You are on page 1of 12

Momento I

Actividad Fundamentos de Seguridad Informtica

Alvarez Ordosgoitia Jhonatan David


Jimnez Torres Rogger Alberto
Lian Cordero Ronal
Pitta Picn Shirley Tatiana
Sayeh Tang Carlos Alberto
Universidad Abierta y a Distancia UNAD,
Colombia
roggerjimenez@gmail.com, ronald_0731@hotmail.com, shirley_pitta@hotmail.com, carsat09@hotmail.com

Resumen En este documento se describe ataques informticos


ocurridos entre el ao 1990 hasta el 2015, algunos hackers que
han realizado grandes hazaas en el mundo de la seguridad
informtica, certificaciones en seguridad informtica,
informacin de inters sobre DMZ y UTM, la ley de delitos
informticos que rige en Colombia. Este trabajo tiene como
finalidad afianzar conocimientos sobre los conceptos de
seguridad informtica como actividad del curso Fundamentos
de Seguridad Informtica.
Palabras clave DMZ, UTM, ataques informticos, hackers,
seguridad informtica.

Abstract DMZ , UTM , hacking , hackers , computer security


Keywords This document hacking occurred from
1990 to 2015 is described , some hackers who have made
great achievements in the world of computer security ,
computer security certifications , relevant information on
DMZ and UTM , the computer crimes law governed in
Colombia . This work aims to strengthen knowledge of
computer security concepts as activity Computer Security
Fundamentals course.
I. ACTIVIDADES
1. Generar una lnea del tiempo donde se describa los
diferentes ataques informticos desde 1990 hasta 2015,
indicando las fechas y los daos causados.
1990: Kevin Poulsen tom el control de las llamadas de la
estacin de radio de los ngeles KIIS-FM, con la finalidad de
garantizar que l fuera la llamada 102 la cual ganara un
Porsche en un concurso organizado por sta estacin de radio.
1995: aparece Concept fue el primer virus de macro para
MS Word. Se propag a travs de archivos adjuntos
infectados, el PC se infectaba con slo abrir el archivo
adjunto.
1999: David L. Smith crea el virus Melissa afectando a los
usuarios Microsoft Word y Microsoft Outlook, causando
parlisis en muchas compaas.
2000: Onel de Guzmn crea el virus I Love You el cual se

propaga a travs del correo electrnico. Mediante un archivo


de texto adjunto a un correo con asunto I Love You, al abrir el
archivo automticamente se reenviaba el correo electrnico a
todos los contactos de la libreta de direcciones.
2001: Aaron Caffrey bombarde el sistema informtico del
puerto de Houston - EEUU con miles de mensajes
electrnicos congelando el servicio web del puerto, el cual
contena datos vitales para el envo, empresas de amarre y las
firmas encargadas de ayudar a los barcos navegar dentro y
fuera del puerto.
2003: el gusano Slammer atacaba a servidores que
ejecutaban la aplicacin Microsoft SQL, aprovechando una
vulnerabilidad del mismo, colapsando las redes corporativas y
logrando una denegacin de servicios. En EEUU caus
alteracin de vuelos, elecciones, cajeros automticos, servicios
de emergencia 911 y parlisis en el sistema de supervisin
nuclear de la planta de Ohio Nuclear de Davis-Besse.
2004: Sven Jaschan crea el gusano Sasser el cual afectaba a
computadoras que corren bajo plataforma Windows XP o
2000, provoca el reinicio del ordenador de forma automtica,
se propaga de manera automtica a los ordenadores de la red.
Puso en aprietos a corporaciones y empresas de gran
importancia en pases como Inglaterra, Taiwan, Australia y
Finlandia.
2007: Storm era un caballo de troya el cual se propaga a
travs de un archivo adjunto en emails que tenan noticias
falsas de inters, al descargar el adjunto la computadora se
infectaba hacindola parte de una botnet, por lo que
comenzaba a enviar y recibir comandos a cargo de su creador.
2008: el gusano Conficker atacaba una vulnerabilidad
existente en el sistema operativo Windows, al infectar un
equipo se propagaba al compartir archivos y a travs de
unidades extrables. Este gusano poda deshabilitar servicios
importantes del sistema y desactivar productos de seguridad.
2010: primera vez que se utiliz un gusano informtico
para causar dao fsico a una propiedad. Este gusano recibe el
nombre de Stuxnet el cual fue diseado por expertos en
seguridad en Israel y los Estados Unidos para desactivar
centrifugadoras utilizadas para purificar uranio en las

instalaciones nucleares de Natanz de Irn.


A. Stephen Wozniak.
2013: la cadena de tiendas estadounidense Target sufri
ataque de hackers que se robaron informacin de los nmeros
de tarjeta bancaria de usuarios y datos personales como el
telfono y/o la direccin de email.
2014: eBay sufri de un ciberataque que afect a un
pequeo nmero de credenciales e identificaciones de acceso
de los empleados. La informacin expuesta fueron los
nombres de los usuarios, adems de sus respectivas
contraseas encriptadas, cuentas de correo electrnico,
direccin postal, telfono y fecha de nacimiento. Por
seguridad los usuarios de eBay deban cambiar sus
contraseas.
2015: Apple Inc es atacado con programa malicioso
llamado XcodeGhost que se incrusta en cientos de
aplicaciones para mviles (iPhone, iPad) legtimas de iOS
App Store. Las aplicaciones infectadas incluyeron Tencent
Holdings Ltd, aplicacin chat mvil WeChat, car-hailing app
Didi Kuaidi y una aplicacin de msica del portal de Internet
NetEase Inc.
Fig. 1. Lnea del Tiempo de ataques informticos 1990 2015
Apple Inc es atacado con
programa malicioso llamado
XcodeGhost que se incrusta
en cientos de aplicaciones
para mviles (iPhone, iPad)
La cadena de tiendas Target
sufri donde robaron
informacin de sus usuarios
como los nmeros de tarjeta
bancaria y datos personales
Conficker gusano poda
deshabilitar servicios
importantes del sistema y
desactivar productos de
seguridad del SO Windows
Sven Jaschan crea el gusano
Sasser el cual afectaba a
computadoras que corren
bajo plataforma Windows XP
Aaron Caffrey bombarde el
sistema informtico del puerto
de Houston - EEUU con miles
de mensajes electrnicos
congelando el servicio web del
puerto

David L. Smith crea el virus


Melissa afectando a los
usuarios Microsoft Word y
Microsoft Outlook, causando
parlisis en muchas
compaas

2015
2014

2013
2010

2008
2007

2004
2003
2001

eBay sufri un ciberataque


donde estuvo expuesta
informacin de sus usuarios y
empleados.
Stuxnet desactiv las
centrifugadoras utilizadas
para purificar uranio en las
instalaciones nucleares de
Natanz de Irn
Storm un caballo de troya el
cual se propaga a travs de un
archivo adjunto en emails que
tenan noticias falsas de
inters
El gusano Slammer atacaba a
servidores que ejecutaban la
aplicacin Microsoft SQL.
Caus alteracin de vuelos,
elecciones, cajeros , lnea 911

2000

Onel de Guzmn crea el virus


I Love You el cual se propaga
a travs del correo electrnico

1995

Aparece Concept fue el


primer virus de macro para
MS Word. Se propag a
travs de archivos adjuntos
infectados

1999

1990

Fuente: El autor

Kevin Poulsen tom el


control de las llamadas de la
estacin de radio de los
ngeles KIIS-FM, para ganar
un Porshe.

2. Mencionar 5 hackers a nivel internacional mencionando


sus logros y hazaas en el mundo de la seguridad
informtica
Los 5 hackers ms famosos del mundo son:

Hackers famoso en la dcada de los 70 poda hacer


llamadas gratuitas para llamar larga distancia. Estudiando en
la universidad creo unos dispositivos llamados cajas azules
para sus amigos que podra hacer llamadas gratis en cualquier
parte del mundo. Tiempo despus dejo sus estudios para
forma parte junto con su compaero Steve Job en la compaa
Apple.
B. Robert Tappan Morris.
Es hijo de un cientfico de la agencia nacional de
seguridad. Es reconocido por crear el gusano denominado
Morris por su apellido. Escribi el cdigo y lo aplico para
probar que tan amplio era el internet lo que ocasiono el
colapso del 10% del internet a nivel internacional y genero
perdidas de millones de dlares. Fue condenado en enero de
1990 segn la ley de delitos y fraude informticos de 1986
pero se atenu la pena al no encontrar fraude o engao lo que
le dieron 3 aos de libertar condicional, 400 horas de trabajo
para la comunidad y el pago de 10000 dlares. Actualmente
trabaja como profesor en el MIT y en los laboratorios de
inteligencia artificial.
C. Kevin Mitnick.
Es uno de las hackers ms famosos de las ltimas
generaciones dando sus primero pasos en los 70. Mitnick
violo la seguridad de unas de las empresas ms importante a
nivel internacional como son Motorola y Nokia lo que la
autoridades estadounidense lo declaro como el hacker ms
buscado de la historia de los estados unidos. Despus de una
intensa bsqueda lo capturando en 1995 para condenarlo a 5
aos de prisin, luego de cumplir la condena sali en libertad
en el ao 2000 que en ese ao formo su empresa de seguridad
informtica para no dedicarse como hacker si no como
ingeniera social.
D. Jonathan James.
Las acciones ms importantes de james tuvieron los ataque
de alto grado en grandes organizaciones. Uno de los ataque
fue a la agencia del departamento de defensa de los EEUU
que robo informaciones de los empleados y el otro ataque fue
a la NASA que robo software evaluados a 1.7 millones de
dlares. Uno de los software fue el control del medio
ambiente, la temperatura y la humedad lo que la NASA
paralizo sus actividades 21 das generando prdidas de 41
millones de dolores. Fue condenado a 6 meses de prisin y
despus sali en libertad.
E. Adrian Lamo
Es origen de Boston, se le conoce como el vagabundo de
los centro de computo. Su fama se debe que penetro en las
redes la empresa de Microsoft, Yahoo y Bank of America,
Fortune 500 con el objetivo de encontrarles las fallas de
seguridad y comunicrselos tambin logro incluir su nombre

en la lista de expertos de New York Times y robo


informaciones de los colaboradores de ese diario por lo que
fue arrestado por seis meses de prisin domiciliaria
3. Mencionar 6 certificaciones enfocadas a la seguridad
informtica, se debe redactar: qu cualidades certifican,
costo de la certificacin

A. Certified Information Systems Security Professional


(CISSP)
Es un estndar reconocido a nivel mundial que confirma el
conocimiento de un individuo en el campo de la seguridad de
la informacin. Los certificados en CISSP son profesionales
de la seguridad de la informacin que definen la arquitectura,
el diseo, la gestin y/o los controles que garantizan la
seguridad de los entornos empresariales. Fue la primera
certificacin en el mbito de la seguridad de la informacin
para cumplir con los estrictos requisitos de la norma ISO/IEC
17024.
Estos son los campos de conocimiento certificados para un
profesional CISSP, Common Body of Knowledge (CBK):
Sistema de Control de Acceso & Metodologa
Seguridad en el Desarrollo de Sistemas y Aplicaciones
Plan de Continuidad del Negocio (BCP) & Plan de
Recuperacin Ante Desastres (DRP).
Criptografa
Leyes
Investigaciones y tica
Seguridad de Operaciones
Seguridad Fsica
Costos: El coste del examen es de: US$749.
B. Certified Ethical Hacking (CEH)
Es la certificacin oficial de hacking tico desde una
perspectiva independiente de fabricantes. El Hacker tico es
la persona que lleva a cabo intentos de intrusin en redes y/o
sistemas utilizando los mismos mtodos que un Hacker. La
diferencia ms importante es que el Hacker tico tiene
autorizacin para realizar las pruebas sobre los sistemas que
ataca. El objetivo final de esta certificacin no es otro que el
de adquirir conocimientos prcticos sobre los sistemas
actuales de seguridad, con el fin de poder colaborar con
empresas en reparar sus fallos de seguridad.
El profesional que obtiene la certificacin CEH Ethical
Hacking posee habilidades y conocimientos en las siguientes
reas:

Footprinting and Reconnaissance


Scanning Networks
Enumeration
System Hacking
Trojans
Worms

Virus
Sniffers
Denial of Service Attacks
Social Engineering
Session Hijacking
Hacking Web Servers
Wireless Networks
Web Spplications
SQL Injection
Crytography
Penetration Testing
Evading IDS
Firewall and Honeypots

Costos: Para obtener la certificacin CEH Ethical Hacking el


candidato debe tomar un examen que tiene un costo de
US$500.00.
C. CISM (Certified Information Security Manager)
Esta es una certificacin expedida por ISACA
(www.isaca.org) y es un programa de certificacin
desarrollado para gerentes de la seguridad de la informacin
o personas que tengan responsabilidades asociadas con la
administracin de la seguridad de la
Informacin en una organizacin.
Es una certificacin orientada a los profesionales que realicen
tareas de Administracin, diseo, revisin y/o evaluacin de
un sistema de seguridad empresarial.
Esta certificacin pretende demostrar que el profesional posee
los conocimientos y experiencia necesaria en la
administracin de sistemas de seguridad de la informacin y
consultora, por lo cual exige que se tenga como mnimo 3
aos de experiencia en administracin de seguridad de la
informacin y 2 aos en otras actividades de seguridad. El
examen se basa en las mejores prcticas desarrolladas por y
para administradores de la seguridad de la informacin.
El examen mide y evala las siguientes reas de
conocimiento:
Information Security Governance (21%)
Risk Management (21%)
Information Security Program(me) Management
(21%)
Information Security Management (24%)
Response Management (13%)
Para mantener la certificacin hay que demostrar
entrenamiento continuo anualmente.
Costo: El examen tiene un costo de US$625 y US$750 para
obtener la certificacin.
D. CISA (Certified Information Systems Auditor)
Es uno de los programa de certificacin de ms trayectoria y
reconocimiento a nivel mundial, desde 1978 el programa
representado por ISACA (Information Systems Audit and

Control Association - www.isaca.org), ha sido


mundialmente aceptado como un estndar de reconocimiento
para los profesionales en auditora de sistemas, control y
seguridad.
Las reas de conocimiento que se certifican mediante CISA
son:

Management, Planning, and Organization of IS


(11%)
Technical Infrastructure and Operational Practices
(13%)
Protection of Information Assets (25%)
Disaster Recovery and Business Continuity (10%)
Business
Application
System
Development,
Acquisition, Implementation, and maintenance
(16%)
Business Process Evaluation and Risk Management
(15%)
The IS Audit Process (10%)

Para obtener la certificacin el profesional debe aprobar un


riguroso examen que evala las reas de conocimiento
anteriormente expuestas, adems se debe demostrar un
mnimo de 5 aos de experiencia profesional en auditora de
sistemas de informacin, control o experiencia en seguridad
de la informacin.
Poseer la designacin CISA demuestra el nivel de
competencia y constituye la pauta para medir la preparacin,
los conocimientos y experiencia en auditora, control,
aseguramiento y seguridad de SI.
Costos: El examen tiene un costo de US$625 y US$675 para
obtener la certificacin.
E. Certified Wireless Security Professional (CWSP)
La certificacin CWSP asegura que se tienen las capacidades
para proteger las redes empresariales Wi-Fi de los hackers,
sin importar qu modelos o marcas se implanten en la
organizacin.
Las principales reas temticas cubiertas por CWSP:

WLAN Discovery Techniques


Intrusion and Attack Techniques
802.11 Protocol Analysis
Wireless Intrusion Prevention Systems (WIPS)
Implementation
Layer 2 and 3 VPNs used over 802.11 networks
Enterprise/SMB/SOHO/Public-Network
Security
design models
Managed
Endpoint
Security
Systems802.11
Authentication and Key Management Protocols
Enterprise/SMB/SOHO/Public-Network
Security
Solution Implmentation
Building Robust Security Networks from the ground

up
Fast BSS Transition (aka. Fast/Secure Roaming)
Techniques
Thorough coverage of all 802.1X/EAP types used in
WLANs
Wireless LAN Management Systems (WNMS)
Authentication Infrastructure Design Models
Using Secure Applications
802.11 Design Architectures
Implementing a Thorough Wireless Security Policy

Costos: El examen para obtener la certificacin CWSP tiene


un costo de US$255.
F. CompTIA Security +
CompTIA Security + es una certificacin internacional de un
proveedor neutral que demuestra la competencia en la
seguridad de red, el cumplimiento y seguridad operativa,
amenazas y vulnerabilidades, aplicaciones, seguridad del host
y los datos, control de acceso y gestin de la identidad y de la
criptografa.
La certificacin Security+ est reconocida por el U.S
Department of Defend como requisito vlido para la
certificacin Information Assurance (IA). El profesional que
obtiene la certificacin CompTIA Security+ posee habilidades
y conocimientos en las siguientes reas:

Cryptography
Identity Management
Security Systems
Organizational Systems
Security Risk Identification and Mitigation
Network Access Control
Security Infrastructure

Costos: El examen que es necesario aprobar para obtener la


certificacin Security+ es el #SYO-401. Este examen tiene un
costo es de US$293.00.
4. Redactar la conceptualizacin de qu es una DMZ, sus
componentes, cmo se organiza una DMZ? El estudiante
deber generar un grfico para describir la DMZ.
Arquitectura DMZ
Cuando algunas mquinas de la red interna deben ser
accesibles desde una red externa (servidores web, servidores
de correo electrnico, servidores FTP), a veces es necesario
crear una nueva interfaz hacia una red separada a la que se
pueda acceder tanto desde la red interna como por va externa
sin correr el riesgo de comprometer la seguridad de la
compaa. El trmino "zona desmilitarizada" o DMZ hace
referencia a esta zona aislada que posee aplicaciones
disponibles para el pblico. La DMZ acta como una "zona
de bfer" entre la red que necesita proteccin y la red hostil.

Los servidores en la DMZ se denominan "anfitriones


bastin" ya que actan como un puesto de avanzada en la red
de la compaa.
Por lo general, la poltica de seguridad para la DMZ es la
siguiente:

El trfico de la red externa a la DMZ est


autorizado
El trfico de la red externa a la red interna est
prohibido
El trfico de la red interna a la DMZ est autorizado
El trfico de la red interna a la red externa est
autorizado
El trfico de la DMZ a la red interna est prohibido
El trfico de la DMZ a la red externa est denegado

De esta manera, la DMZ posee un nivel de seguridad


intermedio, el cual no es lo suficientemente alto para
almacenar datos imprescindibles de la compaa.
Debe observarse que es posible instalar las DMZ en forma
interna para aislar la red interna con niveles de proteccin
variados y as evitar intrusiones internas. [25]

muchas caractersticas por las cuales sera un fuerte


candidato, este Router puede tener un costo aproximado de
unos US$852 nuevo, unos $2.460.000 colombianos segn
Amazon.
Firewall o Cortafuegos. Este dispositivo puede ser tipo
Hardware o Software. Mediante este dispositivo se permitir
el paso de la informacin que viene de Internet hacia la
Intranet y el bloqueo de intrusos o de cdigo malicioso que
quiera irrumpir en la Intranet o el Servidor DMZ, en este caso
se recomienda el Firewall Cisco PIX 515E, el cual posee
verstil diseo de una sola unidad de rack adems soporta
hasta seis interfaces Ethernet 10/100 Fast, por lo que es una
excelente opcin para las empresas que requieren una
solucin de seguridad flexible y rentable con "zona
desmilitarizada" de apoyo. Tambin ofrece hasta 188 Mbps de
rendimiento de firewall con la capacidad de manejar ms de
130.000 sesiones simultneas.
Ciertos modelos 515E PIX incluyen servicios de alta
disponibilidad, as como hardware integrado VPN aceleracin
que ofrece hasta 140 Mbps de Triple Data Encryption
Standard rendimiento (3DES) VPN y 140 Mbps de Advanced
Encryption Standard-256 (AES) de VPN. [8]

Fig. 2 Arquitectura de una DMZ

El costo aproximado de este dispositivo es de US$4288 en


Amazon en estado nuevo, lo que sera un aproximado de
$12.380.000 colombianos.
El dispositivo puede ser configurado usando el Software PIX,
para establecer los niveles de seguridad que en este caso son
inside DMZ y outside. Tambin hay que tener en cuenta la
versin ms recomendada y borrar la configuracin inicial
que trae el dispositivo.

Fuente: El autor

5. Determinar cules son los elementos informticos ms


importantes en una organizacin que cuenta con una Intranet
y que el acceso se proyecta a travs de un DMZ, indique los
elementos Hardware y software que se deben configurar para
generar una seguridad adecuada en la organizacin, marcas
de equipos, aproximacin de costos por equipo;
Los elementos informticos ms importantes que tiene una
empresa que cuenta con una Intranet en donde el acceso se
proyecta a travs de una DMZ son los siguientes:

Firewall o Cortafuegos
Router
Servidor(es)
Terminales

Es necesario configurar el Router (Asignar la IP


correspondiente), para este caso se recomienda un Router
Cisco de la serie 3600, puede ser un 3640, el cual tiene

Servidores Para este dispositivo se puede recomendar un


equipo DELL, HP o cualquier otro
que tenga las
caractersticas recomendadas, como pueden ser: Buena
ventilacin, gran capacidad de almacenamiento al igual que
memoria RAM se recomienda de unos 3Gb en adelante, un
procesador de gran capacidad puede ser un Xeon (Intel) o un
Opteron (AMD).
Los precios pueden variar porque lo pueden armar a sus gusto
o comprarlo ya listo. Pero con unas buenas caractersticas
puede costar de $2.000.000 en adelante.
Para la configuracin de este dispositivo se debe establecer la
IP que va manejar en la Red.
6. Escribir en 2 pginas un informe gerencial que debe
plasmarse como anexo en el artculo IEEE, donde solicite al
director de una organizacin X la asignacin de presupuesto
para implementar seguridad informtica en la empresa, la
solicitud debe ser justificada en base a los posibles ataques
que se puedan presentar, describir los elementos hardware y
software con los que cuenta la organizacin en el momento
de realizar el informe, y presentar los beneficios que pueden
recibir al implementar este proyecto de seguridad
informtica.
Ver anexo.

7. Qu es una UTM? Comente el por qu sera importante


aplicar una UTM a una organizacin, qu problema podra
tener el aplicar una UTM? Cmo mitigara el impacto
negativo que trae consigo la UTM?
La sigla UTM proviene de las siglas en ingles Unified Threat
Management, en espaol Gestin Unificada de Amenazas.
Bsicamente es un Firewall de red que engloba muchas
funcionalidades y servicios dentro de una misma mquina de
proteccin. Algunos de estos servicios y funcionalidades son:

Funcin de un firewall de inspeccin de paquetes


Funcin de VPN (para hacer tneles o redes privadas)
Antispam (para evitar los correos no deseados o spam)
Antiphishing (evitar el robo de informacin)
Antispyware
Filtrado de contenidos (para el bloqueo de sitios no
permitidos mediante categoras)
Antivirus de permetro (evitar la infeccin de virus
informticos en computadoras clientes y servidores)
Deteccin/Prevencin de Intrusos (IDS/IPS)
Las UTP inspeccionan cada paquete de informacin que
circula en internet, ya sea que vaya o venga dentro de una red
interna o externa. La filosofa de un Unified Threat
Management, es procesar y analizar todo el contenido antes
de que entre a la red corporativa.
En el mbito empresarial, la aplicacin de una UTM
permitira un mayor control, manejo y administracin de la
seguridad de la informacin a travs de una sola consola,
evitando la duplicacin de labores que se da al tener varios
sistemas independientes.
El problema ms visible al aplicar una UTM es la
posibilidad que se presente un fallo y un cuello de botella, es
decir, como posee un nico punto de defensa, en caso de que
este falle, la organizacin queda desprotegida totalmente.
Para amortiguar este problema, se puede complementar el
dispositivo UTM con un segundo permetro basado en
software o hardware
8. Nombrar y describir por lo menos dos normas que
contribuyan a establecer procesos de seguridad en una
organizacin.
ISO 27001: Es una norma internacional emitida por la
Organizacin Internacional de Normalizacin (ISO) y
describe cmo gestionar la seguridad de la informacin en
una empresa. La revisin ms reciente de esta norma fue
publicada en 2013 y ahora su nombre completo es ISO/IEC
27001:2013. La primera revisin se public en 2005 y fue
desarrollada en base a la norma britnica BS 7799-2.
ISO 27001 puede ser implementada en cualquier tipo de
organizacin, con o sin fines de lucro, privada o pblica,

pequea o grande. Est redactada por los mejores


especialistas del mundo en el tema y proporciona una
metodologa para implementar la gestin de la seguridad de
la informacin en una organizacin. Tambin permite que
una empresa sea certificada; esto significa que una entidad de
certificacin independiente confirma que la seguridad de la
informacin ha sido implementada en esa organizacin en
cumplimiento con la norma ISO 27001.

ISO/IEC 27003: Es la gua de implementacin de SGSI


(Un sistema de gestin de la seguridad de la informacin) e
informacin acerca del uso del modelo PDCA (Plan-DoCheck-Act) y de los requerimientos de sus diferentes fases.
Se trata de una norma adaptada tanto para los que quieren
lanzarse a implantar un SGSI como para los consultores en su
trabajo diario, debido a que resuelve ciertas cuestiones que
venan careciendo de un criterio normalizado.
ISO-27003 focaliza su atencin en los aspectos requeridos
para un diseo exitoso y una buena implementacin del
Sistema de Gestin de Seguridad de la Informacin SGSI .
El Sistema de Gestin de Seguridad de la Informacin
ISMS es la parte del sistema integral de gestin, basado en un
enfoque del riesgo de la informacin para establecer ,
implementar , operar, monitorear, revisar, mantener y mejorar
la seguridad de la informacin. Este sistema de gestin
incluye la estructura organizacional, polticas, actividades de
planificacin, responsabilidades, practicas, procedimientos,
procesos y recursos, basado en el modelo PDCA

La norma ISO 27002 es una gua para el desarrollo de


normas de seguridad de la organizacin y las prcticas
eficaces de gestin de la seguridad y para ayudar a construir
la confianza en las actividades interinstitucionales.
La norma ISO 27005 proporciona directrices para la
gestin de riesgos de seguridad de la informacin en una
organizacin, apoyando especficamente los requisitos de un
sistema de gestin de seguridad de la informacin. La norma
ISO 27005 es aplicable a todo tipo de organizacin. No
proporciona o recomienda una metodologa especfica, su
aplicacin depender de una serie de factores, tales como el
alcance real del Sistema de Gestin de Seguridad de la
Informacin (SGSI), o tal vez el sector comercial de la
industria
9. URL del vdeo publicado en Youtube sobre las temticas
de: virus informtico, gusano, bomba lgica, troyano.
Jhonatan Alvarez
https://www.youtube.com/watch?v=5kUd1S92EC8
Rogger Jimenez:

https://youtu.be/2a3kEfmxS8I
Ronal Lian
https://www.youtube.com/watch?v=hSnjD_r6Z7k&rel=0
Shirley Pitta:
https://www.youtube.com/watch?v=DafiJuVJi6g
Carlos Sayeh
No se encontro aporte.
10. Qu es hardware malicioso? Para qu sirve?
Mencione por lo menos tres tipos de hardware malicioso
usado para irrumpir la seguridad de un sistema informtico,
anexe imgenes y defina costos del hardware mencionado

Wi-Fi. Con este fin poder introducir los datos de


configuracin bsicos, como el identificador de red (SSID) y
la contrasea (analgicamente como para cada dispositivo
WLAN). Una vez conectado el Punto de Acceso, el keylogger
empezar a mandar informes por E-mail con los datos
interceptados del teclado a cualquier direccin seleccionada.
Costo: Aprox. KeyGrabber USB USD $ 55.99
Costo: Aprox. KeyGrabber Wifi USD $ 144.99
Fig. 4 KeyGrabber Nano:

Qu es un hardware malicioso?
Es una modificacin malintencionada de los circuitos de
un circuito integrado.
Para qu sirve?
En general sirve para eludir o desactivar la seguridad de
un sistema, puede filtrar informacin confidencial; tambin
puede deshabilitar, trastornar o destruir todo el chip o los
componentes de un equipo.
Tipos de hardware malicioso para irrumpir en un
sistema informtico:
Usb Rubber Ducky: Este dispositivo es un teclado
programado con forma de USB que nada ms con
conectarse comienza a escribir en el equipo de forma
automatizada, para lanzar programas y herramientas que
bien pueden estar en el equipo vctima o cargados en la
memoria Micro SD que lleva incluida. En cuestin de
segundos tendra acceso a informacin que se podra subir
automticamente a un servidor FTP u otro sitio. Costo:
Aprox. USD $ 42.99
Fig. 3 Usb Rubber Ducky:

Fuente: Jhonathan Alvarez

KeyGrabber PS/2: Con hasta 2 Gigabytes de memoria USB


interna. Este keylogger por hardware ofrece un men de texto
con numerosas opciones de anlisis de los datos registrados.
Adems, incluimos el Acelerador de Descarga USB para
conseguir una descarga super rpida de los datos registrados.
El keylogger es completamente transparente para el
funcionamiento del ordenador, no requiere ningn software ni
controladores. Trabaja con distribuciones nacionales de
teclado
Costo: Aprox. 8MB USD $ 35.99
Costo: Aprox. 2GB USD $ 44.99
Fig. 5 KeyGrabber PS/2:

Fuente: Jhonathan Alvarez

KeyGrabber Nano: Posee todas las funciones de un


keylogger estndar, con ultra-mini caja y 16 megabytes de
memoria incorporada. Simplemente conecta el keylogger
entre el teclado y el ordenador. Para ver los datos grabados,
pasa el keylogger al modo Pendrive, y el keylogger aparecer
como disco extrable y contendr el archivo de log.
KeyGrabber Nano Wi-Fi posee tambin incorporado
transceiver WLAN y pila integrada TCP/IP, lo que significa
que se puede conectar al Internet a travs del Punto de Acceso

los delitos informticos que ocurren con mayor frecuencia en


el Pas. Ellos destacan los siguientes delitos:
Fuente: Jhonathan Alvarez

11. Mencione los aspectos generales de la ley 1273 de 2009


delitos informticos en Colombia, cules son los delitos ms
comunes en Colombia?
La Ley 1273 de 2009 cre nuevos tipos penales
relacionados con delitos informticos y la proteccin de la
informacin y de los datos con penas de prisin de hasta 120
meses y multas de hasta 1500 salarios mnimos legales
mensuales vigentes.
El 5 de enero de 2009, el Congreso de la Repblica de
Colombia promulg la Ley 1273 Por medio del cual se
modifica el Cdigo Penal, se crea un nuevo bien jurdico
tutelado denominado De la Proteccin de la informacin y
de los datos- y se preservan integralmente los sistemas que
utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones.
Dicha ley tipific como delitos una serie de conductas
relacionadas con el manejo de datos personales, por lo que es
de gran importancia que las empresas se blinden
jurdicamente para evitar incurrir en alguno de estos tipos
penales.
Se destacan a los que ellos llamaron
informticos y otras infracciones, tales como:

atentados

Acceso abusivo a un sistema informtico


Obstaculizacin ilegtima de sistema informtico o red
de telecomunicacin
Interceptacin de datos informticos
Dao informtico
Uso de software malicioso
Violacin de datos personales
Suplantacin de sitios web para capturar datos
personales
Hurto por medios informticos y semejantes
Transferencia no consentida de activos
Lo anterior, teniendo en cuenta los perjuicios
patrimoniales a los que se pueden enfrentar los empleadores
debido al uso inadecuado de la informacin por parte de sus
trabajadores y dems contratistas. Pero ms all de ese
importante factor, con la promulgacin de esta ley se obtiene
una herramienta importante para denunciar los hechos
delictivos a los que se pueda ver afectado, un cambio
importante si se tiene en cuenta que anteriormente las
empresas no denunciaban dichos hechos no slo para evitar
daos en su reputacin sino por no tener herramientas
especiales.

Claves Programticas Espas: Ms conocidas como


troyanos, o software espas, utilizadas para sustraer
informacin en forma remota y fsica, preferiblemente aquella
que le permita al delincuente validarse en el sistema bancario,
suplantando a la vctima.
Estafas A Travs De Subastas En Lnea: Estas se
presentan en el servicio de venta de productos, generalmente
ilcitos, en lnea o en la red; se pueden encontrar celulares
hurtados, software de aplicaciones ilegales, adems puede ser
una va de estafa ya que se suelen incumplir reglas de envi y
de calidad de los productos solicitados.
Divulgacin Indebida De Contenidos: Estas son
conductas originadas en el anonimato ofrecido en la internet y
el acceso pblico sin control desde ciber cafs; entre ellas se
encuentran el envi de correos electrnicos annimos, con
fines injuriosos o calumnias, amenazas y extorsiones.
Pornografa Infantil En Internet: A travs de foros,
chats, comunidades virtuales, transferencias de archivos,
entre otras modalidades, los delincuentes comercializan
material pornogrfico que involucra menores de edad.
Violacin A Los Derechos De Autor: Utilizando
reproductores en serie, los delincuentes realizan mltiples
copias de obras musicales, videogramas y software.
Piratera En Internet: Implica la utilizacin de internet
para vender o distribuir programas informticos protegidos
por las leyes de la propiedad intelectual. Aqu encontramos la
utilizacin de tecnologa par a par, correo electrnicos;
grupos de noticias, chat por relay de internet, orden postal o
sitios de subastas, protocolos de transferencia de archivos, etc.
II. REFERENCIAS
[1]

The Last Hacker : He Called Himself Dark Dante. His Compulsion Led
Him to Secret Files and, Eventually, the Bar of Justice, disponible en:
http://articles.latimes.com/1993-09-12/magazine/tm-34163_1_kevinpoulsen

[2]

MySpace
Predator
Caught
by
Code,
disponible
http://archive.wired.com/science/discoveries/news/2006/10/71948?
currentPage=all

[3]

Kevin Mitnick, el cndor que hackeaba por diversin, fue detenido por
ltima vez hace 17 aos, disponible en: http://www.enter.co/otros/kevinmitnick-el-condor-que-hackeaba-por-diversion/

[4]

Mitnick Arrested, disponible en: http://www.wired.com/2012/02/feb-151995-mitnick-arrested/

[5]

Profile Gary McKinnon, disponible en: http://www.bbc.com/news/uk19946902

[6]

Hacker Gary McKinnon turns into a search expert, disponible en:


http://www.bbc.com/news/technology-28524909

[7]

Hackear El robo de $ 10 millones de la Citibank Revelado, disponible en:


http://articles.latimes.com/1995-08-19/business/fi-36656_1_citibanksystem

Delitos Informticos Ms Comunes En Colombia


Segn el Ministerio de Defensa Nacional en la pgina de
la Polica Nacional de Colombia, se muestran identificados

en:

[8]

[9]

Melissa
Virus
Suspect
Caught,
disponible
en:
http://partners.nytimes.com/library/tech/99/04/biztech/articles/03melissa.ht
ml
Certificaciones CISA, CISM, CGEIT y CRISC, disponible en:
http://www.isaca.org/Certification/Documents/2015-ISACA-ExamCandidate-Information-Guide_exp_Spa_1114.pdf

http://blog.capacityacademy.com/2014/11/04/las-4-mejores-certificaciones-deseguridad-ti-para-2015/
[28] CISSP: Certified Information System Security Professional, disponible en:
http://blog.capacityacademy.com/2014/11/04/las-4-mejores-certificaciones-deseguridad-ti-para-2015/
[29] CISA: Certified Information Systems Auditor,
http://www.isaca.org.ar/?id=certificacion_cisa

disponible

[10] CEH Exam, disponible en: http://www.eccouncil.org/Certification/examinformation/ceh-exam-312-50

[30] CRISC, disponible en:


http://www.isaca.org/chapters7/Madrid/Certification/Pages/Page4.aspx

[11] CISSP - Certified Information Systems Security Professional, disponible


en: https://www.isc2.org/cissp/default.aspx

[31] Firewall
Cisco
PIX
515E,
disponible
https://translate.google.com/translate?hl=es419&sl=en&u=http://www.cisco.com/c/en/us/products/security/pix-515esecurity-appliance/&prev=search

[12] SSCP - Systems Security Certified Practitioner, disponible en:


https://www.isc2.org/sscp/default.aspx
[13] Qu es la gestin unificada de amenazas (UTM)?, disponible en:
http://latam.kaspersky.com/mx/internet-security-center/definitions/utm
[14] ISO/IEC 27002 , disponible en: http://www.iso27000.es/iso27002.html
[15]

ISO 27005, disponible en: http://www.27000.org/iso27005.htm

[16]

ISO 27001, disponible en: http://www.27000.org/iso27001.htm

[17] Timeline: Critical infrastructure attacks increase steadily in past decade,


disponible en:
http://www.computerworld.com/article/2493205/security0/timeline-critical-infrastructure-attacks-increase-steadily-in-past-decade.html
[18] Los 10 virus ms famosos de la historia, disponible en:
http://www.enter.co/chips-bits/seguridad/los-10-virus-mas-famosos-de-lahistoria-disi-2010/
[19] Apple cleaning up iOS App Store after first major attack, disponible en:
http://www.reuters.com/article/2015/09/21/us-apple-china-malwareidUSKCN0RK0ZB20150921
[20] As fueron los mayores ataques informticos de la
historia, disponible en:
http://es.gizmodo.com/los10-mayores-ataquesinformaticos-de-lahistoria-1580249145
[21] Hardware attacks,
backdoors and electronic
component qualification,
disponible en:
http://resources.infosecinstitute.com/hardware-attacks-backdoors-andelectronic-component-qualification/
[22] Investigadores de seguridad crean troyanos de hardware indetectables,
disponible en: http://www.pcworld.com.mx/Articulos/30230.htm
[23] Ley 1273 de 2009, disponible en: http://www.mintic.gov.co/portal/604/w3article-3705.html
[24] En Colombia las cifras de delitos informticos van en aumento, disponible
en: http://www.elpais.com.co/elpais/judicial/noticias/colombia-cifrasdelitos-informaticos-van-aumento
[25] Arquitectura DMZ, disponible en: http://es.ccm.net/contents/589-dmzzona-desmilitarizada
[26] Certificacin CompTIA Security+, disponible en:
http://blog.capacityacademy.com/2014/11/04/las-4-mejores-certificaciones-deseguridad-ti-para-2015/
[27] CEH: Certified Ethical Hacking, disponible en:

en:

en:

[32] Qu es la gestin unificada de amenazas (UTM)?, disponible en:


http://latam.kaspersky.com/mx/internet-security-center/definitions/utm
[33] Normas ISO sobre gestin de seguridad de la informacin, disponible en:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_
iso_sobre_gestin_de_seguridad_de_la_informacin.html
[34] Normas ISO sobre gestin de seguridad de la informacin, disponible en:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_
iso_sobre_gestin_de_seguridad_de_la_informacin.html
[35] Normas ISO sobre gestin de seguridad de la informacin, disponible en:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_
iso_sobre_gestin_de_seguridad_de_la_informacin.html
[36] Troyano Hardware, disponible en:
https://es.wikipedia.org/wiki/Troyano_Hardware
[37] Cisco CCNA Security, disponible en:
http://blog.capacityacademy.com/2014/11/04/las-4-mejores-certificaciones-deseguridad-ti-para-2015/

III. BIOGRAFA
Jhonatan David Alvarez Ordosgoitia nacido en
Chin (Crdoba) el 09 de Octubre de 1992.
Realiz estudios universitarios en la Universidad
Nacional Abierta y a Distancia UNAD, bajo el
programa de Ingeniera de Sistemas en el CCAV de
Corozal (Sucre); termin su periodo acadmico en
el mes de Junio del 2015
Ronal Lian Cordero naci en Colombia Cesar, Valledupar el 31 de Julio de
1986. Se gradu en la Universidad Popular del Cesar, en ingeniera de Sistemas,
y estudia en la Universidad Nacional Abierta y A Distancia UNAD,
especializacin en Seguridad Informtica.
Su experiencia laboral est enfocada en ingeniera de sistemas, docencia y
programador de aplicaciones informtica, actualmente trabaja independiente en
la programacin de aplicaciones informtica, donde ha ampliado sus
conocimientos en el mbito profesional y personal.
Rogger Alberto Jimnez Torres naci en Colombia
Valledupar, el 17 de Marzo de 1989. Se gradu de la
Universidad Popular del Cesar UPC, en Ingeniera
de Sistemas, y actualmente estudia su especializacin
en Seguridad Informtica en la Universidad Nacional
Abierta y a Distancia UNAD. Su experiencia
profesional est enfocada a la programacin web y
desarrollo de videojuegos.

Pitta Shirley, naci en Valledupar - Colombia, el 8 de


octubre de 1985. Se gradu como ingeniera de
sistemas en la Universidad Popular del Cesar.
IV.

V. Su experiencia profesional es en el sector pblico en la Alcalda de


Valledupar, Alcalda de La Paz, Alcalda de la Jagua y en el sector privado en
Pct. Ltda. Sus reas de inters incluyen, la programacin y la administracin de
base de datos.

Carlos Sayeh Tang, naci en


Magangu (Bolvar) el 09 de
Noviembre de 1985. Realiz
estudios universitarios en la
Universidad Nacional Abierta y
a Distancia UNAD, bajo el
programa de Ingeniera de
Sistemas en el CCAV de
Corozal (Sucre); se gradu
como Tecnlogo en Sistemas en ao 2008, retom sus
estudios termin su periodo acadmico en el ao 2014, y
actualmente est Realizando estudios en el postgrado de
Seguridad Informtica en la misma Universidad.

ANEXO
PROPUESTA PARA LA ASIGNACION DE PRESUPUESTO A LA IMPLEMENTACION DE SISTEMAS
DE SEGURIDAD INFORMATICA
CONCEPTOS BSICOS
Tecnologas de la informacin y comunicaciones: Conjunto de recursos necesarios para
manipular la informacin tales como las redes, los computadores y los servicios como email, banca
online etc.
Informtica: Conjunto de conocimientos tcnicos para el tratamiento automtico de la informacin
a travs de computadoras.
Seguridad informtica: rea de la informtica enfocada en la proteccin de la estructura
tecnolgica y computacional.
Activos de informacin: Es toda la informacin que la compaa considera importante y de alto
valor para la misma y que est contenida en un activo informtico como un servidor.
Firewall: Es un software o hardware que comprueba la informacin procedente de una red externa o
de internet, permitiendo o restringiendo el acceso.

IDENTIFICACION DE LAS NECESIDADES


Conociendo que todos nuestros procesos tanto los misionales como los administrativos y financieros,
se sustentan en plataformas informticas y estn basados en la implementacin de las tecnologas
de la informacin y comunicaciones (TICs) y que por tal razn estas son fundamentales para
garantizar la continuidad de los servicios de nuestra empresa. Se hace necesario que la gerencia
considere la asignacin de presupuesto para asegurar la infraestructura tecnolgica y los activos de
informacin de la compaa.
Es importante que la gerencia conozca los hallazgos que nos llevan a sugerir esta inversin y que
consideren esta propuesta por los beneficios que trae consigo la implementacin de mecanismos
para la seguridad informtica, por lo que a continuacin detallaremos algunos riesgos a los que se
expone la compaa si no se implementan las mejoras en la seguridad que proponemos.
Hoy en da los ataques a la infraestructura tecnolgica son muy comunes y cada vez ms
catastrficos para la continuidad de los procesos. Actualmente contamos con una red interna muy
poco protegida, por lo que cualquier persona con conocimientos mnimos y con la disposicin de
hacer dao puede lograrlo fcilmente. Por ejemplo, nuestra red se encuentra vulnerable a robos o
fuga de informacin debido a la falta de dispositivos de deteccin de intrusos y firewall en hardware
que fortalezcan la infraestructura tecnolgica de la compaa. Adems, no estamos exentos a dao
en el disco duro del servidor de aplicaciones o un virus informtico que no permita el acceso a los
diferentes programas que se usan a diario en el desarrollo de nuestras actividades, generando de
esta manera prdidas econmicas muy grandes, ya que por la falta de los servicios informticos no
se pueden realizar las actividades misionales, generando insatisfaccin por parte de los clientes
debido a la calidad deficiente del servicio. A la vez se perdera informacin vital para la compaa
como informacin contable, informacin de clientes, proveedores, cartera, entre otros.

Actualmente la compaa cuenta con un servidor de base de datos que funciona tambin como
servidor de aplicaciones y un servidor proxy para controlar y restringir los accesos, en este ltimo se
configuro un firewall en software para aadir proteccin adicional.
El servidor de aplicaciones tiene instalado el sistema operativo window 2008 server y un motor de
base de datos sql server 2008. El servidor proxy cuenta con sistema operativo Linux (CentOS 6) en el
que se configur el firewall.
Se propone realizar las siguientes inversiones para fortalecer la infraestructura tecnolgica y la
seguridad informtica de la compaa.
INVERSION
Sistematizacin (redes, software, hardware y otros)
Asistencia tcnica (consultoras y asesoras)
Fortalecer capacidades del talento humano
Total

$ 15.000.000
$ 5.000.000
$ 2.000.000
$22.000.000

BENEFICIOS AL IMPLEMENTAR LA PROPUESTA


Con la implementacin de esta propuesta se mantendr la integridad y disponibilidad de las
operaciones de servicio ante sus clientes, reduciendo prdidas econmicas por la parlisis de los
servicios informticos. Por consiguiente, al tomar acciones preventivas que eviten la indisponibilidad
de los sistemas tambin estar beneficiando a los clientes por generar satisfaccin en la calidad de
los servicios prestados.

You might also like