Plantilla IEEE.doc

Share Embed Donate


Short Description

Download Plantilla IEEE.doc...

Description

Introducción a la seguridad informática. "iseAo y construcción Medina Cuevas Magdy Tatiana Universidad Nacional Abierta y a Distancia ''UNAD''  Yopal – Casanare

Tatiana9?9CD)otmail.com , , mtmedinacDgmail.com Tatiana9?9CD)otmail.com

este doc docume umento nto descri describe be en detall detallee con conce cepto ptoss  Resumen — En este Básicos, Básicos, teóricos teóricos y técnicos técnicos de la seguridad seguridad informáti informática, ca, aquí se  presentan listas de los principales puertos y la descripción de cada uno de ello, también menciona certificaci certificaciones ones con sus distintas distintas cualidades, costos y demás elementos.

I. I NT!"#$$I%N  NT!"#$$I%N Este traba&o presenta una problemática en la que debemos documentarnos en todo lo relacionado con la introducción a la segur segurida idadd inform informátic ática, a, don donde de se presen presenta ta un caso caso muy com'n en esta área como es la del acceso no autori(ado a un equipo, donde una de sus posibles consecuencias pudo )aber  sido la perdida de datos, o robo de información sensible y confidencial. $on la e*olución de las computadoras es importante saber que recursos necesitamos para obtener seguridad en los sistemas de información.

I. 4I+T 4!+ 4I+T  4!+ 5IN$I54E+ 5#ET!+ 6 +#+ E+5E$TI1!+ +E1I$I!+ +!$I"!+2  N7 5#ET!

 N!8BE "E4 5#ET!

Smtp

;5rotocolo para transferencia simple de correo< 9:

II. "escripción de la situación problema El go gobi bier erno no $olo $olomb mbia iano no requ requie iere re conf confor ormar mar un grup grupoo especiali(ado en +eguridad informática por lo que deciden con*ocar inicialmente a un ingeniero eperto en seguridad  para que se encargue de eplicar al gobierno algunos conceptos básicos de +eguridad informática para con*encer e iniciar iniciar la con confo forma rmació ciónn del grupo. grupo. El grupo grupo lle*ar lle*aráá por  nombre -$/0!1. El ep epert ertoo en segurid seguridad ad plantea plantea mencionar mencionar den dentro tro de las temáticas temáticas lo siguiente2 siguiente2 seguridad informática informática y seguridad de la info inform rmac ació ión, n, resp respon onsa sabi bili lida dade dess en la segu seguri rida dadd informática, cobit, itil, conocimientos básicos de un eperto en segu seguri rida dadd info inform rmáti ática ca,, impo import rtanc ancia ia de in*e in*ert rtir ir en seguridad informática, una u na *e( finalice sabe que debe eponer  de forma entendible para los directi*os del gobierno los cuales desean contribuir para conformar el grupo -$/0!1.

  3

115

123

 

Sftp

ntp

"ET44E "E +E1I$I!+ Es un protocolo basado en teto, en el que un remi remite tent ntee de corre orreoo se comunica con un receptor  de corre orreoo elect lectrrón óniico medi median ante te la emis emisió iónn de secuencias de comandos y el suministro de los datos necesarios en un canal de flu& flu&oo de dato datoss orde ordenad nadoo fiable. $ons $onsis iste te en comando andoss origina originados dos por un client clientee +8T5 =el agente de inicio, emiso emisorr o trasmi trasmisor sor>> y las respuestas correspondientes del +8T5 del ser*idor =el agente de escuc)a, o receptor> El puerto T$5 ??: usa el  protocolo de control de trasmisión. T$5 es uno de los protocol protocolos os principales principales en redes T$5@I5. El puerto ?? ??:: garanti(a la entrega de  paquetes de datos en la misma orden, en que fueron en*iados, la comunicaci comunicación ón garanti(ada garanti(ada  por el puerto T$5 ??: es la diferencia mayor entre T$5 y #"5. El puerto #"5 no garanti(a la comunicac comunicación ión como T$5. +e usa para sincroni(ación de tiempo. Es un protocolo para sincro sincroni(a ni(arr los relo&e relo&ess de los sistemas informáticos a tra*és del enrutamiento de

 paquetes en redes con latencia *ariable. NT5 utili(a #"5 como su capa de transporte, usando el  puerto ?9. Está diseAado  para resistir los efectos de la latencia *ariable.

70

gopher

445

icrosoft! ds

500

547

53

10

994

isa)mp

hcpv! cliente

nntps

pmp!local

ircs

Es un servicio de internet consiste en el acceso a la información a través de menús. Es fundamental para compartir archivos a través de una red "#$%&$ 'indo(s. $rotocolo de gestión de llaves asociación de seguridad de internet* internet securit+ ,ssociation and )e+ management $rotocol -&,/$ ervicio #$* protocolo de conguración dinmica de host* versión  $rotocolo de transferencia para los grupos de noticias de red so6re secure soc)ets la+er -"$ $rotocolo de gestión de periféricos de red -$$ 8ocal%istema de colas distri6uidas &nternet :ela+ #hat so6re capas de enchufes seguras -&:#

II. 8encionar F certificaciones

Certicac ión

Cualidades

Costos

El pr of es i onal que obt i ene l a c er t i fi cac i ónCompTI A Sec ur i t y +  posee habi l i dades y conoci mi ent os en l as s i gui ent esár eas :





#omp"&, ecurit+; •







  Cr y p t o gr a ph y  I dent i t y Man ag emen t Se c ur i t ySy s t e ms   Or g an i z at i onal Sys t ems Se c ur i t y Ri s k I d ent i fi c at i on an d Mi t i gat i on Net wor k Acc ess Co nt r o l

  Sec ur i t y I nf r as t r uc t ur e Elpr of es i onal que US$500. 00. obt i enel a c er t i fi cac i ónCEHEt hi cal Ha c k i n g  posee habi l i dadesy c o no ci mi e nt o senl a s s i gui ent esár eas : •

CEH: Ce r t i fied Et hi c al Hacki ng

US$293. 00.





Foo t pr i nt i ngand Reconnai ssance Scanni ngNet wor ks



 Enumer at i on Sys t em Hacki ng  T r oj ans



  Wor ms



  Vi r us

• •





  Sni ff er s Deni al ofSer v i c e  At t ac k s



Soc i al Engi neer i ng



Ses s i onHi j ac k i ng



Wi r e l e ssNe t wo r k s



WebSp pl i c a t i o ns



SQLI n j ec t i on



 P*ysical Sec%rity



 ,e!al (e!%lations

 Investi!ations and Compliance 4a certificación CISSP  es •

muy especiali(ada y por esta ra(ón ofrece las llamadas ;concentraciones< que representan especiali(aciones dentro de la industria de la seguridad de la información. 4a CISSP ofrece a los candidatos las siguientes sub especiali(aciones2

Hack i ngWeb Se r v e r s





  Cr y t o gr ap hy

• •





  Penet r at i on T es t i ng Ev a d i n gI DS

4a certificación CISSP  no es muy fácil obtenerla. El candidato requiere tener al menos : aAos de eperiencia en al menos dos de los die( Se cur i t y siguientes Common Body Pr of e ss i ona of Knoled!e "CBK# 2 l







 Access Control  $elecom%nications and Netor& Sec%rity  Information Sec%rity overnance



 (is& )ana!ement 



Softare  Development Sec%rity



Crypto!rap*y



 .n!ineerin! "CISSP-ISS.P#



 )ana!ement "CISSP-ISS)P   )

Fi r ewal l and Honeypot s

CI SSP: Ce r t i fied I nf or ma t i on Sy s t e m

CISSP Arc*itect%re "CISSP-ISSAP#

El profesional que obtiene la certificación Cisco CCNA Sec%rity  posee )abilidades y conocimientos en las siguientes áreas2

#+GHH..





Ci sc oCCNA Se cur i t y



• •







Common Sec%rity $*eats Sec%rity and Cisco  (o%ters  AAA on Cisco  Devices  I+S AC,s Sec%re Netor&  )ana!ement and  (eportin!  Common ,ayer /  Attac&  Cisco 0ireall $ec*nolo!y

US$250. 00

Cisco IPS 

III. J#E E+ #N "8K

Sec%rity  Arc*itect%re and  Desi!n

"esde el punto de *ista técnico, podemos definir "8K como una (ona desmilitari(ada que se sit'a entre la red interna y la red eterna =normalmente internet>



+perations Sec%rity



 B%siness Contin%ity



 Disaster (ecovery  Plannin! 

4a función de un "8K es permitir las coneiones tanto desde la red interna como la de la eterna, mientras que las coneiones que parten de la "8K +olo puedan salir a la red internaL así, los equipos locales =)ost, en argot de redes>  &amás podrán conectarse a la red interna.



!

El siguiente esquema eplica de manera gráfica cómo funciona.

(iches

I1. "ETE8IN 

$#M4E+ +!N 4!+ E4E8ENT!+ IN!8MTI$!+ 8M+ I85!TNTE+ EN #N !0NIK$I%N J#E $#ENT $!N #N INTNET J#E E4 $$E+! "E 5!6E$T  T1O+ "E #N "8K, IN"IJ#E 4!+ E4E8ENT!+ -"PE 6 +!TPE J#E +E "EBEN $!NI0#  5 0ENE  #N +E0#I"" "E$#" EN 4 !0NIK$I%N , 8$+ "E EJ#I5!+, 5!QI8$I%N "E $!+T!+ 5!  EJ#I5!+, $!N $" E4E8ENT! E4 E+T#"INTE 4! 1  "E+$IBI  6  $!N+#4T E4 14!  EN E4 8E$"!.

R OUTER  CISCO 10/100/1000 M

DESCRIPCIÓ N

COSTO

V!" #O$E %&" 'IRE%&$$

ard(are Procesador Intel Core i5-4460S. Disco Duro 1TB 7200RPM ST! !.5". Ra# 4 $B. %nidad D&D Recorda'le. •

LICENCI&



+ reversos

Es un soft(are li6re !

BCA8E ',

R V042G

?. +er*idor Peb

ELEMENTO

istema compati6l e= 'indo(s* 8inu> o machintos h ! #apacida d= oporta hasta ? computad ores ! @elocidad de trasmisió n 100 A%eg ! $rotocolo &$v4 o &$v oft(are

! !

re(all spi $uertos giga @pn :outing

ntip)is)ing =e*itar el robo de información> ntispyRare iltrado de contenidos =para el bloqueo de sitios no  permitidos mediante categorías> nti*irus de perímetro =e*itar la infección de *irus informáticos en computadoras clientes y ser*idores> "etección@5re*ención de Intrusos =I"+@I5+> UTM



+op)os ireRall #T8 99 e*. .: 9 0b am staro +ecurity 0ateRay asg99 precio CH. E#.





• • •





Estos fireRall inspeccionan cada paquete =información> que *a o *iene de Internet =u otra red eterna @ interna> a ni*el de capa de aplicación, y éste puede traba&ar de dos modos2 M)d) p*)(y+

-acen uso de proies para procesar y redirigir todo el tráfico interno. El fireRall #T8 )ace de cliente y de ser*idor, y es el intermediario indirecto de las comunicaciones desde y )acia el internet =o otras redes>.

1II. $ada estudiante debe reali(ar un *ídeo y subirlo a 6outube teniendo en cuenta las temáticas de2 *irus informático, gusano, bomba lógica, troyanoL debe reali(ar  diapositi*as para )acer más dinámico el *ídeo, el estudiante al inicio debe presentarse, una *e( lo finalicen incorporan la #4 del *ídeo en el artículo IEEE a entregar, no se admiten *ídeos menores a  minutos, no se admiten *ídeos con sólo m'sica de fondo, el estudiante debe )ablar y salir en el *ídeo. 4in2 )ttps2@@RRR.youtube.com@editS*ideoidUp*$f8)0V  &$WX*ideoreferrerURatc)

1III. 8encione los aspectos generales de la ley ?9C de 9H delitos informáticos en $olombia, cuáles son los delitos más comunes en $olombiaS =No copiar la ley> deben redactar con sus palabras.

4a ley ?9C de 9H creo nue*os tipos penales relacionados con delitos informáticos y la protección de la información. Estas penas están dadas con prisión )asta de ?9 meses y  No redirigen ning'n paquete que pase por la línea, multas )asta ?: salarios mínimos legales mensuales simplemente lo procesan y son capaces de anali(ar en tiempo *igentes. Esta ley tipifico como delitos algunas conductas real los paquetes. Este modo, como es de suponer, requiere de relacionadas con el mane&o de datos personales por lo que unas altas prestaciones )ardRare pero es la me&or alternati*a )ace necesario que las empresas se blinden &urídicamente de #T8.  para e*itar incurrir penalmente en alguno de estos delitos de En entornos 568E+, se pueden sustituir *arios sistemas tipo penal.  prime*a *ista esta ley no solo parece &usta si no independientes por uno solo facilitando su gestión mediante necesaria ya que una de las acti*idades criminales más un solo equipo que tenga todas éstas funcionabilidades. comunes en $olombia seg'n la +I son la estafa, descubrimiento y re*elación de secretos, delitos contra la intimidad y el acoso, amena(as, falsificación, suplantación de 4as 5ymes pueden tomar di*ersas alternati*as con el fin de identidad, sabota&e informático, 5or lo que se le merecen todo contrarrestar los ataques y amena(as a lo que se pueden *er  el peso de la ley epuestas, una de estas opciones es adquirir productos especiali(ados en contrarrestar cada uno de estos e*entos de manera indi*idual, pero la opción más recomendable, debido IQ. "escriba qué es una )oney net y una )oney pot, qué a su presupuesto reducido y a que sus prioridad está enfocada diferencia )ay entre estas dos y cuál es su ob&eti*o principal, en la sostenibilidad de su negocio, es adquirir un producto debe generar gráficas para lograr eplicar lo solicitado. que se encargue de centrali(ar la detección y gestión de los diferentes ataques y amena(as, a un costo que se adecue a su  presupuesto, este tipo de soluciones son los #T8. 4os ,)neynet son un tipo especial de -oneypots de alta interacción que act'an sobre una red entera, diseAada para ser  4a 'nica des*enta&a que se tiene al aplicar un #T8 es que atacada y recobrar así muc)a más información sobre posibles se crea un punto 'nico de fallo y un cuellos de botella, es atacantes. +e usan equipos reales con sistemas operati*os decir si falla este sistema la organi(ación queda desprotegida reales y corriendo aplicaciones reales. totalmente. Tiene un costo periódico fi&o. M)d) T*anspa*ente+

,)neyp)t significa

en inglés, ;tarro de miel
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF