Você está na página 1de 9

Introduccin a la seguridad informtica.

Diseo y construccin
Medina Cuevas Magdy Tatiana
Universidad Nacional Abierta y a Distancia ''UNAD''
Yopal Casanare
Tatiana_2127@hotmail.com , mtmedinac@gmail.com

Resumen En este documento describe en detalle conceptos I.LISTAR LOS PRINCIPALES PUERTOS Y SUS RESPECTIVOS
Bsicos, tericos y tcnicos de la seguridad informtica, aqu se SERVICIOS ASOCIADOS:
presentan listas de los principales puertos y la descripcin de cada
uno de ello, tambin menciona certificaciones con sus distintas
cualidades, costos y dems elementos.
N NOMBRE DEL
PUERTO PUERTO DETALLE DE
SERVICIOS
Es un protocolo basado en
I. INTRODUCCIN texto, en el que un
Smtp remitente de correo se
Este trabajo presenta una problemtica en la que debemos Protocolo para comunica con un receptor
documentarnos en todo lo relacionado con la introduccin a transferencia de correo electrnico
la seguridad informtica, donde se presenta un caso muy simple de mediante la emisin de
comn en esta rea como es la del acceso no autorizado a un correo secuencias de comandos y
equipo, donde una de sus posibles consecuencias pudo haber el suministro de los datos
sido la perdida de datos, o robo de informacin sensible y necesarios en un canal de
confidencial. flujo de datos ordenado
25
Con la evolucin de las computadoras es importante saber que fiable.
recursos necesitamos para obtener seguridad en los sistemas
de informacin. Consiste en comandos
originados por un cliente
SMTP (el agente de inicio,
II. Descripcin de la situacin problema emisor o trasmisor) y las
respuestas
El gobierno Colombiano requiere conformar un grupo correspondientes del SMTP
especializado en Seguridad informtica por lo que deciden del servidor (el agente de
convocar inicialmente a un ingeniero experto en seguridad escucha, o receptor)
El puerto TCP 115 usa el
para que se encargue de explicar al gobierno algunos
protocolo de control de
conceptos bsicos de Seguridad informtica para convencer e trasmisin. TCP es uno de
iniciar la conformacin del grupo. El grupo llevar por los protocolos principales
nombre HACKGOV. 115 Sftp en redes TCP/IP. El puerto
115 garantiza la entrega de
El experto en seguridad plantea mencionar dentro de las paquetes de datos en la
temticas lo siguiente: seguridad informtica y seguridad de misma orden, en que
fueron enviados, la
la informacin, responsabilidades en la seguridad
comunicacin garantizada
informtica, cobit, itil, conocimientos bsicos de un experto por el puerto TCP 115 es la
en seguridad informtica, importancia de invertir en diferencia mayor entre TCP
seguridad informtica, una vez finalice sabe que debe exponer y UDP. El puerto UDP no
de forma entendible para los directivos del gobierno los cuales garantiza la comunicacin
desean contribuir para conformar el grupo HACKGOV. como TCP.
123 ntp Se usa para sincronizacin
de tiempo.
Es un protocolo para
sincronizar los relojes de
los sistemas informticos a
travs del enrutamiento de

paquetes en redes con


latencia variable. NTP
utiliza UDP como su capa
de transporte, usando el
puerto 123. Est diseado II. Mencionar 6 certificaciones
para resistir los efectos de
la latencia variable. Certificac
Cualidades Costos
in
Es un servicio de
El profesional que
internet consiste en
obtiene la
70 gopher el acceso a la
informacin a certificacin CompTIA
travs de mens. Security+ posee
Es fundamental habilidades y
para compartir conocimientos en las
Microsoft-
445 archivos a travs de siguientes reas:
ds
una red TCP/IP
Windows.
Protocolo de Cryptography
gestin de llaves
Identity
asociacin de CompTIA
seguridad de Management US$293.00.
Security+
500 isakmp internet, internet Security Systems
security Association
Organizational
and key
management Systems
Protocol (ISAKMP) Security Risk
Servicio DHCP, Identification and
protocolo de Mitigation
Dhcpv6-
547 configuracin
cliente Network Access
dinmica de host,
versin 6 Control
Protocolo de Security
transferencia para Infrastructure
los grupos de
CEH: El profesional que US$500.00.
563 nntps noticias de red
sobre secure Certified obtiene la
sockets layer Ethical certificacin CEH Ethical
(NNTPS) Hacking Hacking posee
Protocolo de habilidades y
gestin de conocimientos en las
perifricos de red siguientes reas:
610 Npmp-local
(NPMP)
Local/Sistema de Footprinting and
colas distribuidas Reconnaissance
Internet Relay Chat Scanning Networks
sobre capas de
994 ircs Enumeration
enchufes seguras
(IRCS) System Hacking
Trojans
Worms
Virus
Sniffers Physical Security
Denial of Service Legal Regulations
Attacks
Investigations and
Social Engineering Compliance
La certificacin CISSP es
Session Hijacking muy especializada y por
esta razn ofrece las
Hacking Web llamadas
Servers concentraciones que
representan
Wireless Networks especializaciones dentro de
Web Spplications la industria de la seguridad
de la informacin.
La CISSP ofrece a los
SQL Injection
candidatos las siguientes
sub especializaciones:
Crytography
CISSP Architecture
Penetration (CISSP-ISSAP)
Testing Engineering
(CISSP-ISSEP)
Evading IDS
Management
Firewall and (CISSP-ISSMP)
Honeypots
El profesional que obtiene
la certificacin Cisco
CISSP: La certificacin CISSP no US$399.00. CCNA Security posee
es muy fcil obtenerla. El habilidades y
Certified
candidato requiere tener al conocimientos en las
Information menos 5 aos de siguientes reas:
System experiencia en al menos Common Security
Security dos de los diez Theats
siguientes Common Body Security and Cisco
Professiona of Knowledge (CBK): Routers
l Cisco CCNA
Access Control AAA on Cisco
US$250.00
Security Devices
Telecomunications
IOS ACLs
and Network
Security Secure Network
Management and
Information Reporting
Security Common Layer 2
Governance Attack
Risk Management Cisco Firewall
Technology
Software
Development Cisco IPS
Security
III. QUE ES UN DMZ
Cryptography
Security Desde el punto de vista tcnico, podemos definir DMZ como
Architecture and una zona desmilitarizada que se sita entre la red interna y la
Design red externa (normalmente internet)
Operations Security
La funcin de un DMZ es permitir las conexiones tanto desde
Business Continuity la red interna como la de la externa, mientras que las
conexiones que parten de la DMZ Solo puedan salir a la red
Disaster Recovery interna; as, los equipos locales (host, en argot de redes)
Planning jams podrn conectarse a la red interna.
-Sistema
El siguiente esquema explica de manera grfica cmo compatibl
funciona.
e:
Windows,
Linux o
machintos
h
- Capacida
d: Soporta
hasta 8
Swiches $78.000
computad
ores
- Velocidad
de
trasmisi
n 100
MB/Seg
IV. DETERMINAR CULES SON LOS ELEMENTOS
INFORMTICOS MS IMPORTANTES EN UNA ORGANIZACIN
- Protocolo
QUE CUENTA CON UNA INTRANET QUE EL ACCESO DE IPv4 o
PROYECTA A TRAVS DE UN DMZ, INDIQUE LOS ELEMENTOS IPv6
HARDWARE Y SOFTWARE QUE SE DEBEN CONFIGURAR PARA Software
GENERAR UNA SEGURIDAD ADECUADA EN LA ORGANIZACIN, Proxy Es un
MARCAS DE EQUIPOS, APROXIMACIN DE COSTOS POR
reversos software libre
EQUIPOS, CON CADA ELEMENTO EL ESTUDIANTE LO VA A
DESCRIBIR Y A CONSULTAR EL VALOR EN EL MERCADO.
ROUTER CISCO - DOUBLE
RV042G WAN
1. Servidor Web
10/100/1000MB
- firewall
ELEMENTO DESCRIPCI COSTO VPN DOBLE spi $760.000
N WAN FIREWALL - Puertos
Hardware giga
Procesador - Vpn
Intel Core - Routing
i5-4460S.
LICENCIA ANTIVIRUS $44.500
Disco Duro
1TB KASPERSKY
7200RPM 2017 3 EQUIPOS
SATA3 3.5". 1 AO
Ram 4 GB.
Unidad DVD V. Escribir en 2 pginas un informe gerencial que debe
PC (Servidor) Recordable. plasmarse como anexo en el artculo IEEE, donde solicite
Sistema al director de una organizacin X la asignacin de
PC LENOVO Operativo presupuesto para implementar seguridad informtica en la
T HINKCENTRE Win 8.1 DG $1.939.900 empresa, la solicitud debe ser justificada en base a los
E73 SFF CORE I5 Win7 posibles ataques que se puedan presentar, describir los
Pro64. elementos hardware y software con los que cuenta la
Pantalla organizacin en el momento de realizar el informe, y
19,5" LCD. presentar los beneficios que pueden recibir al implementar
2 USB 3.0, 4 este proyecto de seguridad informtica .
USB 2.0, Anexo 1
VGA, RJ-
45, VI. Que es una UTM? Comente porque sera importante
Display Port, aplicar una UTM a una organizacin, Que problema podra
Serial Port, tener el aplicar una UTM? Como mitigara el impacto
Auricules, negativo que trae consigo la UTM? Anexe el costo de una
UTM
micrfono.
UTM viene de las siglas en ingles de: Unified Threat
Management, o ms bien Gestin Unificada de Amenazas.
Entonces un Firewall UTM bsicamente es un cortafuego de
red que engloban mltiples funcionalidades (servicios) en una
misma mquina de proteccin perimetral. Algunas de stos
servicios son: Sophos Firewall UTM 220 Rev. .5 2 Gb Ram Astaro Security
Gateway asg220 precio 379.00 EUR.
Funcin de un firewall de inspeccin de paquetes
Funcin de VPN (para hacer tneles o redes
privadas)
Antispam (para evitar los correos no deseados o VII. Cada estudiante debe realizar un vdeo y subirlo a
spam) Youtube teniendo en cuenta las temticas de: virus
Antiphishing (evitar el robo de informacin) informtico, gusano, bomba lgica, troyano; debe realizar
Antispyware diapositivas para hacer ms dinmico el vdeo, el estudiante
Filtrado de contenidos (para el bloqueo de sitios no al inicio debe presentarse, una vez lo finalicen incorporan la
URL del vdeo en el artculo IEEE a entregar, no se admiten
permitidos mediante categoras)
vdeos menores a 3 minutos, no se admiten vdeos con slo
Antivirus de permetro (evitar la infeccin de virus msica de fondo, el estudiante debe hablar y salir en el
informticos en computadoras clientes y servidores) vdeo.
Deteccin/Prevencin de Intrusos (IDS/IPS) Link: https://www.youtube.com/edit?video_id=pvCfMhG-
jC8&video_referrer=watch
Estos firewall inspeccionan cada paquete (informacin) que
va o viene de Internet (u otra red externa / interna) a nivel de
capa de aplicacin, y ste puede trabajar de dos modos:
VIII. Mencione los aspectos generales de la ley 1273 de
Modo proxy: 2009 delitos informticos en Colombia, cules son los
Hacen uso de proxies para procesar y redirigir todo el trfico delitos ms comunes en Colombia? (No copiar la ley) deben
interno. El firewall UTM hace de cliente y de servidor, y es el redactar con sus palabras.
intermediario indirecto de las comunicaciones desde y hacia
el internet (o otras redes). La ley 1273 de 2009 creo nuevos tipos penales relacionados
Modo Transparente: con delitos informticos y la proteccin de la informacin.
No redirigen ningn paquete que pase por la lnea, Estas penas estn dadas con prisin hasta de 120 meses y
simplemente lo procesan y son capaces de analizar en tiempo multas hasta 1500 salarios mnimos legales mensuales
real los paquetes. Este modo, como es de suponer, requiere de vigentes. Esta ley tipifico como delitos algunas conductas
unas altas prestaciones hardware pero es la mejor alternativa relacionadas con el manejo de datos personales por lo que
de UTM. hace necesario que las empresas se blinden jurdicamente
para evitar incurrir penalmente en alguno de estos delitos de
En entornos PYMES, se pueden sustituir varios sistemas tipo penal. A primeva vista esta ley no solo parece justa si no
independientes por uno solo facilitando su gestin mediante necesaria ya que una de las actividades criminales ms
un solo equipo que tenga todas stas funcionabilidades. comunes en Colombia segn la SIA son la estafa,
descubrimiento y revelacin de secretos, delitos contra la
intimidad y el acoso, amenazas, falsificacin, suplantacin de
Las Pymes pueden tomar diversas alternativas con el fin de identidad, sabotaje informtico, Por lo que se le merecen todo
contrarrestar los ataques y amenazas a lo que se pueden ver el peso de la ley
expuestas, una de estas opciones es adquirir productos
especializados en contrarrestar cada uno de estos eventos de
manera individual, pero la opcin ms recomendable, debido
a su presupuesto reducido y a que sus prioridad est enfocada IX. Describa qu es una honey net y una honey pot, qu
en la sostenibilidad de su negocio, es adquirir un producto diferencia hay entre estas dos y cul es su objetivo principal,
que se encargue de centralizar la deteccin y gestin de los debe generar grficas para lograr explicar lo solicitado.
diferentes ataques y amenazas, a un costo que se adecue a su
presupuesto, este tipo de soluciones son los UTM.
Los Honeynet son un tipo especial de Honeypots de alta
La nica desventaja que se tiene al aplicar un UTM es que interaccin que actan sobre una red entera, diseada para ser
se crea un punto nico de fallo y un cuellos de botella, es atacada y recobrar as mucha ms informacin sobre posibles
decir si falla este sistema la organizacin queda desprotegida atacantes. Se usan equipos reales con sistemas operativos
totalmente. Tiene un costo peridico fijo. reales y corriendo aplicaciones reales.

Honeypot significa en ingls, tarro de miel. Es una


herramienta que se usa casi exclusivamente en el campo de la
seguridad informtica. Su funcin se basa en atraer y analizar
ataques realizados por bots o hackers.

Cul es la diferencia entre los dos ?

La "honey pot" es la herramienta global; la "honey net" un


subconjunto de tecnologa que establece una amplia
interaccin con el hacker y est asociada a entornos en los
cuales se pretende investigar la naturaleza del ataque ms que
el entorno en el cual se persigue o emprender acciones
legales.

X. Por qu exponer la computadora a un tercero puede


poner en peligro cualquier sistema de control de acceso?
Segn el enunciado del anexo 1 se presenta un problema el
cual tiene que ser analizado y averiguar qu sucedi,
exponer y capturar printscreen del proceso que pudo
ejecutar el atacante para visualizar la contrasea de gmail
en texto plano.

Porque mi computadora es de uso personal y por naturaleza


casi siempre mantenemos abierto informacin importante, y
asi como hizo la persona en la que nuestro caso dejo
expuesto su correo nosotros solemos hacer eso para ahorrar
tiempo o pereza en nuestro caso se muestra el proceso que
hizo la persona para generar la contrasea y poder
visualizarla, esto le queda de leccin al usuario para no
dejar a la mano todo y que siempre que dejemos una
computadora preferiblemente dejemos apagado el equipo o
despus de cierto espacio sin uso usar contraseas de
identificacin.
Universidad Nacional Abierta y a distancia (UNAD), Actualmente est haciendo
su postgrado de especializacin en Seguridad Informtica en la UNAD.

XI. REFERENCIAS

[1] Apndice C . puertos comunes. http://web.mit.edu/rhel-doc/4/RH-


DOCS/rhel-sg-es-4/ch-ports.html
[2] (2014) By Eugenio Duarte, capacityacademy, las cuatro mejores
certificaciones de seguridad en TI para el 2015.

[3] (2014.) Cabacas.T. muy Computer. DMZ: que es, para que sirve y como
activarla en un router D-Link.
http://www.muycomputer.com/2014/01/13/que-es-dmz-dlink/
[4] (2013) Diaz Jurado Oscar, ingdiaz. Qu es una firewall UTM?.
http://www.ingdiaz.org/que-es-un-firewall-utm/
[5] K. J. Molina et al. Firewall - Linux: Una Solucin De Seguridad
Informtica Para Pymes (Pequeas Y Medianas Empresas). UIS
Ingenieras, Vol. 8, No. 2, 2009, pp. 155-165, 2009.
[6] M.Camacho. Hacking tico. (Honeypot.un tarro de miel para los atacante.)
(2012). https://hacking-etico.com/2012/12/03/honeypot-un-tarro-de-miel-
para-los-atacantes/
[7]
[8] .

XII. BIOGRAFA

Magdy Tatiana Medina Cuevas naci en Hato


Corozal-Casanare, el 09 de noviembre de 1983.
Finalizo sus estudios de Ingeniera sistemas en la
simplemente personas aficionadas a acceder a la
informacin de la empresa para verificar hasta donde el
sistema es factible de ser vulnerado, existen varios tipos
de intrusos conocidos como: Hackers, crackers, sniffers,
sammers, personal ajeno a la estructura, ex empleados
descontentos con la empresa que conocen las debilidades
y quieren aprovecharse, curiosos, intrusos remunerados
normalmente pagados por la competencia para robar
informacin importante o secretos o simplemente para
Anexo 1 daar la imagen de nuestra empresa.
INFORME GERENCIAL Se debe tener en cuenta que el sistema informtico de
esta empresa cuenta con tres elementos principales los
INFORME GERENCIAL I SEMESTRE cuales debemos proteger:
ASIGNACION DE PRESUPUESTO 1. Hardware: arquitectura del sistema, equipamiento
informtico (Servidores, computadores de escritorio,
OFITEC porttiles, equipos de respaldo, perifricos,
dispositivos de frontera (Routers)
2. Soporte de la red,
1. INTRODUCCION: El presente informe tiene como 3. Software: todos los programas que manejamos en la
propsito dar a conocer la importancia que tiene para empresa en el servidor manejamos Windows server y
la empresa OFITEC la implementacin de un los computadores de escritorio tiene variedad de
sistema de seguridad informtico con el fin de sistemas operativos en versiones de Windows
garantizar que los recursos de nuestra compaa sistema operativo, las aplicaciones, software para el
mantengan la disponibilidad, es decir que no estn manejo financiero, software para el manejo
daados o alterados por circunstancias o factores comercial, Etc.
externos. 4. Los datos: es toda la informacin lgica (base de
Cualquier tipo de organizacin independiente de su datos, Clientes, proveedores, empleados, copias de
tamao y naturaleza, debe ser consiente que las seguridad, datos de configuracin, datos de gestin,
amenazas existen y son muy diversificadas y que contraseas, datos de control de acceso)
actualmente estas atentan contra la seguridad y
privacidad de la informacin, lo representa un riesgo El da 12 de Febrero se realiz una encuesta a 20
que al llegar a materializarse nos puede acarrear empleados de cada una de las dependencias y analizando
costos econmicos, sanciones legales, afectacin a las respuestas en la encuestas a la pregunta en su
la imagen y la reputacin. computador de trabajo, ha sufrido incidentes como: Anexo
tabla 1de preguntas
Esto permite evidenciar que estamos en un riesgo
porcentual de 90% por que solo un 10 % de los
2. OBJETIVO GENERAL: mostrar la importancia que empleados no ha sufrido ningn tipo de ataque. Estos
tiene la Implementacin de un sistema de seguridad valores de riesgo es la causalidad de amenazas que
informtico en OFITEC aprovechando la vulnerabilidad del sistema operativo se
hicieron realidad afectando uno de los pilares de la
3. OBJETIVOS ESPECIFICOS: seguridad en nuestra empresa.
- Mediante Anlisis realizado previamente en la Tabla 1
empresa mostrar la necesidad que se tiene para la
implementacin del sistema de seguridad
informtico.
- Solicitar presupuesto para la implementacin del
sistema de seguridad informtico.

4. RESULTADOS DEL ANALISIS DE INFORMACIN


AL I SEMESTRE / AO 2017

Actualmente la empresa OFITEC no cuenta con un


sistema de seguridad informtico lo que nos mantiene en
una desventaja con respecto a las empresas del sector,
con base en lo anterior es evidente que no basta solo con
identificar las falencias del sistema informtico, tambin
debemos tener claro a quin o quienes les interesa la
informacin de OFITEC, delincuentes comunes o
En su computador de trabajo, ha sufrido incidentes como:
Tipo de dao Cantidad de Valor porcentual
empleados
afectados
Ataque de virus 15 75%
1
informticos
Perdida de 12 60%
2
informacin
Discontinuidad en 18 90%
alguno de los
servicios
3
corporativos
(internet,
aplicaciones, etc.)
Dao en su 8 40%
4
equipo de trabajo
Ninguno de los 2 10%
5
anteriores

En vista lo anterior se hace necesario solicitar a la


directiva de la empresa la asignacin de recursos para
implementar un sistema de seguridad que garantice el
buen uso de los recursos informticos de la empresa
teniendo como beneficios un sistema que mantenga la
disponibilidad, la integridad y fiabilidad en la informacin,

Você também pode gostar