Professional Documents
Culture Documents
Resumen— En este documento se lleva a cabo el desarrollo de 520 Router: Protocolo de información de routing.
la actividad individual correspondiente a la Unidad 2 – pcanywheredata: Solución de control remoto que
Servicios, amenazas y ataques de la asignatura Fundamentos de
permite a los administradores se conecten de
seguridad informática orientada a los peligros cotidianos en los 5631
activos de información al igual que el conocimiento de hardware manera segura, configuren y solucionen problemas
y software por medio de diferentes tipos de conexión.
para el control de seguridad informática. Fuente: El autor.
Palabras clave— Seguridad informática, DMZ, UTM, Delitos II. CERTIFICACIONES EN SEGURIDAD INFORMÁTICA
informáticos, puertos. Mencionar 6 certificaciones enfocadas a la seguridad
informática.
Abstract— This document contains the development of the
individual activity corresponding to Unit 2 - Services, threats
and attacks of the Fundamentals of computer security subject - Certified Information Systems
oriented to the daily dangers in the information assets as well as
knowledge of hardware and software for computer security Security Professional (CISSP) Certificación en seguridad de
control. sistemas de información ideal para profesionales quienes
obtendrán amplios conocimientos para definir la arquitectura,
Keywords— Computer security, DMZ, UTM, Computer diseño, gestión y controles que garanticen la seguridad en una
crimes, ports.
empresa.
I. PUERTOS Y SERVICIOS
Cualidades que certifican: Seguridad en la nube, seguridad
Listar los principales puertos y sus respectivos servicios móvil, seguridad en el desarrollo de apps, gestión de riesgos,
asociados; ejemplo: servidor de correo smtp escucha por el entre otros.
puerto 587, se deben listar por lo menos 10 puertos y
servicios. Costos: 650 EUR.
Tabla 1. Puertos y servicios
Puerto Descripción - Certified Information Systems
netstat: Muestra las conexiones de TCP activas, los
15 puertos escucha, estadísticas de Ethernet, tabla de Auditor (CISA) Certificación en Auditoria en Sistemas de
enrutamiento IP, estadísticas de IPv4, IPv6. Información es ofrecida por ISACA que acreditan a los que
FTP: Puerto por defecto para intercambio de controlan, auditan, supervisan y evalúan los sistemas de
21
archivos. tecnologías de información y de negocio.
telnet: Puerto para conectarse a otros
23 computadores con el único fin de iniciar sesión en Cualidades que certifican: Profesionales altamente calificados
un sistema remoto. y experimentados en aseguramiento de TI, controles
DNS: Administración del espacio de nombres de tecnológicos, estándares y prácticas, organización y gestión,
53
dominio. procesos, integridad, confidencialidad y disponibilidad y
http: Servidor web con el que se puede acceder a desarrollo, adquisición y mantenimiento del software.
80
páginas web.
SFTP: Configuración de la transferencia de Costos: 760 USD.
115
archivos.
imap: Servicio de protocolo de mensajes de acceso
143
de internet. - Systems Security Certified Practitioner (SSCP)
Syslog: Una lista de todas las peticiones que el
514
usuario ha solicitado en un sitio web.
El Profesional Certificado en Seguridad en Sistemas (SSCP)
es ofrecido por el Consorcio Internacional de Certificación de
Sistemas de Información de Seguridad. III. DMZ
Redactar la conceptualización de qué es una DMZ, sus
Cualidades que certifican: Capacidad para implementar y componentes, ¿cómo se organiza una DMZ? El estudiante
administrar la infraestructura mientras se alinea con las deberá generar un gráfico para describir la DMZ.
políticas de seguridad que garantizan la confidencialidad de
los datos, pruebas de seguridad, autenticación, respuesta a Una DMZ (Demilitarized zone) o Zona Desmilitarizada es
incidentes y recuperación, y la detección y prevención de una red perimetral es una red local que se ubica entre la red
intrusiones. interna de una organización y una red externa, generalmente
Internet.
Costos: 1140 USD.
El objetivo principal consiste que todo el tráfico externo se
- Certified In Risk And Information Systems Control (CRISC) comunique solamente con la DMZ. La DMZ no se puede
comunicar con la red interna, previniendo posibles ataques en
Certificación en control de riesgos y sistemas de información caso de que un hacker tome control de la DMZ. Para
la cual otorga al profesional habilidades en la Identificación, cualquier red externa que quiera conectarse ilegalmente a la
evaluación y la evaluación de respuestas a los riesgos. red interna, la zona desmilitarizada se convierte en una
especie de laberinto.
Cualidades que certifican: Permiten desarrollar una mayor
Un enfoque más seguro consiste en usar 2 servidores de
comprensión sobre el impacto del riesgo de tecnologías de
seguridad para la creación de una DMZ:
información y su relación con la organización en general,
aseguramiento en el desarrollo de planes más efectivos para Fig 1. DMZ
mitigar el riesgo, establecimiento de una perspectiva y un
lenguaje común sobre el riesgo de informático que puede
establecer el estándar para la empresa.
- Comptia Security +
Cabe resaltar que es una herramienta muy poderosa en donde Los delitos más comunes en nuestro país y uno de los más
las ventajas son mayores que los impactos negativos; pero se conocidos a nivel nacional en campaña electoral hace alusión
debe tener en cuenta de que hay ciertos escenarios en donde a la interceptación de la información confidencial entre un
no es viable su implementación debido a que uno de los sistema o sistemas informáticos privados y la difusión de la
principales problemas es que deben estar soportados en misma para beneficios colectivos.
complejos requerimientos de procesamiento de información
que impactan considerablemente en el rendimiento. IX. HONEY NET – HONEY POT
Describa qué es una honey net y una honey pot, qué
Tal impacto podría reducir el rendimiento hasta en un 50% diferencia hay entre estas dos y cuál es su objetivo principal,
cuando se activan todos los módulos; un problema común debe generar gráficas para lograr explicar lo solicitado.
tanto para UTM de baja gama y UTM que soportan
velocidades de varios gigabits por segundo; por lo tanto, se Para saber que es un honey net primero debemos conocer que
aconseja a las organizaciones compensarlo con mayor ancho es un honey pot correspondiente a sistemas de recopilación de
de banda o reducción de latencia con el despliegue de inteligencia. Un honey pot es un objetivo deliberadamente
tecnologías de aceleración de hardware para mejorar la vulnerable que invita a la penetración mientras está
capacidad de procesamiento. completamente equipado. Después de que un hacker lo
vulnera, puede aprender cómo se hizo, manteniéndolo al día
con los últimos ataques y ataques contra los servidores de su Fig 3. Ingreso Gmail
empresa. También puede recopilar los tipos de herramientas
de hackers que utilizan.
Fuente: http://www.gmail.com
Ahora en la línea:
Fuente: El autor.
type=”password” lo modificamos por type=”Text” así:
X. ATAQUE REAL
¿Por qué exponer la computadora a un tercero puede poner en
peligro cualquier sistema de control de acceso? Según el
Fig 5. Type password
enunciado del anexo 1 se presenta un problema el cual tiene
que ser analizado y averiguar qué sucedió, exponer y capturar
printscreen del proceso que pudo ejecutar el atacante para
visualizar la contraseña de Gmail en texto plano.
Es claro que, en este contexto, el objetivo es el de proteger la
información contra ataques internos y externos ya sean
sabotajes informáticos para causar daños al hardware o al
software del sistema. Este tipo de amenazas y
vulnerabilidades pueden causar daños en la infraestructura Fuente: http://www.gmail.com
física o en la información de varias formas, que van desde las
Fig 6. Type text
más simples como desconectar el computador de la
electricidad mientras se está trabajando, hasta las más
complejas como el uso de programas lógicos destructivos, o el
uso de los virus informáticos.
XIII. BIOGRAFÍA
XII. REFERENCIAS
[5] SOLUSAN. ¿Qué es una DMZ? (29 de marzo de 2007). Disponible en:
http://www.solusan.com/que-es-unadmz.html