Documento Final - Momento 1 - Trabajo Colaborativo

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

1

Curso de Fundamentos de Seguridad Informática – Momento 1

Introducción a la Seguridad Informática


(Desarrollo de guía de actividades)
Andres Alberto Acevedo Sosa
Victor Mauricio Castellanos Jiménez
Henry Armando Fernandez Miranda
Armando Ovalle Ariza
Max Alexander Torres Pava
Universidad Nacional Abierta y a Distancia UNAD
Bogotá D.C., Colombia
ing_andresacev1@hotmail.com
vmcastell@gmail.com
armaovalle@gmail.com
max.torres@whitneyintl.com
henryaf@gmail.com

Resumen—El presente documento describe una línea tiempo en tipo de daño social el cual fue reconocido mundialmente, el
donde se observa la descripción de diferentes ataques cual hoy en día algunos de ellos contribuyen a la seguridad de
informáticos desde 1990 hasta el presente además se mencionan la información empresarial.
algunos de los hackers conocidos internacionalmente por sus Además se dará a conocer un reporte que tiene como objetivo
logros, se muestra las diferentes certificaciones de seguridad y sus
respectivos costos, se contextualizará el concepto de DMZ y todo
dar a conocer la implementación de la seguridad informática
lo que aborda. Además se describirá un reporte gerencial para en una empresa y su importancia contra ataques maliciosos
implementación de seguridad informática en la empresa, se dará dando como resultado un mejor conocimiento sobre el tema a
a conocer el significado de una UTM y su importancia al tratar. Se establecerá un mejor entendimiento de los conceptos
implementarla en una empresa. Se describirán algunas normas de DMZ, UTM el cual llevara a una nueva posición de los
para procesos de seguridad en una organización, se informara conocimientos y fundamentos de la seguridad informática.
acerca de un hardware malicioso y se mencionaran los aspectos
generales de la ley 1273 de 2009.
Por último se estudiara a ley 1273 de 2009 delito informático
en Colombia como importancia de nuestra formación
Palabras clave— hacker, seguridad informática, DMZ, UTM educativa ya que dicha ley hace necesario conocerla.

Abstract— This document describes a time line where the


description of different hacking is observed from 1990 to the II. LÍNEA DE TIEMPO CON LOS ATAQUES INFORMÁTICOS MÁS
present also some known hackers are mentioned internationally IMPORTANTES DESDE 1990
for its achievements, the various security certifications and their
cost is displayed, it will contextualize the DMZ concept and
everything it addresses. In addition a management report for Anexo 1. Línea de tiempo ataques informáticos
implementation of security in the company will be described, it
will be revealed the meaning of a UTM and its importance to 1. My Doom – 30 de Abril de 2004
implement in a company. Some standards for security processes Virus informático, que se encargaba de destruir el sector 0 del
in an organization is described, is a malicious report on hardware
disco duro del equipo infectado.
and general aspects of the law 1273 of 2009 were mentioned.
Su impacto económico fue de US$ 38.500 millones.
Número de equipos infectados aproximadamente 500.000 en
Keywords— hacker, ethical hacking, 1273 law, computer
security, DMZ, UTM. todo el mundo.

I. INTRODUCCIÓN 2. SoBig – 19 Agosto 2003


Virus informático, que se propagaba vía correo electrónico y
El presente documento tiene el fin de presentar ciertos puntos llegaba a los usuarios con diferentes adjuntos y asuntos.
de la seguridad informática el cual se empezará con una visión Aprobados, gracias, detalle, etc.).
subjetiva de los ataques informáticos a través de la historia Su impacto económico fue de US$ 37.000 millones
además de que se formalizara o se dará a conocer algunas de Número de equipos infectados aproximadamente 20 millones
las personas que con su inteligencia en sistemas informáticos en todo el mundo
en alguna etapa usaron sus conocimientos para cometer algún
3. I love You – 4 de mayo 2000
Via correo electrónico - al remitente le llegaba un correo con
el asunto “ILoveYou”, junto a este un archivo adjunto
2
Curso de Fundamentos de Seguridad Informática – Momento 1

“LOVE-LETTER-FOR-YOU.TXT.vbs”, al momento de abrir


dicho mensaje infectaba el equipo y se reenviaba a todos los 10. Zeus – 2009
usuarios que tuviera en la libreta de direcciones. Zeus es un troyano desarrollado para infectar las
Su impacto económico fue de US$ 15.000 computadoras Windows, para llevar a cabo diversas tareas
Número de equipos infectados aproximadamente 50 millones delictivas. La más común de estas tareas es generalmente el
en todo el mundo man-in-the-browser keylogging y realizar robos.
Su impacto económico fue de US$ 70 Millones
4. Conficker – Octubre 2008 Número de equipos infectados 1 millon.
Gusano informático que se propagaba por medio del
desbordamiento de búfer, en los servicios Windows server de 11. Sasser – 2004
los sistemas Win2000, Win XP, Win Vista, Win2003 y Win Gusano destinado para el sistema operativo Windows,
2008. descarga el virus, buscando otras direcciones ip vulnerables a
Su impacto económico fue de US$ 9.1 Millones través de la red, donde su principal objetivo era impedir que el
Número de equipos infectados aproximadamente 15 millones equipo se apague normalmente.
en todo el mundo Su impacto económico fue de US$ 18.100 Millones
Número de equipos infectados mayor a 1 millón.
5. Code Red – 13 de Julio 2001
Gusano informático, atacaba computadoras que tuviera 12. DNS Changer – 30 de Abril 2012
sistema operativo Microsoft, con servicios IIS web server. Malware que se encargaba de modificar la configuración de
Su impacto económico fue de US$ 2.750 Millones en 2001 los dns de la maquina infectada y lo redirecciona a otras
Número de equipos infectados aproximadamente 359.000 en páginas de publicidad.
todo el mundo Su impacto económico fue de US$ 14 Millones
Número de equipos infectados mayor a 4 millones.
6. Melissa – 30 de Abril 1999
Virus que llega al usuario vía correo electrónico bajo un
archivo adjunto con el nombre de “acá está ese documento que III. LOGROS Y HAZAÑAS DE LOS HACKERS INTERNACIONALES
me pediste, no se lo muestres a nadie más”. Desactivaba las MÁS RECONOCIDOS
opciones del procesador de texto y modificaba los documentos
utilizados.
 Kevin Mitnick. Fue considerado el criminal informático
Su impacto económico fue de US$ 1.2 Millones en 1999 en
más buscado, ya que desde los años 70 hackeo al sistema
total fue un aproximado de US$ 80 Millones.
masivo de buses de los Ángeles para poder viajar gratis,
Número de equipos infectados aproximadamente 100.000 los
primeros 3 días. después se volvió popular ya que hackeo y robo información
confidencial a empresas como Motorola y Nokia el cual se
7. SirCam – 30 de Abril 2001 consideraban sistemas supera protegidos. Actualmente se
Gusano que se propagaba vía correo electrónico, con el dedica a asesorar a empresas en materia de seguridad. [2]
mensaje “Hola como estas”, “Te envió este archivo con el fin
de tener su consejo”, “Espero que me pueda ayudar con este  Kevin Polsen. Conocido con el alias de Dark Dante. Ex
archivo que te envio”, entre otros mensajes, afecto los equipos sombrero negro. La especialidad de este hackers viene
con sistema operativo Windows 95, 98 y ME. relacionada por las líneas telefónicas. Algunos de sus logros
Su impacto económico aproximado fue de US$ 1.000 son:
Millones en 2001
Número de equipos infectados indeterminado. - Tomó el control de las líneas telefónicas para ganarse un
concurso (el premio era un carro Porsche)
8. SQL Slammer – 30 de Abril 2003 - Robó información confidencial relacionada con el área
Virus que genero lentitud en la red en el año 2003, su ataque militar.
se generó debido a una falla que presento los servidores de - Le gustaba crackear sitios que tuvieran material
bases de datos SQL Server.
relacionado con defensa nacional. Condenado a 5 años de
Su impacto económico fue de US$ 1.200 Millones en 2003
cárcel.
Número de equipos infectados aproximadamente 200.000 en
2003 - Atacó una base de datos del FBI
- Ayudó a identificar a un número alto de abusadores
9. Nimda - 2001 (750 personas), vía MySpace
Su objetivo fue colapsar la conexión a internet y después
tomar el control del equipo.  Adrián Lamo. Adrián Lamo, conocido como el “hacker
Su impacto económico fue de US$ 2.600 Millones en 2003 vagabundo”, tenía este alias porque la mayoría de sus ataques
Número de equipos infectados indeterminado eran realizados desde los cibercafés, ex sombrero gris. Alguna
3
Curso de Fundamentos de Seguridad Informática – Momento 1

de sus logros tenemos: En Bogotá, con la Fundación de Egresados de la Universidad


- Ingresó a las redes de Microsoft Distrital tiene un precio de $ 5.800.0001
- Ingresó a las redes de The New York Times, condenado a
5 años de cárcel  Gerente Certificado de Seguridad de la Información
- Delató al soldado Bradley Manning, soldado que filtro los (CISM) por ISACA
WikiLeaks. Certificado orientado para administradores de seguridad de la
información, dicha certificación es suministrada por ISACA
- Verificaba si presentaba fallas de seguridad en el sitio de
(Information Systems Audit and Control Association). Se
Fortune 500 y de una se comunicaba con ellos
enfoca a la gerencia el cual define los principales estándares y
indicándoles las posibles fallas. desarrollo profesional a fines a un director de seguridad de la
- En la vida actual se dedica al periodismo. información.

Precio: Curso completo € 625,002


 Robert Tappan Morris. Robert Tappan Morris – nació en
1965 es profesor Instituto Tecnológico de Massachusetts.  Profesional Certificado de Sistemas de Información de
Algunos de sus logros son: Seguridad (CISSP) por ISC2
- Fue el creador del gusano que afecto a 6000 máquinas con Fue la primera certificación en el ámbito de la seguridad
SO Unix, afectando empresas como la Nasa, la RAND, informática el cual es dirigido a los profesionales que definen
pentágono, universidades de Berkeley, Stanford y la arquitectura, el control y la administración de los sistemas
Princeton informáticos para garantizar los entornos empresariales.
- Fue acusado y condenado por la ley de fraude
computacional Costo de certificación: USD 9993
- Cofundo la empresa víaweb, dedicada al desarrollo de
software  Profesional de la Seguridad Inalámbrica Certificado
- Fue técnico asesor para meraki redes (CWSP) por Certified Wireless Network Professional
- Lanzo el lenguaje de programación ARC. (CWNP)

Dicho certificado asegura las capacidades de proteger redes


 Michael Calce. Michael Calce conocido como mafiaboy,
inalámbricas empresariales wifi de los piratas informáticos no
alguno de sus logros tenemos: importando el proveedor o marca de los equipos instalados.

- Generó un ataque de denegación de servicio al sitio Costos de certificación [9]: U.S $225.004
Yahoo, durante 1 hora aproximadamente
- Las próximas empresas que ataco mediante este servicio  CompTIA Security
(DDoS) fueron EBay, CNN, Amazon y Dell, dichos
ataques generaron pérdidas por más de US $ 1.2 mil Orientado a capacitar en conocimiento de seguridad de redes,
millones. Fue condenado a 8 meses de cárcel seguridad operativa, control de acceso, criptografía,
- Escribió una columna para Le Journa de Montreal, con vulnerabilidades y amenazas, seguridad de host y control de
temas relacionados de seguridad informática. acceso.
- Escribió un libro sobre sus hazañas como pirata
informático Costo de certificación
La credencial de Seguridad + requiere un solo examen, con un
precio de $ 302 actualmente USD 5
IV. CERTIFICACIONES ENFOCADAS A LA SEGURIDAD
INFORMÁTICA
1
CEH - ETHICAL HACKING v9 Disponible en:
http://www.egresadosudistrital.edu.co/index.php/capacitaciones/seguridad-
 Certified Ethical Hacker por EC-Council informatica/c-ethical-hacking.
2
Curso Oficial de Preparación CISM [online]. Disponible en:
Certificado profesional proporcionada por el Consejo http://www.isaca.org/chapters7/Madrid/Events/Formacion/Pages/Curso-de-
preparacion-CISM.aspx.
Internacional de Consulta de Comercio Electrónico (EC- 3
Certified Information Systems Security Professional [online]. Disponible en:
Council) que permite tener una formación en Hacking ético http://www.cteducacion.com/Colombia/cissp.php
además de seguridad en redes. 4
CWSP® Certified Wireless Security Professional[online]. Disponible en:
https://www.cwnp.com/certifications/cwsp
Costo de certificación: 5
CompTIA Security+ [online]. Disponible en:
http://www.tomsitpro.com/articles/information-security-certifications,2-205-
2.html.
4
Curso de Fundamentos de Seguridad Informática – Momento 1

 Cisco CCNA Security - Tráfico de la red interna hacia la red externa autorizada
- Tráfico de la DMZ hacia la red interna prohibida
Esta es una certificación exclusiva del productor de soluciones - Tráfico de la DMZ hacia la red externa rechazada
Cisco Systems Inc. Orientada a sus productos. Para obtener
esta certificación es necesario haber obtenido previamente la
certificación Cisco CCNA routing and Switching. El VI. ELEMENTOS INFORMÁTICOS MÁS IMPORTANTES EN UNA
certificado confirma el conocimiento del profesional en ORGANIZACIÓN CON INTRANET CUYO ACCESO SE PROYECTE A
Ataques a la Seguridad, Seguridad en Enrutadores Cisco, TRAVÉS DE UNA DMZ
Dispositivoo AAA Cisco, IOS ACLs, Administración de
Seguridad de la Red, Ataques a layer 2, Tecnología Cisco Normalmente para una empresa con una Intranet se deben usar
Firewall, Cisco IPS. los siguientes elementos que son importantes al momento de
una implementación de un DMZ para una seguridad adecuada:
El costo del examen para la certificación es de US$250 y tiene
una validez por 3 años
 Router Cisco serie 2900 Series

ofrecen CPU de varios núcleos, soporte para procesadores


V. ¿QUÉ ES LA ZONA DESMILITARIZADA (DMZ)? digitales de señales (DSP) de alta capacidad para futuras
capacidades de video mejoradas, módulos de servicios de alta
Un DMZ, es un diseño que es implementado por potencia con disponibilidad mejorada, switching Gigabit
administradores de seguridad en la red de las organizaciones Ethernet con alimentación por Ethernet (PoE) mejorada, y
para aislar aquellos servidores públicos de la red LAN de la nuevas capacidades de monitoreo y control de la energía 6.
empresa, con el fin de proteger las políticas internas de la
misma para evitar que dichos servidores tengan algún tipo de  Cisco ASA 5515-X Firewall
interconexión con la red interna. El DMZ es usado como
negociador de los segmentos de red pública el cual no Capacidad del cortafuegos: 1.2 Gbps Capacidad de VPN
compromete la seguridad de las políticas que se rigen en la (3DES/AES): 250 Mbps Tasa de conexiones: 15000
empresa y salvaguardar dicha información. conexiones por segundo Rendimiento del cortafuegos +
prevención de intrusiones: 400 Mbps, Peers VPN IPSec : 250
Dentro de lo componentes que ofrece la implementación de un Peers VPN SSL : 2 Sesiones concurrentes : 250000 ¦Interfaces
DMZ está el uso de traducción de redes o NAT, para la virtuales (VLAN) : 100 Contextos de seguridad 7 : 2
traducción de segmentos incompatibles, el filtrado de paquetes
para reducir la carga de tramas en la red el cual funciona como Precio: US $2,949.60
cortafuegos, las QoS para la calidad y priorizar por medio de
las colas de tráfico. Además de ofrecer por medio de netflow  Switch con 24 puertos Gigabit TL-SG1024
un monitoreo constante del trafico entrante y saliente para
verificación de saturación en el sistema. 24 puertos RJ45 a 10/100/1000 Mbps Innovadora tecnología
de eficiencia energética que ahorra hasta un 40% de energía
Soporta aprendizaje de direcciones MAC (Auto-Learning) y
Figura 1. Descripción DMZ MDI/MDIX automático Carcasa metálica estándar de 19
pulgadas8

Precio: $ 530.000

 Servidor Hp Proliant Ml150 Gen9 E5-2609v3 6-core

Procesador Intel Xeon E5-2609v3 6-Core (1.90GHz 15MB L3


Cache), memoria RAM de 8 GB, software que opera en este
equipo es Windows Server 20089
Precio: US$ 1.900
Fuente: Autor

El objetivo de la DMZ es aislar las redes cuya seguridad puede


estar comprometida colocando una red intermedia que por lo
general mantiene las siguientes políticas:
6
http://www.cisco.com/web/LA/docs/pdf/2900_data_sheet_c78_553896.pdf
7
- Tráfico de la red externa hacia la DMZ autorizada https://www.valleyseek.com/cisco-asa5515-k9-cisco-asa-5515-x-firewall-
edition
- Tráfico de la red externa hacia la red interna prohibida 8
http://www.tp-link.es/products/details/cat-42_TL-SG1024.html#features
- Tráfico de la red interna hacia la DMZ autorizada 9
http://www.markit.eu/es/es/asa5515-k9/v2p2886375
5
Curso de Fundamentos de Seguridad Informática – Momento 1

Para implementación del DMZ, como la mayoría de las Norma ISO 2700111
empresas debe tener un servidor FTP como software de libre
distribución se puede utilizar CentOS La ISO 27001 es la norma que certifica a las empresas en la
aplicabilidad de un sistema de gestión de seguridad de la
información es la que contiene los requisitos para la
VII. INFORME GERENCIAL DE PROPUESTA DE APLICACIÓN DE implementación de un SGSI
ELEMENTOS DE SEGURIDAD INFORMÁTICA A UN SISTEMA
EMPRESARIAL
X. VIRUS INFORMÁTICO, GUSANO, BOMBA LÓGICA, TROYANO.
Anexo2. Informe Gerencial
Enlace de los videos correspondientes a la definición de virus
informáticos disponibles en:
VIII. ¿QUÉ ES LA GESTIÓN UNIFICADA DE AMENAZAS UTM?
- https://youtu.be/jOau6zJVlr8
Una UTM (Gestión Unificada de Amenazas), es un dispositivo
que integra múltiples funciones de seguridad. Es una - https://youtu.be/muHt4beJfno
combinación de Firewall, de VPN, del sistema de prevención
de intrusos, antivirus, antispam.
XI. HARDWARE MALICIOSO
Figura 2. UTM Fortinet

Son dispositivos físicos instalados de manera intencional en


un sistema con la finalidad de explotar las vulnerabilidades del
sistema y espiar, registrar, robar o modificar la información.
Estos dispositivos generalmente son instalados por medio de
acciones de ingeniería social, infiltrando la confianza del
entorno. Los dispositivos más conocidos son:
La importancia de aplicar una UTM radica en que se tiene un Keylogger. Dispositivo que almacena todas las pulsaciones
solo punto de defensa y por lo tanto una sola consola de del teclado y luego las envía por red al fabricante del mismo.
administración, lo que facilita el manejo de amenazas La recolección de datos busca extraer contraseñas, números de
múltiples. identificación, números de cuentas bancarias y de tarjetas de
Su principal ventaja es también su principal desventaja, al crédito, mensajes confidenciales.
tener un único punto de defensa también se tiene un único
punto de falla. Claro que esto se puede subsanar con un Figura 3. Keylogger
segundo nivel de defensa basado en software, para reforzar la
seguridad.

Para mitigar dicho inconveniente es necesario tener un


respaldo con un firewall en paralelo en caso de que la UTM
falle y no se presente algún tipo de perdida de información.

IX. NORMAS QUE CONTRIBUYEN A ESTABLECER PROCESOS DE


SEGURIDAD EN UNA ORGANIZACIÓN

Norma ISO 2700010

La norma ISO 270000 es aplicable para cualquier tipo de Fuente: http://www.geekandblogger.com/detect-keylogger-software/


empresas, el cual contribuye a la estandarización de un
sistema de gestión de la seguridad de la información, en esta
se propones diferentes requerimientos el procesos de análisis,
guías de implantación y vocabulario definido para evitar
diferentes interpretaciones.
11
ISO/IEC 27001: Norma que especifica los requisitos para la implantación
del Sistema de Gestión
de Seguridad de la Información (SGSI).
10
ISO/IEC 27000: Fundamentos y vocabulario.
6
Curso de Fundamentos de Seguridad Informática – Momento 1

USBDriveby. Dispositivo USB que al conectarse en el XII. DELITOS INFORMÁTICOS EN COLOMBIA


computador, permite tomar el control del mismo aun después La ley 1273 de 2009, esta ley corresponde a una modificación
de retirado12 al código penal, bajo la cual se crea en Colombia una ley sobre
los delitos informáticos, buscando preservar los sistemas que
Figura 4. Driveby
utilizan la tecnología y las comunicaciones.

Los delitos más recurrentes en Colombia son:

Violación a la Ley 603 de 2000. Tenencia de software pirata.


Donde particulares y empresas compran e instalan en sus
equipos software ilegal, sin pagar la licencia y los derechos
por uso a los propietarios y/o desarrolladores del programa.

Violación al artículo 269E. Ley 1273 de 2009. Venta de


Fuente: https://pantallarota.wordpress.com/2014/12/23 /usbdriveby-el-collar- Software Malicioso. Este delito se puede dar de manera
usb-que-hackea-cualquier-ordenador/#more-600 indirecta cuando se compra software ilegal, junto a este viene
el software malicioso que permite el uso del programa sin
USB Rubber Ducky. Consiste en un dispositivo USB que necesidad de la licencia legal.
simula un teclado y una vez conectado, envía instrucciones al
sistema como si alguien estuviera escribiendo en el Violación al artículo 269 A, E, I, J Ley 1273 de 2009.
teclado.¡Error! No se encuentra el origen de la referencia. Interceptación de datos informáticos; acceso abusivo a un
sistema informático; hurto por medios informáticos;
Figura 4. USB Rubber Ducky
transferencia no consentida de activos. Estos delitos se dan en
conjunto cuando delincuentes intervienen los cajeros
automáticos para interceptar los datos de los usuarios y
proceder a robar el dinero de las cuentas.

A pesar de la reglamentación, la impunidad es vigente sobre


estos casos, son delitos que tienen poco interés en ser
investigados por los elevados costos, logística e inteligencia
que se debe desplegar.
Fuente: http://www.elladodelmal.com/2014/05/usb-rubber-ducky-un-teclado-
malicioso.html

XIII. CONCLUSIONES
KeySweeper es un cargador USB, se encarga de registrar
todas las pulsaciones de los teclados Microsoft, para hackear
cualquier equipo13. Precio en el mercado 10 dolares Dentro de las conclusiones que deja este informe podemos
destacar que la información es el activo más importante de
Figura 5. KeySweeper toda entidad, de igual manera se adicionan conceptos sobre
seguridad, algunos de los mecanismos y herramientas de
protección para la información.

Se reconocieron temas importantes en la prevención y


disminución de los riesgos a la Seguridad Informática y su
aplicación en procesos de manejo de información en cualquier
entidad.
El poder realizar este documento, permite tener un
conocimiento más amplio de la historia de los delitos
informáticos más sobresalientes en el mundo y además de que
Fuente: http://computerhoy.com/noticias/software/keysweeper-cargador-usb- existe hardware malicioso con el fin de guardar registros de
que-puede-hackear-tu-ordenador-23135 todo lo que es digitado en el teclado, esto permite ver que la
información siempre va ser un factor importante el cual debe
12
Blog Pantallarota. Recuperado el 04 de Octubre de 2015 de ser protegido.
https://pantallarota.wordpress.com/2014/12/23/usbdriveby-el-collar-usb-que-
hackea-cualquier-ordenador/#more-600 Es buena práctica el poder hacer un informe gerencial, ya que
13
KeySweeper, un cargador usb que puede hackear tu ordenador, Atenea
se está presentando ante los directivos de la empresa una
Garcia. http://computerhoy.com/noticias/software/keysweeper-cargador-usb- propuesta que define nuestro profesionalismo y que en
que-puede-hackear-tu-ordenador-23135
7
Curso de Fundamentos de Seguridad Informática – Momento 1

beneficio de la empresa se tendrá un desarrollo fundamental Víctor Mauricio Castellanos nació en Bogotá D.C.,
Ingeniero Industrial; candidato a Especialista en
en la seguridad de la información.
Seguridad Informática UNAD. Trabajó en producción y
coordinación de procesos de preprensa digital. Participó
La investigación referente a las diferentes certificaciones fue en el desarrollo de línea de montaje de equipos QBex-
fundamental ya que se da una visión de que el mundo de la Conectiva Zona Franca. Desde hace 10 años se
desempeña en el área de asesoría y soporte en sistemas,
seguridad informática va avanzando el cual como profesional
atendiendo empresas del sector privado y profesionales
se deben tener en cuenta estas certificaciones para un particulares.
crecimiento intelectual y un mejoramiento en la hoja de vida.
Henry Fernandez Miranda, nació en Pamplona (Norte
de Santander), Ingeniero de Sistemas de la Universidad de
El documento dio a conocer un mayor aprendizaje sobre la
San Buenaventura, administrador de Infraestructura de la
implementación de una DMZ el cual es fundamental de que mesa de servicio del Ministerio de Trabajo.
sea implementada en cualquier empresa, con el fin de aislar
los servidores públicos con la red interna de la organización
con el fin de no comprometer el sistema.
Armando Ovalle Ariza nació en Colombia –
Valledupar, el 18 de octubre de 1954. Se graduó de la
Fundación Universidad Autónoma de Colombia, en la
XIV. REFERENCIAS ciudad de Bogotá, en ingeniería de Sistemas. Su
experiencia profesional está enfocada al análisis y diseño
[1] Sven Olaf Kamphuis, el holandés errante que provocó el mayor ataque de sistemas de información, en diferentes entidades
de internet [online]. Disponible en: Públicas y Privadas de los sectores Financiero,
http://www.abc.es/tecnologia/redes/20130429/abci-ataque-internet- Comercial, de Servicios y de Salud. Actualmente trabaja
barcelona-201304290930.html. en la Gobernación de Cundinamarca, Secretaria de Salud.
[2] kevin mitnick, el „cóndor‟ que hackeaba por diversión, fue detenido por
última vez hace 17 años [online]. Disponible en:
http://www.enter.co/otros/kevin-mitnick-el-condor-que-hackeaba-por- Max Alexander Torres Pava nació en Girardot,
diversion/. Cundinamarca, el 22 de diciembre de 1984. Se graduó
[3] La caída de la seguridad de PS3: George Hotz vs. Sony - PlayStation en la Universidad Piloto de Colombia de ingeniería de
Portable [online]. Disponible en: Sistemas. Actualmente se encuentra desarrollando una
http://www.meristation.com/playstation-portable/noticias/la-caida-de-la- especialización en la Universidad Nacional Abierta y a
seguridad-de-ps3-george-hotz-vs--sony/432/1666915 Distancia de Seguridad Informática. Ha ejercido
[4] Gary McKinnon [online]. Disponible en: profesionalmente en Whitney Colombia – Grupo
https://es.wikipedia.org/wiki/Gary_McKinnon. Ilumno, como ingeniero senior Help Desk. Su
[5] La Biografía De Kevin Lee Poulsen, Dark Dante, Sombrero Negro experiencia profesional está basada en la
[online]. Disponible en: administración de Help Desk.
http://mejoreshackerfamosos.blogspot.com.co/2014/04/biografia-de-
kevin-lee-poulsen-dark.html
[6] CEH - ETHICAL HACKING v9 [online]. Disponible en:
http://www.egresadosudistrital.edu.co/index.php/capacitaciones/segurida
d-informatica/c-ethical-hacking.
[7] Curso Oficial de Preparación CISM [online]. Disponible en:
http://www.isaca.org/chapters7/Madrid/Events/Formacion/Pages/Curso-
de-preparacion-CISM.aspx
[8] Certified Information Systems Security Professional [online]. Disponible
en: http://www.cteducacion.com/Colombia/cissp.php
[9] CWSP® Certified Wireless Security Professional[online]. Disponible
en: https://www.cwnp.com/certifications/cwsp
[10] CompTIA Security+ [online]. Disponible en:
http://www.tomsitpro.com/articles/information-security-certifications,2-
205-2.html
Cisco CCNA Security[online]. Disponible en:
http://blog.capacityacademy.com/2014/11/04/las-4-mejores-
certificaciones-de-seguridad-ti-para-2015/

XV. BIOGRAFÍA

Andres Acevedo nació en Colombia – Cúcuta, el 3


de Marzo de 1988. Se graduó de la Universidad
Francisco de Paula Santander, en ingeniería
electrónica, y estudio en la misma universidad su
diplomado en sistemas de instrumentación en
procesos industriales. Su experiencia profesional está
enfocada a las telecomunicaciones, actualmente
trabaja como profesional especializado seguridad
para Telefónica Movistar.
8
Curso de Fundamentos de Seguridad Informática – Momento 1

XVI. ANEXOS

Anexo1. Línea de tiempo ataques informáticos

Kevin Poulson
(1990)
Bloqueo las líneas telefónicas de la
estación de radio Kiss-FM para
MICHEANGELO ganar el premio del concurso radial
(1992)
Este virus borro los primeros 100
sectores de un disco duro dejándolo
inútil, provoco caos

En 1995 surgen los primeros


macrovirus. Hasta entonces sólo se
atacaban los archivos ejecutables y
1996. Aparecen los primeros macro los sectores de arranque. Melissa,
generadores de macros virus Loveletter, Sobig y sus consortes
alemanes o ingleses. Los macrovirus establecen cada vez nuevos récords
ya no se limitan a Word y apuntan de velocidad en su propagación.
también a Excel y AmiPro. Saltan
las barreras entre sistemas operativos
y atacan tanto a PC como a Mac.
1997. Aparece el primer virus para
el sistema operativo Linux.

1997. CIH/CHERNOBYL
Borraba el disco duro y eliminaba el
flash ROM de la computadora 2000. El 4 de mayo, un gusano envía
un alud de correos electrónicos a
partir de la agenda de contactos de
2000. El gusano "MyParty" Outlook con el asunto "I love you" y
demuestra al principio del año que provoca daños valorados en varios
no todo lo que termina en ".com" es millones de dólares.
un sitio Web. La persona que hace
doble clic en el adjunto
"www.myparty.yahoo.com" recibe, 2005. El primer gusano para
en vez de las imágenes esperadas, un smartphones Symbian es
gusano con componente backdoor. CommWarrior.A y se propaga vía
MMS. Este agente nocivo envía
mensajes MMS a todas las entradas
del listín telefónico y se presenta con
2007. La empresa de hosting Arsys diferentes textos.
sufre un ataque informático consistió
en la obtención de "claves FTP" con
las que "se accedió a unos 4.000
sitios web alojados en arsys.es" en 2008. Conficker, gusano anónimo
los que se incluyó "un enlace hacia que llego a infectar el 6% de los
un servidor externo desde el que se ordenadores de internet
descargaba un código malicioso".

2010. Intrusión a los servidores de


Apache.org se basó en el uso de una
vulnerabilidad Cross-Site Scripting,
que permitió luego usar un ataque
adicional para descubrir las
2014. Un grupo de hackers contraseñas de un software de la
(Guardian of the Peace) atacó la empresa Atlassian JIRA que se usa
división de películas de la empresa en Apache
Sony y filtró en la red cinco
películas que aún no se estrenaban
en los cines
Fuente: Autor Andres Acevedo
9
Curso de Fundamentos de Seguridad Informática – Momento 1

Anexo2. Informe Gerencial

INFORME GERENCIAL

Junta directiva presente:

Con este informe les comunico el estado actual en cuanto a seguridad informática de la empresa “X” indicando las diferentes
variables en la problemática de seguridad el cual a largo plazo podrían tener un gran impacto para la organización.
La empresa no tiene una política de seguridad estipulada y formada por lo que mediante internet o dentro de la misma red LAN
cualquier empleado puede acceder a información confidencial e importante para la empresa, con el fin de hacer algún tipo de
daño. Se pueden distinguir varios tipos de personas que pueden realizar la violación al sistema, el personal interno el cual está
justificado que la mayoría de los ataques son ejecutados desde adentro de la propia empresa, esto es debido a la negligencia de la
seguridad confiando en todas las personas delegadas en el sistema y Ex empleados que corresponde a un gran peligro, al ser
personas que tuvieron privilegios al sistema y conocen su formación y seguridad.
En lo que va del presente año se ha evidenciado indisponibilidad del sistema, que aunque la empresa cuenta con un PC- CLON
como Firewall y un respectivo servidor web, continuamente están sufriendo caídas del servicio el cual en determinado tiempo
de indisponibilidad del mismo es visto como una vulnerabilidad para poder “robar” información que es muy confidencial para la
empresa, el cual a continuación se informa los posibles ataques que podrían surgir en un sistema que no tiene alguna política de
seguridad y que tiene vulnerabilidades :
 Ataque de denegación de servicios también llamado DoS este es una agresión a un sistema de redes que ocasiona que
un servicio no se pueda acceder por los verdaderos usuarios. Por lo general se provoca la pérdida de conectividad de
la red por saturación de BW (ancho de banda) que tenga el servicio.
 .También puede estar siendo víctima de un ataque por inundación haciendo múltiples intentos de conexión,
consumiendo recursos del servidor y ralentizando la red, lo que puede dar la posibilidad a personas maliciosas de
instalar malware para robar la información que necesiten.

También se tiene un gran problema con los equipos que actualmente están instalados como lo son servidores FTP y servidores
de correo, el cual al no invertir en un software licenciado hace que se tenga gran vulnerabilidad al momento de una
indisponibilidad de la red. Para mitigar dicha problemática hace necesario la implementación de un sistema de seguridad
informática de modo urgente ya que con los problemas anteriormente mencionados, la empresa estaría perdiendo grandes bases
de información el cual en la actualidad es el activo que más debe ser cuidado ya que por medio de este la empresa tiene ganancia
a un nivel económico. Por lo que recurro ante ustedes como junta directiva de la empresa “X” para invertir en un sistema de
calidad, que garantice o que minimice los riesgos de perdida de información e indisponibilidades del sistema.
Al implementar dicho sistemas, se tendrá un respaldo de la información, de la red interna de la empresa el cual tendrá las
siguientes características:

- La implementación de un modelo de seguridad de defensa en profundidad, ya que este modelo permite ir acortando los
perímetros de defensa, puede diferenciar servidores de usuarios para establecer seguridades y también permite diferenciar
entre usuarios.
10
Curso de Fundamentos de Seguridad Informática – Momento 1

- Crear diferentes contornos de seguridad, donde cada contorno se minimiza hasta un nivel en el cual cada uno de los
métodos sea un ámbito seguro.
- Privacidad de la información.
- Integridad: garantiza que la información llegue a su destino durante el tiempo previsto y sin alteraciones.
- Autenticación: demostrar una prueba de ser quien dice ser.
- Autorización de usuarios lícitos el acceso a recursos e información de acuerdo a su función.
- Garantizar que los empleados permitidos no puedan realizar acciones ilícitas, como efectuar un movimiento y después
negarlo. Para este servicio se requiere constituir en los mensajes un registro del tiempo en que fueron expedidos y
adoptados.

Para dar solución al ataque de indisponibilidad del sistema no se puede contemplar el filtrado de paquetes como una solución
real que funcione, hay que hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar un firewall para este tipo de
incurrencias. Al implementar el sistema de seguridad de información se requiere de un equipo de trabajo el cual estará dirigido
para aplicar tareas de programación de backup, actualización de equipos, monitoreo constante de los servidores, mejoramiento
de la red interna, mantenimiento y actualización de software con el fin de tener un sistema continuo y sin interrupciones o caídas
que puedan ser perjudiciales para la organización.

Al hacer dicha implementación, la empresa “X” tendrá un mejoramiento del 100 % en el rendimiento de las actividades diarias
de los trabajadores, ya que no tendrán ningún tipo de caídas en el sistema y tendrán la seguridad de trabajar en un ambiente
seguro de algún intruso virtual que desvirtualice la organización. Es así como una correcta aplicación de políticas elaboradas y
diseñadas a partir de la metodología de las buenas prácticas asociadas al conjunto de administración de bases de datos se denota
su utilidad para garantizar la seguridad de la información y continuidad del negocio.

Bogotá, 5 de octubre de 2015


Ingeniero Andres Alberto Acevedo Sosa
Jefe de Sistemas

También podría gustarte