Académique Documents
Professionnel Documents
Culture Documents
informática
Fabian Antonio Holguin Guerra
Universidad Nacional Abierta y a Distancia
Medellín, Colombia
faholguing@unadvirtual.edu.co ; fholguin1102@gmail.com
Resumen— Este documento contiene información acerca Keywords - Host, Ports, FireWall, Virus, Attack,
de los conceptos básicos acerca de la seguridad Standard, Security.
informática a nivel de los estándares y modelos existentes II. INTRODUCCIÓN
para brindar un control a la seguridad informática en una
organización o empresa, con el trabajo mancomunado de La minimización de los riesgos, la garantía de mantener la
cada uno de los elementos que componen la seguridad, información, accesible, disponible e integral obliga a los
gracias a la articulación de conceptos técnicos, el análisis profesionales de la seguridad informática en contar con el
y la solución de situaciones cotidianas que permiten manejo de conceptos y estándares de elementos que
mejorar la evaluación de puntos estratégicos y estándares conforman un ambiente de red segura, mediante la
aplicables a la mejora continua. Se convierte en una implementación y el uso de herramientas según la necedad,
necesidad para la organización, por el hecho de confiar la comprendiendo las reglas existes para la protecciones de los
seguridad de la red en Firewall ya sea software o datos y el uso indebido de software, con la aplicación de
hardware, porque las amenazas siempre están presentes
buenas prácticas de administración de permisos y accesos
ya sea interna o externa, comúnmente de manera interna
internos y externos a la red protegida.
los ataques son realizados desde los mismos equipos
confiables dentro de la red o dominio empresarial, por
ende, la verificación de los puertos y sus respectivos
servicios se vuelve una tarea constante para hacer uso de
las diferentes características que tiene un Firewall y los En Colombia existen controles legales para realizar una
estándares que permiten aplicar las mejores prácticas correcta gestión a la seguridad de la información tal y como
según sea el caso que se presente. se menciona en el sitio oficial del ministerio MinTic [1] –
“El Modelo de Seguridad y Privacidad para estar acorde con
Palabras clave - Host, Puertos, FireWall, Virus, las buenas prácticas de seguridad será actualizado
Ataque, Estandar, Seguridad. periódicamente; reuniendo los cambios técnicos de la norma
27001 del 2013, legislación de la Ley de Protección de Datos
Abstract— This document contains information about the Personales, Transparencia y Acceso a la Información Pública,
basic concepts about computer security at the level of entre otras, las cuales se deben tener en cuenta para la gestión
existing standards and models to provide control to de la información.” Acorde con lo anterior se hace pertinente
computer security in an organization or company, with que las empresas mejoren su modelo de seguridad ajustando
the joint work of each of the elements that make up procedimientos amparados en la ley.
safety, thanks to the articulation of technical concepts,
analysis and solution of everyday situations that allow the
evaluation of strategic points and standards applicable to
continuous improvement to be improved. It becomes a Para determinar la madurez en la implementación de un
necessity for the organization, due to the fact that the
modelo de seguridad y privacidad de la información MinTic
network security is entrusted to Firewall, whether it is
cuenta con 21 guías que permiten hacer un recorrido por cada
software or hardware, because threats are always present,
whether internal or external, attacks are usually carried recomendación, modelo y estándar llamado MSPI el cual
out internally from them. reliable computers within the según Mintic es “Es una herramienta que fue creada con el
network or business domain, therefore, the verification of fin de identificar el nivel de madurez en la implementación
ports and their respective services becomes a constant del Modelo de seguridad y Privacidad de la Información,
task to make use of the different features of a Firewall permitiendo establecer el estado de la gestión y adopción de
and the standards that allow best practices to be applied controles técnicos y administrativos al interior de las
depending on the case that arises. Entidades Públicas, según lo definido en la Estrategia de
Gobierno en Línea en su cuarto componente “Seguridad y
Privacidad de la Información [2].El “Instrumento de
Evaluación MSPI” Es una herramienta que fue creada con el
fin de identificar el nivel de madurez en la implementación
del Modelo de seguridad y Privacidad de la Información,
permitiendo establecer el estado de la gestión y adopción de Fig.1 Comando de análisis del estado de puertos
controles técnicos y administrativos al interior de las
Entidades Públicas, según lo definido en la Estrategia de
Gobierno en Línea en su cuarto componente “Seguridad y
Privacidad de la Información”
23 - Telnet Conexión y
control remoto Su autenticación y
con un equipo tráfico de datos se envía
mediante línea de sin cifrar.
comando
Fuente: Autor
FireWall Marca
instrucción y denegación de servicio como los Botnets y
Barracuda NextGen Firewall DDOS con lo que impidieron el desarrollo normal de las
F-Series VF8000 Barracuda operaciones efectuadas en la organización militar, generando
BNGVF8000A3 [6] una afectación a su actividad defensiva u ofensiva,
comprometiendo toda una comunidad o cantidad
considerable de ciudadanos afectados, siendo un agravante al
Cisco Firepower 4100 Series delito.
NGFW, 9300 Series Cisco
Security Este delito puede causar a los delincuentes informáticos ser
Appliances, and select Cisco acusados por hurto de medios informáticos, suplantación de
ASA 5500-X appliances [7] identidad al atacar desde diferentes puntos con diferentes
identidades anónimas y otras registradas por usuarios que son
Cisco FPR9K-SM-36= [8] Cisco usados para el ataque, al igual que daño informático si de
alguna manera el ataque altera, suprime o daña datos de un
sistema informático, le acarrearía penas estipuladas según la
cantidad de cargos aplicados.
VI. EL ESTUDIANTE DEBE REALIZAR UN VÍDEO Y SUBIRLO A Según la ley de delitos informáticos, los mas comunes son la
YOUTUBE TENIENDO EN CUENTA LAS TEMÁTICAS DE: VIRUS violación de datos personales, el acceso no permitido o
INFORMÁTICO, MALWARE, RANSOMWARE, VISHING, APT abusivo a información, las penas aplicadas en estos casos van
“ADVANCE PERSISTENT THREAT”, SPEAR PHISHING. de una pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos
A continuación, se presenta un enlace en el cual se explica legales mensuales vigentes.
mediante un video las definiciones de lo que es un virus
informatico, malware, ransomware, vishing y apt “advance
persistent threat”, spear phishing:
VII. UNA ORGANIZACIÓN MILITAR SUFRIÓ UN ATAQUE DE El UIT-T X.800z [10], es un estándar y una serie de
MÚLTIPLES PETICIONES A SU PORTAL WEB, ADEMÁS recomendaciones que se basan en definición de una
IDENTIFICARON UNA SERIE DE COMPORTAMIENTOS ANÓMALOS arquitectura de seguridad en la red que logre garantizar la
EN SUS COMPUTADORAS DE TRABAJO; IDENTIFICARON QUE UN seguridad entre las comunicaciones de extremo a extremo,
GRUPO DE BLACK HACKERS ATACARON LA ORGANIZACIÓN aplicando a múltiples clases de redes, sin hacer un cambio
HACIENDO USO DE DDOS Y BOTNETS. EL GRUPO DE BLACK drástico en la red subyacente, gracias a la definición de
HACKERS FUERON CAPTURADOS EN TERRITORIO NACIONAL elementos para tener en cuenta a la hora de aplicar la
“COLOMBIA” Y TIENEN NACIONALIDAD COLOMBIANA. USTED seguridad en general, mediante mecanismos generales,
COMO EXPERTO EN SEGURIDAD INFORMÁTICA ES SOLICITADO siendo asignados según el trabajo específico.
POR LA ORGANIZACIÓN MILITAR PARA QUE CONTRIBUYA EN
EL ASPECTO LEGAL Y DEFINIR LOS DELITOS QUE COMETIERON Las características principales de este estándar son:
LOS BLACK HAKERS. MENCIONE LOS ASPECTOS GENERALES
DE LA LEY 1273 DE 2009 DELITOS INFORMÁTICOS EN Validación de Acceso: Comprueba que el uso o acceso de un
COLOMBIA, ¿CUÁLES SON LOS DELITOS MÁS COMUNES EN recuso sea autorizado.
COLOMBIA? (NO COPIAR LA LEY) DEBEN REDACTAR CON SUS
PALABRAS, ADEMÁS DEBE REDACTAR LAS PENAS PARA CADA Amenaza Activa: Detecta un cambio deliberado en el estado
UNO DE LOS DELITOS EJECUTADOS POR LOS BLACK HACKERS, del sistema comprobando si es autorizado o no.
DEBE TENER EN CUENTA QUE ARTÍCULOS SE VIOLAN CON EL
ATAQUE DESCRITO ANTERIORMENTE. Autorización: Permite contar con la información para dar la
concesión según los derechos que tenga.
Haciendo uso de los artículos descritos en la ley 1273 de Disponibilidad: Capacidad que debe tener para ser accesible,
2009 delitos informáticos en Colombia [9], En la que se utilizable y por un usuario autorizado.
advierten las posibles condenas que recibe un atacante al
lograr evidenciar que logro hacer uso indebido de un Textos legibles: Datos claros, cuya relación semántica se
software malicioso, mediante la aplicación de técnicas de encuentre disponible.
el exterior, acarreando demandas y procesos jurídicos con la
Integridad de Datos: Garantizar que los datos no se han justicia.
alterado o dañado.
Para evitar descuidar los datos y a quien se exponen, se debe
Firma Digital: Permite comprobar a la fuente y al tener en cuenta no realizar algunos actos que ponen en riesgo
destinatario la autenticidad del documento y contar con una la información, tales como, guardar contraseñas en un
opción adicional para evitar la falsificación. navegador cada vez que se inicie sesión en un servicio de
correo, esto crea una vulnerabilidad por que el navegador al
Seguridad Física: Proporcionar de seguridad hardware a guardar la contraseña permite luego ser visualizada por un
recursos contra amenazas perimetrales a los elementos intruso. También es vital contar con prácticas de seguridad
físicos. básicas como no escribir las contraseñas en papel ya sea
notas en el escritorio virtual o en agendas y cuadernos, al
Análisis de tráfico: Observar los flujos de tráfico igual que siempre bloquear el equipo al ponerse de pie o
determinando variables como la presencia, ausencia, perder de vista el equipo.
cantidad, sentido y frecuencia de ocurrencia.
Con el fin de analizar situaciones y determinar su posible
Este estándar no hace parte de la seguridad en las redes de origen y solución se presentarán a continuación dos anexos
comunicación de datos ya que son medidas que se pueden para conocer casos y escenarios en los que se hace necesario
adoptar ya que n es una implementación especifica si no una la presencia de la aplicación de métodos de seguridad
descripción de servicios de seguridad, en los que se basa para informática y encontrar causas de sucesos.
aplicar cuando resulte necesario en la protección de la
comunicación entre dos o más sistemas.
Caso 1: Una vez UNADHACK presentara su propuesta sobre
la necesidad de conformar el grupo de seguridad para apoyar
IX. ¿QUÉ USO LE DARÍA USTED AL CONTENIDO DE LA RFC entidades del gobierno. Los directivos requieren conocer
2828? aspectos más técnicos de la seguridad informática para
comprender el direccionamiento del grupo UNADHACK por
Gracias a la RFC 2828 puedo tener una herramienta en la lo que deberán soportar una base teórica-técnica la cual es
cual apoyarme para lograr tener una comprensión de soportada con el desarrollo de los numerales expuestos en la
términos, estándares y definiciones acerca de situaciones en guía de actividades Tarea 1 – Establecer Estandares y
internet y la seguridad informática, generando un amplio elementos de la seguridad informática.
conocimiento en los términos existentes en el oficio de la
seguridad informática. Aparte de lo mencionado anteriormente los directivos
proponen una tarea a UNADHACK de un caso resiente en la
organización de un Ministerio del gobierno; al parecer uno de
los directivos escribió su correo electrónico en Gmail y
X. ¿POR QUÉ EXPONER LA COMPUTADORA A UN posteriormente ingresó la contraseña, como dicho sistema de
TERCERO PUEDE PONER EN PELIGRO CUALQUIER correo contiene un input tipo password que permite ingresar
SISTEMA DE CONTROL DE ACCESO? SEGÚN EL la contraseña pero se visualiza puntos negros para ocultar el
ENUNCIADO DEL ANEXO 2. SERVICIOS, CONCEPTOS texto claro, esto generó confianza en la víctima lo cual salió
Y MODELOS DE SEGURIDAD INFORMÁTICA, ¿SE a tomar un café y olvidó bloquear la computadora y confiado
PRESENTAN DOS CASOS LOS CUALES TIENEN QUE que su contraseña no era visible para nadie cuando regresó a
SER ANALIZADO Y CONSULTAR QUÉ SUCEDIÓ?, su sitio de trabajo se dio cuenta que alguien había
REDACTAR Y CAPTURAR PRINTSCREEN DEL manipulado su computadora y estaba visualizando su
PROCESO QUE PUDO EJECUTAR EL ATACANTE contraseña en texto claro, lo único positivo fue que no
PARA VISUALIZAR LA CONTRASEÑA DE HOTMAIL demoró mucho tiempo tomando el café y lo más probable es
EN TEXTO PLANO Y CÓMO LOGRÓ EL ATACANTE que el delincuente informático no alcanzó a dejar el input del
OBTENER LA CONTRASEÑA DEL CORREO DE password en normalidad, a continuación se anexan las dos
PRESIDENCIA POR MEDIO DE UN COMPLEMENTO imágenes que plantea el problema.
Fuente: El autor.
Fuente: El autor.
Fig.5 Input tipo password al inspeccionar web
Siempre tener el equipo con un usuario no XIII. LOS SISTEMAS DE CONTROL DE ACCESO SE
administrador total para instalar, y que siempre RIGEN POR UNA SERIE DE MODELOS APLICABLES
solicite la clave para instalar un aplicativo. EN EL CAMPO LABORAL Y ENTORNOS
Tener más de una sesión creada en el equipo EMPRESARIALES, DENTRO DE LOS CUALES
Al perder de vista el equipo, siempre se debe ENCONTRAMOS: DAC “DISCRETIONARY ACCESS
bloquear la sesión de usuario CONTROL”, MAC “MANDATORY ACCESS CONTROL”,
Monitorear las extensiones existentes en el RBAC “ROLE BASED ACCESS CONTROL”. COMO
explorador EXPERTO DEBE DEFINIR CADA MODELO, QUÉ
No digitar la clave cerca a terceros CARACTERÍSTICA TIENE CADA UNO Y PARA QUÉ SE
No confiar en enlaces no seguros UTILIZAN.