You are on page 1of 5

Servicios, amenazas y ataques

Guerrero Angulo Yezid Camilo


Universidad Nacional Abierta y a Distancia ''UNAD''
Pasto, Colombia
kmiloguerrero10@hotmail.com


Resumen— En este documento se lleva a cabo el desarrollo de 520 Router: Protocolo de información de routing.
la actividad individual correspondiente a la Unidad 2 – pcanywheredata: Solución de control remoto que
Servicios, amenazas y ataques de la asignatura Fundamentos de
permite a los administradores se conecten de
seguridad informática orientada a los peligros cotidianos en los 5631
activos de información al igual que el conocimiento de hardware manera segura, configuren y solucionen problemas
y software por medio de diferentes tipos de conexión.
para el control de seguridad informática. Fuente: El autor.

Palabras clave— Seguridad informática, DMZ, UTM, Delitos II. CERTIFICACIONES EN SEGURIDAD INFORMÁTICA
informáticos, puertos. Mencionar 6 certificaciones enfocadas a la seguridad
informática.
Abstract— This document contains the development of the
individual activity corresponding to Unit 2 - Services, threats
and attacks of the Fundamentals of computer security subject - Certified Information Systems
oriented to the daily dangers in the information assets as well as
knowledge of hardware and software for computer security Security Professional (CISSP) Certificación en seguridad de
control. sistemas de información ideal para profesionales quienes
obtendrán amplios conocimientos para definir la arquitectura,
Keywords— Computer security, DMZ, UTM, Computer diseño, gestión y controles que garanticen la seguridad en una
crimes, ports.
empresa.
I. PUERTOS Y SERVICIOS
Cualidades que certifican: Seguridad en la nube, seguridad
Listar los principales puertos y sus respectivos servicios móvil, seguridad en el desarrollo de apps, gestión de riesgos,
asociados; ejemplo: servidor de correo smtp escucha por el entre otros.
puerto 587, se deben listar por lo menos 10 puertos y
servicios. Costos: 650 EUR.
Tabla 1. Puertos y servicios
Puerto Descripción - Certified Information Systems
netstat: Muestra las conexiones de TCP activas, los
15 puertos escucha, estadísticas de Ethernet, tabla de Auditor (CISA) Certificación en Auditoria en Sistemas de
enrutamiento IP, estadísticas de IPv4, IPv6. Información es ofrecida por ISACA que acreditan a los que
FTP: Puerto por defecto para intercambio de controlan, auditan, supervisan y evalúan los sistemas de
21
archivos. tecnologías de información y de negocio.
telnet: Puerto para conectarse a otros
23 computadores con el único fin de iniciar sesión en Cualidades que certifican: Profesionales altamente calificados
un sistema remoto. y experimentados en aseguramiento de TI, controles
DNS: Administración del espacio de nombres de tecnológicos, estándares y prácticas, organización y gestión,
53
dominio. procesos, integridad, confidencialidad y disponibilidad y
http: Servidor web con el que se puede acceder a desarrollo, adquisición y mantenimiento del software.
80
páginas web.
SFTP: Configuración de la transferencia de Costos: 760 USD.
115
archivos.
imap: Servicio de protocolo de mensajes de acceso
143
de internet. - Systems Security Certified Practitioner (SSCP)
Syslog: Una lista de todas las peticiones que el
514
usuario ha solicitado en un sitio web.
El Profesional Certificado en Seguridad en Sistemas (SSCP)
es ofrecido por el Consorcio Internacional de Certificación de

Sistemas de Información de Seguridad. III. DMZ
Redactar la conceptualización de qué es una DMZ, sus
Cualidades que certifican: Capacidad para implementar y componentes, ¿cómo se organiza una DMZ? El estudiante
administrar la infraestructura mientras se alinea con las deberá generar un gráfico para describir la DMZ.
políticas de seguridad que garantizan la confidencialidad de
los datos, pruebas de seguridad, autenticación, respuesta a Una DMZ (Demilitarized zone) o Zona Desmilitarizada es
incidentes y recuperación, y la detección y prevención de una red perimetral es una red local que se ubica entre la red
intrusiones. interna de una organización y una red externa, generalmente
Internet.
Costos: 1140 USD.
El objetivo principal consiste que todo el tráfico externo se
- Certified In Risk And Information Systems Control (CRISC) comunique solamente con la DMZ. La DMZ no se puede
comunicar con la red interna, previniendo posibles ataques en
Certificación en control de riesgos y sistemas de información caso de que un hacker tome control de la DMZ. Para
la cual otorga al profesional habilidades en la Identificación, cualquier red externa que quiera conectarse ilegalmente a la
evaluación y la evaluación de respuestas a los riesgos. red interna, la zona desmilitarizada se convierte en una
especie de laberinto.
Cualidades que certifican: Permiten desarrollar una mayor
Un enfoque más seguro consiste en usar 2 servidores de
comprensión sobre el impacto del riesgo de tecnologías de
seguridad para la creación de una DMZ:
información y su relación con la organización en general,
aseguramiento en el desarrollo de planes más efectivos para Fig 1. DMZ
mitigar el riesgo, establecimiento de una perspectiva y un
lenguaje común sobre el riesgo de informático que puede
establecer el estándar para la empresa.

Costos: 895 USD.

- Comptia Security +

La certificación capacita al profesional en conocimientos


necesarios para asegurar una red corporativa y protegerla de
los hackers informáticos.

Cualidades que certifican: Conocimiento y habilidades para


instalar y configurar sistemas para proteger aplicaciones,
redes y servicios, análisis de amenazas y técnicas de
mitigación adecuadas, leyes y la normativa aplicable bajo los
principios de confidencialidad, de integridad y de
disponibilidad de la información.

Costos: 320 USD. Fuente: El autor.

- Certified Information Security Manager (CISM) IV. ELEMENTOS DE UNA DMZ


Determinar cuáles son los elementos informáticos más
Certificación Gerencial en Seguridad de la Información importantes en una organización que cuenta con una Intranet
permite que el profesional demuestre su comprensión de la y que el acceso se proyecta a través de un DMZ.
relación entre el programa de seguridad de la información en
una organización y los objetivos generales de la empresa. Entre los elementos necesarios tenemos dos routers (IMB),
uno el exterior y otro el interior que bloquean el tráfico no
Cualidades que certifican: Identificación de los problemas deseado en ambas direcciones y van conectados a la red
críticos y personalización de prácticas específicas para perimétrica la cual conforma el firewall, se anexa el host
respaldar el gobierno de las tecnologías de información y bastión y se incluyen sistemas de control de acceso como
comunicaciones, visión integral de la gestión de la seguridad baterías para módems o el servidor de correo siendo los
de los sistemas de información y su relación con el éxito únicos elementos visibles desde el exterior de la red.
organizacional.
Si demandamos mayores niveles de seguridad podemos
Costos: 534,5 EUR. definir varias redes perimétricas en serie configurando los
servicios que necesiten de menor fiabilidad en las redes más
externas y los de mayor fiabilidad en las redes más internas;
por lo tanto, el intruso deberá pasar por todas y cada una de
estas haciendo más difícil el trabajo para lograr su acto VII. VIDEO
delictivo. Cada estudiante debe realizar un vídeo y subirlo a Youtube
teniendo en cuenta las temáticas de: virus informático,
No se suministran valores estimados ya que desarrollar un gusano, bomba lógica, troyano; debe realizar diapositivas
proyecto de implementación DMZ depende de múltiples para hacer más dinámico el vídeo, el estudiante al inicio debe
variables incluyendo costos de mano de obra, costos de presentarse, una vez lo finalicen incorporan la URL del vídeo
materiales, administración de riesgo, infraestructura en el artículo IEEE a entregar, no se admiten vídeos menores
(edificios, máquinas), equipo y utilidades. Debemos listar un a 3 minutos, no se admiten vídeos con sólo música de fondo,
inventario de posibles proveedores, los cuales cumplan con el estudiante debe hablar y salir en el vídeo.
estándares de calidad y que generen seguridad al momento de
atender los requerimientos de la organización. Link: https://www.youtube.com/watch?
v=jNTJAusMh1U&feature=youtu.be
V. INFORME GERENCIAL
Escribir en 2 páginas un informe gerencial que debe VIII. LEY 1273 DE 2009
plasmarse como anexo en el artículo IEEE, donde solicite al Mencione los aspectos generales de la ley 1273 de 2009
director de una organización X la asignación de presupuesto delitos informáticos en Colombia, ¿cuáles son los delitos más
para implementar seguridad informática en la empresa, la comunes en Colombia?
solicitud debe ser justificada en base a los posibles ataques
que se puedan presentar, describir los elementos hardware y Ley 1273 de enero de 2009 “De la protección de la
software con los que cuenta la organización en el momento de información y de los datos”
realizar el informe, y presentar los beneficios que pueden
recibir al implementar este proyecto de seguridad informática. Capitulo primero
El informe gerencial se encuentra como Anexo. Informe Conformado por 8 artículos relacionados con la penalización
gerencial. de acciones como ingreso no autorizado a un sistema de
información seguro o no por medio de la utilización de
VI. UTM software malicioso que produzca interrupción en el correcto
¿Qué es una UTM? ¿Comente el por qué sería importante funcionamiento del mismo, se intercepten, se alteren, se
aplicar una UTM a una organización, qué problema podría eliminen y se difundan sus datos e información personal y/o
tener el aplicar una UTM? ¿Cómo mitigaría el impacto empresarial; dichos delitos incurrirán en pena entre 48 y 96
negativo que trae consigo la UTM? meses de prisión y multa de entre 100 a 1000 salarios
mínimos legales mensuales vigentes. Tal penalización puede
UTM (Administración Unificada de Amenazas) consiste en aumentar dependiendo de la gravedad de la infracción.
un dispositivo en el cual se puede realizar una administración
reunida de las amenazas. Un UTM cuenta con módulos de Capitulo segundo
seguridad, productividad y conectividad, garantizando una
continuidad del negocio protegida integralmente permitiendo Conformado por 2 artículos que penalizan al atacante que
incorporar antivirus, firewalls, anti-spyware, IPS, antispam, vulnera un sistema informático y realiza acciones con ánimo
dispositivos de filtrado de contenido, etc. de lucro robando o logrando transferencia de activos a su
favor. La sanción también aplica para el sujeto que desarrolle
Es importante la aplicación en una empresa puesto que y distribuya las aplicaciones para la consecución de estos
garantiza una escalabilidad a las necesidades futuras de la actos. Estas infracciones incurren en pena entre 48 y 120
compañía, tanto en crecimiento de los usuarios o la aparición meses de prisión y multa de entre 200 a 1500 salarios
de nuevas amenazas. mínimos legales mensuales vigentes.

Cabe resaltar que es una herramienta muy poderosa en donde Los delitos más comunes en nuestro país y uno de los más
las ventajas son mayores que los impactos negativos; pero se conocidos a nivel nacional en campaña electoral hace alusión
debe tener en cuenta de que hay ciertos escenarios en donde a la interceptación de la información confidencial entre un
no es viable su implementación debido a que uno de los sistema o sistemas informáticos privados y la difusión de la
principales problemas es que deben estar soportados en misma para beneficios colectivos.
complejos requerimientos de procesamiento de información
que impactan considerablemente en el rendimiento. IX. HONEY NET – HONEY POT
Describa qué es una honey net y una honey pot, qué
Tal impacto podría reducir el rendimiento hasta en un 50% diferencia hay entre estas dos y cuál es su objetivo principal,
cuando se activan todos los módulos; un problema común debe generar gráficas para lograr explicar lo solicitado.
tanto para UTM de baja gama y UTM que soportan
velocidades de varios gigabits por segundo; por lo tanto, se Para saber que es un honey net primero debemos conocer que
aconseja a las organizaciones compensarlo con mayor ancho es un honey pot correspondiente a sistemas de recopilación de
de banda o reducción de latencia con el despliegue de inteligencia. Un honey pot es un objetivo deliberadamente
tecnologías de aceleración de hardware para mejorar la vulnerable que invita a la penetración mientras está
capacidad de procesamiento. completamente equipado. Después de que un hacker lo
vulnera, puede aprender cómo se hizo, manteniéndolo al día
con los últimos ataques y ataques contra los servidores de su Fig 3. Ingreso Gmail
empresa. También puede recopilar los tipos de herramientas
de hackers que utilizan.

Ahora un honey net es un honey pot con tecnología agregada


que registra adecuadamente las acciones del hacker y al
mismo tiempo minimiza o elimina los riesgos para otros en
internet. Se componen de equipos honey pots y dispositivos de
red.

Ahora los riesgos en honey pot radican en que comprometen


la seguridad del sistema operativo sobre el cual se ejecuta,
atrae atacantes a la red de servicios de producción asociado al Fuente: http://www.gmail.com
honey pot y a mayor interacción mayor riesgo mientras que
los riesgos asociados a honey net permitan que sea usada para Clic en inspeccionar:
atacar otras redes, abrir algún puerto de la red y que esta sea
Fig 4. Inspeccionar contraseña
identificada.

Fig 2. Honey net – Honey pot

Fuente: http://www.gmail.com

Ahora en la línea:
Fuente: El autor.
type=”password” lo modificamos por type=”Text” así:
X. ATAQUE REAL
¿Por qué exponer la computadora a un tercero puede poner en
peligro cualquier sistema de control de acceso? Según el
Fig 5. Type password
enunciado del anexo 1 se presenta un problema el cual tiene
que ser analizado y averiguar qué sucedió, exponer y capturar
printscreen del proceso que pudo ejecutar el atacante para
visualizar la contraseña de Gmail en texto plano.
Es claro que, en este contexto, el objetivo es el de proteger la
información contra ataques internos y externos ya sean
sabotajes informáticos para causar daños al hardware o al
software del sistema. Este tipo de amenazas y
vulnerabilidades pueden causar daños en la infraestructura Fuente: http://www.gmail.com
física o en la información de varias formas, que van desde las
Fig 6. Type text
más simples como desconectar el computador de la
electricidad mientras se está trabajando, hasta las más
complejas como el uso de programas lógicos destructivos, o el
uso de los virus informáticos.

Haciendo referencia al problema planteado en el que un


tercero fue capaz de alterar el input password para visualizar Fuente: http://www.gmail.com
la contraseña del usuario del Ministerio del gobierno que
abandonó su computador, podemos deducir que el Y con esa simple acción que nos tarda unos pocos segundos
procedimiento que llevó a cabo es el siguiente: podremos visualizar la contraseña:
http://www.cudi.edu.mx/primavera_2006/presentaciones/wireless02_mario
Fig 7. Visualización contraseña _farias.pdf

[7] CASAS MORENO, YAMI. UTM: Administración Unificada de


Amenazas. En: Ventana Informática. No. 22 (enero-junio., 2010).
Manizales (Colombia): Universidad de Manizales. p.173185. ISSN: 0123-
9678.

[8] AN. COMP / SERGIO D. COTAL. Honeypots y Honeynets.


Departamento de Ciencias de la Computación. Universidad Nacional del
Comahue. (noviembre de 2009).

[9] Mintic Colombia. Ley 1273 de 2009. (2009), Disponible en:


http://www.mintic.gov.co/portal/604/w3-article3705.html

XIII. BIOGRAFÍA

Camilo Guerrero nació en Colombia – San Juan de Pasto, el 25 de julio de 1991.


Se graduó de la Universidad de Nariño, en ingeniería de Sistemas con una sólida
Fuente: http://www.gmail.com estructuración científico-técnica, capaz de analizar, diseñar, desarrollar,
implantar y controlar sistemas telemáticos, de gestión empresarial, educativos
computacionales y sistemas basados en el conocimiento. Profundización en
XI. SOLUCIÓN ATAQUE REAL Auditoria de Sistemas realizada en tres electivas tomadas durante el desarrollo
Describir cada paso que lo llevó a la solución del problema de curricular del pregrado que le ha permitido tener un mayor conocimiento en
cuanto a normas y estándares para la gestión de la seguridad de la información,
las contraseñas en Gmail, ¿qué conocimientos requirió para revisión y evaluación de controles, sistemas de información, procesos y
ello? ¿Se requiere de conocimientos avanzados en el tema? procedimientos informáticos. Actualmente trabaja en la empresa COMCEL S.A.
y hace parte de un grupo interno llamado “Claro Geek” en el que se diseñan
nuevos procedimientos de tecnologías de información con el objetivo de facilitar
No se requiere de conocimientos avanzados tanto para la comunicación entre el área de servicio al cliente y el usuario final que son
descifrar una contraseña almacenada en el navegador como todos los colombianos.
para dejar de recordarla y solicitarla cada vez que ingrese a la
cuenta así:

- Abre el navegador en tu computador.

- En la parte superior derecha, haz clic en Más


Configuración.

- En la parte inferior, haz clic en Configuración avanzada.

- En la sección "Contraseñas y formularios", haz clic en


Administrar contraseñas.

- En la sección "Contraseñas guardadas", a la derecha del


sitio web, haz clic en Más y Eliminar.
Adicional se recomienda configurar cuenta Administrador del
sistema operativo para que ante cualquier movimiento por
personal autorizado y no autorizado solicite clave.

XII. REFERENCIAS

[1] Certified Information Systems Security Professional, disponible en:


https://www.isc2.org/Certifications/CISSP

[2] Certified Information Systems Auditor (CISA), disponible en:


http://www.isaca.org/Certification/CISA-Certified-Information-Systems-
Auditor/Pages/default.aspx

[3] Systems Security Certified Practitioner (SSCP), disponible en:


https://www.flane.co.cr/course/isc-sscp

[4] Comptia Security +, disponible en:


https://certification.comptia.org/certifications/security

[5] SOLUSAN. ¿Qué es una DMZ? (29 de marzo de 2007). Disponible en:
http://www.solusan.com/que-es-unadmz.html

[6] JORGE A. ZÁRATE PÉREZ / MARIO FARIAS ELINOS.


Implementación de una DMZ. Reunión CUDI. (primavera 2006).
Disponible en:

You might also like