Professional Documents
Culture Documents
2
Momento 2. Introduccin a la Seguridad Informtica
Protocolo de Chat. Internet Relay Este curso proveer a los ingenieros de seguridad con
Chat (IRC), es un sistema de
194 irc comunicacin instantnea que est
las habilidades y conocimiento necesario para
envuelto en una serie de reglas implementar y mantener la solucin perimetral del
cliente-servidor. Cisco ASA (Cisco ASA Adaptive Security Appliance).
Es un protocolo estndar cliente-
servidor con el que podemos acceder
3. ICC3 - Seguridad Avanzada SENSS/SIMOS
220 imap 3
a nuestro correo desde el servidor
local. Duracin: Trimestral
443 shttp Servidor web seguro.
Costo: 3.742.500
Servicio que crea un login remoto al
513 login
Telnet. El curso provee a los ingenieros de seguridad con las
520 router Protocolo de informacin de routing. habilidades y conocimiento necesario para implementar
y mantener la solucin perimetral del Cisco ASA
Remote Procedure Call (RPC), es un (Cisco ASA Adaptive Security Appliance).
protocolo que un programa puede usar
530 RPC para solicitar un servicio de un
programa que se encuentra en otro Incluye los cursos: SENSS Implementing Cisco Edge
ordenador. Network Security Solutions y SIMOS Implementing
Cisco Secure Mobility Solutions
1433 ms-spl-s Microsoft SQL server.
1527 tlisrv Utilizado para acceder a Oracle. 4. IBM-BQ141G - IBM Security QRadar
Vulnerabilty Manager 7.2.2 Usage
Solucin de control remoto que
permite a los administradores que se
pcanywhe Duracin: 1 das
5631 conecten de forma segura, configuren
redata
y solucionen problemas a travs de
cualquier tipo de conexin. Costo: $595 USD + IVA
8080 Tcp HTTP-ALT ver puerto 80. Tomcat lo
Este curso le ensea cmo utilizar IBM Seguridad Un firewall es relevante particularmente en la
QRadar Vulnerability Manager para detectar las implementacin de DMZ, ya que es responsable de
vulnerabilidades antes de que un atacante explota. El garantizar que las polticas adecuadas para proteger a
uso de las habilidades que se ensean en este curso, las redes locales de DMZ se encuentren habilitadas,
usted ser capaz de explorar en busca de mientras que se mantiene la accesibilidad a la zona
vulnerabilidades y las investigaciones con el fin de desmilitarizada (DMZ).
remediar ellos. Usted ser capaz de mejorar los
resultados del anlisis, gestin de vulnerabilidades Debido a la naturaleza no-trivial de la implementacin
detectadas, priorizar basndose en estimaciones de de DMZ, no se recomienda utilizar un DMZ salvo que
riesgo. tenga una gran familiaridad con las redes. Una DMZ
no suele ser un requisito, pero en general es
5. IBM-BQ102G - IBM Security QRadar SIEM recomendada por los administradores conscientes de
Foundations seguridad de la red. Diferencia entre la seguridad
informtica se encarga de toda la parte tecnolgica y la
Duracin: 2 das seguridad de la informacin salvaguarda toda la
informacin independientemente de donde se
Costo: $995 USD + IVA encuentre.
QRadar SIEM ofrece una visibilidad en la red, el Las caractersticas que nos ofrece DMZ son:
usuario y actividad de la aplicacin. Proporciona
recopilacin, normalizacin, correlacin y - Filtrado de paquetes a cualquier zona
almacenamiento seguro de eventos, flujos, activos y
vulnerabilidades. Ataques sospechosos y las - NAT, Mapero Bidireccional
infracciones de poltica se destacan como delitos. En
este curso, se aprende a navegar por la interfaz de - Colas de trfico y Prioridad
usuario y la forma de investigar delitos. Buscar y
analizar la informacin de la que QRadar SIEM - Salidas redundantes / balanceo de carga
concluy una actividad sospechosa. Ejercicios
prcticos refuerzan las habilidades aprendidas. - Balanceo de carga a servicios
Duracin: 3 das
IV. Qu es DMZ?
DMZ (zona desmilitarizada) es un diseo conceptual
de red donde los servidores de acceso pblico se
colocan en un segmento separado, aislado de la red. La
intencin de DMZ es asegurar que los servidores de
acceso pblico no puedan comunicarse con otros
segmentos de la red interna, en el caso de que un
servidor se encuentre comprometido.
4
Momento 2. Introduccin a la Seguridad Informtica
Firewall o Cortafuegos. Este dispositivo puede ser tipo
Hardware o Software. Mediante este dispositivo se
permitir el paso de la informacin que viene de
Internet hacia la Intranet y el bloqueo de intrusos o de
cdigo malicioso que quiera irrumpir en la Intranet o el
Servidor DMZ, en este caso se recomienda el Firewall
Cisco PIX 515E, el cual posee verstil diseo de una
sola unidad de rack adems soporta hasta seis
interfaces Ethernet 10/100 Fast, por lo que es una
excelente opcin para las empresas que requieren una
solucin de seguridad flexible y rentable con "zona
desmilitarizada" de apoyo. Tambin ofrece hasta 188
Mbps de rendimiento de firewall con la capacidad de
manejar ms de 130.000 sesiones simultneas.
6
Momento 2. Introduccin a la Seguridad Informtica
[4] Qu es DMZ. Disponible en: http://www.dnvba.com/cl/Certificacion/Sistem
http://www.informatica-hoy.com.ar/aprender- as-de-Gestion/Seguridad-de-la-
informatica/Que-es-DMZ.php Informacion/Pages/ISO-27001.aspx
[5] Seguridad Informtica. Qu es la DMZ?. [21] Uso de la norma ISO/IEC 27004 para
Disponible en : Auditoria Informtica. Disponible en: http://e-
https://www.xing.com/communities/posts/que archivo.uc3m.es/bitstream/handle/10016/1056
-es-la-dmz-1005791872 4/PFC_Agustin_Larrondo_Quiros.pdf?
[6] Fundamentos de Seguridad Informtica. sequence=1
Disponible en: [22] ISO/IEC 24760-2:2015. Disponible en:
http://fundaseginfo.blogspot.com.co/ http://www.iso.org/iso/iso_catalogue/catalogu
[7] Intranet. Disponible en: e_tc/catalogue_detail.htm?csnumber=57915
http://uanintranet.blogspot.com.co/ [23] ISO/IEC 29100:2011. Disponible en:
[8] Qu es un servidor web (Web Servers)? http://es.slideshare.net/CarlosAHornaVallejos/
Definicin de servidor web. Disponible en: isoiec29100
https://www.masadelante.com/faqs/servidor- [24] Normas ISO orientadas a seguridad
web informtica. Disponible en:
[9] Servidor web. Disponible en: http://www.hackplayers.com/2009/12/normas-
http://www.ecured.cu/index.php/Servidor_We iso-orientadas-seguridad.html
b [25] Designing and implementing malicious
[10] DELL. Disponible en: hardware. Disponible en:
http://www.dell.com/co/empresas/p/server- https://www.usenix.org/legacy/event/leet08/te
deals?ST=+costo ch/full_papers/king/king.pdf
%20+servidores&dgc=ST&cid=74441&lid=5 [26] Ley 1273 de 2009. Disponible en:
365330&acd=12257133932347400&ven1=s3 http://www.alcaldiabogota.gov.co/sisjur/norm
oNmePXM&ven2=b as/Norma1.jsp?i=34492
[11]LAN (Red de rea local). Disponible en: [27] Ley 1273 de 2009. Disponible en:
http://es.ccm.net/contents/253-lan-red-de- http://www.mintic.gov.co/portal/604/w3-
area-local article-3705.html
[12] Qu es un Proxy y para qu sirve?. [28] Delitos Informticos. Disponible en:
Disponible en: http://www.policia.gov.co/portal/page/portal/
http://portal.sitiosregios.net/knowledgebase/1 UNIDADES_POLICIALES/Direcciones_tipo
24/iQue--es-un-Proxy-y-para-que-sirve-.html _Operativas/Direccion_Seguridad_Ciudadana
[13] Qu es un Router. Disponible en: /Planes_de_Seguridad/Recomendaciones_de_
http://es.ccm.net/faq/2757-que-es-un-router seguridad/delitos_informaticos
[14] KTronix. Router. Disponible en: [29] Un Informtico en el lado del mal.
http://www.ktronix.com/router-tp-link- Disponible en:
inalambrico-n-300 http://www.elladodelmal.com/2014/05/usb-
[15] Qu es Switch?. Disponible en: rubber-ducky-un-teclado-malicioso.html
http://www.aprendaredes.com/dev/articulos/q [30] Lo que realmente hay que conocer de los
ue-es-el-switch.htm troyanos de hardware. Disponible en:
[16] Qu es la gestin unificada de http://www.welivesecurity.com/la-
amenazas (UTM)?. Disponible en: es/2014/03/25/conocer-troyanos-hardware/
http://latam.kaspersky.com/mx/internet- [31] KeyGrabber PS/2. Disponible en:
security-center/definitions/utm https://www.keelog.com/es/ps2_hardware_ke
[17] Porqu la seguridad est fallando?. #3: ylogger.html
Falta de coordinacin. Disponible en:
https://edoctumc.wordpress.com/tag/utm/
[18] Estndares de seguridad en la
informacin. Disponible en:
http://www.enterate.unam.mx/Articulos/2005/
febrero/seguridad.htm
[19] Seguridad Informtica. Fundamentos de
Seguridad Informtica, Estndares ISO
27000. Disponible en: http://redyseguridad.fi-
p.unam.mx/proyectos/seguridad/ISO27.php
[20] ISO 27001 Sistemas de Gestin de
Seguridad de la Informacin. Disponible en:
XII. Biografa
XIII. ANEXOS
8
Momento 2. Introduccin a la Seguridad Informtica
CONCEPTOS BSICOS
Conociendo que todos nuestros procesos tanto los misionales como los administrativos y
financieros, se sustentan en plataformas informticas y estn basados en la implementacin de
las tecnologas de la informacin y comunicaciones (TICs) y que por tal razn estas son
fundamentales para garantizar la continuidad de los servicios de nuestra empresa. Se hace
necesario que la gerencia considere la asignacin de presupuesto para asegurar la infraestructura
tecnolgica y los activos de informacin de la compaa.
Es importante que la gerencia conozca los hallazgos que nos llevan a sugerir esta inversin y que
consideren esta propuesta por los beneficios que trae consigo la implementacin de mecanismos
para la seguridad informtica, por lo que a continuacin detallaremos algunos riesgos a los que
se expone la compaa si no se implementan las mejoras en la seguridad que proponemos.
Hoy en da los ataques a la infraestructura tecnolgica son muy comunes y cada vez ms
catastrficos para la continuidad de los procesos. Actualmente contamos con una red interna muy
poco protegida, por lo que cualquier persona con conocimientos mnimos y con la disposicin de
hacer dao puede lograrlo fcilmente. Por ejemplo, nuestra red se encuentra vulnerable a robos o
fuga de informacin debido a la falta de dispositivos de deteccin de intrusos y firewall en
hardware que fortalezcan la infraestructura tecnolgica de la compaa. Adems, no estamos
exentos a dao en el disco duro del servidor de aplicaciones o un virus informtico que no
permita el acceso a los diferentes programas que se usan a diario en el desarrollo de nuestras
actividades, generando de esta manera prdidas econmicas muy grandes, ya que por la falta de
los servicios informticos no se pueden realizar las actividades misionales, generando
insatisfaccin por parte de los clientes debido a la calidad deficiente del servicio. A la vez se
perdera informacin vital para la compaa como informacin contable, informacin de clientes,
proveedores, cartera, entre otros.
Actualmente la compaa cuenta con un servidor de base de datos que funciona tambin como
servidor de aplicaciones y un servidor proxy para controlar y restringir los accesos, en este
ltimo se configuro un firewall en software para aadir proteccin adicional.
El servidor de aplicaciones tiene instalado el sistema operativo Windows 2012 server y un motor
de base de datos SQLserver 2012. El servidor proxy cuenta con sistema operativo Linux
(CentOS 6) en el que se configur el firewall.
INVERSION
10