Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fase 3 - Discusión.
Criptografía
Didimo Cala Mejia
Edwin Alberto Novoa
Cesar Leandro Velez Mejia
Juan Camilo Tangarife Roman
UNIVERSIDAD NACIONAL ABIERTA A DISTANCIA – UNAD
dcalam@unadvirtual.edu.co, cvelezme@netmask.co, edwin02032@hotmail.com, jctr.gc@gmail.com
Resumen — En el presente trabajo se evidencia una clara operático Windows y Linux por lo que las herramientas PKI
investigación relacionada con la organización de forma completa podrá ser para cualquiera de estos sistemas operativos.
para poder identificación y solución de los diferentes
interrogantes que tiene la empresa COMPUGOV, todo esto con
el fin de prevenir una inestabilidad en el sistema de seguridad II. DESARROLLO DEL INFORME
coordinado por SYSHACK.
Cabe aclarar que la organización COMPUGOV es una
1. Qué son herramientas PKI? (Didimo Cala)
organización encargada de recibir reportes de fallos de
seguridad de las organizaciones gubernamentales de Colombia
Estas siglas corresponden al concepto de Public Key
y en ocasiones dichos reportes son confidenciales.
Infrastructure en inglés. Son las encargadas de la seguridad de
las páginas de comercio online para proteger tanto su negocio
Palabras clave— PKI, Ataques, SSL, como a sus clientes. La clave de la PKI son cuatro puntos,
indispensables para que sea eficiente y eficaz.
Abstract— In the present work a clear investigation
related to the organization is evidenced in order to be able to
identify and solve the different questions that the company
COMPUGOV has, all this in order to prevent an instability in
the security system coordinated by SYSHACK.
It should be noted that the organization COMPUGOV is
an organization responsible for receiving reports of security
failures of Colombian government organizations and
sometimes these reports are confidential.
La autoridad de certificación. los usuarios deben contar con antivirus, sistemas operativos
La autoridad de registro. actualizados, visitar siempre páginas confiables.
La autoridad de validación.
Las autoridades de los repositorios donde se Las desventajas del protocolo SSL, es que este cuenta con
almacenan los certificados. muchas vulnerabilidades y es una versión obsoleta la cual fue
Todo el software. reemplazada por el protocolo TLS.
Política de seguridad definida para las
comunicaciones. TLS: (Transport Layer Security) este protocolo es la
versión actualizada y más segura de SSL, es muy utilizado
para en los servidores de correo web, este protocolo actual en
2. Mencione y describa al menos 2 la capa 4 del modelo OSI (transporte), este protocolo establece
herramientas PKI, una para Windows y una una conexión segura en la información enviada, evitando que
para Linux. (Didimo Cala) pueda ser conocida por personas no autorizadas.
Fuente: https://revista.seguridad.unam.mx/numero-10/elcifrado-web-
ssltls
5. Justifiquen si creen que el sistema de La importancia radica entonces para SYSGOV que tendremos
un CA que sería la autoridad de certificación que nos dejara
seguridad que tiene actualmente SYSGOV es
emitir y revocar los certificados digitales necesarios. Además
suficiente para enviar y recibir información de de un RA o autoridad de registro que estará encargada de
forma segura (mínimo una página) (Didimo poder controlar toda la generación de los certificados,
Cala) verificando todo el enlace entre los certificados y logrando
concretarla clave pública del certificado en las comunicaciones
de SYSGOV con la identidad del titular.
Yo creo que el sistema de seguridad que maneja actualmente
SYSGOV para enviar y recibir información de forma segura
Se podrá además aplicar por medio de la PKI un VA que
no es suficiente; la red está estructurada por un firewall y una
cumplirá con la tarea de ser la autoridad de validación y que
DMZ la cual contiene un servidor ftp y un servidor web que es
comprobara que los certificados digitales de la compañía si
dónde se reportan los incidentes informáticos, A su vez cuenta
puedan tener validez.
con una red LAN bastante pequeña con un total de tres
computadoras de las cuales una trabaja con S.O Linux y las
Adicional la herramienta nos entregaría la opción de contar
otras dos computadoras con Windows.
con las autoridades de los repositorios para poder almacenar
los certificados que se emiten y los que son revocados y que ya
La oficina de COMPUGOV consta de un solo nivel y cuenta
no son válidos con la idea de poder tener una trazabilidad.
con las medidas de seguridad básicas como: sistemas de
control de acceso, sensores de movimiento, alarma de
Además de poder contar con todo el software necesario para
incendios, alarma de intrusos y cámaras de seguridad.
poder utilizar los certificados digitales. Y estandarizar una
política de seguridad bien definida que ayude en las
comunicaciones de la empresa SYSGOV.
La empresa cuenta con unos servicios de seguridad básicos
para la protección de la información, creo que no es suficiente
La siguiente imagen muestra las funciones que puede entregar
debido a que la tecnología actualmente está un poco obsoleta y
la infraestructura de clave pública a la empresa SYSGOV
los ataques informáticos cada día se están renovando para
después de una implementación.
vulnerar los sistemas de seguridad.
4. Respaldo de seguridad:
Una de las mejores defensas contra el Ransomware es tener
copias de seguridad actualizadas de los archivos y copias de
las máquinas virtuales de servidores y cluster, no somos
Imagen: El autor partidarios de no tener bien salvaguardados los datos de
usuarios corporativos ya que en muchos de los casos estos se
guardan en unidades de red pensando que al tener problemas
físicos en su equipo los datos quedaran respaldados.
1. Entrenamiento de los usuarios:
Este guardado de información que en muchos de los casos se
Por lo general en su mayoría el ransomware es propagado por
realiza para guardar datos o el escritorio entre otros , debería
medio de los correos electrónicos que contienen Phishsing, es
ser un poco más pensadas con un sistema inteligente de
por esto la importancia de estar atentos ante las nuevas
backup, como grupo SYSHACK proponemos la regla 321 y
tendencias en Spam y estafa. Por eso SYSHACK propone
que esta se realice por medio de la herramienta Veeam, donde
como requisito fundamental ya que los usuarios son el eslabón
para los equipos de los usuarios se tendrá una copia original en
más débil tener una adecuada formación al personal de la
las NAS 1 y luego esta realizara un segundo backup en la NAS
compañía que opera con equipos de cómputo ya que pueden
2 ya que por regla no es bueno tener backup en la misma NAS
con entrenamiento ayudar a prevenir brechas de seguridad y si
o en otra partición o unidad de red del mismo dispositivo, lo
en algún momento se genera una brecha ayudar a contener
ideal es que esta se envié al segundo equipo de backup y por
estas amenazas.
medio de una replicación se pueda restaurar la información.
2. Gestión eficiente de parches: Luego de tener esta configuración la regla enviara a otro lugar
geográfico de una sede alterna toda la información
Como todos sabemos muchos de los ataques en internet que se salvaguardada en la NAS 2 y se tendrá como contingencia en
realizaron el año pasado fueron por un problema de caso de un virus Ransomware o hasta siniestro de la misma
actualización de dos y cuatro años atrás. Y es por esto que el compañía SYSGOV.
grupo SYSHACK tiene como pensamiento que estas son
causas muy comunes ya que muchas de las actualizaciones que
no se realizan generan inestabilidad y riesgo, algunos de los
5. Control de privilegios elevados
parches que en muchos de los casos no están probados pueden
dar inconvenientes a los sistemas. El conocimiento como grupo de seguridad nos muestra que
solo cuando un usuario de la empresa es atacado los archivos
Y es aquí la importancia de poder tener para SYSGOV un de datos que son accesibles al usuario se pueden cifrar, es
sistema bien administrado con los últimos parches de entonces que nuestra premisa se basa en que se deben
seguridad probados, ya que instalar parches de seguridad no restringir privilegios o tener una matriz para aplicar. Muchas
probados o que se lanzaron apresuradamente pueden veces los administradores de la red utilizan privilegios para un
solucionar el tema de seguridad, pero generar problemas en los tipo de operación común, que pueden ser la navegación
sistemas de la empresa, incluso muchas veces se instalan ingresar al correo electrónico y es aquí que con algún clic en
parches que se publican para solucionar problemas generados partes que no sabemos con privilegios aplicados nos puede
por un parche de seguridad anterior. descargar y ejecutar Ransomware y que a su vez se ejecutaran
con los privilegios elevados antes nombrados y que pueden
terminar en el secuestro de la mayor parte de información de la
3. Capacitación del equipo de seguridad compañía que se encuentra en la res y servidores.
de TI y Mesa de ayuda:
La seguridad informática es un tipo de campo que se encuentra
en constantes cambio y que por eso es importante capacitarse y
tener una buena investigación, aquí es donde los equipos De
8
Buscamos adicional integrar filtros anti Spam al correo Prevenir la ejecución del Malware:
electrónico con la idea de monitorizar todo el tráfico entrante y
poder filtrar la salida de los correos con links y archivos En caso de la capa anterior no poder bloquear la comunicación
adjuntos que sean potencialmente inseguros. que se establece entre el equipo comprometido y el servidor
del atacante, el malware va a comenzar su ejecución, aquí es
Nuestra trayectoria nos muestra que el 80 % del tráfico de cuando la plataforma que recomendamos un Endpoint como
correo en las empresas que realizamos consultoría y mejoras McAfee virus Enterprise o Endpoint Security van a lograr
corresponde a Spam y es lo que nos lleva a realizar detener la ejecución de algún código malicioso, utilizando
configuraciones adecuadas para poder bloquear el 99 o 100% funciones de escaneo de acceso y prevención de ejecución
del Spam recibido desde afuera a dentro de la organización y además de lograr detectar las anomalías que encuentren.
que será nuestra tarea para SYSGOV. Esta fase pretende tener un paso más adelante a SYSGOV que
las amenazas por Malware.
Prevención de descargas:
Detectar y prevenir archivos encriptados:
En muchos de los casos que la plataforma Antispam no logre
contener correos con archivos maliciosos o adjuntos, cuando el
usuario SYSGOV ejecuta el archivo adjunto y el Ransomware Con nuestra arquitectura se busca poder monitorear y detectar
inicia con la comunicación a los servidores del atacante aquí en el sistema los archivos y llaves del registro, ya sean por
entra nuestra arquitectura de solución con una capa de creación, ejecución o modificación logrando mostrar los
protección, utilizando el filtrado de contenido que eventos en tiempo real y previniendo la infección completa de
los equipos de la compañía SYSGOV.
recomendamos de la empresa Intel Security como lo es Global
Threat Intelligence (GTI) y Threat Intelligence Exchange
Nuestra recomendación es utilizar la solución de McAffe y un
(TIE), algunas de las empresas también nos piden trabajar con
File Integrity Monitorización que se pueda utilizar para
otras soluciones que ya tienen, es el caso de los firewall de
detectar todos los cambios de tipo maliciosos en algún archivo
próxima generación que ya internamente cuentan con filtrado
del sistema y del registro. Esta monitorización de integridad
de contenido y además AMP y que aplica en clientes con
para los archivos se utilizara para lograr detectar alguna
soluciones CISCO y Cisco Meraki este AMP no es más que un
actividad de creación y modificación de archivos en masa o
Advance Malware Protection que nos da una respuesta
cambio de nombres generando una alerta cuando se generen.
9