Está en la página 1de 46

PREVENCIÓN DE ATAQUES

ALUMNOS

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA


INGENIERÍA DE SISTEMAS
CIBERSEGURIDAD Y CIBERDEFENSA
FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS
MARZO 2021
|

PREVENCIÓN DE ATAQUES

INSTRUCTOR

RAÚL BAREÑO GUTIÉRREZ

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA


INGENIERÍA DE SISTEMAS
CIBERSEGURIDAD Y CIBERDEFENSA
FACULTAD DE INGENIERÍA Y CIENCIAS BÁSICAS
MARZO 2021

1
|

CONTENIDO

INTRODUCCIÓN................................................................................................................................3
OBJETIVOS.........................................................................................................................................5
DESARROLLO ACTIVIDAD EVALUATIVA EJE II.....................................................................6
POLÍTICAS DE PREVENCIÓN DE ATAQUES CIBERNÉTICOS A NIVEL FÍSICO...........7
POLÍTICAS DE PREVENCIÓN DE ATAQUES CIBERNÉTICOS A NIVEL LÓGICO......32
CONCLUSIONES..............................................................................................................................42
REFERENCIAS.................................................................................................................................43

2
|

INTRODUCCIÓN

Los sistemas de información y en general toda clase de datos que circulan en la web son cada

vez más proclives a los ataques que ejecuta la delincuencia, a nivel internacional como dentro de

nuestro país, aunque en muy pocas proporciones, dejando a merced del hampa bases de datos

con información importante de los usuarios, como números de cédula, direcciones, teléfonos y

peor aún cuentas bancarias, desde donde a partir del hacking logran maniobrar y romper

estructuras de protección y poder perjudicar en gran manera a los cuentahabientes de una entidad

bancaria y vaciar sus cuentas o ejecutar pagos electrónicos con tarjetas de crédito y débito, entre

muchas otras cosas. El conjunto de maniobras y delitos realizados a través de este modus

operandi es incalculable, dejando grandes pérdidas y en los peores de los casos, desaparición de

varias compañías, las cuales, al caer en bancarrota gracias a esta clase de intrusiones a sus

mecanismos de defensa, no les queda otra alternativa que salir por la puerta de atrás y declararse

en quiebra.

El cibercrimen, deja unos daños irreparables a las empresas y como no decirlo si según un

estudio del portal QA:news deja unas pérdidas anuales de 300.000 millones de dólares. Un caso

muy sonado fue el de la intrusión en la red PlayStation de Sony lo que produjo unos daños que

fueron calculados por expertos económicos en más de 170 millones de dólares. Y también es

sabido que las nuevas plataformas y maquinarias web no se exceptúan de la debacle financiera

cuando sus sistemas son irrumpidos, pues según un estudio de IBM el 70% de los ejecutivos

relacionados con la ciberseguridad en las empresas tienen serias preocupaciones con los entornos

de movilidad y cloud.

3
|

El presente trabajo propone los modelos de defensa contra ataques cibernéticos desarrollando

políticas tanto de carácter físico como de carácter lógico, así como la mitigación de un posible

riesgo identificado, tratando de hacer énfasis en cómo evitar su desarrollo y daños y perjuicios de

archivos dentro de un sistema.

4
|

OBJETIVOS

 Poder establecer los mecanismos de defensa que se puedan activar ante un ciberataque,

de manera que podamos evitar el robo de información de nuestro sistema.

 Conocer las diferencias entre planes de prevención que existe contra ciberataques de tipo

lógico y físico.

 Saber y conocer cada uno de los procesos que lleva una mitigación para la prevención de

ciberataques a un sistema, además de las cifras que muestran la clase de estos que se

presentan a nivel mundial y prepararnos para la aplicación de los diferentes correctivos.

5
|

DESARROLLO ACTIVIDAD EVALUATIVA EJE II

Instrucciones.

Conformar grupos de máximo tres estudiantes.

1. La actividad consiste en proponer y crear un modelo de prevención de ataques informáticos,

teniendo como base la lectura del referente y las lecturas realizadas.

2. La propuesta debe incluir por lo menos cinco políticas a nivel físico y cinco políticas a nivel

lógico.

3. Lea cuidadosamente el planteamiento, asegúrese de entender claramente lo solicitado.

4. Entregar en formato PDF el desarrollo del taller, este debe ser de máximo cinco páginas, debe

contener introducción, objetivos, conclusiones, bibliografía y el cuerpo del trabajo

6
|

POLÍTICAS DE PREVENCIÓN DE ATAQUES CIBERNÉTICOS A NIVEL FÍSICO

Fuente Google imágenes.

Definimos como Cibernético todo lo que está enmarcado y tiene afines a la tecnología

informática y con internet y que de igual manera hacemos utilización de esta herramienta para

las relaciones comunicativas interpersonales.

Se debe tener en cuenta su prefijo Ciber, el cual se utiliza para nombrar a entidades, sitios,

lugares, personas, conductas y demás que tienen relación con esta palabra: Cibernética,

Cibercafé, Ciberbullying, Ciberfriends, Cibernauta, etc.

¿Qué son los ataques cibernéticos?

Un ataque de esta naturaleza trata de la intromisión de una persona, individuo u organización

para en la mayoría de sus casos extraer datos o información de carácter privado con el fin de

apoderarse de esta y se pueden presentar los casos de extorsión a cambio de la entrega de la

misma, y es precisamente los ciberdelincuentes que están detrás de estas prácticas quienes son

los enemigos número 1 de las grandes compañías que enlazan datos a través de la web y en

países europeos por ejemplo como España reciben ataques diarios al nivel de 4000 por día según

un artículo del periódico La Vanguardia y es catalogado como el tercer país después de E.E.U.U.

y Gran Bretaña, según una publicación del periódico El País.

7
|

Pero en relación a países como el nuestro cabe mencionar, que Colombia fue el primer país de

Latinoamérica que aceptó la Estrategia Nacional de Ciberseguridad hace 10 años y en el 2016,

nació la Política Nacional de Seguridad Digital, que dio un giro a la ya existente donde estaba

como iniciativa principal la Gestión de Riesgo ya que la norma anterior daba énfasis en la

protección del ciberespacio contrarrestando las serias amenazas que se venían presentando y la

nueva quería a través del fortalecimiento de las estrategias de defensa y seguridad, evaluar las

posibles fallas o falencias de estas y empezar a medir el riesgo para que las próximas amenazas

no obtuvieran la capacidad esperada por la delincuencia. Pero se debe tener en cuenta que todo lo

relacionado con la parte digital en cuanto a comercio y operaciones de esta índole se refiere ya

estaba regulado mediante las siguientes normas que a continuación se relacionan:

 Ley 527 de 1999 sobre comercio Electrónico: Con la cual se definen y reglamente el

acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales,

se establecen las entidades de certificación y otras disposiciones.

 Ley 599 de 2000: por la cual se expide el código penal. El cual mantuvo la estructura de

Violación ilícita de comunicaciones y tipificó el bien jurídico de los derechos de autor y

el acceso abusivo a un sistema informático, además de la incorporación de conductas

relacionadas con la interceptación.

 Ley 1273 de 2009: Con la cual se modifica el código penal para castigar el acceso, uso o

permanencia sin autorización por parte de personas o empresas, de la información de

particulares y se introduce un bien jurídico tutelado -la protección de la información y los

datos informáticos- que siguió parcialmente de los estándares técnicos, según el abogado

Posada (2013), sugeridos por el Convenio de Budapest.

8
|

 Ley 1341 de 2009: Por la cual se definen principios y conceptos sobre la sociedad de la

información y la organización de las tecnologías de la Información y las comunicaciones

–TIC, se crea la Agencia Nacional del Espectro y se dictan otras disposiciones.

 La resolución de la CRC 2258 de 2009: sobre la implementación de modelos de

seguridad en las rede de los proveedores de y servicios de telecomunicaciones de acuerdo

con los marcos de seguridad definidos por UIT.

 La circular 052 de 2007: fija los requerimientos mínimos de seguridad y calidad en el

manejo de información a través de medios y canales de distribución de productos,

servicios, clientes y usuarios.

Y no solo en Latinoamérica sino también en Europa, uno de los países más atacados a

nivel cibernético es España, que en el año 2018 mostró cifras de los distintos ataques,

como lo muestra el siguiente esquema.

9
|

ESQUEMA DE TIPOS DE ATAQUES EN LA RED EN ESPAÑA AÑO 2018

Fuente propia.

10
|

TIPOS DE ATAQUES

Este tipo de consecuencias se caracterizan


porque no causan mayores daños o pérdida de
TRIVIALES información, también es posible la
eliminación de la amenaza de forma rápida y
total del sistema. También hace referencia a la
intrusión de personas inexpertas al sistema
con el ánimo de entorpecer el funcionamiento
de este, pero como anteriormente se señaló,
no causan mayor perjuicio.
Se trata de ataques donde los virus se pueden
MENORES borrar de manera fácil la información y no
ocasionan daños significativos al sistema.
También en ocasionan borran programas,
pero con instalarlos nuevamente se soluciona
dicho problema.
Son ataques dirigidos a sobrescribir los discos
MODERADAS duros de otros computadores o dañar su
información, lo que empeora el asunto si no
tenemos como realizar los backups para la
recuperación de la misma.
Buenas prácticas para recuperar la
MAYORES información se necesitan cuando ocurren esta
clase de ataques ya que conllevan a la pérdida
de información ya son desapercibidos
logrando infectar el equipo y a toda la
información guardada en los backups,
haciendo que sea imposible volver a
establecer la información perdida.
Son incidentes dentro de a máquina o servidor
que también pasan desapercibidos pero que
SEVEROS infectan dichos elementos de manera que se
van modificando las aplicaciones y programas
de estas sin que el usuario lo perciba
afectando en gran manera su rendimiento y
funcionalidad y también en la mayoría de los
casos dañando la información o también daño
en la parte física.

Los ataques que logran aumentar el nivel de


privilegios u obtener la contraseña de
ILIMITADOS administrador, lo que expone totalmente al
sistema. Rompen toda clase de filtros y

11
|

debilitan los sistemas ya al que estar


desprotegidos de esta forma los
ciberdelincuentes acceden a toda clase de
archivos, hacen denegación de servicios en las
compañías, acceden a bases de datos entre
muchos otros perjuicios, los cuales ponen de
rodillas a las compañías.

 Extorsión mediante ramsomware del


cifrado de la información.
 Pirateo de la información
ATAQUES  Fallos de seguridad/Accesos no
MÁS COMUNES autorizados
 Infecciones con malware
 Suplantación de identidad
 Ataques de denegación de servicio
 Pérdida o robo de activos informáticos
 Ataques de nivel financiero
 Ataques en redes sociales
 Ciberacoso

IMAGEN DE UN ATAQUE CON RAMSONWARE

Fuente Google imágenes.

12
|

Lo anterior demuestra que los ciberataques son un problema a nivel empresarial que se presentan

en todo el mundo y que en todos los países son necesarias los controles a fin de evitar este tipo

de ataques e intromisiones en los sistemas de las diferentes empresas y para eso a continuación

mostraremos algunas de ellas

POLÍTICAS A NIVEL FÍSICO PARA EL CONTROL Y PREVECIÓN DE ATAQUES

INFORMÁTICOS

Control de medios físicos (Papel, carpetas, archivadores, discos duros, etc.)

Uno de los componentes que influyen de manera importantísima, es el material donde se realiza

la escritura, fundamentalmente el papel. Es imprescindible que dentro de las empresas y

organizaciones donde se trabaje con este tipo de insumos, el trato con los mismos sea muy

cuidadoso ya que al tener, transportar, compartir, importar, archivar o suministrar estos

documentos de forma no adecuada, se pierde la información y puede ser muy difícil recuperarla,

sobre todo cuando no hay elementos magnéticos que la soporten, así que es necesario la

ubicación de archivadores con carpetas muy bien organizadas y alejadas del peligro que pueden

correr dichos datos si les entra humedad, agua, hongos entre otros.

También es preciso que los dispositivos a través de los cuales compartimos nuestra información

con las demás empresas o clientes, se deben tratar de la mejor manera así como tener el sumo

cuidado con los dispositivos donde se encuentren estos archivos, llámense discos duros,

memorias USB, computadores, en fin, con el ánimo de cuidar y proteger la valiosa y cuantiosa

documentación que tiene la empresa, que al caer en manos equivocadas, podría perjudicar la

imagen y servicio de la misma y siempre es recomendable el uso de cortapapeles eléctricos para

13
|

destruir toda clase de oficios, solicitudes ,y material en papel que refleje participaciones de la

empresa, clientes o proveedores y que ya no se necesiten o que para la empresa ya no sea útil

guardar, ya que con esta práctica vamos a propender por el buen cuidado y uso de todo lo

relacionado con archivos que se quieran botar a la basura.

Adquisición de equipos y hardware adecuado.

Es muy necesaria la adquisición de elementos de hardware que estén a la medida de la tecnología

actual, ya que por ejemplo el tener dentro de nuestro haber materiales y equipos fuera que sean

obsoletos ya que entre más atrasada sea la tecnología en estos, son más proclives a los ataques

cibernéticos. Adquirir computadores, servidores, cableado, y toda la parte estructural de

excelentes calidades permiten tener de manera más segura nuestra información máxime cuando

el software actualizado no permite su instalación en equipos atrasados tecnológicamente

hablando, y esta es uno de los componentes que toca implementar automáticamente.

Monitoreo automatizado de la capa física.

La red de una empresa necesita un especial cuidado de afuera hacia dentro, y es por eso que urge

en estos casos donde la prioridad es el cuidado de la información, la utilización de excelente

estructura de red. Una de las mejores formas de lograr esto en la capa física es a través de un

sistema automatizado de administración de infraestructura (AIM) que utiliza cableado

inteligente, conectores y paneles de conexión para gestionar y monitorear de forma automática la

red en tiempo real. Aunque esta parte está relacionada también con la parte lógica del sistema, de

esta manera, si el sistema AIM detecta un dispositivo no autorizado que intenta acceder a la

14
|

información confidencial o a datos delicados, se puede alertar automáticamente al personal para

evitar los posibles daños que se intenten ejecutar.

También es necesario que las personas encargadas de la parte de TI, tengan dentro de su manual

de funciones(situación que debe ser dada por obvia) la inspección con bastante regularidad de

todos los equipos y mantener al día todo lo relacionado con limpieza de equipos de cómputo,

servidores, cableado y demás, para garantizar que la información no se dañe al transportarse o

por daño en equipos por falta de mantenimiento no se puedan realizar las tareas diarias en la

organización, lo cual puede verse reflejado en pérdidas para la misma.

Implementación de un portal cautivo para la gestión de acceso a la red.

Otra de las prácticas que nos ayuda con una buena implementación de seguridad a nivel físico en

nuestra organización es la efectuar todas las conexiones de red a través de un portal cautivo en

donde los usuarios que se conecten a una red de carácter inalámbrico puedan hacer su proceso de

autenticación en el portal para que puedan efectuar controles y políticas en la navegación, y de

esta forma proteger nuestra información de manera que se pueda limitar el tiempo de conexión,

permitir solo la conexión a ciertos enlaces en la web, verificar e inspeccionar el ancho de banda,

vigilar el tráfico HTTP, la autenticación a través de credenciales por parte de los usuarios, entre

otras.

Dentro del ámbito comercial podemos hacer uso del portal cautivo para ejecutar ventas de algún

producto u ofertas de cualquier tipo de mercancía, y de esta forma construir más la relación

cliente-producto.

15
|

Un portal de estas características podría elaborarse a través de software con Linux, Windows, o

por hardware, esto es, usar el portal nativo que viene instalado por defecto en los equipos sean

estos Cisco, Ruckus, Fortinet, entre otros.

El portal cautivo ayudará en gran manera a prevenir la intrusión de algún individuo o ente al

sistema, aunque ningún mecanismo de seguridad nos da la garantía de que esto no suceda, pues

en la actualidad la delincuencia cibernética está a la vanguardia con todos los mecanismos de

intrusión como por ejemplo el Hacking y ningún sistema puede ser seguro, pero lo importante es

la implementación de todas las medidas de seguridad para evitar que daños al sistema y robo de

información suceda por personas ajenas a este.

El esquema siguiente se muestra cómo se debe implementar la estructura física del portal en

mención.

16
|

ESQUEMA DE UN PORTAL CAUTIVO

Red de computadores

Router

17
|

PC dónde esta instalado


el portal cautivo

INTERNET
Fuente propia.

ESTRUCTURA FÍSICA DE UN IDS (Intrusión Detection System)

FIREWALL
SERVIDOR IDS 2

RED EXTERNA (Internet)

RED INTERNA

18
|

SERVIDOR IDS 1

Fuente propia.
EJEMPLO DE CUADRO DE PLANEACIÓN ESTRATÉGICA DE

CAMBIO DE HARDWARE EN UNA EMPRESA PARA UN POSIBLE RIESGO

IDENTIFICADO.

Se identifica por ejemplo en nuestra empresa que el hardware se encuentra muy obsoleto y que

entonces se hace un plan de trabajo para evaluar los cambios y soluciones a los que haya lugar,

como por ejemplo en la siguiente tabla:

Entrada Actividad Salida Descripción Responsable


Reporte de Reemplazo de Equipos Ejecutar el Ingeniero de
mantenimiento hardware dentro debidamente cambio de sistemas, jefe de
de la empresa instalados servidores. sistemas o TI de
la empresa.
Reporte de Reemplazo de Equipos Ejecutar el Ingeniero de
mantenimiento hardware dentro debidamente cambio de sistemas, jefe de
de la empresa instalados computadores. sistemas o TI de
la empresa
Reporte de Reemplazo de Cableado Ejecutar el Ingeniero de
mantenimiento hardware dentro debidamente cambio de sistemas, jefe de
de la empresa instalado. cableado y todo sistemas o TI de
lo relacionado la empresa
con puntos de
red.
Fuente propia.

19
|

También se aplican métodos como los que describimos a continuación para contrarrestar los

posibles ataques cibernéticos.

Mecanismos Disuasivos

A través de estas prácticas se puede desmotivar a los ejecutores de un ataque, con el ánimo de

reducir los efectos que estos causen en el sistema. Y consiste en la ubicación de estrategias de

control e inspección dentro de nuestra casa o empresa en aras de contrarrestar los ataques

informáticos, además servirán como medidas de prevención ante los intrusos que quieran

ingresar a nuestros bloques de información y tomando el ejemplo de las fases a continuación.

Entre ellos podemos encontrar:

 Circuitos cerrados de vigilancia.

 Una contraseña de seguridad.

 Biometría.

 Informática y sus modelos.

 Patrones de error.

 Llaves.

 Velocidades de escritura.

 Una tarjeta inteligente con identificación digital.

 Una firma digitalizada

Tomando por ejemplo el caso de la biometría, se trata de una clase de sistema de seguridad

que efectúa el reconocimiento de alguna característica que permite conectar al individuo que

desea ingresar a X lugar con la base de datos parametrizada que contiene esta forma de

seguridad, y de acuerdo a esta base, tomando una huella digital, la voz, la retina de un ojo, y

20
|

demás, puede funcionar para controlar el ingreso desde una computadora hasta accesos a lugares

físicos como habitaciones u oficinas, etc.

FASES DEL MODELO DE IMPLEMENTACIÓN Y DEFENSA

5. Comprobación de efectividad 1.Evaluación de riesgos.


del modelo de prevención y
defensa

Proyecto
Hacking

2.Propuesta de controles
de seguridad.

4. Implementación de modelo 3. Definición de procesos de

21
|

de prevención y defensa de gestión de vulnerabilidades.

Fuente propia.

1. EVALUACIÓN DE RIESGOS.

En esta primera fase se evalúan los riesgos que puedan existir en el sistema tanto a nivel

lógico como a nivel físico.

En el aspecto físico entonces se determinan qué puntos de vulnerabilidad existen dentro de la

empresa como equipos de cómputo, servidores, cableado, accesos a sitios restringidos, etc.

2. PROPUESTA DE CONTROLES DE SEGURIDAD.

Se realizan los cambios necesarios a todo lo que con seguridad se refiere, por ejemplo, la

aplicación de contraseñas a los diferentes equipos, se activan los sensores o biométricos para el

acceso a los diferentes lugares, los cambios necesarios de hardware dentro de la empresa se

realizan de manera que queden activados en todo lo concerniente a la protección de la

información, servidores, etc., todo obviamente se realiza con la estandarización a nivel

internacional.

3. DEFINICIÓN DE PROCESOS DE GESTIÓN DE VULNERABILIDADES.

En esta etapa se evalúan todas las posibles vulnerabilidades de manera continua, de forma que

se pueda establecer el tiempo que duren las vulnerabilidades posibles y las posibles soluciones,

en aras de disminuir cada día los riesgos a los que podría exponerse el sistema.

4. IMPLEMENTACIÓN DEL MODELO DE PREVENCIÓN Y DEFENSA.

22
|

Una vez establecido el mapa de riesgos y todas las posibles soluciones, entonces se procede a

efectuar la instalación,configuración y adaptación de cada uno de los elementos que van a hacer

parte de la estructura de hardware dentro de la empresa por arte del personal encargado de TI, en

aras de proteger toda la información y activos de la organización.

5. COMPROBACIÓN DE EFECTIVIDAD DE MODELO DE PREVENCIÓN Y

DEFENSA.

Se trata de efectuar los análisis con los cuales van a ser probados todos los mecanismos de

defensa que han sido implementados en el sistema, en aras de realizar los ajustes necesarios.

POLÍTICAS LÓGICAS PARA EL CONTROL Y PREVENCIÓN DE ATAQUES

INFORMÁTICOS

Fuente Google imágenes.

La seguridad lógica está centrada en la creación de barreras para resguardar el acceso a los datos

y solo pueda acceder los usuarios autorizados.

Los objetivos que se pretenden plantear son los siguientes:

1. Prohibir o restringir el acceso a los programas y archivos.

23
|

2. Asegurar que el personal pueda trabajar sin vigilancia alguna brindando la mayor

seguridad para que no puedan modificar los programas u archivos que no les corresponda.

3. Brindar seguridad en que se está utilizando los datos, archivos y aplicaciones correctas

con el procedimiento adecuado.

4. Tener claridad en que la información trasmitida sea recibida por el usuario que

corresponda y no sea recibida por alguien más.

5. Asegurar que la información recibida sea la misma conservando la integridad.

6. Generar sistemas alternativos para la transmisión entre diferentes puntos.

La seguridad lógica se encuentra estandarizada de acuerdo con unos niveles.

El estándar que tiene más acogida a nivel internacional es el TCSEC que significa “evaluación

confiable del sistema informático, desarrollado en 1982 de acuerdo con las normas de

seguridad de ordenadores del departamento de defensa, se enumeran desde el mínimo grado

hasta el máximo grado de seguridad y a partir de allí salen otros estándares similares.

AMENAZAS, RIESGOS, VULNERABILIDADES Y ATAQUES

En la actualidad con respecto a las “amenazas lógicas” se puede encontrar todo tipo de

programas que de alguna u otra forma puede afectar inclusive dañar nuestro sistema con fines

destructivos o también conocido como Malware, puede afectar el buen funcionamiento de un

sistema o cualquier pieza que comprometa el mismo.

Las amenazas tienen tres momentos para ser analizadas, y esas corresponden antes, durante y

después del ataque, por lo que es necesario tener mecanismos que brinden la seguridad para

cada momento.

24
|

 Antes: implementar mecanismos que aumenten la seguridad del sistema durante el

correcto funcionamiento del sistema, un ejemplo de ello puede ser el cifrado de

información.

 Durante: aquí se debe utilizar mecanismos que estén orientados a dilucidar o revelar

violaciones a la seguridad, normalmente son aplicaciones de auditoria.

 Después: En este punto se debe aplicar mecanismos que estén orientados cuando la

violación se ha detectado, de otra forma se puede decir que se tendrá que hacer una

recuperación desde las copias de seguridad que se hayan realizado previamente.

Fuente Google imágenes


Para conllevar un proceso de identificación de amenazas se requiere conocer el tipo de ataque,

acceso, método y propósito del delincuente cibernético.

RIESGO

Es la cercanía o la posibilidad de hacer un daño sobre un bien, dentro de una organización

Se puede hablar de actos naturales, errores, negligencia humana y posiblemente actos

intencionados. Cada uno de los riesgos deberá ser estimado de la siguiente forma:

 Minimizar al máximo la posibilidad de que ocurra.

 Lograr reducir el perjuicio al máximo si no se ha podido evitar que sucediera.

 Diseñar métodos agiles para la recuperación de los daños ocurridos.

 Hacer una corrección en las medidas de seguridad con ánimo de aumentar la protección de

acuerdo con la información recolectada.

25
|

VULNERABILIDAD

Característica inminente en la cual por medio del sistema o entorno se puede estar corriendo una

amenaza.

ATAQUE

Es cualquier eventualidad fuera de algún proceso normal que pueda tener éxito o no, atentando

contra el buen funcionamiento de un sistema.

Las consecuencias de estos ataques se pueden clasificar de la siguiente manera:

 Filtrado: los datos llegan a destinatarios a los cuales no deberían llegar.

 Denegación de servicio: se refiere a los servicios que deberían estar disponible y no lo

están.

 Corrupción de datos: la información que no contenía defectos ahora los tiene impidiendo

un correcto funcionamiento del sistema.

Los ataques se pueden clasificar de la siguiente manera:

Ataques activos:

Este tipo de ataque implica que algún elemento sea alterado dentro del flujo de datos que se esté

trasmitiendo o la creación de un falso flujo de datos. Generalmente este proceso es realizado

por hackers, piratas informáticos o intrusos que estén recibiendo algún pago por ello.

Se pueden dividir en varias subcategorías.

 Interrupción: es todo proceso que puede hacer que un objeto de los sistemas se pierda

quedando inutilizable.

 interceptación: trata sobre el seguimiento de un elemento no autorizado con el objetivo de

conseguir el acceso a determinado sistema.

26
|

 Modificación: es aquí donde el atacante consigue realizar cambios no autorizados sobre

el elemento.

 Fabricación: esto hace referencia en la modificación del elemento, pero también se clona

haciendo difícil distinguir el verdadero del falso.

 Destrucción: Se entiende como una modificación que deja el elemento inutilizable.

Ataques pasivos:

En este punto el atacante no altera la comunicación si no que se encarga de monitorizar, escuchar

y de esa forma obtener información clave que en el momento este siendo trasmitida.

 Obtención de la fuente y destinatario de la comunicación, a través de

mecanismo para poder tomar lectura de las cabeceras del paquete

interceptado.

 Control del tráfico intercambiado entre parte y parte obteniendo información acerca de

las actividades que se realiza allí.

 Control sobre las horas habituales para el intercambio de datos entre las entidades de la

comunicación, obteniendo así datos importantes acerca de los periodos en que se realiza

la actividad.

Flujo normal de información interrupción

Entre emisor y receptor.

Intercepción

27
|

Modificación Fabricación

Destrucción Fuente propia

TIPOS DE ATAQUES

Fuente Google imágenes

Ingeniería social

Este factor es super peligroso ya que incurre a la manipulación de las personas para convencerlas

de que ejecuten ciertas acciones para que revelen todo lo necesario para generar una intrusión a

las barreras de seguridad implantadas allí, esta es una de las técnicas más usadas y efectivas a las

horas de averiguar contraseñas y usuarios.

28
|

Para poder evitar este tipo de situaciones que generan un riesgo inminente, es conveniente tener

en cuenta las siguientes recomendaciones:

 La entidad debería tener un servicio técnico propio o de confianza.

 Capacitar a los usuarios para que no den información alguna sobre cualquier

característica del sistema.

 Hay que asegurar que las personas que llaman a la respectiva área son realmente quien

dice ser.

Ingeniería social inversa

En este caso el atacante generara confianza y brindara ayuda con la intención de poder

aprovechar cualquier oportunidad para solicitar información necesaria y de esa forma conseguir

información de interés para su beneficio.

Trashing

En muchas ocasiones el usuario puede ser ingenuo y anotara sus credenciales de acceso en una

hoja y puede que en algún momento se le olvide y arroje este “papelito” al cesto de basura sin

saber que, esto puede ser aprovechado por un atacante para acceder a un sistema dentro de una

organización.

Ataques de monitorización

El atacante puede realizar él envió de algún elemento para poder observar a la víctima y el

sistema en el que este ingresando con el único objetivo de obtener información y establecer sus

vulnerabilidades.

Existen varias formar para poder realizar este proceso

 Shoulder surfing: consiste en poder espiar a los usuarios de forma física para obtener

información de interés, en este caso login y contraseña.

29
|

 Decoy: Son herramientas diseñadas con la misma interfaz del usuario para no levantar

sospecha alguna y de esa forma el usuario ingresara las credenciales quedando vulnerable

ya que esta información llega a manos del intruso que está realizando el ataque.

 Scanning: Es la técnica para poder escanear todos los puertos TCP, y de acuerdo con lo

anterior si tiene éxito podrá obtener una respuesta de éxito, la ventaja es que es rápida la

ejecución y no necesitara de privilegios especiales pero la desventaja es que el

administrador se dará cuenta que están intentando acceder al sistema.

 Eavestropping- Packet Sniffing: Se conoce como la interceptación del tráfico en una

red.

Se utiliza una herramienta llamada Packet Sniffers con el fin de controlar los paquetes

que circulan por la red, estas se pueden colocar en estaciones de trabajo conectadas a la

red, Router o Gateway.

 Snooping-Downloading: es una herramienta que además de poder interceptar el tráfico

de red, el atacante tiene la posibilidad de sacar una copia exacta de la información

contenida allí para luego realizar una revisión exhaustiva.

Ataques de autenticación

Este tipo de ataques tiene como principal objetivo evadir el sistema de la víctima para ingresar,

tomando las sesiones abiertas por la víctima.

 Spoofing-Looping: hace referencia en “hacerse para por otro”. Una forma de conseguir

lo deseado por cualquier atacante, credenciales de acceso. La ventaja es que oculta la

información del atacante como identificación y ubicación.

30
|

 IP Spoofing: el delincuente cibernético genera paquetes de internet con una dirección IP

falsa, pero con la intención de que pueda ser aceptada por el destinatario final.

 DNS Spoofing: aquí ya se manipulan paquetes UDP con la intención de comprometer el

servidor de nombres del dominio.

 Web Spoofing: en este punto el delincuente genera un sitio web completo similar al de la

víctima que busca entrar, allí los accesos del sitio son manipulados hasta el punto de

obtener las credenciales.

Utilización de puertas traseras (Backdoors): hace referencia al aprovechamiento de una falla

de seguridad que de pronto haya dejado el programador con o sin intención, de este modo si el

intruso conoce el agujero o falla podrá acceder saltándose todos los mecanismos de seguridad.

Utilización de Exploits: es frecuente entrar a un sistema explotando agujeros en los algoritmos

de encriptación que tenga aprovechando de esa forma la debilidad. Es de vital importancia

combatir este tipo de ataques porque podría comprometer elementos vitales del sistema.

Denegación de servicios: como bien se sabe en un sistema es más fácil desorganizar que

organizar, entonces a partir de esa premisa hay herramientas o formas de ataque que saturan los

recursos de las victimas haciendo que se inhabiliten los servicios brindados por la misma, de

acuerdo con lo anterior existen varias herramientas que tienen un funcionamiento similar que de

una u otra forma buscan llegar a inhabilitar servicios.

 Jamming o Flooding

 Connection Flood

 Net Flood

 Land Attack

 OOB (Out Of Band) Supernuke o Winnike

31
|

Ataques de modificación de daño: esta hace referencia a la modificación desautorizada de los

datos, y es aún más peligroso cuando el intruso ha obtenido los derechos de administrador

generando un peligro inminente sobre la información.

Borrado de huellas: Esta es sin duda una de las tareas más importante que debe realizar el

intruso después de ingresar a cualquier sistema ya que si el administrador detecta su ingreso,

buscara tapar ese hueco o falla de seguridad, evitando ataques a futuro.

Virus informáticos: el virus informático es muy popular de acuerdo con todos los daños que se

ha hecho por medio de ellos, existen diferentes tipos de virus que solo infectan archivos

ejecutables, sectores de arranque y la tabla de partición de los discos, pero realmente los virus

que hacen más daño son los tipos macro y virus Script que pueden estar ocultos en simples

documentos, plantillas de cálculo teniendo como ventaja un nivel de propagación rápido.

Se nombrará las técnicas de propagación más comunes.

 Correo electrónico

 Memorias Flash o USB

 IRC o chat

 Páginas Web y transferencias vía FTP

 Grupos de noticias

Modelo de virus informático: un virus está compuesto por tres módulos principales

 Módulo de reproducción: es el encargado de manejar las rutinas de propagación y de

esa manera permitir que se ejecute subrepticiamente.

 Módulo de ataque: es aquí donde se maneja las rutinas de daño y se activan cuando el

sistema cumple cierta función.

32
|

 Módulo de defensa: Tiene como objetivo tratar de defenderse de cualquier mecanismo

de eliminación y detección

PROTECCION DEL SISTEMA

Fuente Google imágenes.

Es imposible poder hablar de un sistema que tenga una protección al 100% porque el costo de

esta es muy elevado, sin embargo, se podrá implementar una serie de medidas que ayudaran

enormemente a controlar un conjunto de vulnerabilidades, aunque no se logre en su totalidad.

En este sentido surgen las políticas de seguridad informática (PSI) como herramienta de

organización para concientizar a los miembros de una entidad sobre la importancia y sensibilidad

de la información que se maneja a diario en una organización.

Entre las medidas que se expondrán son las siguientes.

Controles de acceso

Fuente Google imágenes.

33
|

Los controles se pueden implementar sobre cualquier sistema operativos, sistemas de aplicación,

base de datos, en paquetes específicos de seguridad o inclusive en cualquier otro sistema que la

organización utilice.

Estas constituyen una importante ayuda para proteger contra modificaciones no autorizadas,

mantener la integridad de los datos y para resguardar la información confidencial.

Así mismo se debe tener en cuenta otras consideraciones de acuerdo a la seguridad lógica como,

por ejemplo, las relacionadas al procedimiento que se lleva a cabo para determinar si esta

corresponde a un permiso de acceso solicitado por un usuario a determinado recurso que este allí.

Identificación y autenticación

Fuente Google imágenes.


Este aspecto se denomina identificación en el momento en que el usuario se da a conocer en el

sistema mientras que la autenticación es la verificación que se realiza por medio del sistema.

Voy a nombrar cuatro tipos de técnicas que permiten realizar la autenticación de identidad del

usuario.

1. Algo que solamente el usuario conoce, es el login y la clave secreta.

2. Algo que la persona posee, un ejemplo de ello puede ser una tarjeta magnética.

3. Algo que identifica al individuo es: huella y voz.

4. Algo que el individuo es capaz de hacer un ejemplo sería los patrones de escritura.

En los dos casos 1 y 2 es frecuente que el usuario olvide las credenciales o la tarjeta con la que

tiene total acceso a determinado sistema, mientras que en el caso 3 y 4 son identificaciones

biométricas lo cual sería más apropiado y fácil de administrar.

34
|

De acuerdo con el anterior punto de eficiencia es conveniente que los usuarios se identifiquen

una sola vez para que pueda acceder a la plataforma o aplicación en cuestión.

Una de las técnicas para poder implementar esta técnica de única identificación de usuarios, es la

utilización de un servidor de autenticaciones sobre el cual los usuarios harán el respectivo uso al

identificarse.

La seguridad informática se basa en gran medida en la efectiva administración de los permisos

de acceso y los recursos informáticos, basados en la identificación, autenticación y autorización

de accesos. Esta administración abarca los siguientes aspectos.

 Proceso de solicitud, establecimiento, manejo seguimiento y cierre de las cuentas de

usuarios, cuando sea necesarios por diferentes motivos, un ejemplo claro es cuando la

persona que hace parte de la organización renuncia.

 La identificación de los usuarios se debe definir según la norma que implemente la

organización.

 Revisiones periódicas de las cuentas y los permisos de accesibilidad establecido, además

se debe tener en cuenta otorgar los permisos mínimos de acuerdo con las funciones.

 Hacer seguimiento de actividades en las cuales se pretenda verificar registros de

transacciones como ejemplo y buscar mecanismos que ayuden a tomar control cuando la

persona va a salir a vacaciones, y de esa forma inactivar la cuenta.

 Tener consideraciones cuando se actualizan permisos o reasignan funciones de tal modo

que se pueda mantener actualizado los permisos de acceso.

Roles

35
|

Fuente Google imágenes.

El acceso a la información también se puede controlar desde la función o rol, como ejemplo de

roles se encuentran los siguientes: Programador, jefe de proyecto, Gerente, administrador de

sistema entre otros.

Limitaciones a los servicios

Fuente Google imágenes.


Estos controles se refieren a las restricciones propiamente de la utilización de la aplicación o

plataforma preestablecidos por el administrador del sistema. Un ejemplo claro puede ser que en

la organización se tengas disposición de unas licencias para utilización simultanea de un

determinado producto de software para cinco o 10 personas en donde exista un control a nivel de

sistema que no permita el uso de la licencia en un equipo diferente a los cinco o diez equipos.

Modalidad de acceso

36
|

Fuente Google imágenes.

Se hace referencia al modo de acceso que se le permite al usuario sobre los recursos y a la

información, por ejemplo.

 Lectura: el usuario únicamente podrá leer o visualizar la información, pero no podrá

alterarla.

 Escritura: Se permite agregar información, modificar o borrar.

 Ejecución: este acceso otorga al usuario el privilegio de ejecutar aplicaciones.

 Borrado: esta permite hacer todas las anteriores.

Ubicación y horario

El acceso a determinados recursos del sistema puede está basado en la ubicación física o lógica

de los datos o personas, la cuestión es poder tener un control para los usuarios y determinar los

horarios de acceso horas, día o semana permitiendo llevar un control.

Control de acceso interno

Fuente Google imágenes.

Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los

datos y aplicaciones. Los controles independientes a través de la utilización de palabras claves

resulta de muy bajo costo, pero el usuario puede que utilice algo fácil de recordar lo cual puede

generar una vulnerabilidad a futuro.

Sincronización de passwords

37
|

Consiste en permitir que el usuario final acceda con una misma clave a las diferentes

aplicaciones interrelacionadas.

Caducidad y control

Fuente Google imágenes.

Este mecanismo controla cuando pueden y deben cambiar las contraseñas y de acuerdo con ello

se define un periodo mínimo.

Defensa de los Ataques

Fuente Google imágenes.


La mayoría de los ataques se basan por medio de fallos de diseño inherentes a internet (o sus

protocolos) y a los Sistemas Operativos utilizados, por lo que no son solucionables en un plazo

breve de tiempo.

De acuerdo con lo anterior debemos estar informados sobre todo tipo de ataque que vaya

saliendo para si tener una noción o base para combatirla en caso de que se presente. Se

recomienda medidas preventivas para ello.

 Tener los equipos siempre con las ultimas actualizaciones.

 Tener personal idóneo y especializado en cuestiones de seguridad.

 Estar informado sobre cada una de las vulnerabilidades encontradas y parches instalados.

Para esto es bueno estar en foros que hablen de estos temas a menudo.

38
|

Estrategia de seguridad

Para establecer una estrategia adecuada es importante pensar en una política de protección de

acuerdo con los diferentes niveles que esta debe abarcar: Física, lógica, humana y la interacción

que existe entre estos factores.

En cada caso considerado, el plan de seguridad debe incluir una estrategia proactiva con la

intención de proteger, prevenir ataques para minimizar los puntos vulnerables existentes en la

directiva de seguridad y desarrollar planes de contingencia como estrategia reactiva para

perseguir y procesar.

Copias de respaldo (Backups)

Fuente Google imágenes.


El backup de archivos permite tener disponible e integra la información para cuando sucedan los

accidentes, sin un backup es imposible poder devolver la información al estado anterior, para una

correcta realización se deberán tener en cuenta los siguientes puntos.

 Se debe contar con un procedimiento de respaldo de los SO y de la información del

usuario para reinstalar en caso de que llegue a sufrir un accidente el equipo.

 Se debe determinar el medio para realizar la copia.

 Se debe verificar periódicamente la integridad de las copias de seguridad.

 Se debe contar con una política para garantizar la privacidad de la información que se

respalda en medios de almacenamiento secundarios.

39
|

Programas Antivirus

El antivirus es una gran base de datos que cada día se actualiza a medida que salen virus nuevos

además es de aclarar que sirve para combatirlos y erradicarlos, las funciones presentes del

antivirus son:

 Detección

 Identificación

 Scanning (revisión de archivos ejecutables y documentos)

 Comprobadores de integridad

Modelo de un antivirus

Un antivirus puede está constituido por dos módulos que son

 Módulo de control: posee la técnica de verificación de integridad que posibilita el

registro de posibles cambios en las zonas y archivos considerado de riesgo.

 Módulo de respuesta: la función de “alarma” aquí es donde el módulo detiene la

ejecución de todos los programas e informa al usuario de la presencia del virus

ofreciendo la posibilidad de erradicar en su totalidad.

Herramientas de seguridad

Cuando se habla de herramientas de seguridad también se debe reconocer que puede representar

un arma de doble filo, de la misma forma que el administrador las utiliza para detectar y

solucionar fallos en sus sistemas de la misma forma un cracker la podría utilizar, para encontrar

vulnerabilidades de un equipo o de una red completa.

SENSIBILIZAR AL PERSONAL DE LA ORGANIZACIÓN

40
|

Fuente Google imágenes.

Se debe realizar capacitaciones de manera periódica con respecto a las políticas de seguridad de

la información de la corporación, además de concientizar sobre las amenazas a los que pueden

estar expuesto.

Para lograr lo anterior se debe implementar unas fases que son las siguientes:

 Introducción.

 Objetivo.

 Alcance.

 Divulgación y sensibilización.

 Beneficios de la seguridad de la información.

6. RECOMENDACIONES.

 Siempre obtener las ultimas actualizaciones del antivirus y de igual forma el cortafuegos

ya sea físico o lógico.

 No instalar aplicaciones de escritorio remoto siempre y cuando no se almacene un llavero

de claves que sea confiable.

 Poner especial cuidado al correo electrónico de acuerdo con que es la herramienta más

utilizada a nivel empresarial y es por este medio donde se puede llevar a cabo cualquier

tipo de intrusión.

41
|

 Realizar cambio de contraseñas cada tres meses, aunque lo ideal es poder hacerlo cada

mes.

 Validar que el software provenga de fuentes conocidas y seguras.

CONCLUSIONES

 De acuerdo con el tema tratado respecto al modelo de prevención, logramos asentar un

análisis exhaustivo de todos los factores que intervienen en la seguridad con base al

modelo físico y lógico planteado. Para poder conocer este proceso debemos entender

contra quien nos vamos a proteger y como es el modo operandi que utilizan los atacantes,

ya que con el transcurrir del tiempo las herramientas pueden ser más sofisticadas y

destructivas.

42
|

 Se debe entender que ningún modelo que se implemente es infalible pero la idea es poder

enfocar y priorizar aquellos que tengan mayor probabilidad de ocurrir.

 En una organización se le debe dar importancia a la ciberseguridad siendo esta la

herramienta que permite salvaguardar los activos clave de la corporación, además esta

debería ser una labor de la alta gerencia en la que se instaure conciencia de la seguridad

en todos y cada uno de los procesos que se llevan allí.

 Cada uno de los temas que se ha tratado en esta actividad, tendrá mucha relevancia

permitiendo un avance para el ingeniero, y como deberá desenvolverse en el campo

profesional implementando nuevas medidas preventivas.

REFERENCIAS

 QA:News. Ciberseguridad, Cambios necesarios para una seguridad global. (09 de


septiembre de 2014). Recuperado de:
https://qanewsblog.com/2014/09/09/ciberseguridad-cambios-necesarios-para-una-
seguridad-global/

 Recomendaciones para proteger la capa física de la red. (04 de junio de 2019).


Recuperado de:
https://www.ventasdeseguridad.com/2019060411407/noticias/empresas/recomendaciones
-para-proteger-la-capa-fisica-de-la-red.html

43
|

 José María López Hernández. La seguridad física del hardware. (27 de agosto de 2004).
Recuperado de http://ibiblio.org/pub/linux/docs/LuCaS/Manuales-LuCAS/doc-como-
seguridad-fisica/html_out/laseguridadfisicadelhardwar.html

 Torres, L. D. (2018). El ciberespacio como escenario estratégico de Seguridad y Defensa


en el desarrollo de políticas en Colombia. Recuperado de:
http://hdl.handle.net/10654/18104

 Universidad Piloto de Colombia. Tipos de mecanismos para la protección de los servicios


informáticos y sus modelos de seguridad. (21 de febrero de 2018). Recuperado de:
http://repository.unipiloto.edu.co/handle/20.500.12277/4928

 Universidad Militar Nueva Granada. La práctica de delitos informáticos en Colombia.


(20 de enero de 2015). Recuperado de:
https://repository.unimilitar.edu.co/handle/10654/13452

 https://areandina.instructure.com/courses/13015

 Quintero Rodríguez, Daniel Acacio. (2019). Las políticas regionales sobre ataques
informáticos y su incidencia en la vulnerabilidad de la defensa de la en el período 2009-
2019. Recuperado de: http://repositorio.iaen.edu.ec/handle/24000/3782

 Diaz, Á. & Mendoza, P. J. (2019). Ataques informáticos a la infraestructura crítica del


sector eléctrico en Colombia. Recuperado de
https://repository.unad.edu.co/handle/10596/27757

 Izquierdo Cabrera, J., & Tafur Callirgos, T. E. (2017). Mecanismos de seguridad para
contrarrestar ataques informáticos en servidores web y base de datos. Recuperado de
https://hdl.handle.net/20.500.12802/4062

 Daza Rosado, G. A. (2015). Tesis. Recuperado a partir de


http://repositorio.ug.edu.ec/handle/redug/10281

44
|

 Solarte Solarte, F. N., Enriquez Rosero, E. R., & Benavides, M. del C. (2015).
Metodología de análisis y evaluación de riesgos aplicados a la seguridad informática y de
información bajo la norma ISO/IEC 27001. Revista Tecnológica - ESPOL, 28(5).
Recuperado a partir de http://www.rte.espol.edu.ec/index.php/tecnologica/article/view/456

 Velázques, N. E. S., & VELÁZQUES, N. E. S. (1998). Caracterización de ataques


informáticos. Recuperado de https://repositorio.tec.mx/bitstream/handle/11285

 Suárez Lizcano, W., & Vega Sánchez, F. A. Métodos de ataques y prevención de la


ingeniería social en las alcaldías del Huila en Colombia. Recuperado de repository.
https://repository.unad.edu.co/handle/10596/18701

 Damian Retamozo, M. (2020). Políticas de seguridad basadas en ethical hacking para


mejorar los sistemas de intranet en la división de soporte informático. Recuperado de
http://repositorio.uncp.edu.pe/handle/UNCP/6366

45

También podría gustarte