Documento Final - Momento 1 - Trabajo Colaborativo
Documento Final - Momento 1 - Trabajo Colaborativo
Documento Final - Momento 1 - Trabajo Colaborativo
- Generó un ataque de denegación de servicio al sitio Costos de certificación [9]: U.S $225.004
Yahoo, durante 1 hora aproximadamente
- Las próximas empresas que ataco mediante este servicio CompTIA Security
(DDoS) fueron EBay, CNN, Amazon y Dell, dichos
ataques generaron pérdidas por más de US $ 1.2 mil Orientado a capacitar en conocimiento de seguridad de redes,
millones. Fue condenado a 8 meses de cárcel seguridad operativa, control de acceso, criptografía,
- Escribió una columna para Le Journa de Montreal, con vulnerabilidades y amenazas, seguridad de host y control de
temas relacionados de seguridad informática. acceso.
- Escribió un libro sobre sus hazañas como pirata
informático Costo de certificación
La credencial de Seguridad + requiere un solo examen, con un
precio de $ 302 actualmente USD 5
IV. CERTIFICACIONES ENFOCADAS A LA SEGURIDAD
INFORMÁTICA
1
CEH - ETHICAL HACKING v9 Disponible en:
http://www.egresadosudistrital.edu.co/index.php/capacitaciones/seguridad-
Certified Ethical Hacker por EC-Council informatica/c-ethical-hacking.
2
Curso Oficial de Preparación CISM [online]. Disponible en:
Certificado profesional proporcionada por el Consejo http://www.isaca.org/chapters7/Madrid/Events/Formacion/Pages/Curso-de-
preparacion-CISM.aspx.
Internacional de Consulta de Comercio Electrónico (EC- 3
Certified Information Systems Security Professional [online]. Disponible en:
Council) que permite tener una formación en Hacking ético http://www.cteducacion.com/Colombia/cissp.php
además de seguridad en redes. 4
CWSP® Certified Wireless Security Professional[online]. Disponible en:
https://www.cwnp.com/certifications/cwsp
Costo de certificación: 5
CompTIA Security+ [online]. Disponible en:
http://www.tomsitpro.com/articles/information-security-certifications,2-205-
2.html.
4
Curso de Fundamentos de Seguridad Informática – Momento 1
Cisco CCNA Security - Tráfico de la red interna hacia la red externa autorizada
- Tráfico de la DMZ hacia la red interna prohibida
Esta es una certificación exclusiva del productor de soluciones - Tráfico de la DMZ hacia la red externa rechazada
Cisco Systems Inc. Orientada a sus productos. Para obtener
esta certificación es necesario haber obtenido previamente la
certificación Cisco CCNA routing and Switching. El VI. ELEMENTOS INFORMÁTICOS MÁS IMPORTANTES EN UNA
certificado confirma el conocimiento del profesional en ORGANIZACIÓN CON INTRANET CUYO ACCESO SE PROYECTE A
Ataques a la Seguridad, Seguridad en Enrutadores Cisco, TRAVÉS DE UNA DMZ
Dispositivoo AAA Cisco, IOS ACLs, Administración de
Seguridad de la Red, Ataques a layer 2, Tecnología Cisco Normalmente para una empresa con una Intranet se deben usar
Firewall, Cisco IPS. los siguientes elementos que son importantes al momento de
una implementación de un DMZ para una seguridad adecuada:
El costo del examen para la certificación es de US$250 y tiene
una validez por 3 años
Router Cisco serie 2900 Series
Precio: $ 530.000
Para implementación del DMZ, como la mayoría de las Norma ISO 2700111
empresas debe tener un servidor FTP como software de libre
distribución se puede utilizar CentOS La ISO 27001 es la norma que certifica a las empresas en la
aplicabilidad de un sistema de gestión de seguridad de la
información es la que contiene los requisitos para la
VII. INFORME GERENCIAL DE PROPUESTA DE APLICACIÓN DE implementación de un SGSI
ELEMENTOS DE SEGURIDAD INFORMÁTICA A UN SISTEMA
EMPRESARIAL
X. VIRUS INFORMÁTICO, GUSANO, BOMBA LÓGICA, TROYANO.
Anexo2. Informe Gerencial
Enlace de los videos correspondientes a la definición de virus
informáticos disponibles en:
VIII. ¿QUÉ ES LA GESTIÓN UNIFICADA DE AMENAZAS UTM?
- https://youtu.be/jOau6zJVlr8
Una UTM (Gestión Unificada de Amenazas), es un dispositivo
que integra múltiples funciones de seguridad. Es una - https://youtu.be/muHt4beJfno
combinación de Firewall, de VPN, del sistema de prevención
de intrusos, antivirus, antispam.
XI. HARDWARE MALICIOSO
Figura 2. UTM Fortinet
XIII. CONCLUSIONES
KeySweeper es un cargador USB, se encarga de registrar
todas las pulsaciones de los teclados Microsoft, para hackear
cualquier equipo13. Precio en el mercado 10 dolares Dentro de las conclusiones que deja este informe podemos
destacar que la información es el activo más importante de
Figura 5. KeySweeper toda entidad, de igual manera se adicionan conceptos sobre
seguridad, algunos de los mecanismos y herramientas de
protección para la información.
beneficio de la empresa se tendrá un desarrollo fundamental Víctor Mauricio Castellanos nació en Bogotá D.C.,
Ingeniero Industrial; candidato a Especialista en
en la seguridad de la información.
Seguridad Informática UNAD. Trabajó en producción y
coordinación de procesos de preprensa digital. Participó
La investigación referente a las diferentes certificaciones fue en el desarrollo de línea de montaje de equipos QBex-
fundamental ya que se da una visión de que el mundo de la Conectiva Zona Franca. Desde hace 10 años se
desempeña en el área de asesoría y soporte en sistemas,
seguridad informática va avanzando el cual como profesional
atendiendo empresas del sector privado y profesionales
se deben tener en cuenta estas certificaciones para un particulares.
crecimiento intelectual y un mejoramiento en la hoja de vida.
Henry Fernandez Miranda, nació en Pamplona (Norte
de Santander), Ingeniero de Sistemas de la Universidad de
El documento dio a conocer un mayor aprendizaje sobre la
San Buenaventura, administrador de Infraestructura de la
implementación de una DMZ el cual es fundamental de que mesa de servicio del Ministerio de Trabajo.
sea implementada en cualquier empresa, con el fin de aislar
los servidores públicos con la red interna de la organización
con el fin de no comprometer el sistema.
Armando Ovalle Ariza nació en Colombia –
Valledupar, el 18 de octubre de 1954. Se graduó de la
Fundación Universidad Autónoma de Colombia, en la
XIV. REFERENCIAS ciudad de Bogotá, en ingeniería de Sistemas. Su
experiencia profesional está enfocada al análisis y diseño
[1] Sven Olaf Kamphuis, el holandés errante que provocó el mayor ataque de sistemas de información, en diferentes entidades
de internet [online]. Disponible en: Públicas y Privadas de los sectores Financiero,
http://www.abc.es/tecnologia/redes/20130429/abci-ataque-internet- Comercial, de Servicios y de Salud. Actualmente trabaja
barcelona-201304290930.html. en la Gobernación de Cundinamarca, Secretaria de Salud.
[2] kevin mitnick, el „cóndor‟ que hackeaba por diversión, fue detenido por
última vez hace 17 años [online]. Disponible en:
http://www.enter.co/otros/kevin-mitnick-el-condor-que-hackeaba-por- Max Alexander Torres Pava nació en Girardot,
diversion/. Cundinamarca, el 22 de diciembre de 1984. Se graduó
[3] La caída de la seguridad de PS3: George Hotz vs. Sony - PlayStation en la Universidad Piloto de Colombia de ingeniería de
Portable [online]. Disponible en: Sistemas. Actualmente se encuentra desarrollando una
http://www.meristation.com/playstation-portable/noticias/la-caida-de-la- especialización en la Universidad Nacional Abierta y a
seguridad-de-ps3-george-hotz-vs--sony/432/1666915 Distancia de Seguridad Informática. Ha ejercido
[4] Gary McKinnon [online]. Disponible en: profesionalmente en Whitney Colombia – Grupo
https://es.wikipedia.org/wiki/Gary_McKinnon. Ilumno, como ingeniero senior Help Desk. Su
[5] La Biografía De Kevin Lee Poulsen, Dark Dante, Sombrero Negro experiencia profesional está basada en la
[online]. Disponible en: administración de Help Desk.
http://mejoreshackerfamosos.blogspot.com.co/2014/04/biografia-de-
kevin-lee-poulsen-dark.html
[6] CEH - ETHICAL HACKING v9 [online]. Disponible en:
http://www.egresadosudistrital.edu.co/index.php/capacitaciones/segurida
d-informatica/c-ethical-hacking.
[7] Curso Oficial de Preparación CISM [online]. Disponible en:
http://www.isaca.org/chapters7/Madrid/Events/Formacion/Pages/Curso-
de-preparacion-CISM.aspx
[8] Certified Information Systems Security Professional [online]. Disponible
en: http://www.cteducacion.com/Colombia/cissp.php
[9] CWSP® Certified Wireless Security Professional[online]. Disponible
en: https://www.cwnp.com/certifications/cwsp
[10] CompTIA Security+ [online]. Disponible en:
http://www.tomsitpro.com/articles/information-security-certifications,2-
205-2.html
Cisco CCNA Security[online]. Disponible en:
http://blog.capacityacademy.com/2014/11/04/las-4-mejores-
certificaciones-de-seguridad-ti-para-2015/
XV. BIOGRAFÍA
XVI. ANEXOS
Kevin Poulson
(1990)
Bloqueo las líneas telefónicas de la
estación de radio Kiss-FM para
MICHEANGELO ganar el premio del concurso radial
(1992)
Este virus borro los primeros 100
sectores de un disco duro dejándolo
inútil, provoco caos
1997. CIH/CHERNOBYL
Borraba el disco duro y eliminaba el
flash ROM de la computadora 2000. El 4 de mayo, un gusano envía
un alud de correos electrónicos a
partir de la agenda de contactos de
2000. El gusano "MyParty" Outlook con el asunto "I love you" y
demuestra al principio del año que provoca daños valorados en varios
no todo lo que termina en ".com" es millones de dólares.
un sitio Web. La persona que hace
doble clic en el adjunto
"www.myparty.yahoo.com" recibe, 2005. El primer gusano para
en vez de las imágenes esperadas, un smartphones Symbian es
gusano con componente backdoor. CommWarrior.A y se propaga vía
MMS. Este agente nocivo envía
mensajes MMS a todas las entradas
del listín telefónico y se presenta con
2007. La empresa de hosting Arsys diferentes textos.
sufre un ataque informático consistió
en la obtención de "claves FTP" con
las que "se accedió a unos 4.000
sitios web alojados en arsys.es" en 2008. Conficker, gusano anónimo
los que se incluyó "un enlace hacia que llego a infectar el 6% de los
un servidor externo desde el que se ordenadores de internet
descargaba un código malicioso".
INFORME GERENCIAL
Con este informe les comunico el estado actual en cuanto a seguridad informática de la empresa “X” indicando las diferentes
variables en la problemática de seguridad el cual a largo plazo podrían tener un gran impacto para la organización.
La empresa no tiene una política de seguridad estipulada y formada por lo que mediante internet o dentro de la misma red LAN
cualquier empleado puede acceder a información confidencial e importante para la empresa, con el fin de hacer algún tipo de
daño. Se pueden distinguir varios tipos de personas que pueden realizar la violación al sistema, el personal interno el cual está
justificado que la mayoría de los ataques son ejecutados desde adentro de la propia empresa, esto es debido a la negligencia de la
seguridad confiando en todas las personas delegadas en el sistema y Ex empleados que corresponde a un gran peligro, al ser
personas que tuvieron privilegios al sistema y conocen su formación y seguridad.
En lo que va del presente año se ha evidenciado indisponibilidad del sistema, que aunque la empresa cuenta con un PC- CLON
como Firewall y un respectivo servidor web, continuamente están sufriendo caídas del servicio el cual en determinado tiempo
de indisponibilidad del mismo es visto como una vulnerabilidad para poder “robar” información que es muy confidencial para la
empresa, el cual a continuación se informa los posibles ataques que podrían surgir en un sistema que no tiene alguna política de
seguridad y que tiene vulnerabilidades :
Ataque de denegación de servicios también llamado DoS este es una agresión a un sistema de redes que ocasiona que
un servicio no se pueda acceder por los verdaderos usuarios. Por lo general se provoca la pérdida de conectividad de
la red por saturación de BW (ancho de banda) que tenga el servicio.
.También puede estar siendo víctima de un ataque por inundación haciendo múltiples intentos de conexión,
consumiendo recursos del servidor y ralentizando la red, lo que puede dar la posibilidad a personas maliciosas de
instalar malware para robar la información que necesiten.
También se tiene un gran problema con los equipos que actualmente están instalados como lo son servidores FTP y servidores
de correo, el cual al no invertir en un software licenciado hace que se tenga gran vulnerabilidad al momento de una
indisponibilidad de la red. Para mitigar dicha problemática hace necesario la implementación de un sistema de seguridad
informática de modo urgente ya que con los problemas anteriormente mencionados, la empresa estaría perdiendo grandes bases
de información el cual en la actualidad es el activo que más debe ser cuidado ya que por medio de este la empresa tiene ganancia
a un nivel económico. Por lo que recurro ante ustedes como junta directiva de la empresa “X” para invertir en un sistema de
calidad, que garantice o que minimice los riesgos de perdida de información e indisponibilidades del sistema.
Al implementar dicho sistemas, se tendrá un respaldo de la información, de la red interna de la empresa el cual tendrá las
siguientes características:
- La implementación de un modelo de seguridad de defensa en profundidad, ya que este modelo permite ir acortando los
perímetros de defensa, puede diferenciar servidores de usuarios para establecer seguridades y también permite diferenciar
entre usuarios.
10
Curso de Fundamentos de Seguridad Informática – Momento 1
- Crear diferentes contornos de seguridad, donde cada contorno se minimiza hasta un nivel en el cual cada uno de los
métodos sea un ámbito seguro.
- Privacidad de la información.
- Integridad: garantiza que la información llegue a su destino durante el tiempo previsto y sin alteraciones.
- Autenticación: demostrar una prueba de ser quien dice ser.
- Autorización de usuarios lícitos el acceso a recursos e información de acuerdo a su función.
- Garantizar que los empleados permitidos no puedan realizar acciones ilícitas, como efectuar un movimiento y después
negarlo. Para este servicio se requiere constituir en los mensajes un registro del tiempo en que fueron expedidos y
adoptados.
Para dar solución al ataque de indisponibilidad del sistema no se puede contemplar el filtrado de paquetes como una solución
real que funcione, hay que hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar un firewall para este tipo de
incurrencias. Al implementar el sistema de seguridad de información se requiere de un equipo de trabajo el cual estará dirigido
para aplicar tareas de programación de backup, actualización de equipos, monitoreo constante de los servidores, mejoramiento
de la red interna, mantenimiento y actualización de software con el fin de tener un sistema continuo y sin interrupciones o caídas
que puedan ser perjudiciales para la organización.
Al hacer dicha implementación, la empresa “X” tendrá un mejoramiento del 100 % en el rendimiento de las actividades diarias
de los trabajadores, ya que no tendrán ningún tipo de caídas en el sistema y tendrán la seguridad de trabajar en un ambiente
seguro de algún intruso virtual que desvirtualice la organización. Es así como una correcta aplicación de políticas elaboradas y
diseñadas a partir de la metodología de las buenas prácticas asociadas al conjunto de administración de bases de datos se denota
su utilidad para garantizar la seguridad de la información y continuidad del negocio.