Plantilla IEEE.doc
Short Description
Download Plantilla IEEE.doc...
Description
Introducción a la seguridad informática. "iseAo y construcción Medina Cuevas Magdy Tatiana Universidad Nacional Abierta y a Distancia ''UNAD'' Yopal – Casanare
Tatiana9?9CD)otmail.com , , mtmedinacDgmail.com Tatiana9?9CD)otmail.com
este doc docume umento nto descri describe be en detall detallee con conce cepto ptoss Resumen — En este Básicos, Básicos, teóricos teóricos y técnicos técnicos de la seguridad seguridad informáti informática, ca, aquí se presentan listas de los principales puertos y la descripción de cada uno de ello, también menciona certificaci certificaciones ones con sus distintas distintas cualidades, costos y demás elementos.
I. I NT!"#$$I%N NT!"#$$I%N Este traba&o presenta una problemática en la que debemos documentarnos en todo lo relacionado con la introducción a la segur segurida idadd inform informátic ática, a, don donde de se presen presenta ta un caso caso muy com'n en esta área como es la del acceso no autori(ado a un equipo, donde una de sus posibles consecuencias pudo )aber sido la perdida de datos, o robo de información sensible y confidencial. $on la e*olución de las computadoras es importante saber que recursos necesitamos para obtener seguridad en los sistemas de información.
I. 4I+T 4!+ 4I+T 4!+ 5IN$I54E+ 5#ET!+ 6 +#+ E+5E$TI1!+ +E1I$I!+ +!$I"!+2 N7 5#ET!
N!8BE "E4 5#ET!
Smtp
;5rotocolo para transferencia simple de correo< 9:
II. "escripción de la situación problema El go gobi bier erno no $olo $olomb mbia iano no requ requie iere re conf confor ormar mar un grup grupoo especiali(ado en +eguridad informática por lo que deciden con*ocar inicialmente a un ingeniero eperto en seguridad para que se encargue de eplicar al gobierno algunos conceptos básicos de +eguridad informática para con*encer e iniciar iniciar la con confo forma rmació ciónn del grupo. grupo. El grupo grupo lle*ar lle*aráá por nombre -$/0!1. El ep epert ertoo en segurid seguridad ad plantea plantea mencionar mencionar den dentro tro de las temáticas temáticas lo siguiente2 siguiente2 seguridad informática informática y seguridad de la info inform rmac ació ión, n, resp respon onsa sabi bili lida dade dess en la segu seguri rida dadd informática, cobit, itil, conocimientos básicos de un eperto en segu seguri rida dadd info inform rmáti ática ca,, impo import rtanc ancia ia de in*e in*ert rtir ir en seguridad informática, una u na *e( finalice sabe que debe eponer de forma entendible para los directi*os del gobierno los cuales desean contribuir para conformar el grupo -$/0!1.
3
115
123
Sftp
ntp
"ET44E "E +E1I$I!+ Es un protocolo basado en teto, en el que un remi remite tent ntee de corre orreoo se comunica con un receptor de corre orreoo elect lectrrón óniico medi median ante te la emis emisió iónn de secuencias de comandos y el suministro de los datos necesarios en un canal de flu& flu&oo de dato datoss orde ordenad nadoo fiable. $ons $onsis iste te en comando andoss origina originados dos por un client clientee +8T5 =el agente de inicio, emiso emisorr o trasmi trasmisor sor>> y las respuestas correspondientes del +8T5 del ser*idor =el agente de escuc)a, o receptor> El puerto T$5 ??: usa el protocolo de control de trasmisión. T$5 es uno de los protocol protocolos os principales principales en redes T$5@I5. El puerto ?? ??:: garanti(a la entrega de paquetes de datos en la misma orden, en que fueron en*iados, la comunicaci comunicación ón garanti(ada garanti(ada por el puerto T$5 ??: es la diferencia mayor entre T$5 y #"5. El puerto #"5 no garanti(a la comunicac comunicación ión como T$5. +e usa para sincroni(ación de tiempo. Es un protocolo para sincro sincroni(a ni(arr los relo&e relo&ess de los sistemas informáticos a tra*és del enrutamiento de
paquetes en redes con latencia *ariable. NT5 utili(a #"5 como su capa de transporte, usando el puerto ?9. Está diseAado para resistir los efectos de la latencia *ariable.
70
gopher
445
icrosoft! ds
500
547
53
10
994
isa)mp
hcpv! cliente
nntps
pmp!local
ircs
Es un servicio de internet consiste en el acceso a la información a través de menús. Es fundamental para compartir archivos a través de una red "#$%&$ 'indo(s. $rotocolo de gestión de llaves asociación de seguridad de internet* internet securit+ ,ssociation and )e+ management $rotocol -&,/$ ervicio #$* protocolo de conguración dinmica de host* versión $rotocolo de transferencia para los grupos de noticias de red so6re secure soc)ets la+er -"$ $rotocolo de gestión de periféricos de red -$$ 8ocal%istema de colas distri6uidas &nternet :ela+ #hat so6re capas de enchufes seguras -&:#
II. 8encionar F certificaciones
Certicac ión
Cualidades
Costos
El pr of es i onal que obt i ene l a c er t i fi cac i ónCompTI A Sec ur i t y + posee habi l i dades y conoci mi ent os en l as s i gui ent esár eas :
•
•
#omp"&, ecurit+; •
•
•
•
Cr y p t o gr a ph y I dent i t y Man ag emen t Se c ur i t ySy s t e ms Or g an i z at i onal Sys t ems Se c ur i t y Ri s k I d ent i fi c at i on an d Mi t i gat i on Net wor k Acc ess Co nt r o l
Sec ur i t y I nf r as t r uc t ur e Elpr of es i onal que US$500. 00. obt i enel a c er t i fi cac i ónCEHEt hi cal Ha c k i n g posee habi l i dadesy c o no ci mi e nt o senl a s s i gui ent esár eas : •
CEH: Ce r t i fied Et hi c al Hacki ng
US$293. 00.
•
•
Foo t pr i nt i ngand Reconnai ssance Scanni ngNet wor ks
•
Enumer at i on Sys t em Hacki ng T r oj ans
•
Wor ms
•
Vi r us
• •
•
•
Sni ff er s Deni al ofSer v i c e At t ac k s
•
Soc i al Engi neer i ng
•
Ses s i onHi j ac k i ng
•
Wi r e l e ssNe t wo r k s
•
WebSp pl i c a t i o ns
•
SQLI n j ec t i on
•
P*ysical Sec%rity
•
,e!al (e!%lations
Investi!ations and Compliance 4a certificación CISSP es •
muy especiali(ada y por esta ra(ón ofrece las llamadas ;concentraciones< que representan especiali(aciones dentro de la industria de la seguridad de la información. 4a CISSP ofrece a los candidatos las siguientes sub especiali(aciones2
Hack i ngWeb Se r v e r s
•
•
Cr y t o gr ap hy
• •
•
•
Penet r at i on T es t i ng Ev a d i n gI DS
4a certificación CISSP no es muy fácil obtenerla. El candidato requiere tener al menos : aAos de eperiencia en al menos dos de los die( Se cur i t y siguientes Common Body Pr of e ss i ona of Knoled!e "CBK# 2 l
•
•
•
Access Control $elecom%nications and Netor& Sec%rity Information Sec%rity overnance
•
(is& )ana!ement
•
Softare Development Sec%rity
•
Crypto!rap*y
•
.n!ineerin! "CISSP-ISS.P#
•
)ana!ement "CISSP-ISS)P )
Fi r ewal l and Honeypot s
CI SSP: Ce r t i fied I nf or ma t i on Sy s t e m
CISSP Arc*itect%re "CISSP-ISSAP#
El profesional que obtiene la certificación Cisco CCNA Sec%rity posee )abilidades y conocimientos en las siguientes áreas2
#+GHH..
•
•
Ci sc oCCNA Se cur i t y
•
• •
•
•
•
Common Sec%rity $*eats Sec%rity and Cisco (o%ters AAA on Cisco Devices I+S AC,s Sec%re Netor& )ana!ement and (eportin! Common ,ayer / Attac& Cisco 0ireall $ec*nolo!y
US$250. 00
Cisco IPS
III. J#E E+ #N "8K
Sec%rity Arc*itect%re and Desi!n
"esde el punto de *ista técnico, podemos definir "8K como una (ona desmilitari(ada que se sit'a entre la red interna y la red eterna =normalmente internet>
•
+perations Sec%rity
•
B%siness Contin%ity
•
Disaster (ecovery Plannin!
4a función de un "8K es permitir las coneiones tanto desde la red interna como la de la eterna, mientras que las coneiones que parten de la "8K +olo puedan salir a la red internaL así, los equipos locales =)ost, en argot de redes> &amás podrán conectarse a la red interna.
•
!
El siguiente esquema eplica de manera gráfica cómo funciona.
(iches
I1. "ETE8IN
$#M4E+ +!N 4!+ E4E8ENT!+ IN!8MTI$!+ 8M+ I85!TNTE+ EN #N !0NIK$I%N J#E $#ENT $!N #N INTNET J#E E4 $$E+! "E 5!6E$T T1O+ "E #N "8K, IN"IJ#E 4!+ E4E8ENT!+ -"PE 6 +!TPE J#E +E "EBEN $!NI0# 5 0ENE #N +E0#I"" "E$#" EN 4 !0NIK$I%N , 8$+ "E EJ#I5!+, 5!QI8$I%N "E $!+T!+ 5! EJ#I5!+, $!N $" E4E8ENT! E4 E+T#"INTE 4! 1 "E+$IBI 6 $!N+#4T E4 14! EN E4 8E$"!.
R OUTER CISCO 10/100/1000 M
DESCRIPCIÓ N
COSTO
V!" #O$E %&" 'IRE%&$$
ard(are Procesador Intel Core i5-4460S. Disco Duro 1TB 7200RPM ST! !.5". Ra# 4 $B. %nidad D&D Recorda'le. •
LICENCI&
•
+ reversos
Es un soft(are li6re !
BCA8E ',
R V042G
?. +er*idor Peb
ELEMENTO
istema compati6l e= 'indo(s* 8inu> o machintos h ! #apacida d= oporta hasta ? computad ores ! @elocidad de trasmisió n 100 A%eg ! $rotocolo &$v4 o &$v oft(are
! !
re(all spi $uertos giga @pn :outing
ntip)is)ing =e*itar el robo de información> ntispyRare iltrado de contenidos =para el bloqueo de sitios no permitidos mediante categorías> nti*irus de perímetro =e*itar la infección de *irus informáticos en computadoras clientes y ser*idores> "etección@5re*ención de Intrusos =I"+@I5+> UTM
•
+op)os ireRall #T8 99 e*. .: 9 0b am staro +ecurity 0ateRay asg99 precio CH. E#.
•
•
• • •
•
•
Estos fireRall inspeccionan cada paquete =información> que *a o *iene de Internet =u otra red eterna @ interna> a ni*el de capa de aplicación, y éste puede traba&ar de dos modos2 M)d) p*)(y+
-acen uso de proies para procesar y redirigir todo el tráfico interno. El fireRall #T8 )ace de cliente y de ser*idor, y es el intermediario indirecto de las comunicaciones desde y )acia el internet =o otras redes>.
1II. $ada estudiante debe reali(ar un *ídeo y subirlo a 6outube teniendo en cuenta las temáticas de2 *irus informático, gusano, bomba lógica, troyanoL debe reali(ar diapositi*as para )acer más dinámico el *ídeo, el estudiante al inicio debe presentarse, una *e( lo finalicen incorporan la #4 del *ídeo en el artículo IEEE a entregar, no se admiten *ídeos menores a minutos, no se admiten *ídeos con sólo m'sica de fondo, el estudiante debe )ablar y salir en el *ídeo. 4in2 )ttps2@@RRR.youtube.com@editS*ideoidUp*$f8)0V &$WX*ideoreferrerURatc)
1III. 8encione los aspectos generales de la ley ?9C de 9H delitos informáticos en $olombia, cuáles son los delitos más comunes en $olombiaS =No copiar la ley> deben redactar con sus palabras.
4a ley ?9C de 9H creo nue*os tipos penales relacionados con delitos informáticos y la protección de la información. Estas penas están dadas con prisión )asta de ?9 meses y No redirigen ning'n paquete que pase por la línea, multas )asta ?: salarios mínimos legales mensuales simplemente lo procesan y son capaces de anali(ar en tiempo *igentes. Esta ley tipifico como delitos algunas conductas real los paquetes. Este modo, como es de suponer, requiere de relacionadas con el mane&o de datos personales por lo que unas altas prestaciones )ardRare pero es la me&or alternati*a )ace necesario que las empresas se blinden &urídicamente de #T8. para e*itar incurrir penalmente en alguno de estos delitos de En entornos 568E+, se pueden sustituir *arios sistemas tipo penal. prime*a *ista esta ley no solo parece &usta si no independientes por uno solo facilitando su gestión mediante necesaria ya que una de las acti*idades criminales más un solo equipo que tenga todas éstas funcionabilidades. comunes en $olombia seg'n la +I son la estafa, descubrimiento y re*elación de secretos, delitos contra la intimidad y el acoso, amena(as, falsificación, suplantación de 4as 5ymes pueden tomar di*ersas alternati*as con el fin de identidad, sabota&e informático, 5or lo que se le merecen todo contrarrestar los ataques y amena(as a lo que se pueden *er el peso de la ley epuestas, una de estas opciones es adquirir productos especiali(ados en contrarrestar cada uno de estos e*entos de manera indi*idual, pero la opción más recomendable, debido IQ. "escriba qué es una )oney net y una )oney pot, qué a su presupuesto reducido y a que sus prioridad está enfocada diferencia )ay entre estas dos y cuál es su ob&eti*o principal, en la sostenibilidad de su negocio, es adquirir un producto debe generar gráficas para lograr eplicar lo solicitado. que se encargue de centrali(ar la detección y gestión de los diferentes ataques y amena(as, a un costo que se adecue a su presupuesto, este tipo de soluciones son los #T8. 4os ,)neynet son un tipo especial de -oneypots de alta interacción que act'an sobre una red entera, diseAada para ser 4a 'nica des*enta&a que se tiene al aplicar un #T8 es que atacada y recobrar así muc)a más información sobre posibles se crea un punto 'nico de fallo y un cuellos de botella, es atacantes. +e usan equipos reales con sistemas operati*os decir si falla este sistema la organi(ación queda desprotegida reales y corriendo aplicaciones reales. totalmente. Tiene un costo periódico fi&o. M)d) T*anspa*ente+
,)neyp)t significa
en inglés, ;tarro de miel
View more...
Comments