Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Actividad Terminada

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

ETAPA 2

INTRODUCCIÓN A LA SEGURIDAD

NOMBRE DEL ESTUDIANTE

FABIAN ANDRES SANTIAGO RIOS - CODIGO 1065644310

DIRECTOR DEL CURSO:

JOHN FREDDY QUINTERO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2020

1
DESARROLLO DEL TRABAJO

1. Defina qué es un Firewall, tipos de firewall. Debe tener en


cuenta el costo de cada uno de los tipos de firewall y sus
principales características.

Firewall: Es la parte de un sistema informático, ya sea hardware o


software, que se encarga de bloquear accesos no autorizados a un
ordenador mientras sigue permitiendo la comunicación de tu ordenador
con otros servicios autorizados.

Tipos de firewall:
 Nivel de aplicación de pasarela: este firewall, implementa
mecanismos de seguridad para aplicaciones específicas que se
consideran riesgosas, tales como servidores FTP y Telnet. Esto es
muy eficaz, pero puede imponer una degradación del rendimiento.

 Firewall de filtrado de paquetes: se ocupa de tomar decisiones de


procesamiento basadas en direcciones de red, puertos o
protocolos. A este nivel se pueden realizar filtros según los
distintos campos de los paquetes IP: dirección IP origen, dirección
IP destino. Se considera que este es uno de los tipos de firewall
menos seguros; esto se debe a que reenviarán cualquier tráfico
que fluya en un puerto aprobado y, por lo tanto, podría enviarse
tráfico malicioso, porque, siempre que esté en un puerto
aceptable, no se bloqueará.

 Puerta de enlace a nivel de circuito: Este firewall comprueba la


validez de las conexiones (es decir, circuitos) en la capa de
transporte (generalmente conexiones TCP) contra una tabla de
conexiones permitidas, antes de que se pueda abrir una sesión e
intercambiar datos.

 Firewall de inspección con estado. Éste es uno de los tipos de


firewall capaces de realizar un seguimiento del estado de la
conexión. Los puertos se pueden abrir y cerrar dinámicamente si
es necesario para completar una transacción.

 Firewall proxy: operan en la capa de aplicación del modelo OSI,


filtrando el acceso según las definiciones de la aplicación. se
considera como uno de los firewalls más seguros disponibles,

2
debido a su capacidad para inspeccionar paquetes y garantizar
que se ajusten a las especificaciones de la aplicación.

 Firewall de próxima generación: ofrece un filtrado de paquetes


básico o una toma de decisiones basada en proxy dentro de las
capas 3 y 4 del modelo OSI disponible dentro de los firewalls
tradicionales y con estado, sin embargo, amplían su protección al
tomar también decisiones en la capa de aplicación (es decir, la
capa 7). 

 Firewall personal: se instala como software en un ordenador,


filtrando las comunicaciones entre dicho ordenador y el resto de la
red. Se usa, por tanto, de manera personal.

Los firewalls manejan precios que van desde 599 a 80.000 dólares
o más por dispositivo. Algunos incluso tienen un precio por
número de usuarios (por ejemplo, 1.100 dólares por 1-99
usuarios, hasta 100.000 por 5,00 usuarios o más). Todos por su
parte, tienen precios distintos por contratos de servicio.

2. ¿Explique y argumente a qué hace referencia cuando


mencionan en una empresa que hacen uso de un Firewalls capa
3, Firewalls capa 7 y Firewalls con opciones DPI “deep packet
inspection”?

 Firewalls de capa 3: estos firewalls, filtran el tráfico basándose


únicamente en IP de origen / destino, puerto y protocolo.

 Firewalls de capa 7: realizan funciones a nivel de aplicación.


Esto significa que podrán realizar funciones en los protocolos de
red más arriba de los de capa 4 y 3, también permiten
inspeccionar el contenido paquetes según reglas establecidas para
verificar vulnerabilidades.

 Firewalls con opciones DPI: permiten la inspección minuciosa y


detallada de los paquetes transmitidos por la red. También
permiten realizar inspección de las cabeceras y de la carga donde
se encuentran los datos de los paquetes transmitidos.

3
3. El estudiante debe realizar un vídeo y subirlo a Youtube
teniendo en cuenta las temáticas de: virus informático, malware,
Ransomware, vishing, Apt “Advance Persistent Threat”, spear
Phishing; debe realizar diapositivas para hacer más dinámico el
vídeo, el estudiante al inicio debe hacer una pequeña
presentación personal, una vez finalicen el vídeo deberán
incorporan la URL del vídeo en el artículo IEEE a entregar, no se
admiten vídeos menores a 3 minutos, no se admiten vídeos con
sólo música de fondo, el estudiante debe hablar y salir en el
vídeo, si el estudiante no se visualiza en el vídeo no se tendrá en
cuenta la validez de este punto.

https://www.youtube.com/watch?v=7N42pJ65Bmc

4.Una organización Militar sufrió un ataque de múltiples


peticiones a su portal web, además identificaron una serie de
comportamientos anómalos en sus computadoras de trabajo;
identificaron que un grupo de Black Hackers atacaron la
organización haciendo uso de DDoS y Botnets. El grupo de Black
Hackers fueron capturados en territorio Nacional “Colombia” y
tienen nacionalidad colombiana. Usted como experto en
Seguridad Informática es solicitado por la organización Militar
para que contribuya en el aspecto legal y definir los delitos que
cometieron los Black Hackers. Mencione los aspectos generales
de la ley 1273 de 2009 delitos informáticos en Colombia, ¿cuáles
son los delitos más comunes en Colombia? (No copiar la ley)
deben redactar con sus palabras, además debe redactar las
penas para cada uno de los delitos ejecutados por los Black
Hackers, debe tener en cuenta que artículos se violan con el
ataque descrito anteriormente.

Teniendo en cuenta la ley 1273 de 2009, podemos ver que el grupo de


Black Hackers cometieron los siguientes delitos y pudieran ser
condenados por ellos:

 Artículo 269B. Obstaculización ilegítima de sistema informático o


red de telecomunicación: haciendo uso de DDoS. Este delito
pudiera costarles una pena de prisión de cuarenta y ocho (48) a

4
noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.

 Artículo 269E. Uso de software malicioso: haciendo uso de Bonets


que perjudiquen el debido funcionamiento de los sistemas de la
organización. Por este delito, se les podrían impartir penas de
cuarenta y ocho (48) a noventa y seis (96) meses de prisión y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Los delitos informáticos más comunes en Colombia son:


La estafa, en la que criminales con conocimiento técnicos utilizan spam,
sitios web falsos, software de actividades ilegales y otras técnicas, para
engañar a las personas con el fin de obtener las contraseñas o claves
personales de forma fraudulenta y así acceder a información
confidencial. También tenemos el acceso abusivo a un sistema
informático, ciberinducción al daño físico, el vishing o tráfico de datos
financieros personales, fraude por falso WhatsApp y ciberpirámides.

7. ¿Redacte en una página qué es UIT- ¿T X.800, para qué se


utiliza? ¿Cuáles son sus características principales? ¿Este
estándar hace parte de la seguridad en las redes de
comunicación de datos?

UIT-T X.800

Para que se utiliza:

El estándar UIT-T X.800 describe una arquitectura de seguridad básica


en la transferencia datos cuando se conecta una computadora a una red
LAN o a la Internet; para lo cual, la norma establece unos servicios de
seguridad y unos mecanismos que garantizan su prestación; estos
servicios y mecanismos están enfocados a realizarle frente a ataques
informáticos, concepto que hace referencia a cualquier acción que
compromete la seguridad de la información de una organización.

Principales características están los servicios de seguridad que ofrece:

 Autenticación: Confirma que la identidad de una o más entidades


conectadas a una o más entidades sea verdadera. Entiéndase por
entidad un usuario, proceso o sistema. De igual forma corrobora a una
entidad que la información proviene de otra entidad verdadera.

5
 Control de acceso: Protege a una entidad contra el uso no autorizado
de sus recursos. Este servicio de seguridad se puede aplicar a varios
tipos de acceso.
 Confidencialidad: Protege a una entidad contra la revelación
deliberada o accidental de cualquier conjunto de datos a entidades no
autorizadas. Este servicio protege los datos que son transmitidos usando
conexiones TCP.
 Integridad: Asegura que los datos almacenados en las computadoras
y/o transferidos en una conexión no fueron modificados.
 No repudio: Este servicio protege contra usuarios que quieran negar
falsamente que enviaran o recibieran un mensaje.
 Disponibilidad: Hace referencia a la propiedad que tiene un sistema o
recurso de estar todo el tiempo accesible y utilizable a sus usuarios.
Dentro de esta norma este servicio es tratado como propiedad asociada
a los demás servicios.
El estándar UIT-T X.800, hace parte de la seguridad en las redes de
comunicación de datos con un protocolo de SNMP (Simple Network
Management Protocol), es un protocolo para la supervisión y control de
red donde se integra una sola interface y una cantidad mínima de
equipo individualizados.

8. Como futuro experto en Seguridad Informática qué uso le


daría usted al contenido del RFC 2828?

Como futuro experto en seguridad informática, gracias al contenido RFC


2828, el cual es un glosario, podría entender de una forma más clara los
términos asociados a la seguridad informática, particularmente
documentos de estándares de Internet (ISD).

9.Por qué exponer la computadora a un tercero puede poner en


peligro cualquier sistema de control de acceso? Según el
enunciado del anexo 2. Servicios, conceptos y modelos, ¿se
presentan dos casos los cuales tienen que ser analizado y
consultar qué sucedió?, redactar y capturar printscreen del
proceso que pudo ejecutar el atacante para visualizar la
contraseña de hotmail en texto plano y cómo logró el 3 atacante
obtener la contraseña del correo de presidencia por medio de un
complemento.

Dejar la computadora expuesta para que terceros puedan acceder a ella,


puede ser riesgoso, ya que pudiéramos ser víctimas de un ciberataque,
en el cual haya un hackeo de la información, robo de contraseñas,

6
acceso a los correos electrónicos, etc. Estos ataques informáticos, son
muy comunes, y pueden causar grandes daños si no se detectan a
tiempo.

Caso 1.
El investigador de UNADHACK al dejar la computadora expuesta sin
bloquear el pc, se expuso a que el ciberdelincuente haga con esta
información cosas indebidas, como acceder a archivos, enviar correos
electrónicos.

 se selecciona la clave, se hace clic en el botón derecho del ratón,


pulsamos “Inspeccionar”

7
 Se abre una ventana emergente mostrando diferentes dígitos en
forma HTML, utilizando el buscador entre todas las palabras
“password”

 Se hace clic sobre la palabra “password” para cambiarla por “text”

8
 Se cierra la ventana emergente y en vez de los puntos, aparecerá
la contraseña con sus respectivos caracteres

9
10. Como experto en seguridad informática argumente y
explique cómo podría bloquear los dos ataques que realizó el
hacker expuestos en el anexo 2 para obtener las contraseñas de
correo electrónico.

 Lo primero que tenemos que tener en cuenta para proteger


nuestra información, es no dejarla expuesta, por lo que debemos
evitar dejar la computadora abierta ase sea por un pequeño
instante.
 Evitar que cualquier otra persona vea nuestra contraseña.
 Usar contraseñas largas, con diferentes caracteres que la hagan
más segura.
 Cambiar las contraseñas de manera periódica.
 Usar autenticación de dos factores: Con la autenticación de dos
factores, los usuarios deben proporcionar una contraseña y un
código de verificación único.
 Conocer los riesgos del uso de Wi-Fi público y redes inseguras.
 Estar actualizado en materia de seguridad informática.

11. Mediante consulta indague los métodos existentes para


vulnerar sistemas de control de acceso como, por ejemplo:
huella, face id, retina. Debe especificar mediante un escrito
mínimo de media página sobre el cómo ejecutaron los ataques
para vulnerar los sistemas biométricos y para qué lo hicieron,
cuál era el objetivo de vulnerar los biométricos.

En los últimos años, con el avance de las tecnologías, queda demostrado


que los lectores biométricos no son tan seguros como creemos porque
las huellas pueden ser copiadas, incluso, desde fotografías de internet.
Eso quedó demostrado en 2014, cuando el equipo de hacker The Chaos
Computer Club (CCC) aseguró en una conferencia que pudo robar la
huella dactilar de la ministra de defensa de Alemania, Ursula von der
Leyen, con un software para clonar la huella, usando fotos de alta
resolución impresa en una lámina de silicona que se adhiere a los dedos
para burlar el lector de cualquier dispositivo, en este caso, Touch ID de
Apple.
Otra forma de robar la huella dactilar es usando ingeniería social para
tener acceso a la huella de la víctima, se mete su dedo en un molde
hecho con 35 gramos de FreePlastic, para hacer una copia de la huella.

10
En cuanto al reconocimiento facial, en los últimos años el uso del rostro
en los algoritmos de IA ha ido mucho más allá de la mera identificación
para entrar en el terreno de la recreación. Esto está comenzando a
derribar la premisa básica del carácter intransferible de nuestros rasgos
faciales; la idea de que, allí donde esté nuestra cara, por fuerza estamos
nosotros.
El reconocimiento de retina también puede ser hackeado, para ello, se
puede tomar una fotografía con cámara digital con lente de 200 mm a
una distancia de hasta cinco metros, con el modo nocturno o con el filtro
infrarrojo eliminado, esto debido a que en el espectro de luz infrarroja
los detalles que normalmente son difíciles de distinguir pasan a ser bien
reconocibles. Una vez que se tiene la fotografía, se imprime y se coloca
encima una lente de contacto, que es la que definitivamente logra
engañar al sensor del móvil aportando una falsa profundidad del ojo.

12. Los sistemas de control de acceso se rigen por una serie de


modelos aplicables en el campo laboral y entornos
empresariales, dentro de los cuales encontramos: DAC
“Discretionary Access Control”, MAC “Mandatory Access
Control”, RBAC “Role Based Access Control”. Como experto debe
definir cada modelo, qué característica tiene cada uno y para qué
se utilizan. (Mínimo media página).

-DAC “Discretionary Access Control”: es un mecanismo de software para


controlar el acceso de usuarios a archivos y directorios.
Características:
 Los niveles de acceso, o permisos, son almacenados en las listas
de control de acceso (ACL).
 DAC deja que la configuración de protecciones para archivos y
directorios las realice el propietario según su criterio.
 Cada objeto del sistema tiene un propietario, y el propietario tiene
control sobre su política de acceso.
 En este tipo de control de acceso es habitual el uso de atributos
(lectura, escritura, ejecución, etc.) para marcar los permisos
aplicado al objeto. De igual forma hay un usuario propietario y
unas opciones para compartir (grupos, otros usuarios.)
Podemos ver DAC en los sistemas operativos de Microsoft. Por ejemplo,
si queremos crear una red compartida, podemos decidir a quien
queremos permitir el acceso.

11
-MAC “Mandatory Access Control”: El mecanismo MAC, se basa en un
"etiquetado" de todo elemento del sistema y sobre las cuales se
aplicarán las políticas de control de acceso configuradas.
Características:
 Se controlan la importación y exportación de información.
 La etiqueta de un sujeto, dicta su nivel de seguridad o confianza.
 Es el más estricto de los modelos de control de acceso.
 El propietario del recurso, no decide quien accede a él, si no que el
acceso lo decide un grupo o individuo que tiene la autoridad para
establecer el acceso a los recursos.

Podemos encontrar MAC implementado en organizaciones


gubernamentales, donde el acceso a un recurso es dictado en gran
medida por la etiqueta de sensibilidad que se le aplica.

-RBAC “Role Based Access Control”: consiste en la definición de perfiles


(roles) a los que se les atribuyen una serie de características que aplican
sobre los permisos y acciones que pueden llevar a cabo, incluyendo el
control sobre otros perfiles. 
Características:
 El control de acceso, se basa en el papel que desempeña la
persona a la que se le concede el acceso.
 Está controlado por el sistema, y a diferencia de DAC, no por el
propietario de un recurso.
 Funciona con conjuntos de permiso, en lugar de permisos
individuales basados en etiquetas.
 Se crean roles para varias funciones de trabajo en una
organización.

A menudo se utiliza en organizaciones con un gran número de usuarios


donde se integran diferentes grupos de trabajo o departamentos con
diferentes funciones, como, por ejemplo, sistemas, desarrollo,
comerciales, departamentos de servicios generales. Con este
mecanismo, el acceso a objetos y tareas se puede segmentar y
organizar de manera eficiente

13. Los sistemas de control de acceso una vez se definan según


la necesidad de la organización deberán seleccionar mediante
qué proceso van a aplicar y llevar a cabo el sistema de control de
acceso, dentro de lo que podemos encontrar: Matriz de control
de acceso, ACL “Access Control List”, Content Dependent Access
Control y Context Dependent Access Control. Como experto debe

12
definir cada proceso, qué característica tiene cada uno y para
qué se utilizan. (Mínimo media página).

-Matriz de control de acceso: define los derechos de acceso de un sujeto


sobre un objeto que es un conjunto de listas de control de acceso. La
matriz de control de acceso permite implementar el modelo de
protección. Esta matriz contiene filas y columnas. Las filas representan
el dominio, puede ser un dominio de usuario, proceso o procedimiento,
mientras que las columnas, por otro lado, representan los objetos o
recursos. Una de sus principales características, es que esta matriz no
cambia los derechos en cada dominio durante su ejecución, es decir que
es una estructura de protección estática.

-ACL: Una Lista de Control de Accesos (ACL), es una serie de


instrucciones que controlan que en un router se permita el paso o se
bloqueen los paquetes IP de datos, que maneja el equipo según la
información que se encuentra en el encabezado de los mismos. Su
principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de
red de acuerdo a alguna condición.

Características:

 Limitan el tráfico de la red para aumentar su rendimiento.


 Proporcionan un nivel básico de seguridad para el acceso a la red.
Las ACL pueden permitir que un host acceda a una parte de la red
y evitar que otro lo haga a esa misma área.
 Filtran el tráfico según su tipo. Por ejemplo, una ACL puede
permitir el tráfico de correo electrónico, pero bloquear todo el
tráfico de redes sociales.
 Filtran a los hosts para permitirles o denegarles el acceso a los
servicios de red. Las ACL pueden permitirles o denegarles a los
usuarios el acceso a determinados tipos de archivos.

-Content Dependent Access Control: El control de acceso dependiente


del contenido, es una forma de control de acceso requerida por muchas
aplicaciones. Se define como control de acceso donde la decisión de
permitir el acceso a un objeto depende del valor de los atributos del
usuario y de los propios objetos de destino.

-Context Dependent Access Control (CBAC): El control de acceso basado


en contexto (CBAC, por sus siglas en inglés) es un mecanismo de

13
control por aplicación que agrega funciones avanzadas de filtrado de
tráfico a los firewalls que no están limitados, al igual que las listas de
acceso, al examen de paquetes en la red o capa de transporte. Mientras
que CBAC examina ambas capas, también examina los datos del
protocolo de capa de aplicación para monitorear el estado de una sesión
TCP o UDP dada.

14. Generar un vídeo donde exponga el desarrollo de los puntos


seleccionados, debe salir el estudiante, su voz y las diapositivas
donde exponga el desarrollo de sus puntos, (Estudiante que no
elabore el vídeo se tomará como si hubiera mandado a hacer la
actividad dado que no existe evidencia alguna de su desarrollo;
de igual manera el vídeo no será válido si no sale el estudiante
en dicho vídeo.)

https://www.youtube.com/watch?v=wGFMRXkki1A

BIBLIOGRAFÍA

-Álvarez Marañón, G. (2004). Seguridad informática para empresas y


particulares. Madrid etc, Spain: McGraw-Hill España. Pp. 20 – 41.
Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/50050?page=1

-Escrivá Gascó, G. (2013). Seguridad informática. Madrid, Spain:


Macmillan Iberia, S.A. Pp. 15 - 60. Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/43260?page=1  

-Gómez Vieites, Á. (2010). Seguridad informática, básico. Ecoe


Ediciones. Pp. 15 – 55. Recuperado de https://elibro-
net.bibliotecavirtual.unad.edu.co/es/ereader/unad/130461?page=1

14
15

También podría gustarte