Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2022 Seguridad Perimetral Gestion
2022 Seguridad Perimetral Gestion
1
SEGURIDAD PERIMETRAL PARA LA GESTIÓN Y CONTROL DE ACCESO E
IDENTIDAD EN EL SECTOR EMPRESARIAL
Asesora
Ing. IRLESA INDIRA SÁNCHEZ MEDINA
2
NOTA DE ACEPTACIÓN
Jurado
Jurado
3
DEDICATORIA
4
CONTENIDO
Pág.
2. OBJETIVOS 12
3.1.2 Desventajas 15
3.1.3 Ventajas 15
3.1.4 Impedimentos 15
5
3.8 SEGURIDAD PERIMETRAL DE LA INFRAESTRUCTURA 40
3.15 EL CIBERCRIMEN 48
4. CONCLUSIONES 54
BIBLIOGRAFÍA 58
6
1. PRESENTACIÓN Y ANTECEDENTES DEL CASO
Los ataques informáticos son muy frecuentes, dado que a diario aumenta el
consumo digital por parte de la población mundial, la digitalidad brinda agilidad y
genera transformaciones en las prácticas cotidianas, específicamente en lo
pertinente a la practicidad logística y a la optimización del tiempo. Sin embargo, es
preciso aclarar que es el sector empresarial y financiero, uno de los más
golpeados por estos hechos delictivos, debido a su alto contenido de datos e
información digital sensible 1.
Los ataques informáticos han ido en aumento, siendo cada día más comunes, más
masivos, costosos y menos extraordinarios, teniendo en cuenta que cada vez, son
más los servicios que se ofrecen de tipo transaccional en el sector económico;
curiosamente es el internet y las tecnologías de la información para la
comunicación (TIC) su mejor aliado a la hora de prestar servicios de calidad, pero
también su mayor factor de riesgo frente a la seguridad de sus entidades,
propiedades e intimidad de los usuarios 2.
1
DOMINGUEZ, 2008
2
ENRIQUEZ, 2011
3
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020
7
limitaciones que brinda la seguridad perimetral para la gestión y control de acceso
e identidad en el sector en mención, entendiendo que esta categoría o variante de
la seguridad, se vale de aquellas herramientas y técnicas que favorecen la
protección informática, teniendo como propósito generar un frente de defensa
configurado en la red interna y en la prolongación que estructura la cibertecnología
de la información de una empresa de carácter financiero 4.
Hasta hace poco tiempo los estudiosos del tema coincidían en afirmar que la
seguridad perimetral, aceptaba solamente la red interna determinada por el
espacio que ocupaba virtualmente la oficina y la conexión entre los dispositivos
presentes en ella; sin embargo, en la actualidad el perímetro se ha ampliado,
debido a que actualmente pueden ser decenas, centenas e incluso millares de
dispositivos electrónicos, los conectados a través de redes inalámbricas de una
empresa u organización, número que crece exponencialmente debido a la
propagación del internet, las nubes digitales, el tele trabajo e incluso hasta las
redes sociales. Toda esta ciber conexión, como es de esperarse genera
escenarios de inseguridad propicios para el fraude y el crimen cibernético, motivo
por el cual las empresas en todo el panorama mundial invierten millones de
dólares por año, buscando proteger su información sensible y sus recursos
económicos 5.
4
PALACIOS, 2015
5
ÁLVAREZ, 2005
6
AVANSIS, 2021
8
Cuando se es consciente de las potenciales amenazas, agresores e infecciones
dañinas (directas o indirectas) en contra de una empresa u organización, se logra
tener un control de los ataques. Para lograrlo es fundamental conocerlos,
gestionarlos y clasificarlos con el fin de tomar las medidas de protección
adecuadas para evitar pérdidas o daños de recursos o información valiosa. La
seguridad perimetral hace referencia a todas aquellas medidas que buscan
proteger o resguardar información sensible, es decir información privada, de
carácter digital, buscando denegar el acceso a personal no autorizado, el cual con
cierta frecuencia resulta ser pirata cibernético. Esta información sensible
generalmente se halla en los computadores de una entidad, en sus bases de
datos, en sus nubes digitales, en sus plataformas de servicios cibernéticos y en
términos generales en toda la web, salvaguardando la información sensible de
virus, malware y agentes de corrupción y deterioro cibernético 7.
eBay: este ataque ocasionado por piratas informáticos afectó a esta empresa de
ventas en internet, lo que repercutió en un número de 145 millones de usuarios
inscritos a esta plataforma.
Friend Finder: este ataque ocurrido durante el año 2016 afecto a más de 412
millones de usuarios cuyas cuentas terminaron expuestas en el mercado negro
digital, lo que repercutió en una situación de extorción y vergüenza ya que esta
empresa ofrecía servicios de pornografía para adultos.
7
POWER – DATA, 2021
8
ÁLVAREZ, 2005
9
Sony PlayStation Network: este ataque ocurrió en abril del año 2011; generando
que durante una semana la empresa de videojuegos dejará de funcionar, debido a
que fueron revelados datos personales y contraseñas de más de 77 millones de
usuarios. generando cuantiosas pérdidas económicas.
Target: este ataque cibercriminal ocurrió en diciembre del año 2013 en contra de
esta empresa norteamericana, afectando a 110 millones de clientes de esta tienda
de venta minorista a quienes les fueron robados sus datos bancarios y financieros.
Uber: el ciberataque ocurrido en el año 2017 contra esta empresa afectó a más de
57 millones de personas, sumando una suma de 100 mil dólares para que los
hackers eliminarán los datos robados y mantuvieran en secreto el ciber-ataque.
Dentro del panorama nacional colombiano las cosas no son muy diferentes, según
informes brindados por Asobancaria (2019) la Policía Nacional (2019) y la Dijin
(2019) se especifica que en Colombia el phishing es la forma de cibercrimen más
usada por los ciberdelincuentes, arrojando una estadística del 42% en los ataques
dirigidos a organizaciones empresariales. Lo anterior teniendo presente que los
cibercriminales saben que el dinero está en las cuentas bancarias y es por esta
razón que buscan la forma de comprometer los dispositivos utilizados entre el
usuario y la banca 9.
Dentro del panorama nacional también se halla el Malware, el cual ocupa el tercer
puesto en la nación colombiana, con un porcentaje de incidencia estadística del
14%; a través de esta forma de ciberataque se envía información al correo
electrónico con publicidad engañosa o páginas de dudosa reputación buscando
hurtar información sensible. Por último, pero no menos importante, se encuentran
los fraudes en medios de pago en línea con una incidencia estadística del 16%,
9
BECERRA, 2020
10
Asobancaria, 2019
10
básicamente este ataque se basa en todos aquellos riesgos que representa hacer
compras virtuales y clonación de tarjetas 11
11
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020
12
Ibid
11
2. OBJETIVOS
12
3. LITERATURA SOBRE CASOS ANÁLOGOS
“Sólo hay dos tipos de empresas: las que han sido pirateadas y las que lo
serán”.
13
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020
13
3.1.1 Arreglos electivos
• Capacidades de emprendimiento.
1. Prevención de interrupciones
14
3.1.2 Desventajas
3.1.3 Ventajas
3.1.4 Impedimentos
14
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020
15
• Mayor utilización de energía.
• Clasificación
• Confiabilidad
• Accesibilidad
15
TORRES Y PATERNINA, 2011
16
individuales/mentales. Hay que tener en cuenta que los ataques pueden tener
como objetivo:
• Servidores
• Redes
• Aplicaciones web Metodologías generales para limitar los ataques:
• Observar la regla del mínimo honor
• Vigilar por dentro y por fuera
• Repetitividad manifiesta: utilizar más de un sistema de seguridad
• Punto de asfixia
• Conexión más frágil
• Postura de protección
• Definición y utilización de enfoques y técnicas
• Mantenerse informado/refrescado 16.
16
TORRES Y PATERNINA, 2011
17
marcos de correspondencia, contra la divulgación, el cambio o la obliteración de
datos; o contra las decepciones de ciclo, acopio o transmisión que se hacen
incidental o deliberadamente 17.
Tipos de amenaza
Amenaza pasiva. Son ataques a la privacidad de los datos sin alterar el estado
del marco. Consiste en la entrada no autorizada a los datos protegidos, mediante
la sintonización o la comprobación de los datos enviados y, de este modo,
averiguar o utilizar los datos del marco, sin influir en los activos del marco. Estos
ataques son sin duda difíciles de identificar, ya que no modifican la información o
la utilidad del marco; la encriptación de la información se puede utilizar para
prevenir su prosperidad. La protección contra estos asaltos está orientada a
contrarrestarlos a través de la encriptación, en lugar de la localización. -
Divulgación de contenidos. Se trata de la distribución de datos sensibles o
privados. - Examen del tráfico. Consiste en contemplar los datos enviados
(planos/codificados), para averiguar la idea de la correspondencia. Un agresor
podría echar un vistazo al ejemplo de los mensajes o a las cabeceras de los
paquetes y, en esta línea, decidir el área y el carácter de los PC, o la longitud y la
recurrencia de los mensajes; independientemente de si los datos se aventuran
17
TORRES Y PATERNINA, 2011
18
Ibid
18
codificados, podría averiguar el tráfico que circula por la organización o por todo el
marco, para decidir la idea de la correspondencia 19.
Los curiosos. Son los asaltantes más conocidos de un marco; los individuos se
interesan comúnmente y con la amplia admisión a la innovación que tenemos en
estos días, posiblemente se convierten en expertos y especialistas en marcos de
PC y comunicaciones de difusión, por lo que investigan los marcos en busca de
honores o accesos más prominentes que los que tienen a partir de ahora.
19
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020
20
Ibid
19
Negación del servicio. Consiste en impedir el funcionamiento típico de los
equipos, las organizaciones y las administraciones de correspondencia.
Perturbación de un servidor o de toda una organización, deteriorando el servidor o
sobrecargándolo para corromper su exposición. Sofocar todos los mensajes
dirigidos a un objetivo concreto, de modo que si no hay solicitud no hay reacción.
Inicio de las amenazas.
Opresores psicológicos. Individuos que asaltan un marco para causar algún tipo
de daño.
Personal. Se trata de personas en una supuesta asociación para ser fiables, sin
embargo, pueden realmente pensar dos veces en la seguridad del marco a
propósito o por casualidad; cuando los asaltos son deliberados pueden causar
impactos muy perjudiciales, ya que el personal entiende los marcos y sus
deficiencias mejor que cualquier persona fuera de la asociación, y los percances
provocados por los errores o el olvido de las normas de seguridad esenciales son
además normales.
21
CEBALLOS, BAUTISTA, MESA Y ARGÁEZ, 2020
20
ejecutivo de la organización puede solucionar las deficiencias encontradas,
mientras que un gatecrasher puede aprovecharse de ellas.
Vulnerabilidades
Mecanismos
22
PALACIOS, 2015
23
Ibid
21
Mecanismos de anticipación
24
PALACIOS, 2015
22
3.2 MODELOS DE SEGURIDAD PERIMETRAL
Modelo hipotético
25
Power- data, 2021
23
costaría a la organización perder una parte de sus funcionalidades por la ausencia
de seguridad. Por fin, los ejecutivos de seguridad se enfrentan a factores
intrigantes. Fundamentalmente, la decisión que hay que tomar es entre un marco
que sea seguro y utilizable, un marco que sea seguro y modesto, o un marco que
sea modesto y utilizable 26.
Definiciones operativas
26
Power- data, 2021
24
el límite y la capacidad del personal para distinguir y reconocer un problema en
una ayuda distribuida en Internet.
27
Power- data, 2021
28
YAÑEZ, 2008
25
Las debilidades del sistema de seguridad de la información son posiblemente
aprovechadas asumiendo que un programa o un individuo accede al marco débil.
He aquí un resumen de las estrategias de paso: Adjuntar infecciones a los
mensajes de correo electrónico que pasan a través de los cortafuegos y proceden
directamente a la fuente del correo electrónico. Envío de gusanos desde partes de
ActiveX que se ejecutan en un programa de Internet Explorer (IE). Probar los
puertos abiertos en los cortafuegos y aprovechar una debilidad conocida (SQL
Slammer). Utilizar una infección o pasar un programa pernicioso en un PC para
obtener directrices de una sala de visitas específica u otra estrategia especializada
de dos vías 29.
La seguridad de los PCs se caracteriza por ser cualquier acción que impida la
ejecución de procedimientos no aprobados en un marco u organización de PCs,
cuyos impactos podrían provocar daños a los datos, socavar su clasificación,
rectitud y accesibilidad, disminuir el riesgo del hardware o cuadrar el acceso al
marco por parte de clientes no aprobados.
Según la perspectiva de las TI, hay tres tipos de componentes que pueden
depender de los peligros: los equipos, la programación y la información.
Disponibilidad
29
YAÑEZ, 2018
30
Ibid
26
controles de seguridad y los canales de correspondencia utilizados para
salvaguardarlos funcionan adecuadamente. El mantenimiento de la accesibilidad
de las administraciones y los datos incluye la garantía de que el acceso a los
datos y las administraciones no se vea obstaculizado, incluso en el caso de que se
produzcan fallos en los equipos o en la programación, o durante el mantenimiento
rutinario de los marcos, y la posibilidad de percibir y responder rápidamente a las
incidencias de seguridad 31.
Integridad
• La información es fiable, por ejemplo, los datos internos son fiables entre sí y
con la circunstancia externa real 33.
31
YAÑEZ, 2018
32
Ibid
33
Ibid
27
Confidencialidad
34
YAÑEZ, 2008
35
AVANSIS, 2021
28
3.4 POLÍTICAS Y ESTRATEGIAS DE SEGURIDAD
Una política de seguridad es una "proclamación de nivel significativo del plan que
cubre la seguridad de los marcos de PC y que da la premisa para caracterizar y
delimitar las responsabilidades con respecto a las diferentes actividades
especializadas y autorizadas requeridas". Es un enfoque para hablar con los
clientes y directores, estableciendo el canal convencional de actividad para el
personal correspondiente a los activos y administraciones de TI significativos de la
asociación 36.
36
AVANSIS, 2021
37
Ibid
29
las organizaciones, la parte estratégica de los sistemas se ejecutaba en servidores
propios ubicados dentro de la empresa, algunos de ellos sin acceso externo. La
información en la nube se está convirtiendo en una realidad, ya que muchas
empresas tienen parte o gran parte de su estructura en servicios remotos, a los
que se accede a través de Internet 38.
38
AVANSIS, 2021
39
Ibid
30
Dispositivos de implementación: hace referencia a las partes del arreglo, se
relacionan con los cortafuegos, el archivo de registros, la centralización de los
equipos y los aparatos con personalidad marcada de Fortinet. El aparato 500E
ofrece capacidades de cortafuegos de vanguardia para empresas medianas y
enormes. Incorpora innovación de aseguramiento de peligro digital con alta
ejecución de seguridad, productividad y alta perceptibilidad. Transmite hasta 8
millones de reuniones repetidas, 36 Gbps de tráfico de cortafuegos, 7,9 Gbps de
IPS y 4,7 Gbps de seguridad contra peligros; incorpora 8 interfaces RJ45, 2
interfaces RJ45 MGMT, 2 aberturas 10GE SFP+, 8 espacios 1GE SFP, 1 punto de
conexión de consola RJ45 y 2 puertos USB.
La bóveda de registro ofrece una visión progresiva del peligro de arriba a abajo a
través de la orquestación, la automatización y la respuesta de un solo panel de
vidrio para toda su superficie de asalto, con el fin de reducir el riesgo y trabajar en
la seguridad autorizada. Tiene un límite de capacidad de 200 GB de registros cada
día, y un total de 12 TB (4x3 TB) de capacidad.
31
salvaguardan la organización y los activos de la asociación contra peligros, asaltos
y corrupciones de la administración. Para salvaguardar la organización contra
asaltos constantes, asaltos designados, esfuerzos complejos, asaltos DDoS,
asaltos de día cero y diferentes peligros que las disposiciones habituales no
pueden identificar, es importante equipar la asociación con marcos de vanguardia
explícitos aptos para repeler tales interrupciones. La seguridad interna se centra
en la seguridad y el control de acceso de los clientes de la organización, así como
en la garantía de los datos de la asociación. Comprende una progresión de
medidas para garantizar que los clientes del marco no realicen actividades que
comprometan los datos de la asociación. Esto requiere una gran preparación de la
estructura de la organización, así como de la junta de consentimientos y de las
reuniones de clientes, proporcionando un marco en el que las habilidades y
atribuciones de cada cliente estén claramente delimitadas y caracterizadas 40.
Beneficios
Control de precaución
32
mercancías en camino, las administraciones que se dan, incluso la fiabilidad del
profesorado que se requiere constantemente. Las organizaciones de hoy en día
esperan limitar los episodios, no sólo por la consideración de sus recursos e
individuos, sino también para servir con mayor probabilidad a sus clientes y
respaldar sus marcas. La innovación de la monitorización por GPS permite todo
esto. A través de su mezcla con Internet, puede tener una percepción constante
de armadas enteras desde su propio PC asociado a Internet y afirmar una amplia
gama de precauciones, alertas e informes. La localización mecanizada de
vehículos (AVL), o localización automatizada de vehículos, es el marco más
ampliamente implicado en la observación y localización de vehículos, personas o
artículos y utiliza dos avances únicos en un aparato similar: GPS y GSM/GPRS.
La innovación del GPS utiliza la triangulación de señales de no menos de cuatro
de los 27 satélites geoestacionarios de todo el mundo, teniendo la opción de
recoger la información del lugar específico donde se encuentra el vehículo,
estando además preparado para adquirir información de su velocidad, altura,
rumbo, fecha y hora, etc. Estos datos captados por el GPS se envían por medio de
un administrador celular (SIM CARD) utilizando la innovación GSM/GPRS a una
programación siguiente 42..
42
AVANSIS, 2021
43
Ibid
33
administración superior y la obligación de la estrategia de aseguramiento de los
recursos reales 44.
Las cámaras de reconocimiento por vídeo se introducen por al menos una razón
principal: Observación en vivo Reconstrucción después de una ocasión.
Desaliento Evaluación de cualquier precaución puesta en marcha para decidir la
razón y poner en marcha la reacción adecuada. Reconocimiento y ocultación de
incendios. La lucha contra el fuego, tanto en lo que se refiere a la evitación
(medidas tomadas para evitar que se produzca un incendio) como al
aseguramiento, puede realizarse de dos formas: dinámica y a distancia. El
aseguramiento dinámico recuerda aquellas actividades que incluyen la actividad
directa para la utilización de oficinas y medios para el aseguramiento y la extinción
de incendios. Por ejemplo: la salida, la utilización de apagafuegos, los marcos
fijos, etc.
44
AVANSIS, 2021
34
realizan en caso de que surja un suceso de: Incendio, Amenaza Terrorista,
Inundación, Derrumbe o Terremoto, Sismo y Huracán 45.
Método de comunicación
Método de transmisión
Ante la debilidad de las líneas telefónicas fijas, las organizaciones de control y los
propios clientes empezaron a pedir que ellos mismos se alejaran de la deficiencia
de la interfaz de correspondencia. Por lo tanto, se concibieron los respaldos por
teléfono móvil; hoy en día, las opciones que presenta la innovación presentan
nuevas dificultades: qué canal es el más fiable, prudente y sencillo para la
transmisión de las ocasiones creadas por un tablero de alerta. Método de
iluminación. El alumbrado de seguridad permite a los responsables de la
seguridad mantener la capacidad de vigilancia de los recursos en el exterior
durante largos periodos de penumbra. La iluminación de seguridad proporciona los
componentes de desaliento y reconocimiento. Como objetivos de la iluminación de
seguridad expresados por ASIS International en su libro "Security Management
Systems; Physical Protection of Assets", una parte de ellos se refiere a
continuación: Debe haber un alto contraste de brillo entre el portón y los cimientos.
Los límites y su área deben estar iluminados. Las superficies y los diseños deben
estar iluminados. Los niveles de iluminación deben cumplir con los requisitos
legítimos, legales y administrativos. La iluminación debe incorporarse a los marcos
de observación. La entrega de sombras debe mantener la actividad de los marcos
de reconocimiento de vídeo. Entre otros. Convergencia de la seguridad La unión
de la seguridad es una interacción supervisada que aplica las normas de riesgo de
seguridad de la junta a la combinación de la protección individual de los activos
físicos (PAP) y su incorporación a los marcos de seguridad de la empresa de la
asociación y a los procesos de riesgo de los ejecutivos. Esto hace que un proceso
de supervisión coordinado solitario, a medida para satisfacer las necesidades de
seguridad general de la asociación, que da más notable seguro contra los riesgos
de seguridad de la asociación La idea de la mezcla de marcos (Avansis, 2021).
45
Ibid
35
3.7 OTROS ASPECTOS DE LA SEGURIDAD PERIMETRAL
Los clientes requieren un firewall de nueva generación que cumpla con los
siguientes requisitos:
A medida que surgen controles a los sistemas surgen las variedades de malware
(softwares perversos, malintencionados, diseñados para dañar, perjudicar o
explotar cualquier dispositivo, servicio o red de información de datos
programables). Los criminales, cibernéticos generalmente extraen información que
usan para sobornar a personas incautas y así lucrarse de estos actos.
36
de datos en la nube que se actualice regularmente para bloquear las nuevas
amenazas en cuanto aparecen 46.
Firewall (Cortafuegos)
46
CORHUELO Y GIRALDO, 2017
47
Ibid
48
CORHUELO Y GIRALDO, 2017
49
Ibid
50
Ibid
37
Controlar las aplicaciones que acceden a internet para impedir que programas a
los que no se le ha permitido explícitamente acceso, puedan enviar información
interna al exterior (tipo troyanos) 51.
Los usuarios móviles y remotos no podrán tener acceso a la red interna privada,
salvo los usuarios autorizadas y habilitadas por el encargado del área de
51
CORHUELO Y GIRALDO, 2017
52
RUIZ Y DELGADO, 2018
53
Ibid
54
Ibid
38
tecnología, estos tendrán como función configurar el software necesario y asignar
las claves de acceso a los usuarios que estén autorizados.
Restricciones/prohibiciones:
55
RUIZ Y DELGADO, 2018
56
CUELLAR, 2020
57
Ibid
58
MELO Y MORENO, 2015
39
3.8 SEGURIDAD PERIMETRAL DE LA INFRAESTRUCTURA
Cabe mencionar las herramientas Single Sign-ON o SSO que permiten el acceso
a distintos sistemas y ubicaciones compartiendo una clave de acceso común.
59
CUELLAR, 2020
60
Ibid
61
AVANSIS, 2021
40
De igual manera es importante señalar que en el año 2021, una serie de asaltos
afectaron a diferentes centros de distribución de la Región Metropolitana en Chile.
Lo que demuestra que los delincuentes evolucionan en la forma de organizarse,
con un modus operandi cada vez más elaborado y contundente.
62
AVANSIS, 2021
63
Ibid
41
3.11 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Las entidades públicas están cada vez más expuestas al riesgo de sufrir
incidentes de seguridad digital, lo cual, de implicar su funcionamiento puede
afectar representativamente la atención y prestación de los servicios a los
ciudadanos.
64
Instituto Geográfico Agustín Codazzi – IGAC, 2019
42
sistema se comporte de una u otra manera, en pocas palabras no se puede dar
garantía total de los sistemas de datos. Garantizar la seguridad de un sistema
implica tres aspectos: Confidencialidad, Integridad y Disponibilidad. Se entiende
como confidencialidad que los objetos de un sistema han de ser accedidos
únicamente por elementos autorizados a ello, y que esos elementos no van a
permitir que esa información esté disponible para otras entidades; la integridad
significa que los objetos sólo pueden ser modificados por elementos autorizados, y
de una manera controlada, mientras que la disponibilidad indica que los
elementos del sistema deben estar dispuestos a elementos autorizados 65.
65
Instituto Geográfico Agustín Codazzi – IGAC, 2019
66
Ibid
43
La arquitectura de red de sistemas es la descripción de la estructura lógica, los
formatos, los protocolos y las secuencias operativas que se requieren para
transmitir información y controlar la configuración y operación de las redes. La
arquitectura de red de un sistema debe tener una estructura conformada por dos
capas de redes paralelas, una que reúne engloba todas las redes de producción y
las redes de gestión que son utilizadas para la administración de los diferentes
sistemas y elementos de seguridad 67.
Las redes de producción deben estar separadas en dos grandes zonas y unidas a
través de un punto controlado por el sistema de cortafuegos internos. Las dos
capas de red se encuentran divididas lógicamente en redes separadas del
concepto de redes locales virtuales VLAN.
La zona externa estaría formada por subredes que corresponden a las redes DMZ
(zona desmilitarizada) y la interconexión con la red pública de Internet, mientras
que la zona interna estará formada por todas las redes internas.
Fuente: autor 69
67
Instituto Geográfico Agustín Codazzi – IGAC, 2019
68
TORRES Y ZAMBRANO, 2020
69
FABUEL DÍAZ, Carlos Manuel. Implantación de un sistema de seguridad perimetral [en línea].
Proyecto fin de carrera. Madrid: Universidad Politécnica de Madrid, 2000 [consultado 4 de abril de
2018]. Disponible en Internet:
44
3.12.1 Zonas de seguridad y defensas perimetrales
http://oa.upm.es/22228/1/PFC_CARLOS_MANUEL_FABUEL_DIAZ.pdf
70
Instituto Geográfico Agustín Codazzi – IGAC, 2019
45
3.13 ACTUALES CIBERAMENAZAS DEL MUNDO EMPRESARIAL.
Ataques de día o hora cero: Ataque que ocurre el mismo día en que se hace
pública una debilidad y vulnerabilidad
71
CORHUELO Y GIRALDO, 2017
46
3.14 TIPOLOGÍA DE CIBERATAQUES EMPRESARIALES
72
CORHUELO Y GIRALDO, 2017
47
el fin de editar la base de datos, consultar, modificar, eliminar datos para provocar
el caos.
DNS Spoofing. Es un ataque donde su efecto es alterar las direcciones con el fin
de distorsionar los servidores DNS y este infecte el cache de otro servidor y poder
tener el control sobre las consultas que se realizan 74.
3.15 EL CIBERCRIMEN
73
CORHUELO Y GIRALDO, 2017. BENJUMEA, 2016
74
BOLAÑOS, 2018. MENESES, PERDOMO y TAFUR, 2019
75
BOLAÑOS, 2018
48
Por primera vez se ha realizado una descripción de cada una de las modalidades
según afectación, impacto de los actores de la cadena criminal, identificando sus
procedimientos que emplean los criminales a la hora de realizar sus ataques,
además queda claro que para encarar una amenaza es importante conocer cómo
actúa y sus puntos débiles internos permite corregir los fallos de seguridad e
implementar planes correctivos, de perfeccionamiento que abarquen todos los
recursos que se vean implicados en los incidentes. Cuando se tiene conocimiento
de las advertencias, amenazas e intimidaciones pueden ser abordados de forma
oportuna y las organizaciones no reaccionarían descoordinadamente ante una
situación que no conocen su impacto y su problemática, además no se han
definido de manera adecuada los pasos a seguir dentro de una organización
establecida 76.
Las Money Mules, son personas que se prestan para el lavado de activos, donde
facilitan su identidad con sus datos bancarios para recibir sumas de dinero
electrónico (producto de ganancia de la actividad ilícita de los cibercriminales),
luego la consignan quedándose con un porcentaje, dinero producto de la actividad
ilícita de los cibercriminales.
76
BOLAÑOS, 2018
49
El Delito de uso de Software Malicioso con 2.387 casos 77.
Gómez, (2006) dice que la gestión de la seguridad es algo fundamental y vital para
cualquier organización, como lo es el producto, los recursos humanos, el
mercadeo, la atención al cliente; las políticas de seguridad son la recopilación de
los principios, requisitos directos e indirectos definidos por los responsables de la
empresa, con el fin de definir que esa permitido y lo que no, en el área de la
seguridad del sistema.
77
CEBALLOS, BAUTISTA, MESA Y ARGAEZ, 2019
78
GÓMEZ, 2006
79
CHICAIZA, 2014
50
informáticos y que proporciona la base para crear y definir las responsabilidades
para las diversas actividades técnicas y organizativas que se requieran; con el
sano objetivo de proteger el sistema inhabilitando actividades de riesgo en un
futuro.
80
CHICAIZA, 2014
81
VALENZUELA, 2012
82
Ibid
83
CHICAIZA, 2014
51
Desarrollo de las políticas de seguridad. Para alcanzar los objetivos de
seguridad mencionados se deben considerar ciertos elementos al momento de
desarrollar las políticas y procedimientos de seguridad de la información para una
organización 84.
Deben cumplir con las exigencias y normatividad del entorno legal marcado en el
país. (Protección de datos personales, protección de la propiedad intelectual,
código penal) 85.
Entre estos sistemas se incluyen los video sensores, vallas sensorizadas, radares
tácticos, cables sensores, barreras de microondas e infrarrojos, concertinas, etc.
84
MOLINA, 2017
85
CHICAIZA, 2014
52
Al dar una descripción de los aspectos que contiene la seguridad perimetral, se
requiere que sea escalable, efectiva, tolerante a fallos, eficiente, confiable, segura
y que garantice la gestión de la seguridad.
Actualmente uno de los factores más importantes que se debe tener en cuenta en
todo tipo de organizaciones es la seguridad de la información, ya que los
incidentes comprometen los activos de las empresas y las ponen en alto riesgo,
por lo anterior genera la necesidad de implementar sistemas o controles de
seguridad a partir de un análisis de riesgos y minimizar así consecuencias no
deseadas 87.
86
CHICAIZA, 2014
87
HUAURA, 2019
88
BOHORQUEZ Y PAEZ, 2017
89
HUAURA, 2019
53
4. CONCLUSIONES
Hasta finales de 1988 muy poca gente se tomaba en serio el tema de la seguridad
en las redes informáticas de propósito general. Mientras que, por un lado, Internet
crecía de forma exponencial con la incorporación de grandes redes, como bitnet o
hepnet, por otro, el auge de la informática de consumo, unido a factores menos
técnicos, estaba provocando un aumento espectacular del número de hackers. Sin
embargo, el 22 de noviembre de 1988, Robert T. Morris protagonizó el primer gran
incidente de seguridad informática: uno de sus programas se convirtió en el
famoso gusano de Internet. Miles de ordenadores conectados a la red quedaron
inutilizados durante días, y las pérdidas se estiman en millones de dólares. Desde
entonces, el tema de la seguridad en los sistemas operativos y las redes es un
factor a tener en cuenta por cualquier gestor o administrador de sistemas
informáticos. Poco después de este incidente, y ante el peligro potencial de un
fallo o ataque a los sistemas informáticos estadounidenses, la Agencia de
Proyectos de Investigación Avanzada de Defensa (DARPA) creó el Equipo de
Respuesta a Emergencias Informáticas (CERT), un grupo formado en su mayoría
por voluntarios cualificados de la comunidad informática, cuyo principal objetivo es
facilitar una respuesta rápida a los problemas de seguridad que afectan a los hosts
de Internet. Han pasado más de diez años desde la creación del primer CERT, y
cada día se hace más patente la preocupación por los problemas de seguridad en
la red y sus equipos, así como la necesidad de esta seguridad. Mientras que hace
unos años cualquier persona que quisiera adentrarse en el mundo clandestino no
tenía más remedio que conectarse a una BBS donde se hablara del tema,
generalmente con una cantidad de información muy limitada, hoy en día tiene a su
disposición gigabytes de información electrónica publicada en Internet.
54
disposición de otras entidades; la integridad significa que los objetos sólo pueden
ser modificados por elementos autorizados, y de forma controlada; y la
disponibilidad indica que los objetos del sistema tienen que permanecer accesibles
para los elementos autorizados.
55
anticiparse a las infracciones o a situaciones que pongan en riesgo nuestro
patrimonio.
Con el paso de las décadas, los avances técnicos, tecnológicos y científicos han
permitido ofrecer nuevos y mejorados servicios de seguridad perimetral
adaptables a las entidades, objetos sociales de las entidades, tamaños de las
organizaciones, convirtiéndose en un negocio amplio en posibilidades y rentables
para aquellas empresas que se dedican a brindar estas clases de servicio, donde
se considera la confianza del resguardo de la información como una finalidad a
cubrir.
Los marcos de datos y la información guardada son uno de los activos más
importantes con los que cuenta cualquier asociación. El requisito básico para la
progresión de los datos y el intercambio de activos empezando por un punto y
luego por el siguiente hace que las debilidades den la idea que ponen en peligro la
seguridad de la fundación de la correspondencia y todos los datos contenidos en
sus centros. Salvaguardar los datos y los activos informáticos es una tarea
continua y de importancia crucial que debe ser adoptada a medida que la
innovación se propulsa, ya que los procedimientos utilizados por las personas que
utilizan estos avances para los objetos criminales se están expandiendo y, en
consecuencia, los asaltantes se están volviendo más diversos, mejor coordinados
y más competentes.
Los peligros pueden surgir tanto de los animadores externos como de los internos,
por lo que cualquier asociación que necesite disminuir la probabilidad de pérdida
de activos a causa de los asaltos a los que se presenta debe caracterizar un
procedimiento de seguridad a la luz de los acuerdos que mantienen todos los
individuos de la asociación.
Hay que tener en cuenta que una ruptura de la seguridad en un marco podría
influir realmente en las actividades principales de la organización y permitir que se
descubra la insolvencia. En este sentido, y teniendo en cuenta la alta
imprevisibilidad y especialidad de las debilidades, es importante plantear
proyectos de confirmación y aprobación de los ensayos de seguridad informática
para convencer a los intrusos y vigilar el filo de esta capacidad en la asociación,
por ejemplo, las actividades, las pruebas de debilidad, las revisiones de seguridad
y las evaluaciones de seguridad deben ser un básico en la mayoría de los casos la
asociación calibra su nivel de apuesta genuino, contra las actividades
entrometidas de los forasteros o las actividades internas en los marcos de datos.
56
marcos de innovación) o en formas de comportamiento no deseadas de las
personas en cuanto a los datos y sus fines aprobados.
90
ROIG, Guía de implementación de la seguridad de la red central de Mpls, 2010
57
BIBLIOGRAFÍA
58
Escuela De Ciencias Básicas, Tecnología E Ingeniería Especialización En
Seguridad Informática. Pitalito, Huila
59
MELO, D Y MORENO. (2015) Seguridad Perimetral Pymes. Universidad Distrital
Francisco José De Caldas. Bogotá D.C. Colombia.
60