Tarea 1 Reconocimiento de Conceptos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

TAREA 1 RECONOCIMIENTO DE CONCEPTOS

ELKIN MAURICIO RIVERA MEJIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESPECIALIZACIÓN SEGURIDAD INFORMÁTICA
BOGOTÁ
2021
TAREA 1 RECONOCIMIENTO DE CONCEPTOS

ELKIN MAURICIO RIVERA MEJIA

FUNDAMENTOS Y MODELOS DE SEGURIDAD INFORMÁTICA

JOHN FREDDY QUINTERO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESPECIALIZACIÓN SEGURIDAD INFORMÁTICA
BOGOTÁ
2021
Tabla de contenido

¿Qué es la seguridad informática?.......................................................................... 5


¿Qué es seguridad de la información? .................................................................... 5
Normas y estándares .............................................................................................. 8
COBIT ..................................................................................................................... 8
ITIL .......................................................................................................................... 8
ISO27000 ................................................................................................................ 8
ISO27001 ................................................................................................................ 8
Ataques ingeniera social ....................................................................................... 10
Pretexting .............................................................................................................. 10
Phishing ................................................................................................................ 10
Scareware ............................................................................................................. 10
Baiting ................................................................................................................... 11
Tailgaiting .............................................................................................................. 11
Seguridad digital.................................................................................................... 12
Identidad 2.0.......................................................................................................... 13
Tipos de controles ................................................................................................. 14
Acceso físico ......................................................................................................... 14
Acceso Lógico ....................................................................................................... 14
Discretionary Access Control (DAC) ..................................................................... 15
Role Based Access Control (RBAC): .................................................................... 15
Attribute Based Access Control (ABAC) ................................................................ 15
Mandatory Access Control (MAC) ......................................................................... 15
Los pilares de la seguridad informática: ................................................................ 16
Confidencialidad .................................................................................................... 16
Integridad .............................................................................................................. 16
Disponibilidad ........................................................................................................ 16
Tipos de Hackers .................................................................................................. 18
Black Hackers ....................................................................................................... 18
White Hackers ....................................................................................................... 18
Cracker .................................................................................................................. 18
Prehacker .............................................................................................................. 19
Lammers ............................................................................................................... 19
Hacker ................................................................................................................... 19
Link video .............................................................................................................. 20
1. Actualmente existen grandes vacíos y confusión 5entre seguridad informática y
seguridad de la información, de hecho algunas organizaciones desconocen estas
definiciones y generan contrataciones erróneas; descrito lo anterior usted debe
describir con sus propias palabras ¿qué es la seguridad informática? ¿Qué es
seguridad de la información? Y ¿Qué diferencia existe entre las dos? Generar un
gráfico para explicar de una forma más didáctica.

¿Qué es la seguridad informática?

La seguridad informática es el conjunto de medidas empleadas para la protección


de la infraestructura e información almacenada en forma digital y aquella que se
encuentre circulando a través de una red de telecomunicaciones.

La seguridad informática se compone de los siguientes tipos de seguridad:

Seguridad física: hace referencia a las condiciones físicas en las que se encuentra
la infraestructura e información, tratando de minimizar el impacto generado por
posibles catástrofes naturales, actos vandálicos entre otros.

Seguridad lógica: está enfocada en las herramientas de software que se emplean


para protección de datos y aplicaciones.

Seguridad activa: realizar monitoreo permanente con el fin de detectar posibles


incidentes de seguridad.

Seguridad pasiva: tiene como fin minimizar el impacto ante cualquier incidente de
seguridad.

¿Qué es seguridad de la información?

La seguridad de la información se encarga de la protección de activos de


información con el objetivo de garantizar la confidencialidad, integridad y
disponibilidad de la misma.

5
Integridad: permite garantizar que la información únicamente puede ser modificada
por personal autorizado y de manera autorizada.

Confidencialidad: únicamente el personal autorizado tiene acceso a la información.

Disponibilidad: tener acceso a la información en el momento requerido.

¿Qué diferencia existe entre las dos?

La diferencia entre la seguridad informática y seguridad de la información consiste


en:

La seguridad de la información protege todos los activos de la información ya sean


físicos como digitales, mientras que la seguridad informática se encarga de la
protección de la infraestructura y los medios para procesar la información.
Diagrama 1. Seguridad informática y de la información.
2. Los estándares son de vital importancia en los procesos aplicables en el campo
de la seguridad informática en organizaciones y empresas; por ese motivo es
relevante que usted describa con sus propias palabras qué función tiene: ¿COBIT,
ITIL, ISO27000, ISO 27001?, posteriormente generar una tabla comparativa entre
las 4 normas propuestas para saber cuándo utilizarlas.

Normas y estándares

COBIT: (Control Objectives for Information and Related Technology), es un


documento publicado y mantenido por la entidad ISACA, cuyo objetivo es brindar
un conjunto de mejores prácticas de seguridad TI.

Este Framework describe los objetivos de seguridad y los requerimientos para


implementar controles y medidas de seguridad. Igualmente COBIT recomienda el
alineamiento de los controles de seguridad con los objetivos de negocio.

ITIL: (Information Technology Infrastructure Library), Proporciona la guía de buenas


prácticas para la administración de servicios con el fin de obtener el mayor provecho
de la tecnología, teniendo como ruta las fases de diseño, construcción, pruebas e
implementación que permiten la integración con gobierno y gestión de los servicios
de TI, garantizando un sistema flexible.

ISO27000: El objetivo de esta norma es brindar una visión general del conjunto de
normas que componen la serie 27000, así como el alcance y el propósito de cada
una de ellas.

Además de esto también proporciona las definiciones, vocabulario y las bases para
la implementación de un SGSI.

ISO27001: Conjunto de estándares internacionales que trata sobre la seguridad de


la información, contiene las buenas prácticas para la implementación,
mantenimiento y gestión del sistema de gestión de la seguridad de la información
(SGSI), orientada a la mitigación de los riesgos.
COBIT ITIL ISO27000 ISO27001

Entidad ISACA AXELOS ISO ISO

Objetivo
Mejorar las prácticas Mejorar las prácticas Definir la importancia de la Preservar la integridad,
en la administración de en la prestación de implantación de un disponibilidad y
recursos de TI. servicios de TI. sistema de gestión de confidencialidad de la
seguridad de la información.
información.

Funciones Realizar auditorías a Gestión de niveles


los sistemas de de servicio Validar el cumplimiento y Definir los requisitos para
información. aplicación de los la implementación,
estándares de seguridad mantenimiento y gestión
del sistema de gestión de
la seguridad de la
información

Tabla 1. Comparativa entre las normas.


3. Los ataques informáticos son más frecuentes de lo que la gente se imagina, por
ese motivo es indispensable que usted como experto se documente por lo menos
de 5 casos de ataques informáticos donde se evidencia el uso de ingeniería social.

La ingeniería social es una técnica que se usa para obtener información confidencial
de la víctima, por lo general el atacante se gana la confianza para después engañar
a diferentes usuarios incautos.

Ataques ingeniera social

Pretexting: es una de las técnicas más empleadas, principalmente se utiliza


creando un pretexto o una historia, con el fin de ganar la confianza de la víctima y
de esta manera obtener información confidencial, en algunos de los escenarios en
los que podemos encontrar este tipo de ataques, es cuando realizan llamadas
haciéndose pasar por personal de entidades bancarias solicitando información
personal de la víctima.

Phishing: por medio del envío masivo de correos electrónicos buscan suplantar la
identidad de una entidad, por lo general estos mensajes contienen links que buscan
que la víctima revele la información personal y confidencial, como contraseñas,
números de tarjetas de créditos entre otro tipo de información. Estas entidades en
la mayoría de los casos son de confianza de la víctima, por mencionar algunos
ejemplos de phishing, encontramos notificaciones falsas de la DIAN o la información
referente del SIMIT notificando comparendos de tránsito.

Scareware: esta técnica emplea la publicidad que aparece en las páginas web, por
lo general esta publicidad se encuentra en sitios con mala reputación o catalogados
con contenido para adultos, estos generan o emiten algún tipo de advertencia,
informando que el equipo se encuentra infectado con algún virus, adicionalmente
recomiendan realizar la instalación de un software para proteger la información y en
el momento que se instala el software el atacante puede acceder al dispositivo de
la víctima.
Baiting: para el uso de esta técnica el atacante deja en algún lugar un dispositivo
de almacenamiento infectado con malware, por lo general la víctima al encontrarlo,
intenta acceder al contenido que se encuentra en el dispositivo, activando el
malware y de esta manera el atacante puede acceder al dispositivo de la víctima.

Tailgaiting: para esta técnica el atacante ingresa a un lugar físico de trabajo, por lo
general empiezan por las zonas sociales y fingiendo ser funcionarios se mezclan
con el personal real de la compañía que se encuentra en la zona, esto con el fin de
evadir los controles de seguridad como las puertas biométricas o las que se activan
con chip; después de ingresar al sitio ya pueden obtener información de manera
directa de los equipos de cómputo.
4. La protección de infraestructuras tecnológicas ha venido en gran aumento, usted como experto en seguridad lo
primero que debe hacer es validar el concepto: ¿Qué es la seguridad digital? Elabore un diagrama para describir de
una mejor manera la definición.

Seguridad digital

Diagrama 2. Seguridad digital.


5. ¿Describa con sus palabras a qué hace referencia la identidad 2.0? con un
ejemplo claro y precio deberá también mencionar que aplicación software
contribuye a la protección de la identidad 2.0.

Identidad 2.0

La identidad 2.0 está relacionada con todas las interacciones que hacemos en
internet, como publicar fotos, realizar comentarios en foros, redes sociales y las
URL que consultamos; esto deja un rastro digital el cual nos define como individuos
en internet, que también es conocido como la identidad digital.

Hoy en día es muy común, tener un alto número de cuentas de acceso a diferentes
plataformas y aplicaciones, el tener que memorizar diferentes usuarios y
contraseñas para autenticarnos, ocasiona que las contraseñas que generemos no
sean seguras, o utilicemos la misma contraseña para todos los accesos, lo que nos
puede llegar a generar problemas si logran descubrirla, es importante tener en
cuenta las recomendaciones para generar contraseñas seguras, por ejemplo:

Definir un tamaño mínimo para la contraseña (12 caracteres o superior)

Usar una combinación de letras, números y caracteres especiales

Incluir al menos una letra en mayúscula/minúscula

Forzar el cambio de contraseña a ciertos intervalos (cada 90 días)

La reutilización de contraseñas no debe estar autorizada

Una de las aplicaciones que podemos usar para lograr mantener seguras nuestras
contraseñas es KeePass, es de uso libre (Free), y esta puede ser sincronizada
cuando está instalada en nuestro portátil y smartphone.
6. Cómo define un sistema de control de acceso? ¿Qué clases y tipo de controles
existen? Incorpore imágenes y costos de los controles de acceso que investiguen,
debe incluir (3 controles por hardware y 3 controles por software)

Tipos de controles

Un sistema de control de acceso es un mecanismo que permite definir cuáles son


las personas autorizadas a acceder a un sistema y cuáles son las actividades que
estas personas están autorizadas a realizar.
Tipos de controles:
Hay 2 tipos de controles de acceso, acceso físico y acceso lógico.

Acceso físico

Los controles de acceso físico son de vital importancia para poder garantizar la
seguridad de los activos que una organización desea proteger. Sin métodos seguros
de control de acceso físico, no se pueden implementar los métodos de acceso
lógico.
Algunos ejemplos de controles de acceso físico:

 El acceso a centros de cómputo debe estar protegido y monitoreado.


 Únicamente el personal autorizado debe poder ingresar.
 La utilización de ‘Smartcards’ o algún acceso biométrico (huella, retina,
etc...), debería implementarse para proteger el acceso al centro de cómputo.
 Los logs de acceso deben registrarse y monitorearse con el objetivo de
detectar accesos no autorizados.

Acceso Lógico

Dentro de la categoría de acceso lógico, los sistemas pueden subdividirse en


discrecional y no discrecional.
Los sistemas de control de acceso más conocidos son:

Discretionary Access Control (DAC): La característica principal de este modelo


es que todos los objetos dentro de un sistema (por ejemplo un archivo) tiene un
propietario, y el propietario puede conceder o denegar el acceso a otros usuarios.

Role Based Access Control (RBAC): Este modelo se basa en la utilización de


roles o grupos. Los permisos son otorgados al grupo/role directamente, de esta
manera los usuarios pertenecientes al grupo heredan dichos permisos. Los
sistemas operativos Microsoft utilizan este modelo para gestionar los accesos.

Attribute Based Access Control (ABAC): Este modelo utiliza atributos para
determinar si un usuario está autorizado a acceder a un cierto recurso. Es muy
utilizado en SDN y servicios cloud. Por ejemplo, permitir la conexión a la red si se
utiliza un SmartPhone Android.

Mandatory Access Control (MAC): Es el modelo más difícil de implementar,


también es el más seguro. La característica principal es la utilización de ‘labels’ o
etiquetas. Cada usuario y cada recurso tienen una etiqueta. El usuario puede
acceder a los recursos que tengan la misma etiqueta. Modelo implementado
principalmente en el área militar.
7. ¿Cuáles son los pilares de la seguridad informática? De un ejemplo de cada pilar
además de su respectiva definición.
Los pilares de la seguridad informática: son la confidencialidad, integridad y
disponibilidad (comúnmente conocidos como la CIA triad). Algunos autores también
agregan la no repudiación como parte de los pilares de la seguridad informática.

Confidencialidad: asegurar que la información que es transmitida por una red de


datos, se encuentra almacenada o en correos electrónicos, únicamente podrá ser
accedida e interpretada por personal autorizado.

La estación desatendida es uno de los factores que implican que otras personas
tengan acceso a información confidencial.

Integridad: garantizar que la información únicamente podrá ser modificada o


alterada por personal autorizado o usuarios legítimos, se debe garantizar que desde
la creación o trasmisión de un documento, la información contenida no va a ser
alterada, modificada o eliminada.

Crear políticas en con controlador de dominio para que usuarios con permisos
específicos puedan modificar y eliminar información que se encuentran en las
carpetas compartidas de una organización.

Disponibilidad: asegurar que la información sea accesible en el momento que los


usuarios o personal autorizados lo requieran, esta implica que las redes, equipos de
almacenamiento, equipos de cómputo y aplicativos, funcionen de manera óptima.
Tendríamos como ejemplo un DRP (Disaster Recovery Plan).

DRP (Disaster Recovery Plan): plan de recuperación ante desastres, permite tener
una réplica de la infraestructura, bases de datos, software, en otro data center, que
garantice la disponibilidad de los servicios, ante cualquier desastre natural o
humano que se pueda presentar.
8. Defina con sus palabras los siguientes conceptos y elabore por lo menos un
ejemplo de cada uno: black hackers, White hackers, cracker, prehacker, lammers,
hacker. (Mínimo una página).

Tipos de Hackers

Las definiciones pueden variar y han cambiado un poco con el paso del tiempo y
con la adopción de la tecnología en la sociedad.

Black Hackers: especialistas con amplios conocimientos informáticos, que utilizan


su conocimiento para violar la seguridad de los estos, con el fin de acceder, destruir
robar y restringir el acceso a la información y a los sistemas informáticos.

Uno de los casos más comunes fue infectar dispositivos con ransomware y de esta
manera cifrar la información almacenada, para posteriormente solicitar un rescate,
obteniendo un beneficio económico.

White Hackers: personas expertas con amplios conocimientos en sistemas


informáticos, cuyo objetivo es mejorar la seguridad de los sistemas informáticos,
empleando diferentes metodologías de penetración que le permite identificar las
fallas y vulnerabilidades que se encuentran en estos.

Pruebas de pentesting contratadas por una entidad con el fin de identificar


vulnerabilidades y posibles fallas en el sistema de seguridad, se debe tener en
cuenta que estas pruebas están autorizadas por la gerencia de la entidad.

Cracker: son personas con alto conocimiento en sistemas en general, que haciendo
uso de programas propios y de los que circulan en internet, intentan causar algún
tipo de daño sobre un sistema informático, vulnerando los sistemas de seguridad,
esta actividad la realizan por motivos políticos, económicos o simplemente por
desafío.
Durante el paro nacional que se presentó en Colombia, muchas de las páginas
gubernamentales fueron atacadas con defacement y denegación de servicios, esto
como un medio de protesta contra el gobierno nacional.

Prehacker: son personas especializadas en telefonía, que buscan realizar


actividades no autorizadas, como interceptar o realizar llamadas telefónicas.

La caja azul de John Thomas Draper, que mediante el uso de un silbato, se emitían
frecuencias de 2600Hz, de esta manera se podía acceder y explorar las funciones
del sistema telefónico en los E.E.U.U.

Lammers: son personas que utilizan programas y documentación técnica que se


encuentran en internet, con el fin de realizar ataques informáticos, por lo general
estos programas son de fácil manejo, y son los responsables de gran parte de
ataques que se realizan día a día.

Dentro de las herramientas más usadas para explotar vulnerabilidades es


metasploit, ya que hay mucha información y documentación técnica en internet.

Hacker: personas expertas y creativas que buscan poner a prueba su conocimiento


en lenguajes de programación, redes, sistemas operativos entre otros, con fin de
superar desafíos, sin causar ningún tipo de daño, que permiten detectar fallas en
los sistemas de seguridad.
Link video

https://www.youtube.com/watch?v=YTgeCETv7B4

También podría gustarte