100% encontró este documento útil (1 voto)
572 vistas17 páginas

003 - Blue Team-Herramientas

Este documento presenta una guía de aprendizaje sobre herramientas, planes y políticas de seguridad para equipos de Blue Team. Explica conceptos clave como seguridad física y lógica, data centers y alta disponibilidad, e introduce temas como seguridad informática, planes de seguridad y auditoría ética. El objetivo es revisar estos conceptos para que los estudiantes puedan analizar sistemas, estudiar el comportamiento de usuarios y equipos, y detectar incidentes de seguridad.

Cargado por

A. VL
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
572 vistas17 páginas

003 - Blue Team-Herramientas

Este documento presenta una guía de aprendizaje sobre herramientas, planes y políticas de seguridad para equipos de Blue Team. Explica conceptos clave como seguridad física y lógica, data centers y alta disponibilidad, e introduce temas como seguridad informática, planes de seguridad y auditoría ética. El objetivo es revisar estos conceptos para que los estudiantes puedan analizar sistemas, estudiar el comportamiento de usuarios y equipos, y detectar incidentes de seguridad.

Cargado por

A. VL
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

BLUE TEAM: HERRAMIENTAS,

PLANES Y POLÍTICAS DE SEGURIDAD


Guía De Aprendizaje

Dirección de Planificación y Desarrollo Online - INACAP Online


Universidad Tecnológica de Chile - INACAP
www.inacap.cl
Santiago de Chile

Equipo de trabajo

Experto Disciplinar: Alejandro Corro Encina


Diseñador Instruccional: Pedro Arévalo
Editor de Contenidos: Camila Oróstica
Diseñador Gráfico: Erika Zamorano

Agosto, 2019. Propiedad de INACAP


Versión: 1.0 (08/2019)
Palabras claves:
FOLIO: INT-P2019-TIOL04-GA
Guía De Aprendizaje

PRESENTACIÓN
En la actualidad, para enfrentar los distintos retos de seguridad que presenta la utilización de las TI y
resguardar la información de las empresas, han sido creados los Blue Team, que son equipos
multidisciplinares de expertos en ciberseguridad especializados en analizar el comportamiento de los
sistemas de una empresa y estudiar cómo se comportan sus usuarios y equipos, con el fin de poner al
descubierto, de forma rápida, cualquier incidente que pueda haber pasado inadvertido para el resto de los
sistemas de seguridad.

La presente unidad tiene como finalidad revisar y establecer los conceptos de seguridad física y lógica, alta
disponibilidad de datacenters, tipos y diseño de controles infromáticos, planes de seguridad, infraestructura
y software asociados con la seguridad informática y la auditoría de ethical hacking.

Recuerda que este documento es una síntesis y guía de todos los contenidos y actividades que revisarás
durante esta primera unidad, por tanto, es sumamente importante que leas toda la bibliografía recomendada
y los materiales de profundización propuestos.

¡Mucho éxito en este camino!

2
Guía De Aprendizaje

Tema 1. Seguridad informática (física y lógica)

1.1. Seguridad física


Es muy importante comprender que, aunque una empresa sea la más segura desde el punto de vista de
ataques externos, hackers, virus, etc., la seguridad de esa misma empresa será nula si no se ha previsto cómo
combatir un robo o un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático,
como, por ejemplo, la detección de un atacante interno a la empresa, que intenta acceder físicamente a una
sala de operaciones de la misma. Esto puede derivar en que, para un atacante, sea más fácil lograr acceder y
robar una cinta o DVD de backup, que intentar acceder de forma remota o lógica a los datos que contienen
los sistemas. Así, la seguridad física consiste en la aplicación de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.

La seguridad física, entonces, se refiere a los controles y mecanismos de seguridad, dentro y alrededor de la
ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para
proteger el hardware y medios de almacenamiento de datos. Por lo tanto, está enfocada a cubrir las
amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra
ubicado un centro de procesamiento de datos que entrega servicios a las empresas.

Las principales amenazas que se prevén en la seguridad física son:


Amenazas ocasionadas por el hombre, como robos, destrucción de información, o equipos, etc.
Desastres naturales, alteraciones y cortes de suministro eléctrico, incendios accidentales, tormentas
e inundaciones.
Disturbios, sabotajes internos y externos deliberados.

1.2. Seguridad lógica


Actualmente, la información se ha convertido en el activo más importante que se poseen las organizaciones,
por lo que deben existir técnicas más allá de la seguridad física que permitan asegurarla, la seguridad lógica
es la encargada de entregar estas técnicas.

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a la


información y y que solamente permita acceder a ella a las personas que poseen autorización para hacerlo.
Algunos métodos fundamentales a implementar dentro de la seguridad lógica pueden ser: Seguridad en el
acceso lógico a sistemas, Software antivirus y Criptografía.

Muchas de las principales amenazas que deben combatir los administradores de sistemas son el acceso y
modificación no autorizada de datos y aplicaciones. La seguridad lógica se basa, en gran medida, en una
administración efectiva de los permisos y el control de acceso a los recursos informáticos, basados en
identificación, autenticación y autorización de accesos. Los objetivos que se plantean serán:

Restringir el acceso al arranque (desde la BIOS), al sistema operativo, los programas y archivos.
Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento
correcto, actualizando periódicamente los mismos.

3
Guía De Aprendizaje

Tema 2. Data Center – Alta disponibilidad

Se denomina procesamiento de datos o CPD a la ubicación física donde se encuentran concentrados todos
los recursos necesarios para realizar el procesamiento de toda la información de las organizaciones. En
algunos casos también se conoce como centro de cómputo, centro de cálculo o centro de datos por su
equivalente en inglés Data Center. Los recursos que conforman el Data Center consisten de forma esencial
en: las instalaciones acondicionadas de forma debida, las redes de telecomunicaciones y los servidores.

Figura 1: Data Center.

Un Data Center, entonces, es un edificio o sala de gran tamaño utilizada para mantener una gran cantidad de
equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones, buscando el
objetivo de tener acceso a la información necesaria para ejecutar todos sus procesos operacionales.

Por ejemplo, una institución bancaria puede tener un Data Center para almacenar todos los datos de clientes
y las operaciones que ellos realizan sobre sus cuentas. En general, todas las empresas grandes o medianas
poseen un tipo de Data Center, mientras que las más grandes llegan a tener varios interconectados, en
ubicaciones geográficas diferentes.

Uno de los factores más importantes que motivan crear un Data Center corresponde al garantizar la
continuidad y disponibilidad de los servicios que las empresas entregan a clientes, empleados, ciudadanos,
proveedores y empresas asociadas, debido a que para no presentar problemas con dichos servicios es muy
importante proteger los equipos informáticos o de comunicaciones implicados, así como los servidores de
bases de datos que mantienen información crítica.

4
Guía De Aprendizaje

Requisito Data Center Descripción

Disponibilidad y monitorización Un centro de datos diseñado adecuadamente proporciona disponibilidad,


“24x 7x 365” accesibilidad y confianza 24 horas al día, 7 días a la semana, 365 días al año.

Es decir, con un 99,999% de disponibilidad, lo que se traduce en una única


Fiabilidad infalible (5 nueves) hora de no disponibilidad al año. Los centros de datos deben tener redes y
equipos altamente robustos y comprobados.

Almacenaje exterior de datos, tomas de alimentación eléctrica totalmente


Seguridad, redundancia y independientes y de servicios de telecomunicaciones para la misma
diversificación configuración, equilibrio de cargas, SAI o sistemas de alimentación
ininterrumpida), control de acceso, etc.

Control ambiental / prevención de El control del ambiente trata de la calidad del aire, temperatura, humedad
incendios inundación, electricidad, control de fuego, y por supuesto, acceso físico.

Acceso a Internet y conectividad a Los centros de datos deben ser capaces de hacer frente a las mejoras y
redes de área extensa WAN para avances en los equipos, estándares y anchos de banda requeridos, pero sin
conectividad a Internet dejar de ser manejables y fiables.

Tabla 1: Requisitos Generales Data Center. Fuente: elaboración propia, basada en Costas (2014).

2.1. Alta Disponibilidad (Clasificación TIER)

El Uptime Institute elaboró el sistema estándar Tier Classification que permite evaluar efectivamente la
infraestructura de los Data Center en términos de los requisitos de disponibilidad de los sistemas de una
empresa.

El sistema Tier Classification ofrece a la industria de los Data Center un método coherente para comparar las
instalaciones personalizadas y normalmente únicas en función del rendimiento o el tiempo de productividad
esperado de la infraestructura. Además, los Tiers permiten a las compañías alinear las inversiones en la
estructura de su Data Center con los objetivos comerciales específicamente relacionados con las estrategias
tecnológicas y de crecimiento.

5
Guía De Aprendizaje

Clasificación TIER Descripción

Admite interrupciones planeadas y no planeadas. Disponen de sistemas de aire


acondicionado y también de distribución de energía, pero no suelen tener: suelo
TIER I – Básico
técnico, UPS o generados eléctricos. Este sistema puede tener varios puntos de fallo,
sobre todo cuando la carga es máxima en situaciones críticas.

Son ligeramente menos susceptibles a interrupciones, tanto planeadas como las no


TIER II – Componentes planeadas. Estos CPDs cuentan con suelo técnico, UPS y generadores eléctricos, pero
Redundantes está conectado a una sola línea de distribución eléctrica. Su diseño es (N+1), lo que
significa que existe al menos un duplicado de cada componente de la infraestructura.

Permiten realizar cualquier actividad planeada sobre cualquier componente sin tener
ninguna interrupción en la operación. Las actividades planeadas incluyen:
TIER III – Mantenimiento Mantenimiento preventivo / Reparación y reemplazamiento de componentes / Agregar
Concurrente o eliminar los componentes / Realizar pruebas en sistemas o subsitemas. Si queremos
este diseño data center, debe existir la capacidad necesaria y una doble línea de
distribución para los componentes.

Provee capacidad para realizar cualquier tipo de actividad sin interrupciones en el


servicio. Además, tiene tolerancia a fallos que le permiten a la infraestructura de su
TIER IV – Tolerante a
data center a continuar operando ante una actividad no planeada. Para ello este
Fallos
sistema requiere dos líneas de distribución simultáneamente activas, típicamente en
una configuración System+System

Tabla 2: Clasificaciones TIER. Fuente: elaboración propia basada en cliAtec (2019).

tiempo de
% % de
TIER indisponibilidad
disponibilidad indisponibilidad
anual

TIER I 99,671% 0,329% 28,82 horas

TIER II 99,741% 0,251% 22,68 horas

TIER III 99,982% 0,018% 1,57 horas

TIER IV 99,995% 0,005% 52,56 minutos

Tabla 3: Niveles de Disponibilidad TIER. Fuente: elaboración propia basada en cliAtec (2019).

6
Guía De Aprendizaje

Tema 3. Tipos y diseño de controles informáticos

Se denomina procesamiento de datos o CPD a la ubicación física donde se encuentran concentrados todos
los recursos necesarios para realizar el procesamiento de toda la información de las organizaciones. En
algunos casos también se conoce como centro de cómputo, centro de cálculo o centro de datos por su
equivalente en inglés Data Center. Los recursos que conforman el Data Center consisten de forma esencial
en: las instalaciones acondicionadas de forma debida, las redes de telecomunicaciones y los servidores.

Tipos de Control Descripción

Anticipan eventos no deseados antes de que sucedan.


• Son más rentables.
Controles • Deben quedar incorporados en los sistemas.
Preventivos • Evitan costos de corrección o reproceso.
Ejemplo: El software de seguridad que evita el acceso a personal no autorizado, para tratar
de evitar la producción de errores o hechos fraudulentos.

Identifican los eventos en el momento en que se presentan.


• Son más costosos que los preventivos.
• Miden la efectividad de los preventivos.
• Algunos errores no pueden ser evitados en la etapa preventiva.
• Incluyen revisiones y comparaciones (registro de desempeño).
Controles Detectivos
• Conciliaciones, confirmaciones, conteos físicos de inventarios, análisis de variaciones,
técnicas automatizadas.
• Límites de transacciones, passwords, edición de reportes y auditoría interna.
Ejemplo: Un programa de auditoría, para descubrir a posteriori errores o fraudes que no haya
sido posible evitarlos con controles preventivos.

Aseguran que las acciones correctivas sean tomadas para revertir un evento no deseado.
• Acciones y procedimientos de corrección (la recurrencia).
Controles
• Documentación y reportes que informan a la Gerencia, supervisando los asuntos
Correctivos
hasta que son corregidos o solucionados.
Ejemplo: Asesorar sobre el conocimiento de las normas.

Los preventivos, detectivos y correctivos se focalizan en evitar eventos no deseados. Los


Directivos son acciones positivas a favor de que sucedan ciertos acontecimientos que
Controles Directivos
favorecen al control interno.
Ejemplo: Una política de contratación de un Director Financiero.

Tabla 4: Tipos de Controles Informáticos. Fuente: elaboración propia basada en Grajales (2015).

7
Guía De Aprendizaje

Tema 4. Tipos y diseño de controles informáticos

Plan Descripción

Un plan documentado y probado con el fin de responder ante una emergencia


Plan de continuidad del negocio
de manera adecuada, logrando así el mínimo impacto a la operación del
(BCP – Business Continuity Plan)
negocio.

Es un subconjunto de un plan de continuidad de negocio (BCP, DRP), que


contempla como reaccionar ante una contingencia que pueda afectar la
Plan de Contingencia disponibilidad o los servicios ofrecidos por los sistemas informáticos. Una
contingencia puede ser un problema de corrupción de datos, suministro
eléctrico, un problema de software o hardware, errores humanos, intrusión etc.

Es aquella parte del plan de contingencia y del plan de continuidad de negocio


(BCP), que aborda aquellas contingencias que, por su gravedad, no permiten
Plan de recuperación frente a
continuar prestando el servicio desde el centro local y debe continuarse el
desastres (DRP – Disaster
servicio desde un nuevo centro. Este plan debe contemplar la vuelta atrás
Recovery Plan)
cuando, tras arreglar las consecuencias del desastre, el servicio pueda ser
reanudado en el centro local.

El propósito del BIA es crear un documento que ayude a entender el impacto


que un desastre pueda tener sobre un negocio en particular. Contempla tres
objetivos fundamentales:
Business Impact Assessment  Priorizar procesos críticos del negocio.
(BIA)  Calcular el “Maximun Tolerable Downtime”, (MTD) el cual es el tiempo
máximo sin servicio que una organización puede soportar y seguir siendo
una compañía que cumple con sus objetivos de negocio. Normalmente es
encontrado que este tiempo es mucho menor de lo esperado.

Tabla 4: Tipos de Controles Informáticos. Fuente: elaboración propia basada en Grajales (2015).

8
Guía De Aprendizaje

Tema 5. Infraestructura seguridad informática

Los firewalls, IPS-IDS y los llamados servidores proxy son elementos que controlan el tráfico de red y forman
parte de la infraestructura de seguridad informática de hardware. Son los encargados de ofrecer una
seguridad más potente y segura y protegen al mismo tiempo otros sistemas como las redes, por ejemplo. Los
HSM, o módulos de seguridad de hardware, protegen el cifrado o la autenticación para diferentes sistemas
mediante claves criptográficas.

Figura 2: Firewall vs IPS vs IDS. Fuente: IPWITHEASE (2017).

La principal diferencia es que el firewall realiza acciones como bloquear y filtrar el tráfico mientras que IPS /
IDS detecta y alerta a un administrador del sistema o previene el ataque según la configuración. Un firewall
permite el tráfico basado en un conjunto de reglas configuradas. Se basa en la fuente, las direcciones de
destino y los puertos. Un firewall puede negar cualquier tráfico que no cumpla con los criterios específicos.

IDS es un dispositivo pasivo que observa paquetes de datos que atraviesan la red, comparándolos con
patrones de firma y activando una alarma al detectar actividades sospechosas. Por el contrario, IPS es un
dispositivo activo que funciona en modo en línea y evita los ataques al bloquearlo.

9
Guía De Aprendizaje

Características
Situation FW IPS IDS

Abreviación de FireWall Intrusion Prevention System Intrusion Detection System

Es un dispositivo de Es un dispositivo que Es un dispositivo o software


seguridad de red que filtra inspecciona el tráfico, lo que monitorea el tráfico en
Descripción el tráfico de red entrante y detecta, clasifica y luego busca de actividad maliciosa
saliente según reglas detiene proactivamente el o violaciones de políticas y
predeterminadas. tráfico malicioso del ataque. envía alertas al detectarlas.

Inspecciona el tráfico en tiempo


Detecta el tráfico en tiempo
Filtra el tráfico según la real y busca patrones de tráfico
Principio de real y busca patrones de
dirección IP y los números o firmas de ataque y luego
Operación tráfico o firmas de ataque y
de puerto. previene los ataques en la
luego genera alertas.
detección.
Problem
En línea o como end host (a
Modo de Modo de capa 3 o modo Modo en línea, generalmente
través de span) para
Configuración transparente. en la capa 2.
monitoreo y detección.

Ubicación en la En línea en el perímetro de En línea generalmente después No en línea a través de span


red la red. del Firewall. de puertos.

Patrones de tráfico No analizados. Analizados. Analizados.

Ubicación entre Debe ser la 1a. línea de Después del Firewall en la


Después del Firewall en la red.
ellos defensa. red.

Acción sobre
Response/solution
detección de Prevención del tráfico en la Alertas / Alarmas al detectar
Bloquea el tráfico.
tráfico no detección de anomalías. anomalías de tráfico.
autorizado

• Filtrado de paquetes
• Detección basada en • Detección basada
con estado.
anomalías. en anomalías.
Funcionalidades • Permite y bloquea el
• Detección de firma. • Detección de firma.
relacionadas tráfico según las
• Ataques de día cero. • Ataques de día cero.
reglas de puerto /
• Bloqueo de ataques. • Vigilancia / Alarmas.
protocolo.

Tabla 6: Firewall vs IPS vs IDS. Fuente: elaboración propia basada en IPWITHEASE (2017).
Evaluation

10
Guía De Aprendizaje

Tema 6. Software seguridad informática

Ataque Descripción

Los antivirus son programas informáticos creados para la prevención, bloqueo, detección y
AntiVirus eliminación de ciertos archivos o ejecutables dañinos que se descargan en un computador,
sin previo aviso.

Es una solución de software que permite a los usuarios prevenir o restringir la entrega de
AntiSpam spam (correos no deseados). Analiza automáticamente todos los correos electrónicos
entrantes enviados a un buzón de correo.

Conocido como "software de control del contenido", es un software diseñado para restringir
los sitios web que un usuario puede visitar en su equipo. Estos filtros pueden funcionar con
WebFilter una whitelist o una blacklist: las whitelists solo permiten el acceso a sitios elegidos
específicamente por quien configura el filtro; las blacklists restringen el acceso a sitios no
deseados según lo determinado por las normas instaladas en el filtro.

Es un programa o plugin que se puede instalar en los navegadores web, permite bloquear la
publicidad que aparece según al navegar por Internet (en computadores y dispositivos
ADBlock móviles). Dependiendo del tipo de bloqueador utilizado, permitirá bloquear toda la
publicidad, sólo la más intrusiva o la referida a una temática en concreto (por ejemplo,
anuncios de citas o páginas para adultos).

Tabla 7: Software Seguridad Informática. Fuente: elaboración propia.

11
Guía De Aprendizaje

Tema 7. Seguridad informática (física y lógica)

Dentro de la seguridad informática, los hackers se clasifican de la siguiente manera:

Clasificación Descripción

Se encargan de proteger los activos de las organizaciones. Aquellos que velan por la
WHITE Hats
disponibilidad, la integridad y la confidencialidad de la información.

Se dedican al cibercrimen. Los hackers dedicados al cibercrimen también son llamados


BLACK Hats
crackers.

En algunas épocas se dedican a proteger sistemas como consultores de seguridad y


GREY Hats
en otras ocasiones se dedican al cibercrimen.

Tabla 8: Clasificación de Hackers. Fuente: elaboración propia basada en Marcelo (2016).

Un Ethical Hacker se dedica a entregar servicios de seguridad, utilizando las mismas herramientas, técnicas y
métodos que un black hat hacker en contra de los sistemas, pero con el fin de descubrir las vulnerabilidades
existentes y en algunos casos explotarlas generando un informe detallado con los hallazgos obtenidos. Los
informes generados por el hacker ético permiten a las gerencias y administradores de sistemas conocer el
estado de la seguridad asociada con sus sistemas informáticos.

7.1. Penetration Test

El pentesting pretende comprometer los sistemas informáticos realizando ataques sobre ellos. O sea, en un
penetration test se utilizan los mismos procedimientos y técnicas que usan los hackers maliciosos, la
diferencia entre el pentester y un intruso es el objetivo que buscan cuando tratan de entrar a los sistemas. El
pentester no busca beneficios económicos por robo de información o espionaje, sino, demostrar cuales son
las vulnerabilidades presentes en los sistemas para que las empresas logren mitigarlas con el fin de prevenir
posibles ataques.

12
Guía De Aprendizaje

Dentro de los acuerdos que establecen los pentesters con las empresas, podemos encontrar 3 formas de
trabajo:

Clasificación Descripción

La empresa contratante, entrega información al pentester: listado de usuarios,


WHITE Box direcciones de correos, software implementado, direcciones públicas, servicios, etc.
Con lo anterior, el pentester comienza a trabajar con una gran cantidad de información.

La empresa contratante no entrega información al pentester, por lo tanto, debe


comenzar con una investigación que le permita recopilar toda la información posible
BLACK Box
para realizar el trabajo como si fuera un atacante real. Este tipo de pentesting tiene un
costo más alto que el anterior, debido al tiempo que se requiere para llevarlo a cabo.

Es una combinación entre el White y el Black Box. La empresa contratante entrega


información parcial al pentester, lo que puede incluir diagramas de arquitectura de red
GREY Box e información de algunas aplicaciones utilizadas. Debido a este conocimiento parcial,
este tipo de pentesting simula lo que puede ser un ataque desde el interior de la
empresa.

Tabla 9: Tipos de pentesting. Fuente: elaboración propia basada en Marcelo (2016).

Para llevar a cabo un pentesting, es necesario seguir una metodología de trabajo que defina los límites que
se deben considerar cuando se realiza la actividad. Dicha metodología entregará soporte al pentester para
todas las tareas a lo largo de la auditoría, inclusive al término de la misma para elaborar los informes que
deben ser entregados a la empresa, los cuales deben ser comprensibles y completos. Existen diversas
metodologías que pueden ayudar a realizar los pentesting, las que son seleccionadas según el criterio del
propio pentester, quienes, en distintas ocasiones, combinan partes de varias metodologías para armar una
metodología personalizada.

A continuación, se muestran metodologías que pueden ser tomadas en consideración:

Metodología Acceso

OSSTMM (Open Source Security Testing


http://index-of.co.uk/INFOSEC/OSSTMM.es.2.1.pdf
Methodology Manual)

Penetration Testing Execution Standard http://www.pentest-standard.org/index.php/Main_Page

Metodología Comunidad DragonJar https://www.dragonjar.org/como-realizar-un-pentest.xhtml

Tabla 10: Metodologías de pentesting. Fuente: elaboración propia basada en Marcelo (2016).

13
Guía De Aprendizaje

Figura 3: Metodología Pentesting. Fuente: DragonJar (s.f).

14
Guía De Aprendizaje

IDEAS FUERZA
Para recapitular lo aprendido, se hará una revisión de los elementos más característicos de los temas tratados
en esta guía de aprendizaje. Veamos:

• Las políticas de seguridad pueden ser vistas como una declaración de intenciones de alto nivel que
envuelve la seguridad de los sistemas informáticos en su completitud. También proporciona las bases para
definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran.

• La seguridad física consiste en la aplicación de barreras físicas y procedimientos de control, como


medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.

• La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso


a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.

• Debido a que cualquier interrupción en los procesos de negocio afecta la operación, es


responsabilidad de las directivas de la organización aprobar un plan de continuidad de negocio (BCP, DRP)
que cubra las actividades esenciales y críticas.

• La seguridad informática de hardware también se ocupa de la seguridad de los equipos informáticos.


Por ejemplo, conocer si existen errores de seguridad desde su configuración o el código que ejecuta el
hardware, así como los dispositivos de entrada y salida de datos que tiene. Todo influye en la seguridad de
hardware y debe ser tenido en cuenta para evitar intrusos no deseados.

• La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y
otros riesgos, de forma que el software siga funcionando correctamente con este tipo de riesgos potenciales.
Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad.

• La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto,
estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad
de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una
red de dispositivos.

• Las pruebas de penetración deben ser realizadas en escenarios tan realistas como sea posible para
asegurar los resultados de reproducir fielmente lo que un intruso podría potencialmente alcanzar.
Te invitamos a seguir conociendo y experimentando el mundo de las herramientas, planes y políticas de
seguridad, realizando las actividades, leyendo la bibliografía seleccionada y estudiando los materiales
propuestos para esta unidad.

Te invitamos a seguir conociendo y experimentando el mundo de las herramientas, planes y políticas de


seguridad, realizando las actividades, leyendo la bibliografía seleccionada y estudiando los materiales
propuestos para esta unidad.

15
Project Management

Bibliography
Recurso Digital Bibliotecas INACAP
Costas, J. (2014). Seguridad informática. España: RA-MA Editorial. Recuperado el 10 de diciembre de
2019 de: http://ebookcentral.proquest.com/lib/inacapsp/detail.action?docID=3228430

Engebretson, P. (2013). The Basics of Hacking and Penetration Testing: Ethical Hacking and
Penetration Testing Made Easy. Recuperado el 10 de diciembre de 2019 de:
http://eds.a.ebscohost.com.ezproxy.dnb-inacap.cl/eds/ebookviewer/ebook/bmxlYmtfXzU1MDQyM1
9fQU41?sid=cb225026-7f67-4cb5-b1f6-a750f0426517@sessionmgr102&vid=2&format=EB&rid=1

Escrivá, Gascó, Gema, et al. (2013). Seguridad informática. España: Macmillan Iberia, S.A.
Recuperado el 10 de diciembre de 2019 de:
http://ebookcentral.proquest.com/lib/inacapsp/detail.action?docID=3217398

Roa, J.F. (2013). Seguridad informática. España: McGraw-Hill España. Recuperado el 10 de diciembre
de 2019 de: http://ebookcentral.proquest.com/lib/inacapsp/detail.action?docID=3211239

Recursos online

cliAtec. (2019). Diseño Data Center y Grados de disponibilidad (Tier). Recuperado el 10 de diciembre
de 2019 de: https://cliatec.com/diseno-data-center/

Claranet. (2013). ¿Qué es un servicio de Antispam? Recuperado el 10 de diciembre de 2019 de:


https://www.claranet.es/about/news/2013-03-07-%C2%BFqu%C3%A9-es-un-servicio-de-antispam.html

DCD. (2017). Los nuevos estándares de Centros de Datos: Tier 5. Recuperado el 10 de diciembre de
2019 de: https://www.dcd.media/opinion/los-nuevos-est%C3%A1ndares-de-centros-de-datos-tier-5/

Facchin, J. (2019). ¿Qué es un adblock y cómo puede perjudicar a tu estrategia de contenidos?


Recuperado el 10 de diciembre de 2019 de: https://es.semrush.com/blog/que-es-adblock/

Grajales, C. (2015). Tipos de Control. Recuperado el 10 de diciembre de 2019 de:


https://chaui201521701115540.wordpress.com/2015/09/18/tipos-de-control/

IPWITHEASE. (2017). FIREWALL vs IPS vs IDS. Recuperado el 10 de diciembre de 2019 de:


https://ipwithease.com/firewall-vs-ips-vs-ids/

16
Guía De Aprendizaje

Recursos online

Kaspersky. (s/f). ¿Qué es un filtro web? Recuperado el 10 de diciembre de 2019 de:


https://latam.kaspersky.com/resource-center/definitions/web-filter

Marcelo, A. (2016). Ethical Hacking. Recuperado el 10 de diciembre de 2019 de:


http://reader.digitalbooks.pro/book/preview/42132/CoverImage?1567919287842

SISTESEG. (s.f). Política de Continuidad del Negocio (BCP,DRP). Recuperado el 10 de diciembre de


2019 de:
https://www.sisteseg.com/files/Microsoft_Word_-_POL_TICA_DE_CONTINUIDAD_DEL_NEGOCIO.pdf

Uptime Institute. (s.f). Sistema de clasificación de Tier. Recuperado el 10 de diciembre de 2019 de:
https://es.uptimeinstitute.com/tiers

VANGUARDIA. (2018). ¿Qué es un antivirus y para qué sirve? Recuperado el 10 de diciembre de


2019 de: https://vanguardia.com.mx/articulo/que-es-un-antivirus-y-para-que-sirve

Dragonjar. (s.f). Recuperado el 10 de diciembre de 2019 de:


https://www.dragonjar.org/como-realizar-un-pentest.xhtml

Belden. (s.f). Recuperado el 10 de diciembre de 2019 de:


https://www.belden.com/solutions/enterprise/data-center

17

Dirección de Planificación y Desarrollo Online - INACAP Online
Universidad Tecnológica de Chile - INACAP
www.inacap.cl
Santiag
2
PRESENTACIÓN  
 Guía De Aprendizaje
 
¡Mucho éxito en este camino! 
En la actualidad, para enfrentar los distint
3
Guía De Aprendizaje
 
1.1. Seguridad física
 
 
Tema 1. Seguridad informática (física y lógica)
Es muy importante
4 
 
 
 
Tema 2. Data Center – Alta disponibilidad
Se denomina procesamiento de datos o CPD a la ubicación física d
Requisito Data Center 
Descripción 
Disponibilidad y monitorización 
“24x 7x 365” 
Un centro de datos diseñado adecuadamente
TIER 
% 
disponibilidad 
% de 
indisponibilidad 
tiempo de 
indisponibilidad 
anual 
TIER I 
99,671% 
0,329% 
28,82 horas 
TI
Tipos de Control 
Descripción 
Controles 
Preventivos 
Anticipan eventos no deseados antes de que sucedan. 
• 
Son más rentab
Tema 4. Tipos y diseño de controles informáticos
 
 
 
  
 8
 
Guía De Aprendizaje
Tabla 4: Tipos de Controles Informátic
Tema 5. Infraestructura seguridad informática
Los firewalls, IPS-IDS y los llamados servidores proxy son elementos que con
Características 
FW 
IPS 
IDS 
Abreviación de 
FireWall 
Intrusion Prevention System 
Intrusion Detection System 
Descripción

También podría gustarte