaje de

informacin, denegacin de los servicios, ataques de inyeccin sql.

Si se llegara a presentar una amenaza a la seguridad de la informacin, dependiendo del

impacto que pueda tener dentro de la empresa, esta podra tardar das o inclusive meses para

poder diagnosticar, analizar y recuperarse de los daos ocasionados. Por lo tanto es necesario

tomar previamente precauciones fijando polticas de seguridad de la informacin, las cuales son

normas o procedimientos en los cuales se debe hacer un anlisis exhaustivo de todos los tipos de

riesgos e incidencias a los que puede estar expuesta la informacin de la empresa.

Se hace preciso determinar aspectos importantes como: Cuales son los recursos que debo

proteger, importancia de cada recurso, quien puede atentar de quien lo necesito proteger,

frecuencia en la que puede estar expuesto los recursos, cuales son las medidas que debo optar

para proteger los recursos y analizar las polticas de seguridad vigentes para evaluarlas y

mejorarlas.

Una vez establecidas las polticas de seguridad de la informacin debern ser

socializadas con los dems miembros de la empresa para que las conozcan y ayuden a que

cumplan estas polticas. Finalmente los empleados son los que a diario van a tener contacto con

esta informacin, as que se deben capacitar para que conozcan la importancia sobre la seguridad

de la informacin y por tanto de los equipos de redes que la soportan y concientizarlos para que

den un buen manejo y creen un compromiso con la empresa.

En una encuesta de fraude en Colombia del 2.013, nos demuestra que: La tendencia de

mayor nmero de fraudes internos sigue prevaleciendo en Colombia, casi 7 de cada 10


Actividad de Reconocimiento 5
empresas que operan en Colombia han padecido cuando menos un fraude en los ltimos doce

meses; teniendo un incremento del 2% (68% al 70%) entre el ao 2.011 y 2.013 debido a

faltas de mecanismos de control interno y supervisin para la manipulacin de la informacin

y ausencias de polticas claras y bien definidas. (KPMG, 2013)

Pero as como existen personas inescrupulosas, los empleados tambin pueden caer

ingenuamente; en el caso de que un hackers o crackers quiere acceder a la informacin, los

empleados podran contribuir por falta de informacin en los procedimientos o por

desconocimiento. En tan solo un clic podran estar siendo vctimas de una amenaza. Ejemplos

vemos a diario, muchos correos pueden llegar con archivos adjuntos infectados, a veces nos

pueden hacer hasta dudar porque pueden utilizar un remitente conocido. Algunas tcticas usadas

por los hackers son el phishing, pretexting, Baiting, pharming, etc.

El implicado puede ser cualquier empleado interno de la empresa que quiera

aprovecharse y abusar de los privilegios que tiene dentro de la empresa, a veces por no ajustar

bien los permisos y dejar a los usuarios excesivos permisos que no necesitan para ejecutar sus

labores.

Por otro lado, el mal manejo del antivirus y de firewall es un factor importante porque

sino se configuran y se utilizan de manera adecuada no servirn de nada. Adems los equipos

deben mantenerse actualizados, teniendo en cuenta los ultimos parches que hayan lanzado los

fabricantes, porque estos implican mejoras y resolucin de problemas encontrados por

explotaciones a las vulnerabilidades que fueron descubiertas en la puesta en marcha. Otras

vulnerabilidades son las claves poco seguras, debido a falta de politicas de creacin robustas y

cambio frecuente de ellas.


Actividad de Reconocimiento 6
Hay muchas formas de penetrar en un sistema si no se cuentan con medidas de seguridad

que la controlen, los expertos en la materia conocen la forma de encontrar las vulnerabilidades

dentro del sistema y abrir una brecha por donde lograr sus fines, adems con tantos virus

rondando como bombas lgicas, gusanos informticos, los famosos troyanos y el ms sonado de

estos ltimos aos el ransomware, es de gran importancia contar con mecanismos de seguridad

que estn monitoreando la red de datos, en el mercado hay dispositivos tanto de software y

hardware que facilitan esto , como los UTM, DMZ y firewall. Por otro lado se deben tener activo

solo los servicios necesarios, los puertos abiertos necesarios y brindarle importancia al manejo de

la encriptacin para que no este tan expuesta los datos. Algunos protocolos de red no fueron

diseados pensando en la inseguridad que pudiera acarrear a las redes, ya que no garantizan la

integridad y autenticidad de los mensajes de control.

El incumplimiento de una poltica de seguridad o la falta de polticas, conlleva a estas

incidencias informticas. Donde se pueden abrir brechas que den lugar a amenazas.

Segn la encuesta nacional de tendencias 2016 sobre la seguridad informtica. Las

tendencias en incidencias ms frecuentas con el 40% se da por instalaciones de software no

autorizado, seguido del 33% por los virus. (Junco, 2016)

Se deben tener bien definidas las posibles amenazas a los que la empresa se vea

afectada para tener un plan de contingencia que sirva de ayuda en caso de un siniestro y poderle

dar continuidad al negocio. La empresa debe estar preparada para cualquier eventualidad que se

presente. Las actividades de la empresa no pueden parar por ningn motivo para no causar

prdidas econmicas.

Estos planes de respuestas a incidentes son planes de contingencia que sirven para

identificar los recursos crticos dentro de la empresa, incidentes o las amenazas que la afecten,
Actividad de Reconocimiento 7
analizar el impacto que ejercen dentro de la empresa, conocer las debilidades y fortaleza de la

empresa.

La empresa debe contar con un grupo que vele por la seguridad de la informacin de la

empresa, ellos son los encargados de gestionar los incidentes. Los dems empleados debern

reportar los incidentes que se vayan presentando para que se lleve una bitcora y se pueda

solventar de forma eficaz y rpida; y prevenir que nuevamente se vuelva a presentar.

En cuanto a las sanciones para todas esta amenazas, dentro de los cdigos penales las leyes han

tenido que modificarse para incluir delitos que han surgido con el avance de la tecnologa para

garantizar sobre todo la proteccin de los datos personales y poder castigar estos delitos que cada

vez son ms frecuentes.


Actividad de Reconocimiento 8
3. Conclusiones

Lastimosamente no todos los desarrolladores trabajan para beneficio del usuario sino que

se aprovechan de dicha tecnologa para sacar provecho de ello.

Por eso es importante informarnos y conocer las diversas tcnicas que utilizan los

atacantes para penetrar los sistemas, adems de los mecanismos y las precauciones que debemos

tener en cuenta para protegernos y saber cmo actuar ante un ataque.

Debemos ser conscientes de la importancia de la seguridad, de no mantener vigentes

unas polticas que rijan el movimiento diario de nuestra empresa, se darn muchas incidencias

que al principio no sern muy graves pero que si las seguimos dejando pasar pueden determinar

la continuidad de la empresa.

Los miembros de la empresa deben recibir una capacitacin continua en las empresas

para que estos incidentes sean mnimos; no estamos exentos a que sucedan, pero si suceden

debemos estar preparados para responder a la amenaza de forma correcta y rpida.


Actividad de Reconocimiento 9
Lista de referencias

Syllabus del curso Seguridad Avanzada en Redes de Datos

Recuperado de:

http://campus19.unad.edu.co/ecbti16/pluginfile.php/2754/mod_folder/content/0/Syllabus

%20Seg%20Avanzada%20en%20Redes.pdf?forcedownload=1

Boronat, S. F., & Montagud, C. M. (2012). El nivel de red en el modelo de interconexin de

redes basado en capas. Espaa: Editorial de la Universidad Politcnica de Valencia.

Recuperado

dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=6&docID=1063

8261&tm=1449612703200

Roa, B. J. F. (2013). Seguridad informtica. Espaa: McGraw-Hill Espaa. Recuperado

dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10692460&p

00=firewall

Escriv, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informtica. Espaa:

Macmillan Iberia, S.A. Recuperado

dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10820963&p

00=seguridad+basica+en+redes+de+datos
Actividad de Reconocimiento 10
Gmez, V. . (2014). Gestin de incidentes de seguridad informtica. Espaa: RA-MA

Editorial. Recuperado

de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046422&p

00=amenazas+redes+de+datos

Gmez, V. . (2014). Auditora de seguridad informtica. Espaa: RA-MA Editorial.

Recuperado

de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=11046196&p

00=seguridad+basica+en+redes+de+datos

El peritaje informtico y la evidencia digital en Colombia: conceptos, retos y propuestas. (2010).

Colombia: Universidad de los Andes. Recuperado

dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10592650&p

00=Firma+digital

Procesos y herramientas para la seguridad de redes. (2014). Espaa: UNED - Universidad

Nacional de Educacin a Distancia. Recuperado

dehttp://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/detail.action?docID=10862475&p

00=ipsec

Junco, M. R. (junio de 2016). Tendencias 2016 Encuesta nacional de Seguridad Informtica.[en

lnea].http://acis.org.co/. Disponible en: http://acis.org.co/revista139/content/tendencias-

2016-encuesta-nacional-de-seguridad-inform%C3%A1tica
Actividad de Reconocimiento 11

KPMG, G. (2013). Encuesta de fraude en Colombia 2013. [en lnea].

https://home.kpmg.com/xx/en/home.html. Disponible en:

https://www.kpmg.com/CO/es/IssuesAndInsights/ArticlesPublications/Documents/Encuest

a%20de%20Fraude%20en%20Colombia%202013.pdf

Você também pode gostar