Universidad Popular del Cesar Valledupar, Colombia cerelismaestre@gmail.com Resumen A. Seguridad Informática En este artículo podremos encontrar los términos Es una rama de la seguridad de la información que trata utilizados en la Seguridad Informática, tales como que es de proteger la información que utiliza una la seguridad informática, que es la seguridad de la infraestructura informática y de telecomunicaciones información que diferencia existe entre los dos. para ser almacenada o trasmitida. [1] Podemos Adicionalmente conocimientos que requiere tener un distinguir los siguientes tipos: Chief Security Officer, Certificaciones enfocadas a la En función de lo que se quiere proteger: seguridad informática, que es una DMZ, elementos más Seguridad física: se asocia a la protección física del importantes de una organización. sistema ante amenazas como inundaciones, incendios, robos, etc. PALABRAS CLAVES: Seguridad, virtualizar, DMZ, Seguridad Lógica: Mecanismo que protegen la parte criptografía. lógica de un sistema informático (datos, aplicaciones y sistemas operativos). Uno de los medios más Abstract utilizados en la criptografía. In this article we can find the terms used in Computer En función del momento en que tiene lugar la Security, such as what is computer security, which is the protección: security of information that differentiates between the Seguridad activa: se encarga de prevenir, detectar y two. Additionally knowledge that requires having a evitar cualquier incidente en los sistemas Chief Security Officer, Certifications focused on informáticos antes de que se produzca (medidas computer security, which is a DMZ, most important preventivas). Por ejemplo, utilización de elements of an organization. contraseñas. Seguridad pasiva: comprende todas aquellas técnicas KEYWORDS: Security, virtualize, DMZ, o procedimientos necesarios para minimizar las cryptography. consecuencias de un incidente de seguridad (medidas correctoras). Por ejemplo, las copias de seguridad.
I. INTRODUCCIÓN B. Seguridad de la Información
Se conoce por seguridad informática a aquellas normas, Es el conjunto de medidas y procedimientos, tanto herramientas y procedimientos que nos garantizan la humanos como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad de la integridad, confidencialidad y disponibilidad de la información almacenada en un sistema, impidiendo así el información: manifiesto de entes desconocidos con intenciones de extracción ilegal de información. Integridad: certificando que tanto la información como sus métodos de proceso son exactos y Es de vital importancia impedir el acceso no autorizado completos. a una red informática, de lo contrario esto ocasionaría en Confidencialidad: asegurando que únicamente el peor de los casos un problema de gran magnitud. pueden acceder a la información y modificarla los Una de las consecuencias más relevante en el acometido, usuarios autorizados. es la perdida de datos. El no estar al tanto de las copias Disponibilidad: permitiendo que la información esté de seguridad ocasiona muchos dolores de cabeza y en los disponible cuando los usuarios la necesiten. peores casos aun teniendo una copia de seguridad, existe Este concepto es bastante amplio ya que toma medidas la posibilidad de no recuperar la información completa. de seguridad que afectan a la información El presente artículo representa de manera puntual las independientemente del tipo de esta, en donde se bases necesarias para satisfacer la comprensión de los almacene y de donde provenga y se transmita, etc. conocimientos impartidos.
C. Diferencia que existe entre las dos
II. Redactar ¿qué es la seguridad informática? ¿qué es seguridad de la información? ¿qué diferencia existe Seguridad Seguridad de la entre las dos? Informática Información Protege la información Protege la integridad, personas que no son miembros pueden aprovechar que utiliza una confidencialidad y también este descuento, al convertirse en infraestructura disponibilidad de la miembros de ISACA en el mismo momento que informática. información. se inscriben. [4] 3. Profesional Certificado de Sistemas de III. Determinar y describir cada uno de los Información de Seguridad (CISSP) por ISC2. conocimientos que requiere tener un Chief La certificación CISSP es un estándar reconocido Security Officer. a nivel mundial que confirma el conocimiento de El CISO (Chief Information Security Officer) es el un individuo en el campo de la seguridad de la director de seguridad de la información, es quien se información. Estos profesionales definen la encarga de alinear la seguridad de la información con arquitectura, el diseño, la gestión y / o controles los objetivos del negocio, la cual es su función que garantizan la seguridad de entornos principal. De esta forma se garantiza en todo momento empresariales. [3] que la información de la empresa está protegida 4. Profesional de la Seguridad Inalámbrica adecuadamente. Certificado (CWSP) por Certified Wireless El CISO es básicamente un rol desempeñado a nivel Network Professional (CWNP). ejecutivo. Las responsabilidades para el rol de CISO La certificación CWSP asegura que se tienen las son las siguientes: capacidades para proteger las redes empresariales Generar e implantar políticas de seguridad de la Wi-Fi de los hackers, sin importar qué modelos o información. marcas se implanten el a organización. Garantizar la seguridad y privacidad de los datos. 5. CompTIA Security +. Supervisar la administración del control de acceso a Es una certificación internacional de un proveedor la información. neutral que demuestra la competencia en la Supervisar el cumplimiento normativo de la seguridad de la red, el cumplimiento y seguridad seguridad de la información. operativa, amenazas y vulnerabilidades, Responsable del equipo de respuesta ante incidentes aplicaciones, seguridad del host y los datos, de seguridad de la información de la organización. control de acceso y gestión de la identidad y de la Supervisar la arquitectura de seguridad de la criptografía. información de la empresa. [2] 6. Todos los cursos de Certificación Global Information Assurance (GIAC) IV. Mencionar 6 certificaciones enfocadas a la seguridad informática, se debe redactar: qué V. Redactar la conceptualización de qué es una cualidades certifican, costo de la certificación. DMZ, sus componentes, ¿cómo se organiza una DMZ? El estudiante deberá generar un gráfico 1. Certified Ethical Hacker por EC-Council para describir la DMZ, no se aceptan gráficos CEH ofrece un amplio programa de hacking ético copiados de internet, al final del gráfico debe y de formación de seguridad en redes para cumplir contener el nombre del estudiante. con los más altos estándares para profesionales. En cada pack se ofrecen las últimas herramientas Una DMZ o Zona Desmilitarizada. Una zona y exploits descubiertos en la comunidad desmilitarizada (DMZ) o una red perimetral es una red underground. El valor del curso oficial no siempre local que está situada entre la red interna de una es el mismo, puede variar entre US$ 1000.00 – organización y una red externa, generalmente internet. US$ 1,800.00 dólares. [3] El objetivo de una DMZ es que las conexiones desde la 2. Gerente Certificado de Seguridad de la red interna y la externa a la DMZ estén permitidas, información (CISM) por ISACA mientras que las conexiones desde la DMZ sólo se La certificación CISM está enfocada en la gestión, permitan a la red externa, es decir: los equipos locales promueve prácticas internacionales de seguridad (host) en la DMZ no pueden conectar con la red interna. y acredita personas que administran, diseñan, Una configuración DMZ usa dos cortafuegos, donde la supervisan y evalúan la seguridad de la DMZ se sitúa en medio y se conecta a ambos información de una empresa. Esta certificación es cortafuegos, uno conectado a la red interna y el otro a la dirigida específicamente a profesionales red externa. experimentados en la Seguridad de la Información. Importe Inscripción examen (precios en USD, inscripción Online) Socios 575, No Socios 760. Se recomienda inscribirse en línea a través del sitio web de ISACA. Los candidatos que se inscriban por internet ahorraran USD 75. Las Citrix XenServer Free Edition: Está basado en software open source. Normalmente lo usan pequeñas y medianas empresas a parte de particulares. Algunas de sus principales características son: Virtualización de hardware asistido. Migración en caliente. Informes de rendimiento. Almacenamiento fino. Capacidad de realizar snapshots. Xen Hypervisor: Es un proyecto open source, que al paso del tiempo ha sido utilizado por las empresas poco a poco, se encuentra en un constante crecimiento. Microsoft Hyper-V Server: SU sistema funciona bajo VI. ¿Qué es virtualizar? ¿Qué ventajas y desventajas licencia y poco a poco va mejorando. Es capaz de tienen estos sistemas? Mencione sistemas de virtualizar los sistemas de Microsoft y las virtualización. El estudiante debe descargar e distribuciones de Linux más comunes como es Ubuntu, instalar virtualBox. Suse, RedHat, CentOs y Fedora. Los usuarios que más lo utilizan son las pequeñas y medianas empresas. Es el proceso de crear una representación basada en Proxmox: Es un softwareopen source lo que signica software, en lugar de una física. Esta se puede aplicar a que es gratuito. Tiene una versión de pago, en la que se servidores, aplicaciones, almacenamiento y redes, y es la proporciona soporte a las empresas. Es también uno de manera más factible de reducir los costos y aumentar así los más utilizados, y tiene un rendimiento excepcional en funcionamiento y la agilidad de los negocios de capaz de exprimir el hardware al máximo. cualquier tamaño. Cada máquina virtual interactúa indemnemente con otros dispositivos, aplicaciones, datos VII. CONCLUSIÓN y usuarios. Para nadie es un secreto que el mundo va evolucionando gradualmente y no solo las cosas buenas evolucionan, Ventajas: pero al respecto de la seguridad informática y los Diferentes maquinas pueden ejecutar diferentes incidentes recientes que sufre, deja una gran abertura de S.O y múltiples aplicaciones simultáneamente, posibilidades negativas, esto ocurre por la falta de todo usando un solo equipo físico. conocimiento que esta práctica conlleva, he de impartir Al disminuir el número de servidores acciones eficaces, concientizar a cerca de las capacidades existentes eso impacta de tal manera que hace y el aprendizaje de cada experiencia, además es necesario una reducción directa de los costos de mantener un estado de alerta y correctas actualizaciones. mantenimiento de hardware. Disminuye el número de servidores físicos. REFERENCIAS Se aumenta la eficiencia de la utilización del espacio en su centro de datos, así como reducir el coste de propiedad. [ R. M. R. S. a. D. J. R. Gema Escrivá Gascó, Desventajas: Aumento de los costos iniciales 1 Seguridad informática, Macmillan Iberia, Necesidad de aprender a manejar el nuevo ] S.A., 2013-01-01. entorno virtual. Menor rendimiento [5] [ INCIBE, «Instituto Nacional de Los 5 principales sistemas de virtualización más 2 Ciberseguridad de España, SA,» 30 11 populares para la virtualización de sistemas operativos son los siguientes: ] 2016. [En línea]. Available: WMware vSphere Enterprise: requiere licencia https://www.incibe.es/protege-tu- para su uso y sis principales características son: empresa/blog/ceo-ciso-cio-roles- Virtualización completa. ciberseguridad. [Último acceso: 01 03 Virtualización de hardware asistido. Migraciones en caliente. 2018]. Control de energía. Alertas en tiempo real. Almacenamiento fino. Restauración de backup de las MV. [ V. Motos, «Hack Players,» 17 12 2013. [En 3 línea]. Available: ] http://www.hackplayers.com/2013/12/pr incipales-certificaciones-seguridad- hacking.html. [Último acceso: 01 03 2018].