Documente Academic
Documente Profesional
Documente Cultură
seguridad informática
Jiménez García Edwin Andres
Universidad Nacional Abierta y a Distancia
Bogotá, Colombia
eajimenezga@unadvirtual.edu.co
Lógico o software: Pueden ser un software gratuito o pago, Firewall capa 3: son todo tipo de firewalls físicos que
que se puede instalar y utilizar libremente en la computadora, trabajan a nivel de routing, ACLs o trafico IP, donde el
pero su función o protección se limita solamente al equipo dispositivo tomara decisiones en base a los paquetes enviados.
final instalado. Que funciones se pueden cumplir en capa 3:
• Filtrado de paquetes (Origen, Destino, Protocolo)
Características: • Descarte de paquetes con fallas en su integridad.
• Los gratuitos se incluyen con el sistema operativo para
uso doméstico. Firewall capa 7: trabaja sobre la capa de aplicación, por lo
• Pueden trabajar con otros productos de seguridad y ser cual puede realizar las funciones correspondientes a un capa 3
integrado con otros productos de seguridad como antivirus. y como valor agregado puede inspeccionar el contenido de los
• No necesita especificaciones de hardware para su paquetes de la red, así que se podría configurar para denegar
instalación en los equipos de cómputo. las peticiona HTTP, HTTPS de direcciones IP de países que
no están contemplados en la dinámica de la empresa como
Rusia. Entre sus características principales tiene el de tráfico y
la personalización de reglas para permitir o denegar el tráfico minutos, no se admiten vídeos con sólo música de
dependiendo de los filtros a aplicar. fondo, el estudiante debe hablar y salir en el vídeo, si
Que funciones se pueden cumplir el firewall capa 7: el estudiante no se visualiza en el vídeo no se tendrá en
• Funciones de un firewall de capa 3 y 4 cuenta la validez de este punto.
• Filtraje a nivel de aplicación
• Filtrar por URL. URL: https://youtu.be/4BgC8_XYv9E
• Control de aplicaciones: WEB, FTP, P2P.
• Proteger frente a ataques de denegación de servicio. 6. Una organización Militar sufrió un ataque de múltiples
• Proteger de ataques de inyección de código. peticiones a su portal web, además identificaron una
• Inspección de trafico SSL. serie de comportamientos anómalos en sus
• Filtrado por usuario. computadoras de trabajo; identificaron que un grupo
Firewalls con opciones DPI: Un firewall DPI es un equipo de Black Hackers atacaron la organización haciendo
diseñado para uso empresarial usualmente utilizados para la uso de DDoS y Botnets. El grupo de Black Hackers
línea industrial, por lo cual puede filtrar por protocolos, tipos fueron capturados en territorio Nacional “Colombia”
de archivos específicos como son los XML o SOAP en y tienen nacionalidad Colombiana. Usted como
entornos transaccionales. Ideal para comunicación industrial experto en Seguridad Informática es solicitado por la
en el área de producción implementado en sistemas SCADA, organización Militar para que contribuya en el
HMI, PLCs, DCSs, RTUs, siendo efectivo contra malware aspecto legal y definir los delitos que cometieron los
construido para atacar protocolos de comunicación Black Hackers. Mencione los aspectos generales de la
industriales. ley 1273 de 2009 delitos informáticos en Colombia,
¿cuáles son los delitos más comunes en Colombia? (No
4. Consulte y redacte a qué hacen referencia y qué es el copiar la ley) deben redactar con sus palabras, además
DPI “deep packet inspection” , qué característica tiene debe redactar las penas para cada uno de los delitos
DPI para ser diferente a las funciones comunes con las ejecutados por los Black Hackers, debe tener en
que cuenta un firewall básico?; mencione por lo menos cuenta que artículos se violan con el ataque descrito
dos marcas de firewall que tengan DPI incorporado. anteriormente.
El DPI “deep packet inspection” conocido como inspección a Delitos más comunes en Colombia:
fondo de paquetes, es el proceso mediante el cual los paquetes • Estafas: Son comunes en vías como correo, mensajes de
de una red se inspeccionan en los nodos de comunicación, lo texto, llamadas y publicaciones falsas en redes sociales.
que se busca son sentencias o protocolos que incumplan las • Acoso contra menores de edad: Las redes sociales
reglas establecidas como puede verse en los virus, spam, hacen un daño impresionante a una generación que acceso a
intrusiones u obtención de información del dispositivo. plataformas como WhatsApp, Skype, Facebook, por lo cual
son víctimas de delincuentes.
Funciones avanzadas: un firewall con DPI en comparación a • Falsificación de documentos: Es el proceso mediante el
uno básico, tiene como plus su aplicabilidad a entornos cual los cibercriminales modifican documentos y falsifican
industriales donde puede definir reglas a nivel de protocolos entidades para robar datos.
Modbus, Profinet, OPC, Ethernet/IP, DNP3, filtros sobre • Falsificación de identidad: Es la forma mediante la cual
puertos OPC y segmentación de tráfico de protocolos suplantan a una persona en base a los datos robados o
industriales. sustraídos para adquirir créditos o vincularlos en estafas.
5. El estudiante debe realizar un vídeo y subirlo a Youtube Bajo este marco se constituyen en medida para Colombia
teniendo en cuenta las temáticas de: virus informático, diferentes herramientas que ayudaran a combatir los diferentes
malware, Ransomware, vishing, Apt “Advance tipos de ataques conocidos, basados en el daño que puede
Persistent Threat”, spear Phishing; debe realizar realizar sobre plataformas a nivel personal, empresarial o
diapositivas para hacer más dinámico el vídeo, el gubernamental, con lo cual se estipulan las penas dependiendo
estudiante al inicio debe hacer una pequeña el tipo de delito.
presentación personal, una vez finalicen el vídeo
deberán incorporan la URL del vídeo en el artículo
IEEE a entregar, no se admiten vídeos menores a 3
Delitos ejecutados por los Black Hackers: Entiéndase por entidad un usuario, proceso o sistema. De
Dentro del marco legal para Colombia, después del análisis igual forma corrobora a una entidad que la información
realizado se violaron los siguientes artículos (269B, 269E y proviene de otra entidad verdadera.
269H) de la ley 1273 de 2009. • Control de acceso: Protege a una entidad contra el uso no
autorizado de sus recursos. Este servicio de seguridad se
• Se viola el artículo 269B. “OBSTACULIZACIÓN puede aplicar a varios tipos de acceso, por ejemplo el uso de
ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE medios de comunicación, la lectura, escritura o eliminación
TELECOMUNICACIÓN” ya que mediante el ataque DDoS de información y la ejecución de procesos.
está impidiendo el acceso al portal web. • Confidencialidad: Protege a una entidad contra la
• Se viola el artículo 269E. “USO DE SOFTWARE revelación deliberada o accidental de cualquier conjunto de
MALICIOSO” ya que están utilizando software malicioso datos a entidades no autorizadas.
que despliegan ataques DDoS o botnes. • Integridad: Asegura que los datos almacenados en las
• Se viola el artículo 269H. “CIRCUNSTANCIAS DE computadoras y/o transferidos en una conexión no fueron
AGRAVACIÓN PUNITIVA” en los incisos (1,5,6 y 7) modificados.
1. Sobre redes o sistemas informáticos o de • No repudio: Este servicio protege contra usuarios que
comunicaciones estatales u oficiales o del sector quieran negar falsamente que enviaran o recibieran un
financiero, nacionales o extranjeros. (Al ser una mensaje.
organización militar)
5. Obteniendo provecho para sí o para un tercero (Este Siendo el modelo con grana uso para la seguridad en redes de
tipo de ataques siempre buscan como objetivo monetizar) datos, es un estándar internacionalmente aceptado y es
6. Con fines terroristas o generando riesgo para la aplicado por diferentes organizaciones en las redes de
seguridad o defensa nacional. (Al ser una plataforma que comunicación de datos abiertas, se tiene el modelo UIT-T
impide la libre función de una organización militar) X.805 que define la arquitectura de seguridad que garantiza la
7. Utilizando como instrumento a un tercero de buena fe. seguridad extremo a extremo de una infraestructura de
(Al utilizar un botnes, los cuales usualmente son telecomunicaciones, la cual contempla medidas preventivas en
instalados en equipos de terceros para realizar el ataque) la infraestructura incluyendo servicios y transporte, como base
para especificaciones de seguridad.
La pena impuesta seria mayor por violar más de 2 artículos, lo
cual la sentencia administrada por un juez seria 8. Como futuro experto en Seguridad Informática qué uso
aproximadamente seis (192) meses y en multa de 2000 salarios le daría usted al contenido del RFC 2828?
mínimos legales mensuales vigentes, para cada uno de los
Black Hackers sentenciados. El RFC 2828 es un glosario con las definiciones, términos,
abreviaturas y recomendaciones para la seguridad de los
7. Redacte en una página qué es UIT-T X.800, para qué se sistemas de información, junto con X.800 fueron las bases del
utiliza? Cuáles son sus características principales? modelo OSI, con esto se quiere que las personas que
Este estándar hace parte de la seguridad en las redes consultan la documentación emitida por entidades oficiales a
de comunicación de datos? nivel nacional o internacional sean comprensibles dentro de
los estándares.
La UIT o unión internacional de telecomunicaciones es un
comité internacional el cual aprobó y publico el estándar 9. Por qué exponer la computadora a un tercero puede
X.800 el 22 de marzo de 1991, el cual se describe una poner en peligro cualquier sistema de control de
arquitectura de seguridad básica, enfocada en la transferencia acceso? Según el enunciado del anexo 2. Servicios,
datos cuando se conecta un equipo de cómputo a una red LAN conceptos y modelos de seguridad informática, ¿se
o al Internet. presentan dos casos los cuales tienen que ser analizado
y consultar qué sucedió?, redactar y capturar
Su implementación establece servicios básicos a nivel de printscreen del proceso que pudo ejecutar el atacante
seguridad, con un conjunto de mecanismos que pueden para visualizar la contraseña de Hotmail en texto
garantizar la prestación de servicios y mecanismos enfocados a plano y cómo logró el atacante obtener la contraseña
minimizar o bloquear ataques informáticos, con lo cual se del correo de presidencia por medio de un
espera cuidar la seguridad de la información de los usuarios, complemento.
organización u organismos gubernamentales.
Como política básica de seguridad de la información, dejar un
Entre sus características principales los servicios de seguridad equipo desatendido puede poner en peligro la información
tienen como objetivo contrarrestar posibles ataques, suprimir confidencial de la compañía, brindar acceso a un atacante a los
vulnerabilidades y disminuir los riesgos en los sistemas servicios o equipos dentro de la red, mediante la recolección
informáticos. de datos que puede realizar de diferentes medios como
archivos de texto, correo, historial de navegación, contraseñas
• Autenticación: Confirma que la identidad de una o más almacenas en sitios no seguros y carpetas compartidas,
entidades conectadas a una o más entidades sea verdadera.
abriendo las puertas a la suplantación dentro de la red con las Ilustración 4. Página autentificación correo Hotmail 2
credenciales expuestas.
11. Mediante consulta indague los métodos existentes para 12. Los sistemas de control de acceso se rigen por una
vulnerar sistemas de control de acceso como por ejem. serie de modelos aplicables en el campo laboral y
Huella, face id, retina. Debe especificar mediante un entornos empresariales, dentro de los cuales
escrito mínimo de media página sobre cómo encontramos: DAC “Discretionary Access Control”,
ejecutaron los ataques para vulnerar los sistemas MAC “Mandatory Access Control”, RBAC “Role
biométricos y para qué lo hicieron, cuál era el objetivo Based Access Control”. Como experto debe definir
y vulnerar los biométricos. cada modelo, que característica tiene cada uno y para
que se utilizan.
Cuando se habla de métodos físicos de control de acceso, nos
trasladamos a sus inicios en los años 60 cuando se DAC “Discretionary Access Control”: Definido en el
desarrollaron los primeros sistemas de acceso, en la actualidad control de acceso por los criterios TCSEC “Trusted
vemos sistemas avanzados con diferentes ejemplos como Computer System Evaluation” es un medio para restringir
tarjetas, RFID, huellas, biométricos, retina, face id entre otros, los acceso a objetos en función de los rasgos de identidad
esto nos lleva a recrear escenas dignas de películas las cuales de los usuarios que acceden a ellos, se establecen en ellos
en la vida real pueden ser tan sencillas como fallos en interfaz permisos de acceso a propietarios basados en grupos de
en el reconocimiento facial demostrados en el iPhone X, seguridad o usuarios autorizados, este control de acceso se
donde se volvieron virales en las redes personas encuentra en diferentes sistemas operativos y dispositivos
desbloqueando equipos con personas parecidas, modelos 3D base con atributos o permisos de Lectura, escritura y
de una personas entre otros. ejecución de comandos en cada objeto.
MAC “Mandatory Access Control”: La forma simple de objeto, ya que en la trasmisión surgen errores que son
explicar su uso es como una etiqueta única asignada por el descartados continuamente por problemas al acceder al
fabricante, con lo cual se genera un control de seguridad objeto.
de acceso en diferentes dispositivos de seguridad Context Dependent Access Control (CBAC): La función
perimetral como firewall que mediante listas de accesos de control de acceso basado en contexto hace parte del
pueden denegar o aceptar el ingreso de un dispositivo a la conjunto de funciones en los firewalls con lo cual
red, su empleo se basa en la verificación de su etiqueta inspecciona activamente la actividad dentro de la capa de
MAC que posteriormente es constatada contra las aplicación del firewall, mediante el contenido del contexto
políticas configuradas se permite el mediante el uso de listas de acceso que
mediante inspección de IP verifican los protocolos
RBAC “Role Based Access Control”: Uno de los sistemas contenidos para asegurarse de que no se manipule antes de
de seguridad informáticos basados en el control de acceso, que el protocolo vaya a los sistemas detrás del firewall. Su
su uso se basa en el acceso determinado por roles funcionalidad abarca la examinación de los datos del
asignados en la cual su enfoque principal es que cada protocolo en la capa de aplicación en el estado de sección
nivel tiene privilegios concedidos a los usuarios en forma de los protocolos TCP o UDP, siendo que múltiples
piramidal o jerárquico desde los administradores con aplicación trabajan sobre estos protocolos de
permisos completos hasta el usuario básico con acceso a comunicación como SSH, FTP o SMTP con lo cual se
las herramientas. Este tipo de sistemas es utilizado y permite trafico temporal en listas de acceso del firewall
concebido desde la generación de programas con lo cual se genera el retorno de información y
administrables para todo tipo de aplicación en sistemas conexiones de datos adicionales para sesiones específicas
operativos y dispositivos. que se originan desde dentro la red protegida.
13. Los sistemas de control de acceso una vez se definan III. CONCLUSIONES
según la necesidad de la organización deberán
En el desarrollo de la actividad propuesta se evidencia la
seleccionar mediante qué proceso van a aplicar y
importancia de conocer las bases de la seguridad en las
llevar a cabo el sistema de control de acceso, dentro de
comunicaciones dentro de los modelos internacionales
lo que podemos encontrar: Matriz de control de
establecidos, las cuales son la base de las políticas de
acceso, ACL “Access Control List”, Content
seguridad dentro de las organización con lo cual se protegerá
Dependent Access Control y Context Dependent
la integridad, confidencialidad y disponibilidad de la
Access Control. Como experto debe definir cada
información.
proceso, qué característica tiene cada uno y para qué
se utilizan. (Mínimo media página)
IV. AGRADECIMIENTOS
Matriz de control de acceso: Es un elemento básico dentro Agradezco a la UNAD por permitirme comenzar junto al
de las políticas de seguridad, con lo cual se busca generar grupo de docentes este nuevo ciclo de estudio, con lo cual
las diferentes relaciones entre los usuarios “activos” y la reforzare mis capacidades para ser aplicadas en el entorno
información “pasivos”, cuando se realiza el levantamiento profesional y avanzar cada día para alcanzar mis metas.
de activos críticos dentro de una organización se genera
una matriz de control de acceso en la cual se define que V. REFERENCIAS
usuarios tienen acceso dentro de la organización a la
información contenida dentro de la misma. Aunque puede [1] López, M. Y. (2009). Los virus informáticos: una amenaza para la
ser vista como un conjunto de operaciones de acceso a sociedad. Cuba: Editorial Universitaria. Pag 1 - 31 Recuperado de:
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
elementos se ejecutan dentro del sistema como un 4&docID=10357400&tm=1466006227313
dominio que permite acceso a objetos seleccionados.
ACL “Access Control List”: Es conocido como lista de [2] Paredes, F. C. I. (2009). Hacking. Argentina: El Cid Editor | apuntes.
Pag 4 - 29 Recuperado de
control de acceso, su uso está basado en el sistema de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
identificación MAC con el cual se asignan privilegios 1&docID=10316240&tm=1466006313060
permisos de accesos a determinados objetos dependiendo
su verificación en la lista de acceso. Permitiendo el [3] Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad
control del flujo de tráfico a través de la red que trabaja en informática. España: Macmillan Iberia, S.A.. P 6 - 78 Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
capa 3, tiene como objetivo no solo el filtrado de trafico si 2&docID=10820963&tm=1466006456772
no la denegación acorde a las políticas establecidas.
Content Dependent Access Control (Control de Acceso [4] Álvarez, M. G., & Pérez, G. P. P. (2004). Seguridad informática para
empresas y particulares. España: McGraw-Hill España. P 20 - 41
Dependiente del Contenido): El control de acceso Recuperado de
dependiendo el contenido, es un modelo mediante el cual http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=
se filtra el valor de atributo del objeto, para permitir el 1&docID=10498593&tm=1466006497840
acceso de aplicación. Aunque se tienen algunos
inconvenientes a la hora de consultar el atributo del
[5] Unidad de investigación de la defensa (2019). los tipos de delitos
informáticos más comunes en Colombia, recuperado de
http://uid.org.co/los-tipos-de-delitos-informaticos-mas-comunes-en-
colombia/
VI. BIOGRAFÍA