Está en la página 1de 35

1.

Listar los principales puertos y sus respectivos servicios asociados;


ejemplo: servidor de correo smtp escucha por el puerto 587, se deben listar
por lo menos 8 puertos y servicios con sus respectivos problemas de
seguridad “en caso que los tenga”.

Protocolo TCP / Escucha del Descripción


UDP puerto

Protocolo de TCP 20/21 FTP es uno de los protocolos de transferencia


transferencia de de archivos más utilizados en Internet y en
archivos (FTP) redes privadas. Un servidor FTP se puede
configurar fácilmente con poco conocimiento
de redes y proporciona la capacidad de
reubicar fácilmente archivos de un sistema a
otro. El control de FTP se maneja en el puerto
TCP 21 y su transferencia de datos puede usar
el puerto TCP 20, así como los puertos
dinámicos, dependiendo de la configuración
específica.

Shell seguro (SSH) TCP 22 SSH es el método principal utilizado para


administrar dispositivos de red de forma
segura en el nivel de comando. Por lo general,
se usa como una alternativa segura a Telnet
que no admite conexiones seguras.

Telnet TCP 23 Telnet es el método principal utilizado para


administrar dispositivos de red en el nivel de
comando. A diferencia de SSH, que
proporciona una conexión segura, Telnet no,
simplemente proporciona una conexión básica
no segura. Muchos dispositivos de red de nivel
inferior admiten Telnet y no SSH, ya que
requiere un procesamiento adicional. Se debe
tener precaución al conectarse a un dispositivo
usando Telnet a través de una red pública, ya
que las credenciales de inicio de sesión se
transmitirán de forma clara.

Protocolo simple de TCP 25 SMTP se usa para dos funciones principales,


transferencia de se usa para transferir correo (correo
correo (SMTP) electrónico) de origen a destino entre
servidores de correo y los usuarios finales lo
usan para enviar correo electrónico a un
sistema de correo.
Sistema de nombres TCP / 53 El DNS es utlizado para el Internet público y
de dominio (DNS) UDP redes que sean privadas para cambiar los
nombres de dominio a direcciones IP,
regularmente en enrutamiento de red. DNS es
hierático con los principales servidores raíz
que contienen bases de datos que enumeran los
administradores de dominios de nivel superior
(TLD) de alto nivel (como .com). Estos
diferentes administradores de TLD contienen
información para los dominios de segundo
nivel que suelen utilizar los usuarios
individuales (por ejemplo,
cisco.com). También se puede configurar un
servidor DNS dentro de una red privada para
servicios de nombres privados entre los hosts
de la red interna sin ser parte del sistema
general.

Protocolo de UDP 67/68 DHCP también se conoce como 'Protocolo de


configuración configuración dinámica de host'. Básicamente
dinámica de host se ejecuta en el protocolo UDP. El propósito
(DHCP) básico de DHCP es asignar información
relacionada con la dirección IP a los clientes
en una red automáticamente. Esta información
puede comprender la máscara de subred, la
dirección IP, etc

Protocolo trivial de UDP 69 TFTP brinda el método de transferencia de


transferencia de archivos sin el requisito de establecimiento de
archivos (TFTP) sesión que utiliza FTP. Debido a que TFTP
utiliza UDP en lugar de TCP, no tiene forma
de garantizar que el archivo se haya transferido
correctamente, el dispositivo final debe poder
verificar el archivo para garantizar una
transferencia adecuada. Los dispositivos
suelen utilizar TFTP para actualizar el
software y el firmware; Esto incluye los
equipos de Cisco y otros proveedores de redes.

Protocolo de TCP 80 HTTP es un protocolo más usado en la


transferencia de mayoría de las redes. HTTP es el protocolo
hipertexto (HTTP) principal que utilizan los navegadores web y,
por lo tanto, cualquier cliente que utilice
archivos ubicados en estos servidores.

Protocolo de oficina TCP 110 POP versión 3 es uno de los dos protocolos
de correos (POP) principales que se utilizan para recuperar el
versión 3 correo de un servidor. POP fue diseñado para
ser muy simple al permitir que un cliente
recupere el contenido completo de un buzón
del servidor y luego elimine el contenido del
servidor.

Protocolo de tiempo UDP 123 Uno de los protocolos más pasados por alto es
de red (NTP) NTP. NTP se utiliza para sincronizar los
dispositivos en Internet. Incluso los sistemas
operativos más modernos admiten NTP como
base para mantener un reloj preciso. El uso de
NTP es vital en los sistemas de red, ya que
proporciona relacionar fácilmente los
problemas de un dispositivo a otro, debido a
que los relojes son precisos.

NetBIOS TCP / 137/138/139 NetBIOS en sí no es un protocolo, pero


UDP generalmente se usa en combinación con IP
con el protocolo NetBIOS sobre TCP / IP
(NBT). NBT ha sido durante mucho tiempo el
protocolo central utilizado para interconectar
máquinas Microsoft Windows.

Protocolo de acceso TCP 143 La versión 3 de IMAP es el segundo de los


a mensajes de principales protocolos utilizados para
Internet (IMAP) recuperar el correo de un servidor. Si bien POP
tiene un soporte más amplio, IMAP admite una
gama más amplia de operaciones de buzones
remotos que pueden ser útiles para los
usuarios.

Protocolo simple de TCP / 161/162 SNMP es utilizado por los administradores de


administración de UDP red como un método de gestión de red. SNMP
red (SNMP) tiene varias capacidades diferentes, incluida la
capacidad de monitorear, configurar y
controlar dispositivos de red. Las trampas
SNMP también se pueden configurar en
dispositivos de red para notificar a un servidor
central cuando se producen acciones
específicas. Por lo general, estos están
configurados para usarse cuando ocurre una
condición de alerta. En esta situación, el
dispositivo enviará una trampa a la
administración de la red indicando que se ha
producido un evento y que el dispositivo debe
examinarse más a fondo para determinar la
fuente del evento.

Protocolo de puerta TCP 179 La versión 4 de BGP es ampliamente utilizada


de enlace fronterizo en Internet pública y por los proveedores de
(BGP) servicios de Internet (ISP) para mantener
tablas de enrutamiento y procesamiento de
tráfico muy grandes. BGP es uno de los pocos
protocolos que se han diseñado para lidiar con
las tablas de enrutamiento astronómicamente
grandes que deben existir en la Internet
pública.

Protocolo ligero de TCP / 389 LDAP proporciona un mecanismo para


acceso a directorios UDP acceder y mantener la información del
(LDAP) directorio distribuido. LDAP se basa en el
estándar ITU-T X.500, pero se ha simplificado
y modificado para funcionar en redes TCP / IP.

Protocolo de TCP 443 HTTPS se usa junto con HTTP para


transferencia de proporcionar los mismos servicios pero
hipertexto sobre SSL haciéndolo usando una conexión segura que es
/ TLS (HTTPS) proporcionada por SSL o TLS.

Protocolo ligero de TCP / 636 Al igual que HTTPS, LDAPS proporciona la


acceso a directorios a UDP misma función que LDAP pero a través de una
través de TLS / SSL conexión segura que es proporcionada por SSL
(LDAPS) o TLS.

FTP sobre TLS / TCP 989/990 Nuevamente, al igual que las dos entradas
SSL anteriores, FTP sobre TLS / SSL usa el
protocolo FTP que luego se asegura usando
SSL o TLS.

2. Defina qué es un Firewall, tipos de firewall. Debe tener en cuenta el costo


de cada uno de los tipos de firewall y sus principales características.

¿Qué es un firewall?

Un firewall es un tipo de herramienta de seguridad cibernética que se utiliza para


filtrar el tráfico en una red. Los cortafuegos se pueden usar para separar nodos de
red de fuentes de tráfico externas, fuentes de tráfico internas o incluso
aplicaciones específicas. Los cortafuegos pueden ser software, hardware o
basados en la nube, y cada tipo de cortafuegos tiene sus propias ventajas y
desventajas.
El objetivo principal de un firewall es bloquear las solicitudes de tráfico malicioso y
los paquetes de datos mientras se permite el tráfico legítimo.

tipos de cortafuegos

Los tipos de firewall se pueden dividir en varias categorías diferentes según su


estructura general y método de operación. Aquí hay ocho tipos de firewalls:

 Cortafuegos de filtrado de paquetes


 Pasarelas a nivel de circuito
 Cortafuegos de inspección con estado
 Puertas de enlace de nivel de aplicación (también conocidos como firewalls
proxy)
 Cortafuegos de última generación
 Cortafuegos de software
 Cortafuegos de hardware
 Cortafuegos en la nube

Cortafuegos de filtrado de paquetes

Como el tipo de arquitectura de firewall más "básico" y más antiguo, los firewalls
de filtrado de paquetes básicamente crean un punto de control en un enrutador o
conmutador de tráfico.

Si el paquete de información no pasa la inspección, se descarta.

 Es Eficiente al procesar paquetes


 Permite que las políticas de seguridad complejas a través de la filtración de
cabeceras de protocolo

Pasarelas de nivel de circuito

Como otro tipo de firewall simplista que está destinado a aprobar o denegar rápida
y fácilmente el tráfico sin consumir recursos informáticos significativos, las puertas
de enlace a nivel de circuito funcionan verificando el protocolo de enlace (TCP).
Esta comprobación del protocolo de enlace TCP está diseñada para garantizar
que la sesión de la que proviene el paquete sea legítima.

Si bien son extremadamente eficientes en cuanto a recursos, estos firewalls no


verifican el paquete en sí. Entonces, si un paquete contenía malware, pero tenía el
protocolo de enlace TCP correcto, pasaría de inmediato.

 Proporciona la privacidad de los datos que pasan de fuera de la red privada


 El tráfico de procesamiento más eficiente que las puertas de enlace de nivel
de aplicación
 Relativamente barato

Cortafuegos de inspección con estado

Este cortafuego usa tecnología de inspección de paquetes y verificación de


protocolo de enlace TCP en donde crean niveles de protección más altos que las
arquitecturas anteriores podría proporcionar por sí solo.

Sin embargo, estos firewalls también ejercen más presión sobre los recursos
informáticos. Esto puede ralentizar la transferencia de paquetes legítimos en
comparación con las otras soluciones.

 Es capaz de bloquear los tipos de ataques que aprovechan las


vulnerabilidades del protocolo
 Se puede operar con un menor número de puertos abiertos, lo que reduce
la superficie de ataque
 Es capaz de bloquear muchos tipos de DDOS

Cortafuegos proxy (puertas de enlace de nivel de aplicación / cortafuegos en


la nube)

Estos firewalls filtran el tráfico entrante entre su red y la fuente de tráfico, de ahí el
nombre de "puerta de enlace a nivel de aplicación". Estos firewalls se entregan a
través de una solución basada en la nube u otro dispositivo proxy. Este no se
conecta directamente, este firewall proxy establece primero la conexión con fuente
del tráfico e inspecciona el paquete de datos entrantes.

La verificación es parecida al firewall de inspección con estado en que analiza


tanto el paquete como el protocolo de protocolo de enlace TCP. Igualmente este
firewall puede realizar inspecciones de paquetes de capa profunda, verificando el
contenido real del paquete de información para verificar que no contenga malware.

 Es capaz de detectar y bloquear tipos de ataque no visibles en la red


modelo OSI o el transporte capas
 Oculta los detalles de la red privada

Cortafuegos de próxima generación

Muchos de los productos de firewall lanzados más recientemente se promocionan


como arquitecturas de "próxima generación". Sin embargo, no hay tanto consenso
sobre lo que hace que un firewall sea verdaderamente de próxima generación.

Algunas características comunes de las arquitecturas de este firewall incluyen


inspección profunda en los paquetes (comprobación del contenido real del
paquete de datos), las comprobaciones de protocolo de enlace TCP y la
inspección de paquetes a nivel de superficie.
 Proporciona la funcionalidad de firewall tradicional combinado con otras
funciones de seguridad, prevención en sistemas de detección que incluyen
la intrusion (IDS / IPS), amenazas avanzada inteligencia, análisis de
malware y otros
 Capaz de seguimiento de protocolos de red a través (Capa 7 del modelo
OSI).
 Puede ser más eficiente en la red de procesamiento el tráfico de
combinación de cortafuegos más IDS / IPS y análisis de malware

Cortafuegos de software

Los firewalls de software incluyen cualquier tipo de firewall que esté instalado en
un dispositivo local en lugar de una pieza de hardware separada (o un servidor en
la nube). El gran beneficio de un cortafuego de software es que es muy útil para
crear una defensa en profundidad al aislar los puntos finales de red individuales
entre sí.

Sin embargo, mantener firewalls de software individuales en diferentes dispositivos


puede ser difícil y llevar mucho tiempo. Además, no todos los dispositivos en una
red pueden ser compatibles con un solo firewall de software, lo que puede
significar tener que usar varios firewalls de software diferentes para cubrir cada
activo.

Cortafuegos de hardware

Los firewalls de hardware usan un dispositivo físico que actúa de manera similar a
un enrutador de tráfico para interceptar paquetes de datos y solicitudes de tráfico
antes de que se conecten a los servidores de la red. Los firewalls físicos basados
en dispositivos como este se destacan en la seguridad perimetral al asegurarse de
que el tráfico malicioso desde fuera de la red sea interceptado antes de que los
puntos finales de la red de la compañía estén expuestos a riesgos.

Sin embargo, la principal debilidad de un firewall basado en hardware es que a


menudo es fácil para los ataques internos evitarlos. Además, las capacidades
reales de un firewall de hardware pueden variar según el fabricante; algunas
pueden tener una capacidad más limitada para manejar conexiones simultáneas
que otras, por ejemplo.

Cortafuegos en la nube

La mano muestra una nube de datos con un escudo protector para el firewall de la
nube

Cada vez que se utiliza una solución en la nube para entregar un firewall, se
puede llamar firewall en la nube o firewall como servicio (FaaS). Los firewalls en la
nube son considerados sinónimos de firewalls proxy por muchos, ya que un
servidor en la nube a menudo se usa en una configuración de firewall proxy
(aunque el proxy no necesariamente tiene que estar en la nube, con frecuencia lo
es).

El gran beneficio de tener firewalls basados en la nube es que son muy fáciles de
escalar con su organización. A medida que crecen sus necesidades, puede
agregar capacidad adicional al servidor de la nube para filtrar cargas de tráfico
más grandes. Los firewalls en la nube, como los firewalls de hardware, se
destacan en la seguridad perimetral.

COSTOS DE FIREWALL
Toda organización empresarial que esté conectada a Internet necesita un firewall
para proteger la red interna de los ataques, pero seleccionar el firewall correcto
puede ser una tarea abrumadora. Hay una gran cantidad de productos en el
mercado, cuyo precio varía desde unos pocos cientos de dólares hasta decenas
de miles. Cortafuegos de software, cortafuegos de hardware, cortafuegos
"personales", cortafuegos empresariales.
El costo de los firewalls basados en host generalmente es de alrededor de $ 100 o
menos. Los firewalls empresariales pueden costar más de $ 25,000. Los firewalls
de negocios de rango medio más populares cuestan desde $ 1500 a alrededor de
$ 5000. Pero ese es solo el precio de compra inicial. Como veremos, muchos
proveedores cobran extra por las funcionalidades que otros incluyen gratis.

Los esquemas de licencia varían ampliamente y algunos son tan complejos que
son confusos. Por ejemplo, algunos proveedores cobran extra por cada cliente
VPN. Si tiene 1000 clientes VPN, incluso a $ 15 cada uno, eso suma hasta $
15,000. Otros proveedores, como Microsoft, no requieren licencias de cliente para
las conexiones VPN, y su software de cliente VPN (clientes PPTP y L2TP) está
integrado en todos los sistemas operativos modernos de Microsoft. Algunos
proveedores también basan el costo inicial del firewall en un número específico de
usuarios, y si excede eso, tendrá que comprar una licencia actualizada.

Una solución de firewall que parezca la menos costosa según el precio de lista
para el software o dispositivo podría terminar costando mucho más cuando
compre todas las licencias necesarias y los módulos o servicios adicionales.

3. Explique y argumente a qué hace referencia cuando mencionan en una


empresa que hacen uso de un Firewalls capa 3, Firewalls capa 7 y Firewalls
con opciones DPI “deep packet inspection”?.

Cortafuegos de capa 3 (cortafuegos de red)


Una forma es clasificar el tráfico según las direcciones IP, los números de puerto y
los protocolos de servicio. En otras palabras, podría decirle a su firewall que
acepte el tráfico de ciertas direcciones IP mientras bloquea el resto del tráfico
(esto constituiría una estrategia de lista blanca). Alternativamente, puede incluir en
la lista negra las direcciones IP que sabe que son fuentes de abuso.

Puede hacer que las cosas sean más granulares configurando su firewall para
aceptar el tráfico de ciertas direcciones IP solo en ciertos puertos, o cuando el
tráfico usa un cierto protocolo.

Si clasifica el tráfico de esta manera, está operando en la capa 3 de su


firewall. Igualmente es conocido capa de red. Los firewalls de capa 3 filtran el
tráfico en función de la pila TCP / IP. Este enfoque a veces también se conoce
como filtrado de paquetes, ya que esencialmente está permitiendo y bloqueando
paquetes de red individuales dependiendo de dónde se originaron y con qué
puertos quieren hablar.

Cortafuegos de capa 7 (cortafuegos de aplicación)

El otro enfoque común para la configuración del firewall involucra la capa 7, que
también se conoce como la capa de aplicación.

La capa 7 le permite ordenar el tráfico de acuerdo con la aplicación o servicio de


aplicación que el tráfico intenta alcanzar y cuáles son los contenidos específicos
de ese tráfico. En lugar de simplemente bloquear todo el tráfico en un puerto
determinado, podría usar un firewall de aplicación para aceptar el tráfico en ese
puerto en general, pero bloquear cualquier tráfico que contenga una vulnerabilidad
conocida (como un ataque de inyección SQL o un comando telnet malicioso).

DPI “deep packet inspection”

La inspección profunda de paquetes (DPI), también llamada inspección completa


de paquetes y extracción de información (IX) es una técnica para inspeccionar
datos con el fin de identificar y filtrar malware y otro tráfico no deseado.
Cada paquete de datos incluye tanto su propio contenido como un conjunto de
encabezados que controlan cómo es manejado por los enrutadores y otros
dispositivos a medida que se transmite a través de Internet. DPI es un método que
inspecciona no solo los encabezados múltiples del paquete, sino también el
contenido de datos real del paquete. DPI puede buscar incumplimientos de
protocolo, virus, spam, intrusiones o criterios definidos para decidir si el paquete
puede pasar o si necesita enrutarse a un destino diferente. Esto lo convierte en
una herramienta crítica para la seguridad informática avanzada.

Importancia de DPI

Optimización del tráfico de red por ISP:

Mantener los dispositivos IOT bajo control:

Mejora de seguridad empresarial:

El uso de DPI por parte de las empresas ayuda a asegurar la red de la empresa
con una alternativa más capaz que el firewall tradicional de inspección de
paquetes con estado. Hace el trabajo de un sistema IDS e IPS y permite a los
auditores de seguridad de la compañía hacer cumplir las reglas para evitar que se
envíe información confidencial fuera de la red de la organización. DPI ayuda a
monitorear el tráfico interno, así como a bloquear el ingreso de solicitudes
maliciosas a la red interna. Permite la notificación del usuario, en caso de que un
usuario intente enviar un documento restringido fuera de la red de la compañía por
correo electrónico. Un usuario puede ser notificado sobre la obtención del permiso
requerido antes de enviar los datos fuera de la empresa.

4. Consulte y redacte a qué hacen referencia y qué es el DPI “deep packet


inspection” , qué característica tiene DPI para ser diferente a las funciones
comunes con las que cuenta un firewall básico?; mencione por lo menos
dos marcas de firewall que tengan DPI incorporado.

¿Qué es DPI y cómo funciona?

La inspección profunda de paquetes "DPI" es un método sofisticado para examinar


el contenido del tráfico de red. Puede filtrar paquetes basados en análisis en
profundidad en todas las capas del modelo OSI .

Como se mencionó anteriormente, un enrutador generalmente solo miraría el


encabezado IP de un paquete. En el caso de un firewall sin estado (también
conocido como “Lista de control de acceso” de ACL), solo verificaría las
conexiones en función de las direcciones IP de origen y destino.
DPI es muy importante porque puede ayudar a las grandes corporaciones a
mejorar su punto de vista de seguridad al configurar su tráfico.

Pero no todos los enrutadores (o firewall) pueden manejar la inspección profunda


de paquetes. La tecnología requiere recursos sustanciales para funcionar, por lo
que no es común en las PYMES (pequeñas y medianas empresas), y si no se
configura correctamente, puede ser un verdadero cuello de botella de tráfico.

Un enrutador con DPI debe ser potente para poder abrir cada paquete,
inspeccionarlo, envolverlo y enviarlo nuevamente. Solo las grandes empresas, los
gobiernos y los proveedores de servicios de telecomunicaciones tienen los
recursos para poner esta tecnología a trabajar.

Puede ayudar a una empresa a garantizar que los datos enviados y recibidos no
contengan código malicioso y detecten ciberataques avanzados. Por otro lado,
DPI también se puede usar para otros motivos, como espionaje,
redireccionamiento o bloqueo de tráfico específico.

Un ejemplo de DPI en acción es cuando un ISP quiere dar forma al tráfico. Si hay
tráfico que es demasiado exigente en sus redes, como la transmisión de medios o
torrentes, es posible que quieran abrir dichos paquetes y configurar el tráfico en
consecuencia. Los ISP también pueden usarlo para descartar paquetes
provenientes de sitios web específicos, como competidores, contenido para
adultos, piratería, etc.

DPI generalmente viene como una característica en dispositivos de seguridad o


como un DPI virtual implementado en un servidor. Aunque una implementación
adecuada es emplear un dispositivo de seguridad / DPI dedicado, es posible que
también desee implementar DPI como un servicio o mediante un software.

A continuación, mencionaremos algunas firewalls que usan inspección de


paquetes profundos más populares para DPI:

 Sophos XG Firewall

 Salix Lion Firewall UTM

5. El estudiante debe realizar un vídeo y subirlo a Youtube teniendo en


cuenta las temáticas de: virus informático, malware, Ransomware, vishing,
Apt “Advance Persistent Threat”, spear Phishing; debe realizar diapositivas
para hacer más dinámico el vídeo, el estudiante al inicio debe hacer una
pequeña presentación personal, una vez finalicen el vídeo deberán
incorporan la URL del vídeo en el artículo IEEE a entregar, no se admiten
vídeos menores a 3 minutos, no se admiten vídeos con sólo música de
fondo, el estudiante debe hablar y salir en el vídeo, si el estudiante no se
visualiza en el vídeo no se tendrá en cuenta la validez de este punto.

6. Una organización Militar sufrió un ataque de múltiples peticiones a su


portal web, además identificaron una serie de comportamientos anomalos en
sus computadoras de trabajo; identificaron que un grupo de Black Hackers
atacaron la organización haciendo uso de DDoS y Botnets. El grupo de Black
Hackers fueron capturados en territorio Nacional “Colombia” y tienen
nacionalidad Colombiana. Usted como experto en Seguridad Informática es
solicitado por la organización Militar para que contribuya en el aspecto legal
y definir los delitos que cometieron los Black Hakers. Mencione los aspectos
generales de la ley 1273 de 2009 delitos informáticos en Colombia, ¿cuáles
son los delitos más comunes en Colombia? (No copiar la ley) deben redactar
con sus palabras, además debe redactar las penas para cada uno de los
delitos ejecutados por los Black Hackers, debe tener en cuenta que articulos
se violan con el ataque descrito antriormente.

ASPECTOS GENERALES DE LA LEY 1273 DE 2009 DELITOS INFORMÁTICOS


EN COLOMBIA
La ley 1273 de 2009 delitos informáticos en Colombia, está compuesta por 2
capítulos con sus respectivos artículos.
El capítulo uno establece las sanciones contra atentados en la confidencialidad,
integridad, disponibilidad de datos y sistemas informáticos, de datos personales y
empresariales que no cuente con la debida autorización, así mismo habla sobre la
obstaculización, funcionamiento y acceso normal a los sistemas informáticos,
datos informáticos y a una red de telecomunicaciones
El capítulo dos estable las sanciones contra atentados informáticos y demás
infracciones, tales como hurtos a través de medios informáticos y similares, la
transferencia de activos que no se encuentre debidamente autorizada y las
conductas susceptibles que deben ser castigadas en donde se utilicen medios
informáticos, electrónicos y telemáticos.
De acuerdo con La ley 1273 de 2009 delitos informáticos en Colombia emitida por
el Ministerio del Interior y Justicia se impondrán las siguientes sanciones por
incumplimiento de la Ley de delitos informáticos en Colombia:
Multas financieras que va desde de $98.065.700 millones a $1.470.985.500 a
vigencia 2020, y penas de prisión que van desde 3 años a 10 años siempre
siempre y cuando la conducta no sea constituida como un delito que deba ser
sancionado con unas penas mayores.
¿cuáles son los delitos más comunes en Colombia?
otro video, así como imitación de voces.
Uso de Botnet para difusión de correos extorsivos
Los investigadores han advertido que una campaña de "distorsión sexual" a gran escala
está utilizando una red de más de 450,000 computadoras secuestradas para enviar
correos electrónicos agresivos.
Los correos electrónicos amenazan con publicar fotografías comprometedoras del
destinatario a menos que se paguen $ 800 (£ 628) en Bitcoin.
Y contienen información personal, como la contraseña del destinatario, probablemente
recopilada a partir de violaciones de datos existentes
El skimming
La clonación de tarjetas de crédito, o "descremado", como se le llama a veces, es la
practica en la cual alguien obtiene los datos de su tarjeta de crédito, los copia en una
tarjeta falsa y comienza a usarla. Si bien el robo de tarjetas de crédito en sí no es nuevo,
la forma en que se roba la información aún no está clara para muchas personas.
El primer paso es reclutar a un individuo dispuesto a participar en el esquema. Los
camareros o las tiendas suelen ser objetivos principales debido al gran volumen de
tarjetas de crédito que manejan.
Las personas tienen un dispositivo de bolsillo con ranura de escaneo, algo parecido a un
buscapersonas este se puede usar en un cinturón. A estos sujetos se les pide que pasen
las tarjetas de crédito del cliente mediante el dispositivo. Este proceso lleva solo unos
segundos, lo cual se hace fácil y discreta sin que los clientes u otros empleados se den
cuenta.
Smishing
Smishing es solo la versión de SMS de estafas de phishing. En lugar de un correo
electrónico fraudulento, recibe un mensaje de texto fraudulento en su teléfono. "SMS"
significa "servicio de mensajes cortos" y es el término técnico para los mensajes de texto
que recibe en su teléfono.
La nueva estafa de entrega de paquetes de mensajes de texto es un ejemplo perfecto de
smishing. Las personas reciben mensajes de texto que dicen ser de FedEx con un código
de seguimiento y un enlace para "configurar las preferencias de entrega".
Si toca ese enlace en su teléfono (y no debería hacerlo), terminará en un sitio falso de
Amazon (un sitio de phishing) con una fraudulenta "recompensa gratuita". El sitio solicitará
la información de su tarjeta de crédito para "tarifas de envío". Si proporciona detalles de
pago, se le facturarán $ 98.95 cada mes.
Estafa por suplantación de simcard - SIM Swapping
Lo hacen mediante el uso de datos que a menudo se exponen en piratas informáticos,
violaciones de datos o información que comparte públicamente en las redes sociales para
engañar al centro de llamadas que emplea para cambiar la tarjeta SIM vinculada a su
número de teléfono y reemplazarla con una tarjeta SIM en su poder .
Una vez que su número de teléfono se asigna a una nueva tarjeta, todas sus llamadas
entrantes y mensajes de texto se enrutarán a cualquier teléfono en el que esté la nueva
tarjeta SIM.
A primera vista, parece algo inofensivo. Pero cuando considera que la mayoría de
nosotros tenemos nuestros números de teléfono vinculados a nuestras cuentas bancarias,
de correo electrónico y de redes sociales, rápidamente comienza a ver cuán fácil sería
que alguien con acceso a su número de teléfono pueda hacerse cargo de toda su
presencia en línea.
Phishing
El phishing es un ataque cibernético que utiliza el correo electrónico disfrazado como
arma. El objetivo es engañar al destinatario del correo electrónico para que crea que el
mensaje es algo que quiere o necesita (una solicitud de su banco, por ejemplo, o una nota
de alguien de su empresa) y hacer clic en un enlace o descargar un archivo adjunto.
Lo que realmente distingue el phishing es la forma que toma el mensaje: los atacantes se
hacen pasar por una entidad confiable de algún tipo, a menudo una persona real o
plausiblemente real, o una compañía con la que la víctima podría hacer negocios. Es uno
de los tipos de ataques cibernéticos más antiguos, que se remonta a la década de 1990, y
sigue siendo uno de los más generalizados y perniciosos, con mensajes de phishing y
técnicas cada vez más sofisticadas.
Suplantación de Identidad
es el acto criminal de robar información personal, privada o financiera con la intención de
usarla para asumir la identidad de otra persona. Con mayor frecuencia, la identidad
robada se utiliza para realizar compras fraudulentas o para abrir tarjetas de crédito y
cuentas bancarias. Además, una identidad falsa puede afectar los reclamos de atención
médica, los impuestos e incluso los antecedentes penales
Vishing
Vishing es el acceso ilegal de datos a través de voz sobre Protocolo de Internet (VoIP).
Vishing es la versión de phishing de la telefonía IP y utiliza mensajes de voz para robar
identidades y recursos financieros. El término es una combinación de "voz" y "phishing".
Los ataques Vishing están diseñados para generar miedo y una respuesta inmediata y,
por lo tanto, ocurren en plazos cortos. Son difíciles de rastrear.
Por ejemplo, un perpetrador (visher) puede acceder a un grupo de números de teléfono
privados de clientes. El visher puede entonces llamar al grupo. Cuando una víctima
potencial contesta el teléfono, él o ella escucha una grabación automática que le informa
que su cuenta bancaria ha sido comprometida. Luego llama al número gratuito
especificado para restablecer su configuración de seguridad y escucha otro mensaje
automatizado solicitando el número de cuenta bancaria del usuario y / u otros datos
personales a través del teclado del teléfono.
ARTICULOS SE VIOLAN CON EL ATAQUE DESCRITO ANTERIORMENTE
ATAQUE DE DENEGACIÓN DE SERVICIO DDOS
redactar las penas para cada uno de los delitos ejecutados por los Black Hackers,
debe tener en cuenta que articulos se violan con el ataque descrito antriormente
Con este delito se está violando el Artículo 269B de la ley 1273 de 2009 delitos
informáticos en Colombia, el cual hace referencia a la Obstaculización
falsificada de un Sistema Informático O la Red de Telecomunicación. El que,
obstaculice o impida sin ser autorizado el debido funcionamiento o el ingreso
normal a un sistema informático, datos informáticos contenidos, y una red de
telecomunicaciones. Este delito será castigado con una pena de prisión 4 años a 8
años y la multa financiera de $98.065.700 millones a S980.657.000 millones,
siempre que este delito no sea constituido como delito sancionado con una pena
mayor.
BOTNETS
En este delito se está violando el Artículo 269A de la ley 1273 de 2009 delitos
informáticos en Colombia, el cual hace referencia al Acceso abusivo a un
sistema informático. Sin autorización o que se encuentre fuera de lo
acordado, ingrese del todo o en parte a un sistema informático con
protección o con medida de seguridad, y/o se encuentre en el mismo sin
tener la debida autorización, será castigado con una pena de prisión 4 años a 8
años y la multa financiera de $98.065.700 millones a S980.657.000 millones,
siempre que este delito no sea constituido como delito sancionado con una pena
mayor
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes.

7. Redacte en una página qué es UIT-T X.800, para qué se utiliza? Cuáles son
sus características principales? Este estándar hace parte de la seguridad en
las redes de comunicación de datos?
La arquitectura genérica ITU-T X.800
Primera arquitectura de seguridad de comunicaciones que se estandarizó
internacionalmente fue ISO 7498-2, y esto fue adoptado casi literalmente por ITU-
T como Rec. X.800 (1991) como Arquitectura en seguridad de interconexión para
sistemas abiertos hacia aplicaciones CCITT. “Este estándar establece los
componentes arquitectónicos relacionados con seguridad para aplicar a los
sistemas de comunicaciones. Por lo tanto, solo usaremos lTU-T X.800 como
referencia general de cualquiera de los estándares.
ITU-T X.800 se ocupa de los aspectos visibles de una ruta de comunicaciones en
donde permite que los componentes de red realicen la transferencia segura de
información entre ellos.
No proporcionar ningún tipo de especificación de implementación, y no
proporciona los medios para evaluar la conformidad de cualquier implementación
con este u otro estándar de seguridad. Además, no indica en ningún detalle los
mecanismos de seguridad adicionales necesarios con elementos en red para
garantizar un funcionamiento seguro y confiable de la computadora.
Aunque ITU-T X.800 se desarrolló específicamente como una arquitectura de
seguridad de comunicaciones, los conceptos subyacentes tienen una aplicabilidad
más amplia en donde representa el primer consenso internacional en definicion de
servicios en la seguridad básica de autenticación, el control de acceso, la
confidencialidad de datos, la integridad de datos y el no repudio). con más:
Seguridad de las comunicaciones (importada del entorno de seguridad militar que
se basa en confidencialidad e integridad).
• Disponibilidad (que reconoce la relación entre seguridad y disponibilidad de red,
mejor ejemplificada por la frecuencia de los ataques de denegación de servicio).
• Privacidad (que se refiere a la protección contra la observación de la asignación
de direcciones de red y el sondeo o sondeo de protocolos).
El servicio de seguridad es un servicio que garantiza la seguridad adecuada de los
sistemas o de las transferencias de datos, la Recomendación X.800 divide los
servicios de seguridad en 5 categorías:
 Autenticación
 El servicio de autenticación se preocupa por garantizar que una
comunicación sea auténtica:
 El destinatario del mensaje debe estar seguro de que el mensaje proviene
de la fuente que dice ser
 Todas las partes que se comunican deben asegurarse de que la conexión
no sea interferida por una parte no autorizada.
Ejemplo: considere una persona, utilizando el servicio de banca en línea. Tanto el
usuario como el banco deben estar seguros de la identidad del otro
 control de acceso
Este servicio controla
• quién puede tener acceso a un recurso;
• bajo qué condiciones puede ocurrir el acceso;
• lo que los que acceden están permitiendo hacer.
Ejemplo: en la banca en línea, un usuario puede ver su saldo, pero no puede
realizar ninguna transacción para algunas de sus cuentas
 confidencialidad de los datos
La protección de datos contra la divulgación no autorizada (de ataques pasivos).
• confidencialidad de conexión
• confidencialidad sin conexión
• confidencialidad de campo selectiva
• Confidencialidad de flujo de tráfico
 Integridad de los datos
• La garantía de que los datos recibidos son exactamente como los envió una
entidad autorizada, es decir, contienen
• sin modificación
• sin inserción
• sin eliminación
•sin repetición
Protección contra ataques activos.
•Puede ser
• integridad con la recuperación, o
• Integridad sin recuperación (solo detección)
 No repudio
• Protección contra la negación por parte de una de las entidades involucradas en
una comunicación de haber participado en la comunicación.
• El no repudio puede estar relacionado con
• Origen: prueba de que el mensaje fue enviado por la parte especificada
• Destino: prueba de que el mensaje fue recibido por la parte especificada
Ejemplo: imagine un usuario de banca en línea que ha realizado una transacción,
pero luego lo negó. ¿Cómo puede protegerse el banco en tal situación?
 Servicio de disponibilidad
• Protege un sistema para garantizar su disponibilidad.
• Particularmente, aborda los ataques de denegación de servicio
• Depende de otros servicios de seguridad: control de acceso, autenticación, etc.
Los mecanismos de seguridad se utilizan para implementar servicios de
seguridad. Incluyen (X.800):
• Encriptación
•Firma digital
• Mecanismos de control de acceso
• Mecanismos de integridad de datos
• Intercambio de autenticación
• Relleno de tráfico
• Control de enrutamiento
• Notarización

8. Como futuro experto en Seguridad Informática qué uso le daría usted al


contenido del RFC 2828?
IETF RFC 2828 (Glosario de seguridad de Internet) proporciona abreviaturas,
explicaciones y recomendaciones para la terminología de seguridad del sistema
de información. RFC 2828 está diseñado para ayudar a los gerentes de seguridad
a definir los requisitos de seguridad y los posibles enfoques para cumplirlos.
También ayudan a los fabricantes de hardware y software a desarrollar
características de seguridad para sus productos y servicios que siguen ciertos
estándares.
Al Servicio de seguridad (RFC 2828) le daría los siguientes servicios:
• Servicio de control de acceso.
Para protección de los recursos del sistema contra el acceso no autorizado
• Servicio de auditoria
Registrar la información necesaria para establecer la responsabilidad de los
eventos del sistema y las acciones de las entidades del sistema que los causan
• Servicio de autenticación:
seguridad para verificar una identidad reclamada por o para una entidad en una
red, hay dos formas generales de servicio de autenticación:
i) servicio de autenticación de origen de datos,
• verifica la identidad de una entidad que se afirma que es la fuente original de
los datos recibidos
• proporcionado a cualquier entidad que recibe o retiene los datos
ii) servicio de autenticación de entidad par
• verificar la identidad reclamada por o para una entidad del sistema en una
asociación.
• se utilizara para confirmar la identidad de una entidad a otra, protegiendo así
contra una mascarada de la primera entidad.
• este servicio requiere que exista una asociación entre las dos entidades
• servicio de disponibilidad
• proteger un sistema para garantizar su disponibilidad
•Ataques de DOS
• servicio de confidencialidad de datos
• La información no se da a conocer o se difunde a personas o entidades no
autorizadas
procesos (es decir, a cualquier entidad del sistema no autorizada)
• proteger los datos contra la divulgación no autorizada
• servicio de integridad de datos:
• los datos no se han cambiado, destruido o perdido de manera no autorizada o
accidental.
• se ocupa de la constancia y la confianza en los valores de los datos, no con la
información que representan los valores.
• protege contra cambios no autorizados a los datos, (intencionales o no),
asegurando que los cambios en los datos sean detectables.
• solo puede detectar un cambio e informarlo a una entidad del sistema
apropiada; los cambios no se pueden evitar a menos que el sistema sea perfecto
(sin errores) y ningún usuario malintencionado tenga acceso
• sin embargo, un sistema que ofrece servicio de integridad de datos también
podría intentar corregir y recuperarse de los cambios
• aunque el servicio de integridad de datos se define por separado del servicio de
la autenticación de origen de los datos y del servicio en autenticación de entidades
pares, está estrechamente relacionado con ellos
• servicio de integridad del sistema:
• la integridad del sistema es la calidad que tiene un sistema cuando puede
realizar su función prevista
• protege los recursos del sistema de manera verificable contra cambios,
pérdidas o destrucción no autorizados o accidentales
• servicio de no repudio:
• un servicio de seguridad que brinda protección contra la falsa denegación de
participación en un
comunicación;

• no impide que una entidad repudie; proporciona evidencia que puede


almacenarse y luego presentarse a un tercero
• hay dos tipos básicos de servicio no repudio:
1. "no repudio con prueba de origen": este servicio es visualizada como una
versión más sólida de un servicio de autenticación de origen de datos, ya que
demuestra la autenticidad a un tercero
2. "no repudio con comprobante de recibo" -protege al originador contra un
intento del destinatario de negar falsamente la recepción de los datos
9. Por qué exponer la computadora a un tercero puede poner en peligro
cualquier sistema de control de acceso? Según el enunciado del anexo 2.
Servicios, conceptos y modelos de seguridad informática, se presentan dos
casos los cuales tienen que ser analizado y consultar qué sucedió?, redactar
y capturar printscreen del proceso que pudo ejecutar el atacante para
visualizar la contraseña de hotmail en texto plano y cómo logró el atacante
obtener la contraseña del correo de presidencia por medio de un
complemento.
https://stackoverflow.com/questions/4423061/view-http-headers-in-google-chrome

https://www.quora.com/How-can-you-see-HTTP-headers-in-Chrome
Al dejar la computadora expuesta a información sensible como los archivos planos abiertos, páginas web o
el correo electrónico, son expuestos a que el ciberdelincuente haga con esta información cosas indebidas,
como modificar archivos, enviar correos electrónicos a los jefes de área, al director de la Entidad,
colocando y exponiendo el trabajo de la persona que dejo desatendido el puesto de trabajo, sin bloquear la
sesión del usuario.
 La persona selecciona la clave de acceso y hace clic en el botón derecho del ratón para que
enseguidamente, pueda pulsar “Inspeccionar”
 una nueva ventana emergente aparecerá mostrando diferentes dígitos en forma de lenguaje
HTML, utilizando el buscador entre todas las palabras “password”.

 Haciendo clic sobre la palabra “password” para cambiarla por “text”.


 Cierra la ventana emergente y en el lugar de los asteriscos, debe aparecer la contraseña con sus
respectivos caracteres.
10. Como experto en seguridad informática argumente y explique cómo
podría bloquear los dos ataques que realizó el hacker expuestos en el anexo
2 para obtener las contraseñas de correo electrónico.

11. Mediante consulta indague los métodos existentes para vulnerar


sistemas de control de acceso como por ejemplo: huella, face id, retina.
Debe específicar mediante un escrito mínimo de media página sobre el cómo
ejecutaron los ataques para vulnerar los sistemas biométricos y para qué lo
hicieron, cuál era el objetivo de vulnerar los biométricos.

Biometría

Hemos visto en muchas películas cómo varios tipos de complicadas medidas de


seguridad física se rompen fácilmente mediante la planificación inteligente y la
ejecución por espías y otros. También hemos visto en películas cómo los
militares y otras organizaciones utilizan diversos tipos de biometría. Hemos visto
estos sistemas biométricos siendo derrotados por el dedo cortado de un oficial
autorizado pero asesinado, a través de imágenes estáticas de iris, a través de
huellas dactilares falsificadas. Si bien la biometría ha avanzado durante un
período de tiempo, se prevén aspectos adicionales para ser considerados junto
con los rasgos principales como la presión ejercida o la falta de presión ejercida
durante el escaneo de huellas dactilares, y así sucesivamente.

La biometría es una tecnología para medir y analizar datos biológicos de un


cuerpo humano, como huellas dactilares, retinas oculares, iris, patrones de voz,
patrones faciales y geometría de manos, y patrones vasculares y ADN. La
biometría se utiliza principalmente para fines de autenticación. La tecnología
biométrica se utiliza para prevenir el fraude, mejorar la seguridad y reducir el
robo de identidad.

Hay varias aplicaciones de biometría tanto en el gobierno como en los campos


comerciales. La biometría se ha utilizado en análisis forenses durante más de
100 años. La biometría ha ayudado en las investigaciones penales, la
identificación de niños y personas desaparecidos durante los desastres. La
biometría proporciona un mayor grado de precisión que no sería posible por
expertos humanos y ha ayudado a resolver muchos problemas.

Los gobiernos utilizan constantemente medidas biométricas para prevenir el


fraude de pasaportes, evitando así que intrusos ingresen al país mediante el uso
de visas y pasaportes falsos. La mayoría de los aeropuertos internacionales han
adoptado sistemas de reconocimiento de rostros, huellas digitales o iris para
evitar que terroristas o inmigrantes ilegales ingresen al país utilizando una
identidad falsa. En algunos países desarrollados, las identidades biométricas se
incluyen incluso en la licencia de conducir (chips inteligentes) para mayor
seguridad. En India, la tarjeta Aadhaar (una identidad única para cada
ciudadano) ha adoptado la identidad biométrica de las 10 huellas digitales de las
manos, la cara y el iris de ambos ojos.

Muchas organizaciones comerciales están utilizando la biometría para proteger


el robo de identidad de los clientes y asegurar las transacciones comerciales. La
mayoría de los cajeros automáticos en los países desarrollados tienen
reconocimiento facial e identidad de huellas digitales como contraseñas para
retirar dinero. La tecnología y los sensores biométricos de bajo costo han llevado
a la implementación de muchos sistemas biométricos en cajeros automáticos,
supermercados, teléfonos inteligentes (iPhone 5s), computadoras portátiles, etc.

Además de las aplicaciones comerciales mencionadas anteriormente, muchas


organizaciones están utilizando el control de acceso biométrico. Estos controles
de acceso biométricos están instalados y conectados a las cerraduras de las
puertas. Cuando la identidad biométrica, como las huellas dactilares o la retina o
los iris, coinciden con los datos ya capturados durante el proceso de inscripción
en la base de datos central, los sistemas de bloqueo abren la puerta para que la
persona pueda ingresar.

La biometría permite a los empleados acceder a las instalaciones según los


siguientes métodos:
 Adquiriendo datos
 Extracción de características
 Cifrado de plantilla para que no se altere
 Captura de datos y correspondencia.
 El acceso está permitido o denegado en función de la coincidencia o no
coincidencia.

¿Son seguros los datos biométricos?

Existen serias preocupaciones de privacidad cuando se trata de


biometría. Algunos de los principales problemas identificados con la biometría
incluyen estos:

 Cualquier recopilación de datos podría ser pirateada. Los datos de alto


perfil pueden ser un objetivo especialmente atractivo para los hackers. La
buena noticia es que los datos de alto perfil tienden a protegerse en un nivel
más fuerte. Sin embargo, a medida que la biometría se vuelva más común,
es probable que su información biométrica esté disponible en más lugares
que pueden no emplear el mismo nivel de almacenamiento seguro.
 La biometría puede volverse tan común que las personas se vuelven
complacientes. Es posible que no utilicen el tipo de medidas de seguridad
de sentido común que usan hoy porque piensan que la biometría resolverá
todos sus problemas de seguridad.
 Los datos almacenados en una base de datos biométricos pueden ser más
vulnerables que cualquier otro tipo de datos. Puedes cambiar las
contraseñas. No puede cambiar su huella digital o escaneo de iris. Esto
significa que una vez que sus datos biométricos se hayan visto
comprometidos, es posible que ya no estén bajo su control.
 Algunas partes de su identidad física pueden ser duplicadas. Por ejemplo,
un criminal puede tomar una foto de alta resolución de su oído desde lejos
o copiar sus huellas digitales de un vaso que deja en un café. Esta
información podría usarse potencialmente para hackear sus dispositivos o
cuentas.
 Las leyes que rigen la biometría son un trabajo en progreso, lo que significa
que sus derechos pueden ser diferentes de un estado a otro. Sin embargo,
los legisladores federales pueden eventualmente crear una ley coherente
para abordar la privacidad biométrica .

12. Los sistemas de control de acceso se rigen por una serie de modelos
aplicables en el campo laboral y entornos empresariales, dentro de los
cuales encontramos: DAC “Discretionary Access Control”, MAC “Mandatory
Access Control”, RBAC “Role Based Access Control”. Como experto debe
definir cada modelo, qué característica tiene cada uno y para qué se utilizan.
(Mínimo media página)
 DAC “Discretionary Access Control”
En seguridad informática, el Control de acceso discrecional (DAC) es un tipo de
control de acceso en el que un usuario tiene control completo sobre todos los
programas que posee y ejecuta, y también determina los permisos que otros
usuarios tienen para esos archivos y programas. Debido a que DAC requiere que
se asignen permisos a aquellos que necesitan acceso, a DAC se le llama
comúnmente descrito como un modelo de acceso de "necesidad de saber".
Se utiliza para:

 El usuario puede transferir la propiedad del objeto a otro usuario.


 El usuario puede determinar el tipo de acceso de otros usuarios.
 Después de varios intentos, las fallas de autorización restringen el acceso
del usuario.
 Los usuarios no autorizados son ciegos a las características del objeto,
como el tamaño del archivo, el nombre del archivo y la ruta del directorio.
 El acceso a los objetos se determina durante la autorización de la lista de
control de acceso (ACL) y se basa en la identificación del usuario y / o la
pertenencia al grupo.

Características del control de acceso discrecional


Algunas de las características del control de acceso discrecional incluyen:
Flexibilidad

Los sistemas de control de acceso discrecional ofrecen la capacidad de permitir a


los usuarios personalizar sus políticas de acceso individualmente. Un ejemplo de
control de acceso discrecional es determinar la última persona que tendrá acceso
a sus recursos o espacio.

Facilidad de control

Todas las redes están conectadas a un dispositivo central. Desde este dispositivo
centralizado, los usuarios generan políticas de seguridad para determinar la
entrada. Este sistema de seguridad también permite un fácil monitoreo de los
puntos de acceso. Esto se hace usando dispositivos DAC como tarjetas de acceso
para permitir y monitorear el acceso a una posición particular de la organización.

Apoyo

Para las organizaciones que integran controles de acceso en su sistema de


seguridad, las copias de seguridad programadas son vitales. El control de acceso
discrecional permite a las organizaciones realizar copias de seguridad de políticas
y datos de seguridad para garantizar puntos de acceso efectivos. Esto también es
vital para impedir la pérdida de información de un bloqueo del servidor.

Usabilidad

El control de acceso discrecional es fácil de usar. Permite una fácil vigilancia y


otorgamiento de permisos para cada punto de acceso. La complejidad del control
de acceso se minimiza para lograr una mejor gestión de los recursos de la red.

Seguridad de datos
El control de acceso discrecional minimiza los riesgos de seguridad. Crea un
cortafuegos contra ataques de malware, acceso no autorizado mediante la
configuración de un protocolo de seguridad altamente encriptado que debe
omitirse antes de que se otorgue el acceso. Esto va más allá para aumentar la
confiabilidad en la organización.

Minimiza la obligación administrativa

Es imposible para una organización monitorear manualmente cada intento de


acceso a su red. Esto sería una gran pérdida de tiempo y dinero para el negocio u
organización. El control de acceso discrecional automatiza el sistema de vigilancia
de seguridad. Los puntos de acceso se controlan desde una plataforma
centralizada para verificar y autenticar a las personas que intentan acceder a
archivos importantes.

Personalizable

El tipo de control de acceso DAC ofrece un enfoque flexible en autenticación y


autorización. El propietario de los archivos, las computadoras y los recursos tiene
la opción de configurar las políticas de permisos de acuerdo con cada usuario de
la manera que prefiera. De esta manera, pueden asignar derechos de acceso a
cada usuario de la manera más efectiva para su red particular.

Autenticación Rápida

A diferencia del control manual y la autenticación de acceso, la autenticación DAS


se realiza en cuestión de segundos. El control manual requiere mucho tiempo para
ejecutarse. El sistema DAC automatiza toda la red de manera que no tome más de
unos segundos evaluar, verificar y autorizar o denegar el acceso.

Eficiencia

El protocolo de seguridad es a prueba de fallas. Los componentes están


estructurados de la manera más eficiente para monitorear y restringir el acceso.
Los dispositivos DAS son lo suficientemente innovadores como para lidiar con los
intentos de anularlos y obtener una entrada forzosa en áreas no autorizadas de
una organización.

Minimiza el costo

Este tipo de control de acceso también es rentable, ya que reduce la cantidad de


recursos utilizados para vigilar la red de una organización. Cuando los puntos de
acceso están regulados, cuesta más recursos. El control de acceso discrecional
automatiza los puntos de acceso y los regula desde un sistema de administración
de protocolo de acceso centralizado.

Una política de control de acceso discrecional (DAC) es un medio para asignar


derechos de acceso según las reglas especificadas por los usuarios. La filosofía
subyacente en DAC es que los sujetos pueden determinar quién tiene acceso a
sus objetos.

 MAC “Mandatory Access Control”

¿Qué significa el control de acceso obligatorio (MAC) ?


El control de acceso obligatorio (MAC) es un conjunto de políticas de seguridad
restringidas de acuerdo con la clasificación, configuración y autenticación del
sistema. La administración y configuración de políticas MAC se establecen en una
red segura y se limitan a los administradores del sistema.

MAC define y garantiza una aplicación centralizada de los parámetros


confidenciales de la política de seguridad.
control de acceso obligatorio (MAC)
Para las mejores prácticas, las decisiones de política MAC se basan en la
configuración de la red. Por el contrario, ciertos sistemas operativos (SO) permiten
un control de acceso discrecional (DAC) limitado.

Las ventajas y desventajas de MAC dependen de los requisitos de la organización,


de la siguiente manera:
MAC proporciona una seguridad más estricta porque solo un administrador del
sistema puede acceder o alterar los controles.
Las políticas de MAC reducen los errores de seguridad.
Los sistemas operativos (OS) forzados por MAC delimitan y etiquetan los datos de
aplicaciones entrantes, lo que crea una política de control de acceso a
aplicaciones externas especializadas.

Se usa Una política de control de acceso que se aplica de manera uniforme en


todos los sujetos y objetos dentro de los límites de un sistema de información. Un
sujeto al que se le ha otorgado acceso a la información no puede hacer nada de lo
siguiente:
(i) pasar la información a sujetos u objetos no autorizados
(ii) otorgar sus privilegios a otros sujetos
(iii) cambiar uno o más atributos de seguridad en sujetos, objetos, el sistema de
información o componentes del sistema
(iv) elegir los atributos de seguridad que se asociarán con los objetos recién
creados o modificados
(v) cambiar las reglas que rigen el control de acceso. A los sujetos definidos por la
organización se les pueden otorgar explícitamente privilegios definidos por la
organización (es decir, son sujetos confiables) de modo que no estén limitados por
algunas o todas las restricciones anteriores.

 RBAC “Role Based Access Control”


control de acceso basado en roles (RBAC)
El control de acceso basado en roles (RBAC) es un método para restringir el
acceso a la red en función de los roles de los usuarios individuales dentro de una
empresa. RBAC permite a los empleados tener derechos de acceso solo a la
información que necesitan para hacer su trabajo y les impide acceder a
información que no les pertenece.
El rol de un empleado en una organización determina los permisos que se le
otorgan a esa persona y garantiza que los empleados de nivel inferior no puedan
acceder a información confidencial o realizar tareas de alto nivel.

Se usa En el modelo de datos de control de acceso basado en roles, los roles se


basan en varios factores, incluida la autorización , la responsabilidad y la
competencia laboral. Como tal, las empresas pueden designar si un usuario es un
usuario final, un administrador o un usuario especializado. Además, el acceso a
los recursos de la computadora puede limitarse a tareas específicas, como la
capacidad de ver, crear o modificar archivos.

Limitar el acceso a la red es importante para las organizaciones que tienen


muchos trabajadores, emplean contratistas o permiten el acceso a terceros , como
clientes y proveedores, lo que dificulta el monitoreo efectivo del acceso a la red.
Las empresas que dependen de RBAC pueden proteger mejor sus datos
confidenciales y sus aplicaciones críticas.

Beneficios de RBAC
Existen varios beneficios al usar RBAC para restringir el acceso innecesario a la
red en función de los roles de las personas dentro de una organización, que
incluyen:

Mejora de la eficiencia operativa. Con RBAC, las compañías pueden disminuir la


necesidad de papeleo y cambios de contraseña cuando contratan nuevos
empleados o cambian las funciones de los empleados existentes.
Mejora del cumplimiento . Toda organización debe cumplir con las regulaciones
locales, estatales y federales. Las empresas generalmente prefieren implementar
sistemas RBAC para cumplir con los requisitos reglamentarios y estatutarios de
confidencialidad y privacidad porque los ejecutivos y los departamentos de TI
pueden administrar de manera más efectiva cómo se accede y se utiliza la
información.
Dando a los administradores mayor visibilidad. RBAC brinda a los administradores
y gerentes de red más visibilidad y supervisión en el negocio, al tiempo que
garantiza que los usuarios e invitados autorizados en el sistema solo tengan
acceso a lo que necesitan para hacer su trabajo.
Reduciendo costos. Al no permitir el acceso de los usuarios a ciertos procesos y
aplicaciones, las empresas pueden conservar o utilizar recursos de manera más
rentable, como el ancho de banda de la red , la memoria y el almacenamiento.
Disminución del riesgo de infracciones y fuga de datos. Implementar RBAC
significa restringir el acceso a información confidencial, reduciendo así el potencial
de violaciones de datos o fuga de datos.
13. Los sistemas de control de acceso una vez se definan según la
necesidad de la organización deberán seleccionar mediante qué proceso van
a aplicar y llevar a cabo el sistema de control de acceso, dentro de lo que
podemos encontrar: Matriz de control de acceso, ACL “Access Control List”,
Content Dependent Access Control y Context Dependent Access Control.
Como experto debe definir cada proceso, qué característica tiene cada uno y
para qué se utilizan. (Mínimo media página)
 Matriz de control de acceso
La matriz de control de acceso:
Una matriz de control de acceso es una tabla que establece los derechos de
acceso de un sujeto sobre un objeto. Los derechos de acceso de un sujeto pueden
ser del tipo leer, escribir y ejecutar.
Se usa Una matriz de control de acceso es un único archivo digital que asigna a
los usuarios y archivos diferentes niveles de seguridad. Hablaremos sobre
modelos de control de acceso que incluyen: acceso obligatorio, acceso basado en
roles, acceso discrecional y acceso basado en reglas.
Cuándo usar una matriz de control de acceso
Ha hecho una cita con un representante de recursos humanos (RR. HH.) Para
hablar sobre varios miembros del equipo que están siendo considerados para una
promoción. Durante la reunión, se compartió información confidencial y personal.
Mostrando cierta preocupación, el gerente de recursos humanos aseguró a todos
que la información estará protegida y segura.

Se preparó un registro digital que documenta cada punto de discusión, incluidos


los logros, las fechas, horas, lugares y la identidad de las personas responsables.
Además, los registros históricos de actuaciones anteriores de los mismos
individuos fueron compartidos con los miembros asistentes.

En este ejemplo, todos tienen derecho a esperar confidencialidad y a estar


seguros de que la información estará protegida, excepto aquellos que necesiten
saber. Por lo tanto, se convierte en la responsabilidad principal del gerente de
recursos humanos garantizar la integridad de todos los registros asociados. Para
lograr esto, el gerente de recursos humanos ha establecido un conjunto confiable
de pautas de seguridad de control de acceso.

 ACL “Access Control List”

¿Qué es una lista de control de acceso?

Una lista de control de acceso (ACL) contiene reglas que otorgan o niegan el
acceso a ciertos entornos digitales. Hay dos tipos de ACL:

 ACL del sistema de archivos accessfiltro de acceso a archivos y / o


directorios. Las ACL del sistema de archivos indican a los sistemas operativos qué
usuarios pueden acceder al sistema y qué privilegios se les permiten.

 Redes ACL ━filtrar acceso a la red. Las ACL de red le indican a los


enrutadores y conmutadores qué tipo de tráfico puede acceder a la red y qué
actividad está permitida.

Originalmente, las ACL eran la única forma de lograr la protección del firewall. Hoy
en día, existen muchos tipos de firewalls y alternativas a las ACL. Sin embargo, las
organizaciones continúan usando ACL junto con tecnologías como redes privadas
virtuales (VPN) que especifican qué tráfico debe cifrarse y transferirse a través de
un túnel VPN.

Razones para usar una ACL:

 Control de flujo de tráfico

 Tráfico de red restringido para un mejor rendimiento de la red.

 Un nivel de seguridad para el acceso a la red que especifica a qué áreas


del servidor / red / servicio puede acceder un usuario y cuáles no

 Monitoreo granular del tráfico que sale y entra al sistema.

Características de ACL:

El conjunto de reglas definidas se corresponde en serie, es decir, la coincidencia


comienza con la primera línea, luego la 2da, luego la 3ra y así sucesivamente.
Los paquetes solo coinciden hasta que coincida con la regla. Una vez que una
regla coincide, no se realiza ninguna comparación y se realizará esa regla.
Hay una negación implícita al final de cada ACL, es decir, si ninguna condición o
regla coincide, entonces el paquete será descartado.
Una vez que se crea la lista de acceso, se debe aplicar a la interfaz entrante o
saliente:

Listas de acceso entrantes: cuando se aplica una lista de acceso en los paquetes
entrantes de la interfaz, primero los paquetes se procesarán de acuerdo con la
lista de acceso y luego se enrutarán a la interfaz saliente.
Listas de acceso salientes: cuando se aplica una lista de acceso a los paquetes
salientes de la interfaz, primero se enrutará el paquete y luego se procesará en la
interfaz saliente.
Tipos de ACL:
hay dos tipos diferentes principales de lista de acceso, a saber:

Lista de acceso estándar: esta es la lista de acceso que se realiza utilizando solo
la dirección IP de origen. Estas ACL permiten o niegan todo el conjunto de
protocolos. No distinguen entre el tráfico IP como TCP, UDP, Https, etc. Al usar los
números 1-99 o 1300-1999, el enrutador lo entenderá como una ACL estándar y la
dirección especificada como dirección IP de origen.
Lista de acceso extendida: esta es la ACL que utiliza la dirección IP de origen y de
destino. En este tipo de ACL, también podemos mencionar qué tráfico IP debe
permitirse o denegarse. Estos usan el rango 100-199 y 2000-2699.
 Content Dependent Access Control
El control de acceso dependiente del contenido, donde las decisiones de acceso
dependen del valor de un atributo del objeto en sí, se requiere en muchas
aplicaciones. Sin embargo, surgen problemas en un entorno basado en objetos,
porque obtener el valor del atributo de un objeto requiere una operación sobre el
objeto. Discutimos las implicaciones conceptuales y de rendimiento de la
introducción del control de acceso dependiente del contenido, y sugerimos cómo
se pueden evitar los problemas en algunos casos mediante el uso de un enfoque
basado en el dominio para.
 Context Dependent Access Control

control de acceso para datos de contexto que permite al usuario controlar


sus datos personales de una manera conveniente y no intrusiva. El enfoque
se basa en los mecanismos de control de acceso basados en roles
existentes, pero los amplía de la siguiente manera. En primer lugar, nuestro
enfoque se centra en el propietario, es decir está bajo el control de cada
usuario, a quien su contexto se propaga por todo el sistema. En segundo
lugar, nuestro enfoque no solo controla el acceso a los datos de contexto,
sino que también utiliza la información de contexto para simplificar la
gestión de estos mecanismos de control y hacer que el manejo del control
de acceso sea más conveniente para el usuario. Y en tercer lugar, introduce
roles individuales para cada usuario y, por lo tanto, reemplaza el modelo de
roles definido centralmente del control de acceso basado en roles comunes
por modelos distintos para cada usuario. Hemos validado nuestro enfoque
basado en un sistema extendido de mensajería instantánea llamado
Adaptive Multimedia Messenger, que proporciona información de amigos
variable que depende del permiso de acceso del usuario solicitante Nuestro
enfoque no solo controla el acceso a los datos de contexto, sino que
también utiliza la información de contexto para simplificar la gestión de
estos mecanismos de control y hacer que el manejo del control de acceso
sea más conveniente para el usuario. Y en tercer lugar, introduce roles
individuales para cada usuario y, por lo tanto, reemplaza el modelo de roles
definido centralmente del control de acceso basado en roles comunes por
modelos distintos para cada usuario. Hemos validado nuestro enfoque
basado en un sistema extendido de mensajería instantánea llamado
Adaptive Multimedia Messenger, que proporciona información de amigos
variable que depende del permiso de acceso del usuario solicitante Nuestro
enfoque no solo controla el acceso a los datos de contexto, sino que
también utiliza la información de contexto para simplificar la gestión de
estos mecanismos de control y hacer que el manejo del control de acceso
sea más conveniente para el usuario. Y en tercer lugar, introduce roles
individuales para cada usuario y, por lo tanto, reemplaza el modelo de roles
definido centralmente del control de acceso basado en roles comunes por
modelos distintos para cada usuario. Hemos validado nuestro enfoque
basado en un sistema extendido de mensajería instantánea llamado
Adaptive Multimedia Messenger, que proporciona información de amigos
variable que depende del permiso de acceso del usuario
solicitante introduce roles individuales para cada usuario y, por lo tanto,
reemplaza el modelo de roles definido centralmente del control de acceso
basado en roles comunes por modelos distintos para cada usuario. Hemos
validado nuestro enfoque basado en un sistema extendido de mensajería
instantánea llamado Adaptive Multimedia Messenger, que proporciona
información de amigos variable que depende del permiso de acceso del
usuario solicitante introduce roles individuales para cada usuario y, por lo
tanto, reemplaza el modelo de roles definido centralmente del control de
acceso basado en roles comunes por modelos distintos para cada
usuario. Hemos validado nuestro enfoque basado en un sistema extendido
de mensajería instantánea llamado Adaptive Multimedia Messenger, que
proporciona información de amigos variable que depende del permiso de
acceso del usuario solicitante