Você está na página 1de 5

Unidad 2: Fase 3 Discusin.

Mosquera Palacios Jorge Ivn


Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Universidad Abierta y a Distancia UNAD
Cali, Colombia
ivannetce@hotmail.com
xxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Este a su vez, es tratado y mencionado en cualquier entorno


Resumen En este documento se detallan aspectos tcnicos sobre
seguridad informtica, conceptos, recomendaciones y social o empresarial y es cierto que en muchos casos llega a ser
configuraciones que se deben tener en cuenta en el momento de confundido con el trmino de Seguridad Informtica,
implementar redes de telecomunicaciones, configuracin de desconociendo ciertos individuos que son dos aspectos
servidores, estaciones de trabajo, equipos activos de red, permisos totalmente diferentes pero que de alguna manera se relacionan
de usuario, acceso y autenticacin de usuarios en una de una manera permanente, puesto que si recordamos las
organizacin. De la misma manera se describe la importancia de
la Ley 1273 de 2009, donde se hace referencia a los delitos
Seguridad de la Informacin se caracteriza por generar y
informticos en Colombia y finalmente se puntualizan sugerencias establecer polticas de control y calidad que garanticen el estado
y/o recomendaciones que una organizacin debe tener en cuenta ptimo de la informacin y los sistemas de informacin
para minimizar vulnerabilidades en lo que a seguridad mientras que por otro lado la Seguridad Informtica se encarga
informtica compete. de la seguridad en el medio informtico, es decir de los recursos
o practicas lgicas que se utilicen para el manejo de la
informacin, teniendo muy en cuenta que la informacin no
Palabras clave DMZ, HoneyNet, HoneyPot, UTM, Delito, solo se maneja de manera digital, sta, se puede encontrar en
Vulnerabilidad, Seguridad. muchos otros medios y no precisamente en medios electrnicos.
Abstract This document details technical aspects of computer
security, concepts, recommendations and configurations that must
be taken into account when implementing telecommunication II. IMPORTANCIA DE LOS CAMPOS DE LA SEGRUIDAD
networks, configuration of servers, workstations, active network INFORMTICA.
equipment, user permissions, access and Authentication of users
in an organization. Likewise, the importance of Law 1273 of 2009,
Para comprender las importancia y los objetivos de los
which refers to computer crimes in Colombia, is described and
finally suggestions and / or recommendations that an organization campos de la seguridad informtica, primero describiremos
must take into account to minimize vulnerabilities in computer brevemente lo que es la Seguridad Informtica, esta se
security Competes. caracteriza por proteger la informacin de una organizacin
ante las posibles amenazas y fallas a la que est expuesta,
Keywords DMZ, HoneyNet, HoneyPot, UTM, Crime, garantizando la continuidad de produccin del negocio, la
Vulnerability, Security. creacin de nuevas oportunidades y maximizar la inversin
del negocio.
I. INTRODUCCIN
La Seguridad de la Informacin hoy por hoy es un tema que se En la actualidad de una manera muy rpida surgen personas
trata en todas las organizaciones, sectores industriales y entre malintencionadas que pueden ocasionar grandes problemas o
personas que diariamente se relacionan con aspectos que tienen daos a los sistemas de informacin.
que ver con el mundo digital. La Seguridad de la Informacin
comprende y hace referencia al conjunto de reglas que Las fallas, daos, perdida de datos, violacin de la
intervienen en el tratamiento de la informacin y de los sistemas confidencialidad de la informacin y otra cantidad de delitos
de informacin con el nimo de generar medidas preventivas y informticos hacen de la Seguridad Informtica, una
correctivas que se activen y/o se apliquen en eventualidades en disciplina de la informtica que tiene mucha fuerza, ya que
donde puede estar en riesgo la informacin, todas estas reglas o permanentemente busca todos los mtodos, procesos y
medidas se generan con el nico objetivo de proteger y medios por el cual se logre contrarrestar toda la problemtica
resguardar la informacin buscando siempre mantener la que existe. Los objetivos de la Seguridad Informtica pueden
disponibilidad, la integridad de los datos y la confidencialidad ser muchos pero entre los ms importantes encontramos los
de la misma. siguientes:
Es sano recordar que esta surge y comienza a
1. Definir los principales problemas a los que se implementarse y perfeccionarse por motivos de
expone un usuario a la hora de interactuar con la actividades ilegales que atentan contra la integridad de
computadora. la informacin de las organizaciones y la privacidad de
las personas. Para llevar a cabo el diseo de las
2. Conocer las caractersticas de la informacin, polticas de seguridad de las redes, debemos tener en
confidencialidad, integridad y disponibilidad. cuenta lo siguiente:

3. Conocer todos los factores de riesgos. 1. Accesos no autorizados.


2. Daos intencionados y no intencionados.
4. Conocer todos los mecanismos de seguridad que 3. Uso indebido de la informacin.
existen parta contrarrestar las fallas posibles.
Para finalizar y concluir la Seguridad en Redes cumple
5. Sensibilizar sobre los riesgos a los que se expone con los siguientes objetivos especficos:
una persona u organizacin y los recursos fsicos
que en ella hay en trmino de seguridad
1. Desplegar y hacer uso correcto de las
informtica.
polticas de seguridad en una organizacin.
2. Conocer y comprender los aspectos
La Seguridad Informtica es muy importante y de gran auge involucrado en la seguridad del entorno
es aplicada en todas las empresas en especial en las entidades organizacional y crear conciencia de las
bancarias todo esto en contra de los ciber ataques que a diario limitaciones y riesgos a los que se expone la
operan. En esta cabe hablar de la misma auditoria de informacin en una organizacin.
Seguridad Informtica, el estudio detallado que compren el 3. Comprender las vulnerabilidades,
anlisis y la gestin de sistemas llevado a cabo por componentes y mecanismos de seguridad en
profesionales con el fin de identificar, enumerar y describir un sistema de informacin.
las mltiples vulnerabilidades o debilidades que puedan 4. Identificar los componentes software y
presentar en una revisin profunda y minuciosa de las hardware especficos utilizados para el
estaciones de trabajo, redes informticas o servicios en una control y la administracin de la seguridad de
organizacin. Cuando se obtienen los resultados, se detallan, los sistemas.
se archivan y se reportan a los responsables los cuales son los 5. Conocer y utilizar las principales tecnologas
encargados de establecer medidas preventivas o correctivas de seguridad que garanticen en un gran
siguiendo un protocolo que permita a los administradores porcentaje la integridad de la informacin
mejorar la seguridad de sus sistemas aprendiendo de errores (Confidencialidad, Autenticacin,
previamente presentados. Disponibilidad, Control de acceso y No
repudio).
Explicado el concepto y los objetivos de la Seguridad
Informtica damos paso a definir los objetivos de los
siguientes campos y/o aspectos relacionados directamente
con la misma. A continuacin se describen:
Seguridad en bases de datos: Esta se caracteriza por
brindar los mecanismos necesarios para la proteccin
Seguridad en redes: Los aspectos mltiples de los datos mismos, evitar la fuga, prdida y
relacionados con la seguridad de redes, juegan un modificacin no autorizada de la informacin con el
papel muy importante puesto que en este nivel se fin de garantizar la integridad de la misma.
establecen todas y cada una de las polticas necesarias
e idneas para prevenir y monitorear el acceso no
autorizado, la denegacin o modificacin de los El motivo de la seguridad de las bases de datos es
servicios y recursos de una red de computadoras y de implementar medidas de proteccin que respondan a
la misma manera el mal uso que se le d a los mismo las exigencias de la seguridad informtica, atendiendo
por parte de los usuarios. no solo a la proteccin de los datos relacionados con
las personas o el contenido de una empresa u
organizacin, sino tambin evitar el abuso de la
Cuando hablamos de seguridad en redes, nos referimos informacin. Esta contempla las normas que regulan
a cualquier tipo de conjunto de computadoras el tratamiento de la informacin.
entrelazadas entre s sin importar si es privada o
pblica, puesto que esta se involucra en
organizaciones, instituciones gubernamentales, El objetivo y la importancia de la seguridad en bases
oficinas y estructuras personales, pero con el nico de datos, incluyen aspectos fundamentales como:
objetivo de proteger y cuidar todos y cada uno de los
recursos de una red de computadoras y en especial 1. Normatividad en los aspectos legales,
cuidar la informacin que en ella transita. sociales y ticos.
2. Controles de tipo fsico, acceso a las Criptografa: La criptografa es el uso de la
instalaciones. transformacin de datos para hacerlos
3. Controles en los sistemas operativos. incomprensibles y/o ilegibles a todos excepto a los
4. Polticas de la empresa, niveles de usuarios a quien van dirigidos dichos datos.
informacin pblica y privada.
5. Identificacin y acceso de usuarios. El objetivo de la criptografa radica en evitar la
violacin de la informacin, en los procesos de
Seguridad en pginas web: Debido al auge de los trasmisin, uso o administracin de la misma, tras los
sitios y aplicaciones web, este campo establece diversos problemas de la intimidad, esta trata de evitar
objetivos y juega un papel muy importante dentro de la obtencin no autorizada de informacin en un canal
la rama de la Seguridad Informtica. Tal como de comunicacin, garantizando la no modificacin o la
cualquier otro campo de la Seguridad Informtica, su introduccin de datos falsos en un proceso de
principal objetivo es garantizar la integridad, trasmisin.
confidencialidad y disponibilidad del activo ms
importantes, la informacin. De la misma manera esta brinda los controles
necesarios para que tanto el emisor como el receptor
Esta rama se encarga exclusivamente de proteccin de los datos cuenten con recursos digitales o fsicos
y/o seguridad de los sitios y servicios web. La para encriptar y des encriptar los datos trasmitidos.
importancia de este campo de la seguridad informtica
radica en la implementacin de estndares y Anlisis forense: Este corresponde a un conjunto de
tecnologas apropiadas de seguridad web, que tcnicas diseadas para extraer informacin valiosa de
permiten minimizar las amenazas a las que se exponen discos sin correr el riesgo de alterar el estado de los
los sitios web, otro de los objetivos y no menos mismos.
importante radica especialmente en la pautas,
mtodos, mecanismos y tcnicas para la creacin y
Esta permite buscar datos que de alguna manera se
estructura de sitios web, teniendo en cuenta el papel
conocen con anterioridad sin embargo esta pretende
que juega un administrador y un disear como tambin
que se logre encontrar un patrn o comportamiento
la importancia de los usuarios al hacer uso de los
determinado con el objetivo de descubrir informacin
mismos.
que se encuentre oculta.

Seguridad en Sistemas Operativos: Este campo hace


Para realizar dicho proceso, se deben hacer 3 fases:
referencia a todas las medidas de seguridad tomadas
para proteger un Sistema Operativo, desde cualquier
punto de vista, uso, administracin, parmetros de 1. Identificar las fuentes de datos.
actualizacin, agujeros, etc. 2. Adquirir las imgenes forenses para la
extraccin de los datos.
3. Analizar los resultados.
La seguridad en Sistemas Operativos permite:
Concluyendo, el papel que juega el anlisis forenses
1. Identificar los tipos de amenazas que puedan dentro de la rama de la Seguridad Informtica es muy
poner en riesgo la estructura funcional y
vital, puesto que es un proceso que se aplica en
operacional de un sistema operativo.
investigaciones, con el fin de encontrar evidencia que
2. Definir el tratamiento total de la seguridad.
soporten una hiptesis, en este proceso se utilizan
3. Establecer controles de acceso.
mltiples herramientas para la recuperacin de la
4. Definir usuarios y relacionarlos segn informacin, visores de correos electrnicos, lectura
privilegios dentro de un sistema operativo.
de metadatos, etc.
5. Establecer procesos de auditoria en el sistema
operativo.
6. Establecer polticas y medidas de seguridad Riesgo y control informtico: El objetivo de este
de hardware. proceso dentro de la rama de la Seguridad Informtica,
7. Implementar sistemas supervivientes. comprende la identificacin de los activos
informticos, sus amenazas y vulnerabilidades a los
que se encuentran expuestos.
Todos aquellos controles siempre van orientados a la
proteccin de la informacin en un sistema operativo
con el fin de garantizar la integridad de la misma. De la misma manera identifica la probabilidad de
ocurrencia y el impacto de las mismas, todo esto con
el fin de determinar que controles son los apropiados
para aceptar, minimizar o disminuir, transferir o evitar
la ocurrencia del riesgo.
Conociendo el impacto de un riesgo y teniendo en VI. QU ES UN IDS? QU FUNCIN TIENE UN IDS?
cuenta los daos que generara en una organizacin MENCIONE UN IDS FREE, NO OLVIDEN MENCIONAR LAS
(prdidas materiales, financieras o administrativas), PLATAFORMAS SOBRE LAS CUALES TRABAJAN ESTOS IDS.
este proceso obliga a adoptar controles idneos que
sean efectivos para poder estimar la magnitud del VII. QU ES UN SNIFFER? QU FUNCIN TIENE UN SNIFFER?
impacto del riesgo, eso s, se debe tener muy en cuenta MENCIONE UN SNIFFER QUE FUNCIONE EN SISTEMAS
que la implementacin de los controles deben ir en OPERATIVOS LINUX Y WINDOWS.
conjunto con la arquitectura de seguridad de
confidencialidad, integridad y disponibilidad de los
recursos objetos de riesgos en una organizacin.
VIII. QU FUNCIN TIENE EL PROGRAMA NMAP? QU
Aspectos ticos y legales: En este punto hacemos RESULTADOS SE OBTIENE AL HACER USO DE ESTA APLICACIN?
introduccin a los derechos, obligaciones, MENCIONE LOS COMANDOS PRINCIPALES Y BSICOS PARA
responsabilidades, controles y calidad de la NMAP; DEBEN DESCRIBIR QUE COMANDO SE PUEDE UTILIZAR EN
informacin digital. Aqu se definen el conjunto de NMAP PARA HACER USO DE LOS SCRIPTS PROGRAMADOS PARA
normal morales que radican a la hora de manipular ANLISIS DE VULNERABILIDADES.
informacin. Para ello se determinan los siguientes
aspectos: IX. DEBE BUSCAR INFORMACIN ACERCA DE KALI LINUX 2.0 Y
DESCRIBIR PARA QUE SE USA ESTE SISTEMA OPERATIVO;
ADEMS DEBE DESCRIBIR Y MENCIONAR POR LO MENOS 15
HERRAMIENTAS INCORPORADAS EN ESTE SISTEMA OPERATIVO
1. Derechos de autor. DE TAL FORMA QUE PUEDA CONSTRUIR GRUPOS PARA
2. Derechos y obligaciones de la informacin. IDENTIFICARLAS.
3. Derechos de propiedad.
4. Responsabilidad y control. X. DEFINIR QU ES RIESGO INFORMTICO, VULNERABILIDAD, Y
5. Calidad del sistema. BACKDOORS.
6. Calidad de vida.
XI. MENCIONE POR LO MENOS DOS SISTEMAS OPERATIVOS
En definitiva, estos son los que permiten al titular de DIFERENTES A KALI LINUX LOS CUALES ESTN ORIENTADOS A
cierta informacin poder reaccionar ante cualquier LA SEGURIDAD INFORMTICA.
caso de plagio permitindole reclamar por dicha
accin. XII. QU ES PENTESTING? DESCRIBA Y MENCIONE LOS PASOS
PARA EJECUTAR UN PENTESTING ADECUADO.

III. DESCRIBIR SEIS ATAQUES QUE SE HAYAN DADO EN EL XIII. DEFINA CON SUS PALABRAS QU ES UN EXPLOIT Y QUE
TRANSCURSO DE 2016 Y 2017, TANTO A NIVEL MUNDIAL COMO UTILIDAD TIENE EN EL MUNDO DE LA SEGURIDAD
A NIVEL NACIONAL, CMO EVITARAN USTEDES COMO INFORMTICA.
ESPECIALISTAS DE SEGURIDAD INFORMTICA ESTE TIPO DE
ATAQUES EN UNA ORGANIZACIN? DESPUS DE DESCRIBIR XIV. COMENTE CUL SERA LA UTILIDAD DE NESSUS Y QUE
CADA ATAQUE PROPONEN UN ESQUEMA DE SEGURIDAD DONDE DIFERENCIA TIENE CON OPENVAS.
PODRN INTEGRAR EL USO DE HERRAMIENTAS HARDWARE Y
SOFTWARE PARA MITIGAR Y REDUCIR EL DAO DE ATAQUES
INFORMTICOS.
XV. CULES SON LOS NIVELES DE DEFENSA EN LA
SEGURIDAD INFORMTICA? COMENTE EL OBJETIVO DE CADA
IV. DESCRIBA AL MENOS 5 PASOS QUE PUEDAN SER NIVEL.
USADAS DENTRO DEL DE LA INGENIERA SOCIAL,
CMO EVITARAN ESTOS PASOS DE INGENIERA XVI. TENIENDO EN CUENTA LOS TRES ATAQUES SUFRIDOS POR
SOCIAL? LA EMPRESA DELTAPROF DEBE REDACTAR QU ARTCULO DE LA
LEY 1273 DE 2009 SE VIOLA EN CADA ATAQUE ADEMS DE
IDENTIFICAR QUE PILAR DE LA SEGURIDAD INFORMTICA SE
EST VULNERANDO.
V. DESCRIBA COMO SE PODRA LLEVAR A CABO UN
ATAQUE A UN SISTEMA INFORMTICO DE LA
ORGANIZACIN Y CMO DEBERA PROTEGERSE LA
ORGANIZACIN CONTRA ESTE ATAQUE.
XVII. COMO EXPERTOS EN SEGURIDAD Y AL ANALIZAR LOS
TRES ATAQUES QUE SUFRI DELTAPROF GENERA UNA SERIE DE
RECOMENDACIONES PARA PODER MITIGAR Y REDUCIR ESTE TIPO empresas en Telefona sobre IP, redes de telecomunicaciones,
DE ATAQUES INFORMTICOS. CCTV y asesoras en seguridad informtica.

XVIII. ANALICE EL MAPA DE RED QUE SE EVIDENCIA EN EL


ANEXO 1, ATAQUE 1, USTED COMO EXPERTO EN EL REA DE
SEGURIDAD INFORMTICA QU MS AGREGARA A ESTE MAPA
DE RED PARA QUE LA SEGURIDAD SEA MS FUERTE? JUSTIFIQUE
SU RESPUESTA, DEBE AGREGAR POR LO MENOS 3 TEMS PARA
MEJORAR LA SEGURIDAD DEL MAPA DE RED PLANTEADO

XIX. CADA INTEGRANTE DEBE REALIZAR UN VDEO PARA


EXPLICAR Y SUSTENTAR CADA UNO DE LOS PUNTOS ASIGNADOS,
ESTE VDEO DEBE SER PUBLICADO EN YOUTUBE ADEMS QUE
NO SE ACEPTA MSICA DE FONDO Y EL ESTUDIANTE DEBER
SALIR EN EL VDEO Y SU VOZ ES FUNDAMENTAL PARA LA
EXPLICACIN, LAS URLS DE LOS VDEOS DEBEN SER
ANEXADAS AL DOCUMENTO CONSOLIDADO.

XX. CONCLUSIONES

XXI. AGRADECIMIENTOS

Agradezco a los ingenieros: Ing. Cesar Augusto Meja Osorio,


Ing. Jenny Paola Giraldo Martnez, estudiantes de
Especializacin en Seguridad Informtica de la UNAD, por
aportarme experiencia y conocimiento en el desarrollo de este
artculo.

XXII. REFERENCIAS

XXIII. BIOGRAFA

Jorge Ivn Mosquera Palacios naci en Colombia Santiago


de Cali, el 18 de abril de 1988. Se gradu de la Universidad
Uniciencia - Cali, como Ingeniero Informtico, se ha
especializado en COBIT Y Asterisk.

Actualmente realiza una Especializacin en Seguridad


Informtica en la Universidad Nacional Abierta y a Distancia
UNAD.

Su experiencia profesional est enfocada en la docencia y


educacin para el desarrollo y trabajo humano. Actualmente
labora para la Secretara de Educacin de la ciudad de Cali
como docente de Aula en media tcnica para la asignatura de
Tecnologa e Informtica. Opcionalmente brinda soporte a

Você também pode gostar