You are on page 1of 11

FUNDAMENTOS DE SEGURIDAD INFORMÁTICA

TRABAJO FINAL

MYRIAM LUCIA PUENTES GUERRERO CÓD: 28.053.329


DEYSY ANDREA RODRÍGUEZ PINEDA CÓD: 23.316.301
BERCY YAQUELIN AVILA CÓD: 20.705.648
JAIME HERNANDO HENAO RODRÍGUEZ CÓD: 19.307.458
JUAN GABRIEL VILLAFAÑE PASTRANA CÓD: 14801012

GRUPO: 233001_26

TUTOR: WILSON CASTAÑO GALVIZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


COLOMBIA, DICIEMBRE DE 2014
INTRODUCCIÓN servicios de antivirus personal. Su
implementación es muy relevante ya que
El desarrollo del trabajo final de Fundamentos en la actualidad el compartir datos es una
de Informática ha permitido a los integrantes del necesidad para la realización de tareas y
grupo colaborativo aplicar los conceptos vistos actividades básicas en la empresa.
a lo largo del curso, de esta forma analizamos
igualmente nuestra empresa por lo que nos SISTEMA ORIGEN
permitió conocerla un poco más y estar
pendiente de cuidarla de pronto de algún tipo
de vulnerabilidad. Este trabajo documenta: INTERCEPTACIÓN

algunos servicios de seguridad informática,


algunos tipos de ataques informáticos y S.O.S DESINFECCIÓN

vulnerabilidades; para finalmente indicar SISTEMA


conocimientos específicos con los que un . DESTINO

coordinador de seguridad informática debe La propagación de virus hace necesaria


contar. una óptima prevención para estos
problemas casi inevitables y más teniendo
OBJETIVOS
en cuenta que muchos antivirus llegan a
ser deficientes porque no se les hace
mantenimiento o es muy escaso por su
 Documentar elementos de seguridad constante actualización que requiere.
informática que deben considerarse en la Dependiendo de los recursos de la
implementación de esquemas de seguridad empresa decidirá si utiliza antivirus
a nivel empresarial. gratuitos o no. La mayor parte de los
 Aplicar conceptos de seguridad vistos en el actuales antivirus no solo protegen de ellos
transcurso del curso. sino de muchas formas de ataques:
 Identificar posibles ataques internos y sondas, troyanos, spyware, adware, etc.
externos que se puedan presentar en el día
a día B. ANTIVIRUS PERIMETRAL
Este servicio de seguridad informática se
realiza por medio del filtrado de las
DESARROLLO DE LA ACTIVIDAD amenazas a partir del punto exacto de
entrada permitiendo una eficiente
I. Describir 10 servicios de seguridad protección tanto en recursos como en
informática que se puedan presentar en resultados. Estas soluciones se dan
esa empresa o institución, para esto se mediante la instalación de herramientas de
deben describir cada una de las amenazas control de virus y malware en los mismos
teniendo en cuenta que deben estar servidores corporativos de correo y por su
discriminados de a dos en los diferentes puesto en los servidores proxy de acceso a
tipos de servicio (5 servicios * 2 de cada Internet de manera que las amenazas de
aporte por estudiante = 10 servicios virus son contrarrestados eficazmente. La
definidos para la empresa). interacción de archivos de correos en
elevado y permanente, se debe instaurar
A. ANTIVIRUS PERSONAL en un ISP como norma de seguridad la
La empresa puede ofrecer servicios de revisión de todo el email que entren para el
seguridad informática como una caso de sus clientes y ejecutar la
oportunidad que está a mano para comprobación de no tener virus. MSE de
solucionar dificultades por tanto según sus Microsoft ofrece su utilización solamente
necesidades debe proteger la integridad y para diez equipos como máximo con
por ende la privacidad de sus propios licencia. En asunto de protección debe
datos. Para esto la empresa genera incluir correos, spam, antipishing pero para
protección de firewall ya no son gratuitos. uso de cualquier producto de software que
Las grandes empresas implementan requiere que un primer super usuario
antivirus con avanzados sistemas y reconocido ingrese al sistema con una
múltiples cortafuegos. clave también reconocida, con la finalidad
de que este se encargue de la creación de
C. SERVICIOS DE INTERNET todos los demás usuarios, asignando
Tomado textualmente de: Seguridad privilegios y los sistemas administradores
Informática, via Meeting.cl de bases no son la excepción.
 “Cambiar los puertos por defecto.
Super usuarios reconocidos típicamente:
 Garantizar el acceso solo a cuentas
específicas. "usuario", "usier", "arman", "administrador",
 Aplicar técnicas de Hardening. "rotó", "sistema", "invitado", "operador",
 Para servicios privados y confidenciales "super", "qa", "test", "test1", "pruebas" o
utilizar túneles seguros (VPN cifradas) combinaciones de estos. También es típico
en Internet y redes no seguras. el nombre de la empresa o del proyecto o
 Eliminar todos los banners posibles y del grupo de trabajo. “contabilidad”,
sobre todo las versiones. “tesorería”, etc.
 Habilitar módulos de seguridad (Ej Contraseñas reconocidas típicamente:
mod_security en Apache) .
 Levantar Firewalls e IDS/IPS. “clave”, “contraseña”, “password",
 Crear cuentas de sistema restringidas "pass123", "password123", "admin",
(aunque no tengan privilegios). “[6] "invitado" o los dígitos entre el 1 y el 6,
como “123”, “1234”, “12345”, ”123456” o
D. Firewall / Cortafuegos combinándolos con los anteriores.
No son la medida de seguridad definitiva Aquí se evidencian varios causales de esta
pero aporta control a una buena cantidad de vulnerabilidad:
vulnerabilidades.
Por ejemplo es ineficiente ante los ataques El sistema no obliga al usuario que al hacer
de ingeniería social. su primer ingreso a la aplicación deba
. cambiar la contraseña.
El usuario no ha adquirido el hábito de
siempre cambiar la contraseña luego de su
primer acceso a cualquier sistema, en este
caso en especial, a las bases de datos.
El usuario cambia la contraseña, luego de
su primer acceso pero no ingresa una
contraseña segura. Su seguridad se base
en que no sea de uso común, ni fácilmente
Tomado de: http://www.segu-info.com.ar/firewall/firewall.htm
predecible, ni muy corta, ni muy plana, ni
muy débil (uso de solo caracteres
Como se ve en la imagen, el firewall es un alfabéticos y en minúscula), etc.
elemento de seguridad que funciona entre
la red externa y una interna. El proveer una contraseña insegura es tan
Algunos ofrecen elementos adicionales grave como no cambiar la contraseña por
como la encriptación de la comunicación.[7] defecto, pues un experto en el tema puede
descifrarla con gran facilidad.
En este caso, de intentos de identificación
E. Servicio de auditoría de control de de la clave, hay un gran problema si el
Default password. sistema cuenta con la función de bloqueo
por número de intentos fallidos, puede
El problema de default password en la terminar bloqueando al usuario
seguridad de bases de datos radica administrador, o sea al de más altos
esencialmente en un problema común de privilegios y eso es un problema serio.
Otra forma de encontrar esta vulnerabilidad SELECT UserID
es cuando los ingenieros escriben entre su FROM Users
código los datos de usuario y contraseña, WHERE UserName='[user]’
pues los expertos que logren acceso a ese AND Password='[pass]’
código lo pueden encontrar y usar. O sea que podría escribir algo como:
SELECT UserID FROM Users WHERE
Medidas de prevención.
UserName='usuario'--'
 Revisar las políticas de contraseñas AND Password='clave_errónea'
en cada producto software. Tenga en cuenta la inclusión de los
símbolos --, lo cual hará que el analizador
Verificar que en estas políticas estén
de la sentencia ignore el resto del
incluidos:
contenido a partir de esos dos guiones,
 Obligatoriedad de cambio de aceptando la clave errónea, o sea sería
contraseña en el primer acceso a la equivalente a:
aplicación. SELECT UserID
FROM Users
 Que haya validación de la fuerza de la
WHERE UserName='myuser'
contraseña.
O sea que con solo conocer el nombre de
 Que el sistema cuente con la función de un usuario, aún sin conocer su contraseña
bloqueo por número de intentos fallidos podría tener acceso a la base de datos con
bloqueando el usuario que intentó los privilegios que ese usuario suplantado
ingresar. Esto aún con el riesgo que sea tenga y de allí en adelante hacer todo lo
el usuario administrador. que esos privilegios permitan.
De aquí el gran peligro de mantener en las
 Se debe verificar que en los archivos de bases de datos los usuarios típicos con
configuración de cada sistema no estén grandes privilegios como el usuario
registrados los datos de usuarios y “admin”. Con lo cual podría, entre muchas
contraseñas. [6] posibilidades, enviar el servidor una
sentencia como:
F. Servicio de auditoría de prevención de SELECT UserID
inyección SQL. FROM Users
WHERE UserName='admin'; DROP
ATAQUES POR INYECCIÓN SQL TABLE Users;--' AND
SQLI significa ataque por inyección SQL, Password='clave_errónea'
este tipo de ataque se denomina exploit y Y que en la base de datos se ejecutaría
saca partido de una programación débil en realmente en dos sentencias:
seguridad web y de base de datos. Los SELECT UserID
efectos pueden ir desde que el atacante FROM Users WHERE UserName='admin'
pueda ingresar a la base de datos Y
obteniendo una cuenta de usuario, hasta DROP TABLE Users
comprometer plenamente la seguridad de Y como este daño, dependiendo de los
toda la base de datos. privilegios del usuario suplantado,
Un ejemplo de este tipo de ataque se cualquier cantidad de daños adicionales
presenta de la siguiente forma. Al ingresar podrían realizarse.
un usuario a un sitio web, el software del Medidas sugeridas de prevención
sitio ejecuta la siguiente sentencia para Para este tipo de ataque la primera
validar el usuario en la base de datos: sugerencia es desconfiar de la información
SELECT UserID que recibe el servidor. O sea aplicar
FROM Users técnicas de validación del contenido
WHERE UserName='usuario' recibido en cada dato y restringirlo.
AND Password='clave'; Otra forma es adicionar un carácter de
Si no se realiza la validación de los escape como \ así:
contenidos de “usuario” y de “clave” un SELECT UserID
atacante podría cambiar esto por: FROM Users
WHERE UserName='admin\'--' por los ataque malware móvil, se requiere
AND Password='clave_erronea' hacer copias de seguridad periódicos.
De esta forma la segunda sentencia no se
ejecutará: Advertir de que cada vez más la entidad
SELECT UserID empieza a plantearse el almacenamiento de
FROM Users datos en la “nube”, una tendencia que podría
WHERE UserName='Robert\'; DROP culminar en el posicionamiento gradual de
TABLE Users;--' elementos de seguridad que permitirán cubrir
AND Password='wrongpass' las deficiencias de los proveedores de
Rechazando el intento de acceso por clave servicios.
errónea. [7]
Es de prever que se incrementen los
ciberataques a todo tipo de redes, como con
G. Nuestra gestión contribuye con la frecuencia informan en los noticieros, por lo
prosperidad para todos, por cuanto el cual no se puede bajar la guardia.
sistema SIIF permite gestionar de manera
ordenada y segura, recursos para nuestras H. SPOOFING y derivados
ciudades y municipios, por lo tanto debemos
fortalecer nuestra postura de seguridad de la Descripción:
información, adoptando hábitos sanos de
administración de los recursos informáticos, Spoofing es un ataque en el que una
evitando: persona o programa se disfraza de otro. Una
táctica común es suplantar una URL o sitio
Que se suplanten personas, web.
Que se compartan contraseña de acceso,
Que se descarguen archivos de origen El phishing es una forma común de las
desconocido simulaciones en las que se produce una
Que se ingrese a sitios desconocidos o página web falsa que se parece a una página
sospechosos, web legítima. La página falsa está en un
El mal uso de Internet servidor bajo el control del atacante. Los
delincuentes intentan engañar a los usuarios
Y además evitando que seamos víctimas de haciéndoles creer que están conectados a
ataques de ingeniería social, que mediante un sitio de confianza, y luego los nombres de
artimañas, nos lleven a revelar información usuario, contraseñas, detalles de tarjetas de
que pongan en peligro la confidencialidad, la crédito y otra información sensible son
disponibilidad y la seguridad de la robados. Amazon, PayPal y bancos en línea
información. son objetivos comunes.

La contraseña de acceso a un sistema de El phishing se lleva a cabo normalmente por


información es la “llave” que abre la puerta correo electrónico o mensajería instantánea.
para que ud. Acceda al sistema y a la El mensaje de correo electrónico dice ser de
funcionalidad a la cual está autorizado. Al una fuente legítima, pero cuando el usuario
igual que en el caso de las llaves de las hace clic en el enlace proporcionado, él o
puertas ud. Debe ser cuidadoso en el manejo ella aterrizan en la página web falsa.
de la contraseña para prevenir que personas
no autorizadas tenga acceso al sistema. I. PHARMING es un ataque en el que un hacker
intenta redirigir el tráfico de un sitio a otro, el
Profundizar en la protección de los sitio web falso. Pharming puede llevarse a
dispositivos móviles: portátiles, PDAs, cabo ya sea cambiando el archivo hosts en el
teléfonos…. y en todos aquellos equipos que ordenador de la víctima o por la explotación
contengan información almacenada y que de una vulnerabilidad en el software de
trabajen desconectados de la red local física. servidor DNS. Los servidores DNS son
La entidad tendrá que mejorar los accesos computadoras responsables de resolver los
mediante contraseñas complejas y, debido al
nombres de Internet en sus direcciones IP espía y bloquean las amenazas que se
reales. detecten.

Una vez que la información personal se 2) Detección y eliminación: los usuarios


adquiere, los atacantes pueden utilizar los programan exploraciones diarias,
datos de una persona para realizar semanales o mensuales de su
transacciones o crear cuentas falsas en ordenador para detectar y eliminar
nombre de la víctima. Pueden arruinar la cualquier software espía que se ha
calificación crediticia de las víctimas o instalado. Estos programas antispyware
incluso negar el acceso de las víctimas a sus escanean el contenido del registro, los
propias cuentas. archivos del sistema operativo y los
programas instalados en el ordenador.
Estos ataques se basan en engañar a los Luego proporcionan una lista de las
usuarios en lugar de la tecnología avanzada, amenazas encontradas, lo que permite
la mejor manera de manejar estas amenazas al usuario elegir qué eliminar y qué
es a través de la vigilancia. No abra correos conservar.
electrónicos de fuentes desconocidas o
haga clic en los enlaces incrustados en
mensajes sospechosos. Revise las II. Determinar 5 tipos de ataques internos o
directrices de seguridad de sitios web para externos que se le pueden presentar a la
que pueda distinguir entre los mensajes seguridad informática de la empresa o
legítimos y falsos, en lugar de hacer clic en institución y, a la vez, 5 vulnerabilidades
el enlace informáticas que se estén presentando en la
empresa o institución.
J. SPYWARE
A. TIPOS DE ATAQUES
Descripción: El spyware es un software que
se instala secretamente en un ordenador sin 1. ARP POISONING: Es un ataque interno
el consentimiento del usuario. Supervisa la para la consecución de información
actividad del usuario o interfiere con el privada de la empresa. Consiste en que
control del usuario sobre un ordenador toda comunicación realizada entre 2 PC
personal. va primero por el equipo de quien ejecuta
el ataque, envía paquetes maliciosos.
Los programas de spyware pueden recoger Puede mandar un mensaje mentiroso de
diversos tipos de información personal, tales respuesta ARP al Gateway de red que es
como los sitios web visitados, detalles de el predeterminado.
tarjetas de crédito, nombres de usuario o
contraseñas, así como instalar otros
programas maliciosos, redirigir los
navegadores a páginas web maliciosas,
desviar los ingresos por publicidad a un
tercero o cambiar la configuración del equipo
(conduce a degradar o inestabilizar el
sistema, las velocidades de conexión lentas
o diferentes páginas de inicio).

Los programas anti-spyware pueden


combatir el spyware de dos maneras:

1) Protección en tiempo real: estos


programas funcionan igual que el
software anti-virus. Ellos buscan en todo
el tráfico de red entrante por el software
Al recibirlo también envía los cambios volúmenes de datos calculados. Con
propios a los otros dispositivos de red, por cualquiera de estos procedimientos de
lo que el tráfico pasa por el PC del ataque pueden terminar poniendo la base
atacante facilitando ver los datos (captar de datos fuera de servicio. [8]
contraseñas, por ejemplo) y si quiere los
modifica y posteriormente envía al 3. ENVENENAMIENTO ARP
verdadero destino. Si la víctima no revisa
la tabla ARP no detectará el ataque. El envenenamiento ARP (en inglés
Address Resolution Protocol o Protocolo
2. Ataques DDos o DoS orientado a las de resolución de direcciones) es un tipo
bases de datos. de ataque donde el fin es conseguir
DoS significa (Denial of Service) información o también es posible dañar
Denegación de Servicio y DDos significa la información de la víctima.
(Distribuyen Denial of Service)
Denegación de Servicios Distribuida. Se base en una vulnerabilidad de diseño
del protocolo TCP1
Consiste en enviar tantas peticiones de (TransmissionControl Protocol), lo que
servicio desde cientos de equipos lo convierte en un tipo de ataque
zombies simultáneamente a un servidor eficaz.[9]
web hasta que llega el momento en que
sus recursos se saturan y deja atender las 4. SPOOFING
peticiones. De esta forma el atacante ha Se denomina así al ataque que se
logrado su cometido al dejar fuera de
realiza con suplantación de identidad,
servicio a la víctima.
cambiando el sitio al que realmente se
Como logran esto, distribuyendo dentro conecta la víctima, por lo general con
de archivos que la gente baja de la web a fines delictivos
sus equipos, software mal intencionado,
Por ejemplo: cuando la víctima se busca
denominados Malware y Troyanos, que
están diseñados para permanecer conectarse a un sitio específico y cree
latentes en el sistema anfitrión pidiendo que está conectada al sitio web original
periódicamente instrucciones para saber y suministra información sensible que es
cuándo (fecha y hora) y a quien atacar. capturada y aprovechada por el
De esta forma el atacante se mantiene en atacante. [10]
el anonimato mientras pone a su servicio
miles de equipos de incautos usuarios.
5. ATAQUE EXTERNO
Los ataque DoS a las bases de datos Virus, Spyware y programas maliciosos
pueden realizarse con código deficiente robo de información sensible sobre sus
de consulta o con consultas extensas actividades
reiteradas hasta que la base colapse.
Pero una de las técnicas de más amplio Evidencia de ataque externo a la entidad
uso es la llamada inyección SQL, que
analizaré en particular más adelante.

Otra forma de ataque es con el envío de


consultar completas a la base,
enviándolas por docenas, con consultas
anidadas y recursivas. También aplican
las consultas no filtradas, a conjuntos de
tablas, de forma que devuelvan su
producto cartesiano pero de enorme
volumen. Adicionalmente, pueden usar
consultas que implican enormes
Estos riesgos involucran tormentas y
rayos, terremotos, inundaciones, entre
otros a lo que pueden identificarse
vulnerabilidades de falta de pararrayos
en la edificación y carencia de políticas
de copias originales del sistema, o sea
de Backup.

4. Detectores de humos, Backup,


Dispositivos SAI, Único proveedor de
comunicaciones. Son vulnerabilidades
asociadas con amenazas de tipo
estructural. Como son relacionadas con
deficiencias estructurales pueden
tornarse de alto riesgo por la gran
afectación a todos los activos de la
compañía especialmente en lo referente
a su continuidad es necesario prever
todo tipo de vulnerabilidad para aplicar
sus correctivos en las políticas de
B. VULNERABILIDADES seguridad informática de la misma.
Pueden tener estrecha relación con
1. ARP: Es el Protocolo de Resolución de
incendios, cortes de energía, agua,
Direcciones, el cual es bastante utilizado
refrigeración y de comunicaciones.
para el cambio de direcciones de capa de
red en aquellas que son de la capa de 5. Deficiente actualización de antivirus,
enlace, es un protocolo sin estado, firewalls, software de gestión, no
transforma direcciones IP a direcciones mantenimiento del software. Estas
MAC. ARP no ejecuta acciones para vulnerabilidades asociadas al software
protegerse de paquetes que están tienen que ver con las equivocaciones
manipulados por tanto es vulnerable a con éste, llegan a ser muy perjudiciales
muchos ataques, en la LAN. sobre todo si se descuida el
mantenimiento del software ya que se
2. La vulnerabilidad explotada en este caso
tornan demasiado sensibles para
es la falta de definición y aplicación de
intrusiones y delitos informáticos a gran
medidas seguridad que obliguen a que
escala. Son causadas por errores en los
los administradores de las bases de datos
SO, en BD, en aplicaciones y también en
y los desarrolladores de aplicaciones,
los elementos y dispositivos de
apliquen sistemas de validación del
seguridad.
contenido de las sentencias SQL,
previniendo de esa forma el uso de código 6. Sólo un Proveedor de Comunicaciones,
mal intencionado o mal diseñado, pero poca seguridad al ingresar a la LAN,
que de igual forma puede terminar deficiente actualización del software de
haciendo que el DBMS se bloquee. Seguridad, no provisión de intranet.
Estas vulnerabilidades están asociadas
3. Backup seguro y Pararrayos. Riesgos
con las redes de comunicación y son
Naturales. Para el caso de
causadas por deficiencias en la red
vulnerabilidades directamente asociadas
interna, en los sistemas de seguridad y
a desastres naturales hay que reconocer
redes públicas de otros.
su gravedad par la corporación por tanto
es temible que llegasen a suceder de 7. Software no adaptado a las necesidades
manera que se debe prever todo lo de seguridad informática de la compañía.
posible para evitar grandes pérdidas con Es una vulnerabilidad asociada con el
un altísimo impacto. patrimonio causadas la exposición a
riesgos como robo y pérdida
aparentemente no intencionada de atención con capacidad técnica que
activos. provea soluciones ya sea de hardware o
software contemplados en las políticas de
III. Definir cuáles deberían ser los seguridad que propone a la empresa en el
conocimientos más importantes que debe momento que lo requiera la organización.
tener el coordinador del grupo de seguridad
informática de la institución a la cual están D. Promoción y Divulgación de la cultura
analizando. en Seguridad Informática. El
Coordinador promueve las políticas de
A. Conocer y seguir la evolución de la protección informática entre todos y cada
seguridad en el proyecto de seguridad uno de los miembros de la organización.
OWASP. Es uno de los proyectos libres, El funcionamiento de ellas diariamente
más fuertes en el estudio de depende en gran parte del convencimiento
vulnerabilidades informáticas y su control. que el personal tiene al respecto, de las
Todo el tiempo están actualizando su top guías claras de procedimiento y del
10. compromiso individual y colectivo en cada
evento de seguridad ya sea preventivo o
de atención a situaciones de riesgo en los
B. Conocer que la ingeniería social es uno de
sistemas. Esto incluye el acuerdo en
los factores de riesgo más críticos en
tiempo y metodología tanto para dar la
empresas, donde los perfiles de los
capacitación necesaria como también
empleados no son precisamente de
para la actualización de manera
tecnología. De allí la importancia de que
permanente en TIC según lo requiera la
logre que se mantengan cursos
empresa.
permanentes de capacitación que
induzcan a los usuarios a tomar
conciencia de la importancia de observar E. Los coordinadores de seguridad deben
las medidas establecidas de seguridad tener un fondo múltiple que incluye la
informática, en especial referentes al tecnología de la información, seguridad de
manejo de credenciales. la información, creación de redes e
ingeniería. Además de obtener la
C. Planeación de la Seguridad formación educativa correcta, los
Informática. En la empresa es de suma aspirantes a coordinadores de seguridad
importancia la figura del Coordinador de por ejemplo en la parte de redes deben
Seguridad Informática, ya que su rol considerar las certificaciones tales como
permite diferentes funciones entre las que CISSP y CCNA.
se encuentra la planeación y promoción
de actividades directamente dependientes La importancia de contar con habilidades
de su función. Entre los tópicos que debe duras - en áreas como soporte de cliente /
definir en la planeación están: administrar escritorio, programación y mantenimiento
el presupuesto de Seguridad informática, de PC - y habilidades sociales - en áreas
administrar el personal de este como la comunicación con los
departamento, definir las estrategias de compañeros de trabajo y de gestión,
Seguridad Informática, definir objetivos, resolución de problemas, y la toma de
administrar proyectos y detectar decisiones - no puede ser sobrestimada.
necesidades y vulnerabilidades de la Los coordinadores de seguridad también
información de la empresa y su deben esforzarse para el aprendizaje
consecuente solución. permanente.

La planeación completa de ésta área Esto incluye mantener al tanto de las


también debe incluir la atención a nuevas soluciones de seguridad que salen
necesidades de carácter técnico tanto de al mercado, devorando las publicaciones
baja o mediana complejidad en de seguridad para permanecer al día y el
infraestructura TIC, debe existir un plan de aprovechamiento de oportunidades, ya
sea para recoger nuevas habilidades o
mejorar los ya adquiridos. Si bien no hay También deben llevar a cabo pruebas de
dos trabajos iguales, hay algunas recuperación de desastres de forma
habilidades específicas que ayudarán a rutinaria, publicar los resultados de estas
los coordinadores de seguridad para pruebas y hacer los cambios necesarios
hacer frente a los diversos desafíos que para corregir las deficiencias. Deben
enfrentarán día a día. realizar evaluaciones de impacto de
negocio anuales.
F. Los coordinadores de seguridad deben
tener en cuenta cosas como la
configuración del cortafuegos, anti-spam, I. Necesitan saber cómo probar nuevas
anti-virus, filtrado de contenidos web, computadoras, software, hardware del
copias de seguridad, la política de switch y routers antes de su
contraseñas, anti-malware y anti-phishing. implementación. Si lo hacen, les ayudará
Después de realizar una evaluación a a mantener la integridad de la seguridad
fondo de las redes de clase empresarial, corporativa. Es muy importante no sólo
los coordinadores de seguridad necesitan para revisar los registros del sistema de
sugerir estrategias de mitigación y trabajar seguridad que incluyen los registros del
junto con las partes pertinentes para sistema de cortafuegos y sistemas de
rediseñar la seguridad si es necesario. detección de intrusos, sino también para
informar sobre cualquier irregularidad o
Tener un conocimiento en profundidad de cuestiones relativas a cosas tales como
los gateways de seguridad web, seguridad los patrones de acceso indebidos.
perimetral, control de acceso de red,
seguridad de punto final, el perímetro de J. Necesitan ser capaces de examinar,
IDS / IPS es importante. Y también no localizar y resolver las irregularidades,
estaría de más que estar bien en los tanto en la oficina y de forma remota.
protocolos de enrutamiento como MPLS, Deben tener experiencia en la prestación
HAIPE / IP, QoS y WAN. a los usuarios finales, desarrolladores de
aplicaciones y personal operativo, con el
G. Tienen que desempeñar un papel en la apoyo de servicios de red.
elaboración de políticas integrales de
seguridad. Esto incluirá la determinación
de los problemas de seguridad que deben CONCLUSIONES
abordarse; identificar las estrategias de
seguridad necesarios para hacer frente a Con este trabajo documentamos una
los riesgos; poner en práctica políticas importante variedad de vulnerabilidades a las
para la asignación de las tareas que está expuesta la empresa en estudio y
administrativas; mantener en la parte
superior de los registros de auditoría como pueden ser aprovechadas por personas
atentos a actividades sospechosas; y la mal intencionadas para atacar el sistema
elaboración de los procedimientos de informático de la empresa.
contraseña de red.
Relacionamos algunos de los tipos de ataques
para los que todo sistema informático debería
H. Deben tener un papel destacado en la tomar las debidas medidas de seguridad que
elaboración de planes de recuperación de minimicen la posibilidad de que se lleven a
la continuidad del negocio por desastre.
cabo.
Esto incluirá dialogar con los actores
empresariales para mantener la
continuidad del negocio y recuperación de
desastres y tener la documentación al día.
REFERENCIAS es/library/bb669057(v=vs.110).aspx. [Último
acceso: 30 08 2014].
[1] Los servicios de seguridad Informática.
Disponible en http://www.gargano.com.uy/
[13] A. Lane, «Securosis - Dealing with
seguridad_infor.htm
Database Denial of Service,» [En línea].
Available:
[2] Funcionamiento de un programa antivirus.
https://securosis.com/assets/library/reports/Dat
Disponible en http://www.vsantivirus.com/fdc-
abase_DoS.pdf. [Último acceso: 29 11 2014].
funcionamiento-antivirus.htm
[14]http://www.minhacienda.gov.co/HomeMinh
[3] ARP Poisoning - ARP Poisoning Protection.
acienda/siif/
Disponible en http://www.security.radware.com
› ... › DDoSPedia
[15]http://www.segu-
info.com.ar/proteccion/vulnerar.htm
[4] Ataque MITM mediante ARP Poisoning con
Kali Linux ... Disponible en www.taringa.net/.../
[16]http://blogs lectores.lavanguardia.com
Ataque-MITM-mediante-ARP-Poisoning-con-
/comspambarcelona/crecen-los-ataques-
Kali-Li..
internos -en-las-infraestructuras-ti-de-las-
organizaciones
[5] ARP spoofing, Vulnerabilidades del
Protocolo de resolución...Disponible en
[18] Plan de seguridad para una pequeña
http://www.
empresa – IIT. Disponible en
centrodeartigo.com/artículos.informativos/articl
www.iit.upcomillas.es/pfc/resumenes/48ca156
e_62957.html
71b800.pdf
[6]http://es.slideshare.net/ernestohrr/seguridad
-informatica-6777421

[7]http://www.seguinfo.com.ar/firewall/firewall.ht
m

[8]http://rielac.cujae.edu.cu/index.php/rieac/arti
cle/viewFile/35/pdf_16

[9]https://www.incibe.es/file/nYkthqhVgDxQLG
k0udvtsA

[10]
http://gnumbrella.org/2013/12/suplantacion-de-
identidad-spoofing/

[11] «How-to Geek - HTG Explains: How


Hackers Take Over Web Sites with SQL
Injection / DDoS,» 16 11 2011. [En línea].
Available:
http://www.howtogeek.com/97971/htg-
explains-how-hackers-take-over-web-sites-
with-sql-injection-ddos/. [Último acceso: 29 11
2014].

[12] Microsoft, «Escenarios de seguridad de


aplicaciones en SQL Server,» [En línea].
Available: http://msdn.microsoft.com/es-

You might also like