Introducción a la seguridad informática. "iseAo y construcción Medina Cuevas Magdy Tatiana Universidad Nacional Abierta y a Distancia ''UNAD'' Yopal – Casanare
Tatiana9?9CD)otmail.com , , mtmedinacDgmail.com Tatiana9?9CD)otmail.com
este doc docume umento nto descri describe be en detall detallee con conce cepto ptoss Resumen — En este Básicos, Básicos, teóricos teóricos y técnicos técnicos de la seguridad seguridad informáti informática, ca, aquí se presentan listas de los principales puertos y la descripción de cada uno de ello, también menciona certificaci certificaciones ones con sus distintas distintas cualidades, costos y demás elementos.
I. I NT!"#$$I%N NT!"#$$I%N Este traba&o presenta una problemática en la que debemos documentarnos en todo lo relacionado con la introducción a la segur segurida idadd inform informátic ática, a, don donde de se presen presenta ta un caso caso muy com'n en esta área como es la del acceso no autori(ado a un equipo, donde una de sus posibles consecuencias pudo )aber sido la perdida de datos, o robo de información sensible y confidencial. $on la e*olución de las computadoras es importante saber que recursos necesitamos para obtener seguridad en los sistemas de información.
I. 4I+T 4!+ 4I+T 4!+ 5IN$I54E+ 5#ET!+ 6 +#+ E+5E$TI1!+ +E1I$I!+ +!$I"!+2 N7 5#ET!
N!8BE "E4 5#ET!
Smtp
;5rotocolo para transferencia simple de correo< 9:
II. "escripción de la situación problema El go gobi bier erno no $olo $olomb mbia iano no requ requie iere re conf confor ormar mar un grup grupoo especiali(ado en +eguridad informática por lo que deciden con*ocar inicialmente a un ingeniero eperto en seguridad para que se encargue de eplicar al gobierno algunos conceptos básicos de +eguridad informática para con*encer e iniciar iniciar la con confo forma rmació ciónn del grupo. grupo. El grupo grupo lle*ar lle*aráá por nombre -$/0!1. El ep epert ertoo en segurid seguridad ad plantea plantea mencionar mencionar den dentro tro de las temáticas temáticas lo siguiente2 siguiente2 seguridad informática informática y seguridad de la info inform rmac ació ión, n, resp respon onsa sabi bili lida dade dess en la segu seguri rida dadd informática, cobit, itil, conocimientos básicos de un eperto en segu seguri rida dadd info inform rmáti ática ca,, impo import rtanc ancia ia de in*e in*ert rtir ir en seguridad informática, una u na *e( finalice sabe que debe eponer de forma entendible para los directi*os del gobierno los cuales desean contribuir para conformar el grupo -$/0!1.
3
115
123
Sftp
ntp
"ET44E "E +E1I$I!+ Es un protocolo basado en teto, en el que un remi remite tent ntee de corre orreoo se comunica con un receptor de corre orreoo elect lectrrón óniico medi median ante te la emis emisió iónn de secuencias de comandos y el suministro de los datos necesarios en un canal de flu& flu&oo de dato datoss orde ordenad nadoo fiable. $ons $onsis iste te en comando andoss origina originados dos por un client clientee +8T5 =el agente de inicio, emiso emisorr o trasmi trasmisor sor>> y las respuestas correspondientes del +8T5 del ser*idor =el agente de escuc)a, o receptor> El puerto T$5 ??: usa el protocolo de control de trasmisión. T$5 es uno de los protocol protocolos os principales principales en redes T$5@I5. El puerto ?? ??:: garanti(a la entrega de paquetes de datos en la misma orden, en que fueron en*iados, la comunicaci comunicación ón garanti(ada garanti(ada por el puerto T$5 ??: es la diferencia mayor entre T$5 y #"5. El puerto #"5 no garanti(a la comunicac comunicación ión como T$5. +e usa para sincroni(ación de tiempo. Es un protocolo para sincro sincroni(a ni(arr los relo&e relo&ess de los sistemas informáticos a tra*és del enrutamiento de
paquetes en redes con latencia *ariable. NT5 utili(a #"5 como su capa de transporte, usando el puerto ?9. Está diseAado para resistir los efectos de la latencia *ariable.
70
gopher
445
icrosoft! ds
500
547
53
10
994
isa)mp
hcpv! cliente
nntps
pmp!local
ircs
Es un servicio de internet consiste en el acceso a la información a través de menús. Es fundamental para compartir archivos a través de una red "#$%&$ 'indo(s. $rotocolo de gestión de llaves asociación de seguridad de internet* internet securit+ ,ssociation and )e+ management $rotocol -&,/$ ervicio #$* protocolo de conguración dinmica de host* versión $rotocolo de transferencia para los grupos de noticias de red so6re secure soc)ets la+er -"$ $rotocolo de gestión de periféricos de red -$$ 8ocal%istema de colas distri6uidas &nternet :ela+ #hat so6re capas de enchufes seguras -&:#
II. 8encionar F certificaciones
Certicac ión
Cualidades
Costos
El pr of es i onal que obt i ene l a c er t i fi cac i ónCompTI A Sec ur i t y + posee habi l i dades y conoci mi ent os en l as s i gui ent esár eas :
•
•
#omp"&, ecurit+; •
•
•
•
Cr y p t o gr a ph y I dent i t y Man ag emen t Se c ur i t ySy s t e ms Or g an i z at i onal Sys t ems Se c ur i t y Ri s k I d ent i fi c at i on an d Mi t i gat i on Net wor k Acc ess Co nt r o l
Sec ur i t y I nf r as t r uc t ur e Elpr of es i onal que US$500. 00. obt i enel a c er t i fi cac i ónCEHEt hi cal Ha c k i n g posee habi l i dadesy c o no ci mi e nt o senl a s s i gui ent esár eas : •
CEH: Ce r t i fied Et hi c al Hacki ng
US$293. 00.
•
•
Foo t pr i nt i ngand Reconnai ssance Scanni ngNet wor ks
•
Enumer at i on Sys t em Hacki ng T r oj ans
•
Wor ms
•
Vi r us
• •
•
•
Sni ff er s Deni al ofSer v i c e At t ac k s
•
Soc i al Engi neer i ng
•
Ses s i onHi j ac k i ng
•
Wi r e l e ssNe t wo r k s
•
WebSp pl i c a t i o ns
•
SQLI n j ec t i on
•
P*ysical Sec%rity
•
,e!al (e!%lations
Investi!ations and Compliance 4a certificación CISSP es •
muy especiali(ada y por esta ra(ón ofrece las llamadas ;concentraciones< que representan especiali(aciones dentro de la industria de la seguridad de la información. 4a CISSP ofrece a los candidatos las siguientes sub especiali(aciones2
Hack i ngWeb Se r v e r s
•
•
Cr y t o gr ap hy
• •
•
•
Penet r at i on T es t i ng Ev a d i n gI DS
4a certificación CISSP no es muy fácil obtenerla. El candidato requiere tener al menos : aAos de eperiencia en al menos dos de los die( Se cur i t y siguientes Common Body Pr of e ss i ona of Knoled!e "CBK# 2 l
•
•
•
Access Control $elecom%nications and Netor& Sec%rity Information Sec%rity overnance
•
(is& )ana!ement
•
Softare Development Sec%rity
•
Crypto!rap*y
•
.n!ineerin! "CISSP-ISS.P#
•
)ana!ement "CISSP-ISS)P )
Fi r ewal l and Honeypot s
CI SSP: Ce r t i fied I nf or ma t i on Sy s t e m
CISSP Arc*itect%re "CISSP-ISSAP#
El profesional que obtiene la certificación Cisco CCNA Sec%rity posee )abilidades y conocimientos en las siguientes áreas2
#+GHH..
•
•
Ci sc oCCNA Se cur i t y
•
• •
•
•
•
Common Sec%rity $*eats Sec%rity and Cisco (o%ters AAA on Cisco Devices I+S AC,s Sec%re Netor& )ana!ement and (eportin! Common ,ayer / Attac& Cisco 0ireall $ec*nolo!y
US$250. 00
Cisco IPS
III. J#E E+ #N "8K
Sec%rity Arc*itect%re and Desi!n
"esde el punto de *ista técnico, podemos definir "8K como una (ona desmilitari(ada que se sit'a entre la red interna y la red eterna =normalmente internet>
•
+perations Sec%rity
•
B%siness Contin%ity
•
Disaster (ecovery Plannin!
4a función de un "8K es permitir las coneiones tanto desde la red interna como la de la eterna, mientras que las coneiones que parten de la "8K +olo puedan salir a la red internaL así, los equipos locales =)ost, en argot de redes> &amás podrán conectarse a la red interna.
•
!
El siguiente esquema eplica de manera gráfica cómo funciona.
(iches
I1. "ETE8IN
$#M4E+ +!N 4!+ E4E8ENT!+ IN!8MTI$!+ 8M+ I85!TNTE+ EN #N !0NIK$I%N J#E $#ENT $!N #N INTNET J#E E4 $$E+! "E 5!6E$T T1O+ "E #N "8K, IN"IJ#E 4!+ E4E8ENT!+ -"PE 6 +!TPE J#E +E "EBEN $!NI0# 5 0ENE #N +E0#I"" "E$#" EN 4 !0NIK$I%N , 8$+ "E EJ#I5!+, 5!QI8$I%N "E $!+T!+ 5! EJ#I5!+, $!N $" E4E8ENT! E4 E+T#"INTE 4! 1 "E+$IBI 6 $!N+#4T E4 14! EN E4 8E$"!.
R OUTER CISCO 10/100/1000 M
DESCRIPCIÓ N
COSTO
V!" #O$E %&" 'IRE%&$$
ard(are Procesador Intel Core i5-4460S. Disco Duro 1TB 7200RPM ST! !.5". Ra# 4 $B. %nidad D&D Recorda'le. •
LICENCI&
•
<7?.000
$ro>+ reversos
Es un soft(are li6re !
BCA8E ',
R V042G
?. +er*idor Peb
ELEMENTO
istema compati6l e= 'indo(s* 8inu> o machintos h ! #apacida d= oporta hasta ? computad ores ! @elocidad de trasmisió n 100 A%eg ! $rotocolo &$v4 o &$v oft(are
! !
re(all spi $uertos giga @pn :outing
<70.000
! ! &NTIVIR'S K&SPERSK( )*!7 3 E+'IPOS ! &,O
<44.500
•
$# -ervidor PC LENOVO T HINKCENTRE E73 SFF CORE I5
•
•
•
•
Sistema Operativo Win 8! "# Win7 Pro$% Pantalla 1()5" *CD. 2 %SB !.0) 4 %SB 2.0) &$) R+45) Dis,la Port) Serial Port) uricules) #icr/ono.
<1.939.900
1. Escribir en 9 páginas un informe gerencial que debe plasmarse como aneo en el artículo IEEE, donde solicite al director de una organi(ación Q la asignación de presupuesto para implementar seguridad informática en la empresa, la solicitud debe ser &ustificada en base a los posibles ataques que se puedan presentar, describir los elementos )ardRare y softRare con los que cuenta la organi(ación en el momento de reali(ar el informe, y presentar los beneficios que pueden recibir al implementar este proyecto de seguridad informática .
&ne() 1
1I. Jue es una #T8S $omente porque sería importante aplicar una #T8 a una organi(ación, Jue problema podría tener el aplicar una #T8S $omo mitigaría el impacto negati*o que trae consigo la #T8S nee el costo de una #T8
*iene de las siglas en ingles de2 #nified T)reat 8anagement, o más bien 0estión #nificada de mena(as. Entonces un ireRall #T8 básicamente es un cortafuego de red que engloban m'ltiples funcionalidades =ser*icios> en una misma máquina de protección perimetral. lgunas de éstos ser*icios son2 unción de un fireRall de inspección de paquetes unción de 15N =para )acer t'neles o redes pri*adas> ntispam =para e*itar los correos no deseados o spam> ntip)is)ing =e*itar el robo de información> ntispyRare iltrado de contenidos =para el bloqueo de sitios no permitidos mediante categorías> nti*irus de perímetro =e*itar la infección de *irus informáticos en computadoras clientes y ser*idores> "etección@5re*ención de Intrusos =I"+@I5+> UTM
•
+op)os ireRall #T8 99 e*. .: 9 0b am staro +ecurity 0ateRay asg99 precio CH. E#.
•
•
• • •
•
•
Estos fireRall inspeccionan cada paquete =información> que *a o *iene de Internet =u otra red eterna @ interna> a ni*el de capa de aplicación, y éste puede traba&ar de dos modos2 M)d) p*)(y+
-acen uso de proies para procesar y redirigir todo el tráfico interno. El fireRall #T8 )ace de cliente y de ser*idor, y es el intermediario indirecto de las comunicaciones desde y )acia el internet =o otras redes>.
1II. $ada estudiante debe reali(ar un *ídeo y subirlo a 6outube teniendo en cuenta las temáticas de2 *irus informático, gusano, bomba lógica, troyanoL debe reali(ar diapositi*as para )acer más dinámico el *ídeo, el estudiante al inicio debe presentarse, una *e( lo finalicen incorporan la #4 del *ídeo en el artículo IEEE a entregar, no se admiten *ídeos menores a minutos, no se admiten *ídeos con sólo m'sica de fondo, el estudiante debe )ablar y salir en el *ídeo. 4in2 )ttps2@@RRR.youtube.com@editS*ideoidUp*$f8)0V &$WX*ideoreferrerURatc)
1III. 8encione los aspectos generales de la ley ?9C de 9H delitos informáticos en $olombia, cuáles son los delitos más comunes en $olombiaS =No copiar la ley> deben redactar con sus palabras.
4a ley ?9C de 9H creo nue*os tipos penales relacionados con delitos informáticos y la protección de la información. Estas penas están dadas con prisión )asta de ?9 meses y No redirigen ning'n paquete que pase por la línea, multas )asta ?: salarios mínimos legales mensuales simplemente lo procesan y son capaces de anali(ar en tiempo *igentes. Esta ley tipifico como delitos algunas conductas real los paquetes. Este modo, como es de suponer, requiere de relacionadas con el mane&o de datos personales por lo que unas altas prestaciones )ardRare pero es la me&or alternati*a )ace necesario que las empresas se blinden &urídicamente de #T8. para e*itar incurrir penalmente en alguno de estos delitos de En entornos 568E+, se pueden sustituir *arios sistemas tipo penal. prime*a *ista esta ley no solo parece &usta si no independientes por uno solo facilitando su gestión mediante necesaria ya que una de las acti*idades criminales más un solo equipo que tenga todas éstas funcionabilidades. comunes en $olombia seg'n la +I son la estafa, descubrimiento y re*elación de secretos, delitos contra la intimidad y el acoso, amena(as, falsificación, suplantación de 4as 5ymes pueden tomar di*ersas alternati*as con el fin de identidad, sabota&e informático, 5or lo que se le merecen todo contrarrestar los ataques y amena(as a lo que se pueden *er el peso de la ley epuestas, una de estas opciones es adquirir productos especiali(ados en contrarrestar cada uno de estos e*entos de manera indi*idual, pero la opción más recomendable, debido IQ. "escriba qué es una )oney net y una )oney pot, qué a su presupuesto reducido y a que sus prioridad está enfocada diferencia )ay entre estas dos y cuál es su ob&eti*o principal, en la sostenibilidad de su negocio, es adquirir un producto debe generar gráficas para lograr eplicar lo solicitado. que se encargue de centrali(ar la detección y gestión de los diferentes ataques y amena(as, a un costo que se adecue a su presupuesto, este tipo de soluciones son los #T8. 4os ,)neynet son un tipo especial de -oneypots de alta interacción que act'an sobre una red entera, diseAada para ser 4a 'nica des*enta&a que se tiene al aplicar un #T8 es que atacada y recobrar así muc)a más información sobre posibles se crea un punto 'nico de fallo y un cuellos de botella, es atacantes. +e usan equipos reales con sistemas operati*os decir si falla este sistema la organi(ación queda desprotegida reales y corriendo aplicaciones reales. totalmente. Tiene un costo periódico fi&o. M)d) T*anspa*ente+
,)neyp)t significa
en inglés, ;tarro de miel<. Es una )erramienta que se usa casi eclusi*amente en el campo de la
seguridad informática. +u función se basa en atraer y anali(ar ataques reali(ados por bots o )acers. Y$uál es la diferencia entre los dos S 4a -.)ney p)t- es la )erramienta globalL la -.)ney net- un subcon&unto de tecnología que establece una amplia interacción con el )acer y está asociada a entornos en los cuales se pretende in*estigar la naturale(a del ataque más que el entorno en el cual se persigue o emprender acciones legales.
Q. 5or qué eponer la computadora a un tercero puede poner en peligro cualquier sistema de control de accesoS +eg'n el enunciado del aneo ? se presenta un problema el cual tiene que ser anali(ado y a*eriguar qué sucedió, eponer y capturar printscreen del proceso que pudo e&ecutar el atacante para *isuali(ar la contraseAa de gmail en teto plano. 5orque mi computadora es de uso personal y por naturale(a casi siempre mantenemos abierto información importante, y asi como )i(o la persona en la que nuestro caso de&o epuesto su correo nosotros solemos )acer eso para a)orrar tiempo o pere(a en nuestro caso se muestra el proceso que )i(o la persona para generar la contraseAa y poder *isuali(arla, esto le queda de lección al usuario para no de&ar a la mano todo y que siempre que de&emos una computadora preferiblemente de&emos apagado el equipo o después de cierto espacio sin uso usar contraseAas de identificación.
#ni*ersidad Nacional bierta y a distancia =#N">, ctualmente está )aciendo su postgrado de especiali(ación en +eguridad Informática en la #N".
QI. EEEN$I+ Z?[ péndice $ . puertos comunes. )ttp2@@Reb.mit.edu@r)elVdoc@\@-V "!$+@r)elVsgVesV\@c)Vports.)tml Z9[ =9?\> By Eugenio "uarte, capacityacademy, las cuatro me&ores certificaciones de seguridad en TI para el 9?:. Z[ =9?\.> $abacas.T. muy $omputer. "8K2 que es, para que sir*e y como acti*arla en un router "V4in. )ttp2@@RRR.muycomputer.com@9?\@?@?@queVesVdm(Vdlin@ Z\[ =9?> "ia( ]urado !scar, ingdia(. YJué es una fireRall #T8S. )ttp2@@RRR.ingdia(.org@queVesVunVfireRallVutm@ Z:[ /. ]. 8olina et al. ireRall V 4inu2 #na +olución "e +eguridad Informática 5ara 5ymes =5equeAas 6 8edianas Empresas>. #I+ Ingenierías, 1ol. W, No. 9, 9H, pp. ?::V?F:, 9H. ZF[ 8.$amac)o. -acing ético. =-oneypot.un tarro de miel para los atacante.> =9?9>. )ttps2@@)acingVetico.com@9?9@?9@@)oneypotVunVtarroVdeVmielV paraVlosVatacantes@ ZC[ ZW[ .
QII. BI!0^
_ nació en -ato $oro(alV$asanare, el H de no*iembre de ?HW. inali(o sus estudios de Ingeniera sistemas en la Magdy Tatiana Medina Cuevas
&ne() 1 I"'ORME GERE"CI&$
INFORME GERENCIAL I SEMESTRE ASIGNACION DE PRESUPUESTO OFITEC 1. INTRODUCCION: El presente informe tiene como propósito dar a conocer la importancia que tiene para la empresa OFITEC la implementación de un sistema de seguridad informático con el fin de garantizar que los recursos de nuestra compañía mantengan la disponibilidad, es decir que no estn dañados o alterados por circunstancias o factores e!ternos" Cualquier tipo de organización independiente de su tamaño # naturaleza, debe ser consiente que las amenazas e!isten # son mu# di$ersificadas # que actualmente estas atentan contra la seguridad # pri$acidad de la información, lo representa un riesgo que al llegar a materializarse nos puede acarrear costos económicos, sanciones legales, afectación a la imagen # la reputación"
simplemente personas aficionadas a acceder a la información de la empresa para $erificar +asta donde el sistema es factible de ser $ulnerado, e!isten $arios tipos de intrusos conocidos como% ac-ers, crac-ers, sniffers, sammers, personal a*eno a la estructura, e! empleados descontentos con la empresa que conocen las debilidades # quieren apro$ec+arse, curiosos, intrusos remunerados normalmente pagados por la competencia para robar información importante o secretos o simplemente para dañar la imagen de nuestra empresa" )e debe tener en cuenta que el sistema informático de esta empresa cuenta con tres elementos principales los cuales debemos proteger% ." !"#$!"%% arquitectura del sistema, equipamiento informático /)er$idores, computadores de escritorio, portátiles, equipos de respaldo, perifricos, dispositi$os de frontera /0outers1 2" )oporte de la red, 3" S&'($!"%% todos los programas que mane*amos en la empresa en el ser$idor mane*amos 4indo5s ser$er # los computadores de escritorio tiene $ariedad de sistemas operati$os en $ersiones de 4indo5s sistema operati$o, las aplicaciones, soft5are para el mane*o financiero, soft5are para el mane*o comercial, Etc" 6" L&) #!(&)% es toda la información lógica /base de datos, Clientes, pro$eedores, empleados, copias de seguridad, datos de configuración, datos de gestión, contraseñas, datos de control de acceso1
3. OBJETIVOS ESPECIFICOS%
El día .2 de Febrero se realizó una encuesta a 27 empleados de cada una de las dependencias # analizando las respuestas en la encuestas a la pregunta 8en su computador de traba*o, +a sufrido incidentes como% A*%+& (!,-! 1de preguntas9 Esto permite e$idenciar que estamos en un riesgo porcentual de :7; por que solo un .7 ; de los empleados no +a sufrido ning
&
Tabla .
2. OBJETIVO GENERAL% mostrar la importancia que tiene la Implementación de un sistema de seguridad informático en OFITEC
&
'ediante (nálisis realizado pre$iamente en la empresa mostrar la necesidad que se tiene para la implementación del sistema de seguridad informático" )olicitar presupuesto para la implementación del sistema de seguridad informático"
4. RESULTADOS DEL ANALISIS DE INFORMACIÓN AL I SEMESTRE / AÑO 2017 (ctualmente la empresa OFITEC no cuenta con un sistema de seguridad informático lo que nos mantiene en una des$enta*a con respecto a las empresas del sector, con base en lo anterior es e$idente que no basta solo con identificar las falencias del sistema informático, tambin debemos tener claro a quin o quienes les interesa la información de OFITEC, delincuentes comunes o
En su computador de traba*o, +a sufrido incidentes como% T& #% #!& C!*(#!# #% =alor porcentual
%-%!#&) !'%(!#&) . 2
3
6 >
(taque de $irus informáticos @erdida de información Biscontinuidad en alguno de los ser$icios corporati$os /internet, aplicaciones, etc"1 Baño en su equipo de traba*o Dinguno de los anteriores
.>
?>;
.2
A7;
.
:7;
67;
2
.7;
En $ista lo anterior se +ace necesario solicitar a la directi$a de la empresa la asignación de recursos para implementar un sistema de seguridad que garantice el buen uso de los recursos informáticos de la empresa teniendo como beneficios un sistema que mantenga la disponibilidad, la integridad # fiabilidad en la información,