BLUE TEAM: HERRAMIENTAS,
PLANES Y POLÍTICAS DE SEGURIDAD
Guía De Aprendizaje
Dirección de Planificación y Desarrollo Online - INACAP Online
Universidad Tecnológica de Chile - INACAP
www.inacap.cl
Santiago de Chile
Equipo de trabajo
Experto Disciplinar: Alejandro Corro Encina
Diseñador Instruccional: Pedro Arévalo
Editor de Contenidos: Camila Oróstica
Diseñador Gráfico: Erika Zamorano
Agosto, 2019. Propiedad de INACAP
Versión: 1.0 (08/2019)
Palabras claves:
FOLIO: INT-P2019-TIOL04-GA
Guía De Aprendizaje
PRESENTACIÓN
En la actualidad, para enfrentar los distintos retos de seguridad que presenta la utilización de las TI y
resguardar la información de las empresas, han sido creados los Blue Team, que son equipos
multidisciplinares de expertos en ciberseguridad especializados en analizar el comportamiento de los
sistemas de una empresa y estudiar cómo se comportan sus usuarios y equipos, con el fin de poner al
descubierto, de forma rápida, cualquier incidente que pueda haber pasado inadvertido para el resto de los
sistemas de seguridad.
La presente unidad tiene como finalidad revisar y establecer los conceptos de seguridad física y lógica, alta
disponibilidad de datacenters, tipos y diseño de controles infromáticos, planes de seguridad, infraestructura
y software asociados con la seguridad informática y la auditoría de ethical hacking.
Recuerda que este documento es una síntesis y guía de todos los contenidos y actividades que revisarás
durante esta primera unidad, por tanto, es sumamente importante que leas toda la bibliografía recomendada
y los materiales de profundización propuestos.
¡Mucho éxito en este camino!
2
Guía De Aprendizaje
Tema 1. Seguridad informática (física y lógica)
1.1. Seguridad física
Es muy importante comprender que, aunque una empresa sea la más segura desde el punto de vista de
ataques externos, hackers, virus, etc., la seguridad de esa misma empresa será nula si no se ha previsto cómo
combatir un robo o un incendio.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático,
como, por ejemplo, la detección de un atacante interno a la empresa, que intenta acceder físicamente a una
sala de operaciones de la misma. Esto puede derivar en que, para un atacante, sea más fácil lograr acceder y
robar una cinta o DVD de backup, que intentar acceder de forma remota o lógica a los datos que contienen
los sistemas. Así, la seguridad física consiste en la aplicación de barreras físicas y procedimientos de control,
como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
La seguridad física, entonces, se refiere a los controles y mecanismos de seguridad, dentro y alrededor de la
ubicación física de los sistemas informáticos, así como los medios de acceso al mismo, implementados para
proteger el hardware y medios de almacenamiento de datos. Por lo tanto, está enfocada a cubrir las
amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra
ubicado un centro de procesamiento de datos que entrega servicios a las empresas.
Las principales amenazas que se prevén en la seguridad física son:
Amenazas ocasionadas por el hombre, como robos, destrucción de información, o equipos, etc.
Desastres naturales, alteraciones y cortes de suministro eléctrico, incendios accidentales, tormentas
e inundaciones.
Disturbios, sabotajes internos y externos deliberados.
1.2. Seguridad lógica
Actualmente, la información se ha convertido en el activo más importante que se poseen las organizaciones,
por lo que deben existir técnicas más allá de la seguridad física que permitan asegurarla, la seguridad lógica
es la encargada de entregar estas técnicas.
La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a la
información y y que solamente permita acceder a ella a las personas que poseen autorización para hacerlo.
Algunos métodos fundamentales a implementar dentro de la seguridad lógica pueden ser: Seguridad en el
acceso lógico a sistemas, Software antivirus y Criptografía.
Muchas de las principales amenazas que deben combatir los administradores de sistemas son el acceso y
modificación no autorizada de datos y aplicaciones. La seguridad lógica se basa, en gran medida, en una
administración efectiva de los permisos y el control de acceso a los recursos informáticos, basados en
identificación, autenticación y autorización de accesos. Los objetivos que se plantean serán:
Restringir el acceso al arranque (desde la BIOS), al sistema operativo, los programas y archivos.
Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento
correcto, actualizando periódicamente los mismos.
3
Guía De Aprendizaje
Tema 2. Data Center – Alta disponibilidad
Se denomina procesamiento de datos o CPD a la ubicación física donde se encuentran concentrados todos
los recursos necesarios para realizar el procesamiento de toda la información de las organizaciones. En
algunos casos también se conoce como centro de cómputo, centro de cálculo o centro de datos por su
equivalente en inglés Data Center. Los recursos que conforman el Data Center consisten de forma esencial
en: las instalaciones acondicionadas de forma debida, las redes de telecomunicaciones y los servidores.
Figura 1: Data Center.
Un Data Center, entonces, es un edificio o sala de gran tamaño utilizada para mantener una gran cantidad de
equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones, buscando el
objetivo de tener acceso a la información necesaria para ejecutar todos sus procesos operacionales.
Por ejemplo, una institución bancaria puede tener un Data Center para almacenar todos los datos de clientes
y las operaciones que ellos realizan sobre sus cuentas. En general, todas las empresas grandes o medianas
poseen un tipo de Data Center, mientras que las más grandes llegan a tener varios interconectados, en
ubicaciones geográficas diferentes.
Uno de los factores más importantes que motivan crear un Data Center corresponde al garantizar la
continuidad y disponibilidad de los servicios que las empresas entregan a clientes, empleados, ciudadanos,
proveedores y empresas asociadas, debido a que para no presentar problemas con dichos servicios es muy
importante proteger los equipos informáticos o de comunicaciones implicados, así como los servidores de
bases de datos que mantienen información crítica.
4
Guía De Aprendizaje
Requisito Data Center Descripción
Disponibilidad y monitorización Un centro de datos diseñado adecuadamente proporciona disponibilidad,
“24x 7x 365” accesibilidad y confianza 24 horas al día, 7 días a la semana, 365 días al año.
Es decir, con un 99,999% de disponibilidad, lo que se traduce en una única
Fiabilidad infalible (5 nueves) hora de no disponibilidad al año. Los centros de datos deben tener redes y
equipos altamente robustos y comprobados.
Almacenaje exterior de datos, tomas de alimentación eléctrica totalmente
Seguridad, redundancia y independientes y de servicios de telecomunicaciones para la misma
diversificación configuración, equilibrio de cargas, SAI o sistemas de alimentación
ininterrumpida), control de acceso, etc.
Control ambiental / prevención de El control del ambiente trata de la calidad del aire, temperatura, humedad
incendios inundación, electricidad, control de fuego, y por supuesto, acceso físico.
Acceso a Internet y conectividad a Los centros de datos deben ser capaces de hacer frente a las mejoras y
redes de área extensa WAN para avances en los equipos, estándares y anchos de banda requeridos, pero sin
conectividad a Internet dejar de ser manejables y fiables.
Tabla 1: Requisitos Generales Data Center. Fuente: elaboración propia, basada en Costas (2014).
2.1. Alta Disponibilidad (Clasificación TIER)
El Uptime Institute elaboró el sistema estándar Tier Classification que permite evaluar efectivamente la
infraestructura de los Data Center en términos de los requisitos de disponibilidad de los sistemas de una
empresa.
El sistema Tier Classification ofrece a la industria de los Data Center un método coherente para comparar las
instalaciones personalizadas y normalmente únicas en función del rendimiento o el tiempo de productividad
esperado de la infraestructura. Además, los Tiers permiten a las compañías alinear las inversiones en la
estructura de su Data Center con los objetivos comerciales específicamente relacionados con las estrategias
tecnológicas y de crecimiento.
5
Guía De Aprendizaje
Clasificación TIER Descripción
Admite interrupciones planeadas y no planeadas. Disponen de sistemas de aire
acondicionado y también de distribución de energía, pero no suelen tener: suelo
TIER I – Básico
técnico, UPS o generados eléctricos. Este sistema puede tener varios puntos de fallo,
sobre todo cuando la carga es máxima en situaciones críticas.
Son ligeramente menos susceptibles a interrupciones, tanto planeadas como las no
TIER II – Componentes planeadas. Estos CPDs cuentan con suelo técnico, UPS y generadores eléctricos, pero
Redundantes está conectado a una sola línea de distribución eléctrica. Su diseño es (N+1), lo que
significa que existe al menos un duplicado de cada componente de la infraestructura.
Permiten realizar cualquier actividad planeada sobre cualquier componente sin tener
ninguna interrupción en la operación. Las actividades planeadas incluyen:
TIER III – Mantenimiento Mantenimiento preventivo / Reparación y reemplazamiento de componentes / Agregar
Concurrente o eliminar los componentes / Realizar pruebas en sistemas o subsitemas. Si queremos
este diseño data center, debe existir la capacidad necesaria y una doble línea de
distribución para los componentes.
Provee capacidad para realizar cualquier tipo de actividad sin interrupciones en el
servicio. Además, tiene tolerancia a fallos que le permiten a la infraestructura de su
TIER IV – Tolerante a
data center a continuar operando ante una actividad no planeada. Para ello este
Fallos
sistema requiere dos líneas de distribución simultáneamente activas, típicamente en
una configuración System+System
Tabla 2: Clasificaciones TIER. Fuente: elaboración propia basada en cliAtec (2019).
tiempo de
% % de
TIER indisponibilidad
disponibilidad indisponibilidad
anual
TIER I 99,671% 0,329% 28,82 horas
TIER II 99,741% 0,251% 22,68 horas
TIER III 99,982% 0,018% 1,57 horas
TIER IV 99,995% 0,005% 52,56 minutos
Tabla 3: Niveles de Disponibilidad TIER. Fuente: elaboración propia basada en cliAtec (2019).
6
Guía De Aprendizaje
Tema 3. Tipos y diseño de controles informáticos
Se denomina procesamiento de datos o CPD a la ubicación física donde se encuentran concentrados todos
los recursos necesarios para realizar el procesamiento de toda la información de las organizaciones. En
algunos casos también se conoce como centro de cómputo, centro de cálculo o centro de datos por su
equivalente en inglés Data Center. Los recursos que conforman el Data Center consisten de forma esencial
en: las instalaciones acondicionadas de forma debida, las redes de telecomunicaciones y los servidores.
Tipos de Control Descripción
Anticipan eventos no deseados antes de que sucedan.
• Son más rentables.
Controles • Deben quedar incorporados en los sistemas.
Preventivos • Evitan costos de corrección o reproceso.
Ejemplo: El software de seguridad que evita el acceso a personal no autorizado, para tratar
de evitar la producción de errores o hechos fraudulentos.
Identifican los eventos en el momento en que se presentan.
• Son más costosos que los preventivos.
• Miden la efectividad de los preventivos.
• Algunos errores no pueden ser evitados en la etapa preventiva.
• Incluyen revisiones y comparaciones (registro de desempeño).
Controles Detectivos
• Conciliaciones, confirmaciones, conteos físicos de inventarios, análisis de variaciones,
técnicas automatizadas.
• Límites de transacciones, passwords, edición de reportes y auditoría interna.
Ejemplo: Un programa de auditoría, para descubrir a posteriori errores o fraudes que no haya
sido posible evitarlos con controles preventivos.
Aseguran que las acciones correctivas sean tomadas para revertir un evento no deseado.
• Acciones y procedimientos de corrección (la recurrencia).
Controles
• Documentación y reportes que informan a la Gerencia, supervisando los asuntos
Correctivos
hasta que son corregidos o solucionados.
Ejemplo: Asesorar sobre el conocimiento de las normas.
Los preventivos, detectivos y correctivos se focalizan en evitar eventos no deseados. Los
Directivos son acciones positivas a favor de que sucedan ciertos acontecimientos que
Controles Directivos
favorecen al control interno.
Ejemplo: Una política de contratación de un Director Financiero.
Tabla 4: Tipos de Controles Informáticos. Fuente: elaboración propia basada en Grajales (2015).
7
Guía De Aprendizaje
Tema 4. Tipos y diseño de controles informáticos
Plan Descripción
Un plan documentado y probado con el fin de responder ante una emergencia
Plan de continuidad del negocio
de manera adecuada, logrando así el mínimo impacto a la operación del
(BCP – Business Continuity Plan)
negocio.
Es un subconjunto de un plan de continuidad de negocio (BCP, DRP), que
contempla como reaccionar ante una contingencia que pueda afectar la
Plan de Contingencia disponibilidad o los servicios ofrecidos por los sistemas informáticos. Una
contingencia puede ser un problema de corrupción de datos, suministro
eléctrico, un problema de software o hardware, errores humanos, intrusión etc.
Es aquella parte del plan de contingencia y del plan de continuidad de negocio
(BCP), que aborda aquellas contingencias que, por su gravedad, no permiten
Plan de recuperación frente a
continuar prestando el servicio desde el centro local y debe continuarse el
desastres (DRP – Disaster
servicio desde un nuevo centro. Este plan debe contemplar la vuelta atrás
Recovery Plan)
cuando, tras arreglar las consecuencias del desastre, el servicio pueda ser
reanudado en el centro local.
El propósito del BIA es crear un documento que ayude a entender el impacto
que un desastre pueda tener sobre un negocio en particular. Contempla tres
objetivos fundamentales:
Business Impact Assessment Priorizar procesos críticos del negocio.
(BIA) Calcular el “Maximun Tolerable Downtime”, (MTD) el cual es el tiempo
máximo sin servicio que una organización puede soportar y seguir siendo
una compañía que cumple con sus objetivos de negocio. Normalmente es
encontrado que este tiempo es mucho menor de lo esperado.
Tabla 4: Tipos de Controles Informáticos. Fuente: elaboración propia basada en Grajales (2015).
8
Guía De Aprendizaje
Tema 5. Infraestructura seguridad informática
Los firewalls, IPS-IDS y los llamados servidores proxy son elementos que controlan el tráfico de red y forman
parte de la infraestructura de seguridad informática de hardware. Son los encargados de ofrecer una
seguridad más potente y segura y protegen al mismo tiempo otros sistemas como las redes, por ejemplo. Los
HSM, o módulos de seguridad de hardware, protegen el cifrado o la autenticación para diferentes sistemas
mediante claves criptográficas.
Figura 2: Firewall vs IPS vs IDS. Fuente: IPWITHEASE (2017).
La principal diferencia es que el firewall realiza acciones como bloquear y filtrar el tráfico mientras que IPS /
IDS detecta y alerta a un administrador del sistema o previene el ataque según la configuración. Un firewall
permite el tráfico basado en un conjunto de reglas configuradas. Se basa en la fuente, las direcciones de
destino y los puertos. Un firewall puede negar cualquier tráfico que no cumpla con los criterios específicos.
IDS es un dispositivo pasivo que observa paquetes de datos que atraviesan la red, comparándolos con
patrones de firma y activando una alarma al detectar actividades sospechosas. Por el contrario, IPS es un
dispositivo activo que funciona en modo en línea y evita los ataques al bloquearlo.
9
Guía De Aprendizaje
Características
Situation FW IPS IDS
Abreviación de FireWall Intrusion Prevention System Intrusion Detection System
Es un dispositivo de Es un dispositivo que Es un dispositivo o software
seguridad de red que filtra inspecciona el tráfico, lo que monitorea el tráfico en
Descripción el tráfico de red entrante y detecta, clasifica y luego busca de actividad maliciosa
saliente según reglas detiene proactivamente el o violaciones de políticas y
predeterminadas. tráfico malicioso del ataque. envía alertas al detectarlas.
Inspecciona el tráfico en tiempo
Detecta el tráfico en tiempo
Filtra el tráfico según la real y busca patrones de tráfico
Principio de real y busca patrones de
dirección IP y los números o firmas de ataque y luego
Operación tráfico o firmas de ataque y
de puerto. previene los ataques en la
luego genera alertas.
detección.
Problem
En línea o como end host (a
Modo de Modo de capa 3 o modo Modo en línea, generalmente
través de span) para
Configuración transparente. en la capa 2.
monitoreo y detección.
Ubicación en la En línea en el perímetro de En línea generalmente después No en línea a través de span
red la red. del Firewall. de puertos.
Patrones de tráfico No analizados. Analizados. Analizados.
Ubicación entre Debe ser la 1a. línea de Después del Firewall en la
Después del Firewall en la red.
ellos defensa. red.
Acción sobre
Response/solution
detección de Prevención del tráfico en la Alertas / Alarmas al detectar
Bloquea el tráfico.
tráfico no detección de anomalías. anomalías de tráfico.
autorizado
• Filtrado de paquetes
• Detección basada en • Detección basada
con estado.
anomalías. en anomalías.
Funcionalidades • Permite y bloquea el
• Detección de firma. • Detección de firma.
relacionadas tráfico según las
• Ataques de día cero. • Ataques de día cero.
reglas de puerto /
• Bloqueo de ataques. • Vigilancia / Alarmas.
protocolo.
Tabla 6: Firewall vs IPS vs IDS. Fuente: elaboración propia basada en IPWITHEASE (2017).
Evaluation
10
Guía De Aprendizaje
Tema 6. Software seguridad informática
Ataque Descripción
Los antivirus son programas informáticos creados para la prevención, bloqueo, detección y
AntiVirus eliminación de ciertos archivos o ejecutables dañinos que se descargan en un computador,
sin previo aviso.
Es una solución de software que permite a los usuarios prevenir o restringir la entrega de
AntiSpam spam (correos no deseados). Analiza automáticamente todos los correos electrónicos
entrantes enviados a un buzón de correo.
Conocido como "software de control del contenido", es un software diseñado para restringir
los sitios web que un usuario puede visitar en su equipo. Estos filtros pueden funcionar con
WebFilter una whitelist o una blacklist: las whitelists solo permiten el acceso a sitios elegidos
específicamente por quien configura el filtro; las blacklists restringen el acceso a sitios no
deseados según lo determinado por las normas instaladas en el filtro.
Es un programa o plugin que se puede instalar en los navegadores web, permite bloquear la
publicidad que aparece según al navegar por Internet (en computadores y dispositivos
ADBlock móviles). Dependiendo del tipo de bloqueador utilizado, permitirá bloquear toda la
publicidad, sólo la más intrusiva o la referida a una temática en concreto (por ejemplo,
anuncios de citas o páginas para adultos).
Tabla 7: Software Seguridad Informática. Fuente: elaboración propia.
11
Guía De Aprendizaje
Tema 7. Seguridad informática (física y lógica)
Dentro de la seguridad informática, los hackers se clasifican de la siguiente manera:
Clasificación Descripción
Se encargan de proteger los activos de las organizaciones. Aquellos que velan por la
WHITE Hats
disponibilidad, la integridad y la confidencialidad de la información.
Se dedican al cibercrimen. Los hackers dedicados al cibercrimen también son llamados
BLACK Hats
crackers.
En algunas épocas se dedican a proteger sistemas como consultores de seguridad y
GREY Hats
en otras ocasiones se dedican al cibercrimen.
Tabla 8: Clasificación de Hackers. Fuente: elaboración propia basada en Marcelo (2016).
Un Ethical Hacker se dedica a entregar servicios de seguridad, utilizando las mismas herramientas, técnicas y
métodos que un black hat hacker en contra de los sistemas, pero con el fin de descubrir las vulnerabilidades
existentes y en algunos casos explotarlas generando un informe detallado con los hallazgos obtenidos. Los
informes generados por el hacker ético permiten a las gerencias y administradores de sistemas conocer el
estado de la seguridad asociada con sus sistemas informáticos.
7.1. Penetration Test
El pentesting pretende comprometer los sistemas informáticos realizando ataques sobre ellos. O sea, en un
penetration test se utilizan los mismos procedimientos y técnicas que usan los hackers maliciosos, la
diferencia entre el pentester y un intruso es el objetivo que buscan cuando tratan de entrar a los sistemas. El
pentester no busca beneficios económicos por robo de información o espionaje, sino, demostrar cuales son
las vulnerabilidades presentes en los sistemas para que las empresas logren mitigarlas con el fin de prevenir
posibles ataques.
12
Guía De Aprendizaje
Dentro de los acuerdos que establecen los pentesters con las empresas, podemos encontrar 3 formas de
trabajo:
Clasificación Descripción
La empresa contratante, entrega información al pentester: listado de usuarios,
WHITE Box direcciones de correos, software implementado, direcciones públicas, servicios, etc.
Con lo anterior, el pentester comienza a trabajar con una gran cantidad de información.
La empresa contratante no entrega información al pentester, por lo tanto, debe
comenzar con una investigación que le permita recopilar toda la información posible
BLACK Box
para realizar el trabajo como si fuera un atacante real. Este tipo de pentesting tiene un
costo más alto que el anterior, debido al tiempo que se requiere para llevarlo a cabo.
Es una combinación entre el White y el Black Box. La empresa contratante entrega
información parcial al pentester, lo que puede incluir diagramas de arquitectura de red
GREY Box e información de algunas aplicaciones utilizadas. Debido a este conocimiento parcial,
este tipo de pentesting simula lo que puede ser un ataque desde el interior de la
empresa.
Tabla 9: Tipos de pentesting. Fuente: elaboración propia basada en Marcelo (2016).
Para llevar a cabo un pentesting, es necesario seguir una metodología de trabajo que defina los límites que
se deben considerar cuando se realiza la actividad. Dicha metodología entregará soporte al pentester para
todas las tareas a lo largo de la auditoría, inclusive al término de la misma para elaborar los informes que
deben ser entregados a la empresa, los cuales deben ser comprensibles y completos. Existen diversas
metodologías que pueden ayudar a realizar los pentesting, las que son seleccionadas según el criterio del
propio pentester, quienes, en distintas ocasiones, combinan partes de varias metodologías para armar una
metodología personalizada.
A continuación, se muestran metodologías que pueden ser tomadas en consideración:
Metodología Acceso
OSSTMM (Open Source Security Testing
http://index-of.co.uk/INFOSEC/OSSTMM.es.2.1.pdf
Methodology Manual)
Penetration Testing Execution Standard http://www.pentest-standard.org/index.php/Main_Page
Metodología Comunidad DragonJar https://www.dragonjar.org/como-realizar-un-pentest.xhtml
Tabla 10: Metodologías de pentesting. Fuente: elaboración propia basada en Marcelo (2016).
13
Guía De Aprendizaje
Figura 3: Metodología Pentesting. Fuente: DragonJar (s.f).
14
Guía De Aprendizaje
IDEAS FUERZA
Para recapitular lo aprendido, se hará una revisión de los elementos más característicos de los temas tratados
en esta guía de aprendizaje. Veamos:
• Las políticas de seguridad pueden ser vistas como una declaración de intenciones de alto nivel que
envuelve la seguridad de los sistemas informáticos en su completitud. También proporciona las bases para
definir y delimitar responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran.
• La seguridad física consiste en la aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
• La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso
a los datos y solo se permita acceder a ellos a las personas autorizadas para hacerlo.
• Debido a que cualquier interrupción en los procesos de negocio afecta la operación, es
responsabilidad de las directivas de la organización aprobar un plan de continuidad de negocio (BCP, DRP)
que cubra las actividades esenciales y críticas.
• La seguridad informática de hardware también se ocupa de la seguridad de los equipos informáticos.
Por ejemplo, conocer si existen errores de seguridad desde su configuración o el código que ejecuta el
hardware, así como los dispositivos de entrada y salida de datos que tiene. Todo influye en la seguridad de
hardware y debe ser tenido en cuenta para evitar intrusos no deseados.
• La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y
otros riesgos, de forma que el software siga funcionando correctamente con este tipo de riesgos potenciales.
Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad.
• La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto,
estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad
de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una
red de dispositivos.
• Las pruebas de penetración deben ser realizadas en escenarios tan realistas como sea posible para
asegurar los resultados de reproducir fielmente lo que un intruso podría potencialmente alcanzar.
Te invitamos a seguir conociendo y experimentando el mundo de las herramientas, planes y políticas de
seguridad, realizando las actividades, leyendo la bibliografía seleccionada y estudiando los materiales
propuestos para esta unidad.
Te invitamos a seguir conociendo y experimentando el mundo de las herramientas, planes y políticas de
seguridad, realizando las actividades, leyendo la bibliografía seleccionada y estudiando los materiales
propuestos para esta unidad.
15
Project Management
Bibliography
Recurso Digital Bibliotecas INACAP
Costas, J. (2014). Seguridad informática. España: RA-MA Editorial. Recuperado el 10 de diciembre de
2019 de: http://ebookcentral.proquest.com/lib/inacapsp/detail.action?docID=3228430
Engebretson, P. (2013). The Basics of Hacking and Penetration Testing: Ethical Hacking and
Penetration Testing Made Easy. Recuperado el 10 de diciembre de 2019 de:
http://eds.a.ebscohost.com.ezproxy.dnb-inacap.cl/eds/ebookviewer/ebook/bmxlYmtfXzU1MDQyM1
9fQU41?sid=cb225026-7f67-4cb5-b1f6-a750f0426517@sessionmgr102&vid=2&format=EB&rid=1
Escrivá, Gascó, Gema, et al. (2013). Seguridad informática. España: Macmillan Iberia, S.A.
Recuperado el 10 de diciembre de 2019 de:
http://ebookcentral.proquest.com/lib/inacapsp/detail.action?docID=3217398
Roa, J.F. (2013). Seguridad informática. España: McGraw-Hill España. Recuperado el 10 de diciembre
de 2019 de: http://ebookcentral.proquest.com/lib/inacapsp/detail.action?docID=3211239
Recursos online
cliAtec. (2019). Diseño Data Center y Grados de disponibilidad (Tier). Recuperado el 10 de diciembre
de 2019 de: https://cliatec.com/diseno-data-center/
Claranet. (2013). ¿Qué es un servicio de Antispam? Recuperado el 10 de diciembre de 2019 de:
https://www.claranet.es/about/news/2013-03-07-%C2%BFqu%C3%A9-es-un-servicio-de-antispam.html
DCD. (2017). Los nuevos estándares de Centros de Datos: Tier 5. Recuperado el 10 de diciembre de
2019 de: https://www.dcd.media/opinion/los-nuevos-est%C3%A1ndares-de-centros-de-datos-tier-5/
Facchin, J. (2019). ¿Qué es un adblock y cómo puede perjudicar a tu estrategia de contenidos?
Recuperado el 10 de diciembre de 2019 de: https://es.semrush.com/blog/que-es-adblock/
Grajales, C. (2015). Tipos de Control. Recuperado el 10 de diciembre de 2019 de:
https://chaui201521701115540.wordpress.com/2015/09/18/tipos-de-control/
IPWITHEASE. (2017). FIREWALL vs IPS vs IDS. Recuperado el 10 de diciembre de 2019 de:
https://ipwithease.com/firewall-vs-ips-vs-ids/
16
Guía De Aprendizaje
Recursos online
Kaspersky. (s/f). ¿Qué es un filtro web? Recuperado el 10 de diciembre de 2019 de:
https://latam.kaspersky.com/resource-center/definitions/web-filter
Marcelo, A. (2016). Ethical Hacking. Recuperado el 10 de diciembre de 2019 de:
http://reader.digitalbooks.pro/book/preview/42132/CoverImage?1567919287842
SISTESEG. (s.f). Política de Continuidad del Negocio (BCP,DRP). Recuperado el 10 de diciembre de
2019 de:
https://www.sisteseg.com/files/Microsoft_Word_-_POL_TICA_DE_CONTINUIDAD_DEL_NEGOCIO.pdf
Uptime Institute. (s.f). Sistema de clasificación de Tier. Recuperado el 10 de diciembre de 2019 de:
https://es.uptimeinstitute.com/tiers
VANGUARDIA. (2018). ¿Qué es un antivirus y para qué sirve? Recuperado el 10 de diciembre de
2019 de: https://vanguardia.com.mx/articulo/que-es-un-antivirus-y-para-que-sirve
Dragonjar. (s.f). Recuperado el 10 de diciembre de 2019 de:
https://www.dragonjar.org/como-realizar-un-pentest.xhtml
Belden. (s.f). Recuperado el 10 de diciembre de 2019 de:
https://www.belden.com/solutions/enterprise/data-center
17