Actividad terminada

ETAPA 2 INTRODUCCIÓN A LA SEGURIDAD NOMBRE DEL ESTUDIANTE FABIAN ANDRES SANTIAGO RIOS - CODIGO 1065644310 DIRECTOR DEL

Views 92 Downloads 7 File size 331KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ETAPA 2 INTRODUCCIÓN A LA SEGURIDAD

NOMBRE DEL ESTUDIANTE FABIAN ANDRES SANTIAGO RIOS - CODIGO 1065644310

DIRECTOR DEL CURSO: JOHN FREDDY QUINTERO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA 2020

1

DESARROLLO DEL TRABAJO 1. Defina qué es un Firewall, tipos de firewall. Debe tener en cuenta el costo de cada uno de los tipos de firewall y sus principales características. Firewall: Es la parte de un sistema informático, ya sea hardware o software, que se encarga de bloquear accesos no autorizados a un ordenador mientras sigue permitiendo la comunicación de tu ordenador con otros servicios autorizados. Tipos de firewall:  Nivel de aplicación de pasarela: este firewall, implementa mecanismos de seguridad para aplicaciones específicas que se consideran riesgosas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento. 

Firewall de filtrado de paquetes: se ocupa de tomar decisiones de procesamiento basadas en direcciones de red, puertos o protocolos. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. Se considera que este es uno de los tipos de firewall menos seguros; esto se debe a que reenviarán cualquier tráfico que fluya en un puerto aprobado y, por lo tanto, podría enviarse tráfico malicioso, porque, siempre que esté en un puerto aceptable, no se bloqueará.



Puerta de enlace a nivel de circuito: Este firewall comprueba la validez de las conexiones (es decir, circuitos) en la capa de transporte (generalmente conexiones TCP) contra una tabla de conexiones permitidas, antes de que se pueda abrir una sesión e intercambiar datos.



Firewall de inspección con estado. Éste es uno de los tipos de firewall capaces de realizar un seguimiento del estado de la conexión. Los puertos se pueden abrir y cerrar dinámicamente si es necesario para completar una transacción.



Firewall proxy: operan en la capa de aplicación del modelo OSI, filtrando el acceso según las definiciones de la aplicación. se considera como uno de los firewalls más seguros disponibles,

2

debido a su capacidad para inspeccionar paquetes y garantizar que se ajusten a las especificaciones de la aplicación. 

Firewall de próxima generación: ofrece un filtrado de paquetes básico o una toma de decisiones basada en proxy dentro de las capas 3 y 4 del modelo OSI disponible dentro de los firewalls tradicionales y con estado, sin embargo, amplían su protección al tomar también decisiones en la capa de aplicación (es decir, la capa 7). 



Firewall personal: se instala como software en un ordenador, filtrando las comunicaciones entre dicho ordenador y el resto de la red. Se usa, por tanto, de manera personal. Los firewalls manejan precios que van desde 599 a 80.000 dólares o más por dispositivo. Algunos incluso tienen un precio por número de usuarios (por ejemplo, 1.100 dólares por 1-99 usuarios, hasta 100.000 por 5,00 usuarios o más). Todos por su parte, tienen precios distintos por contratos de servicio.

2. ¿Explique y argumente a qué hace referencia cuando mencionan en una empresa que hacen uso de un Firewalls capa 3, Firewalls capa 7 y Firewalls con opciones DPI “deep packet inspection”? 

Firewalls de capa 3: estos firewalls, filtran el tráfico basándose únicamente en IP de origen / destino, puerto y protocolo.



Firewalls de capa 7: realizan funciones a nivel de aplicación. Esto significa que podrán realizar funciones en los protocolos de red más arriba de los de capa 4 y 3, también permiten inspeccionar el contenido paquetes según reglas establecidas para verificar vulnerabilidades.



Firewalls con opciones DPI: permiten la inspección minuciosa y detallada de los paquetes transmitidos por la red. También permiten realizar inspección de las cabeceras y de la carga donde se encuentran los datos de los paquetes transmitidos.

3

3. El estudiante debe realizar un vídeo y subirlo a Youtube teniendo en cuenta las temáticas de: virus informático, malware, Ransomware, vishing, Apt “Advance Persistent Threat”, spear Phishing; debe realizar diapositivas para hacer más dinámico el vídeo, el estudiante al inicio debe hacer una pequeña presentación personal, una vez finalicen el vídeo deberán incorporan la URL del vídeo en el artículo IEEE a entregar, no se admiten vídeos menores a 3 minutos, no se admiten vídeos con sólo música de fondo, el estudiante debe hablar y salir en el vídeo, si el estudiante no se visualiza en el vídeo no se tendrá en cuenta la validez de este punto.

https://www.youtube.com/watch?v=7N42pJ65Bmc

4.Una organización Militar sufrió un ataque de múltiples peticiones a su portal web, además identificaron una serie de comportamientos anómalos en sus computadoras de trabajo; identificaron que un grupo de Black Hackers atacaron la organización haciendo uso de DDoS y Botnets. El grupo de Black Hackers fueron capturados en territorio Nacional “Colombia” y tienen nacionalidad colombiana. Usted como experto en Seguridad Informática es solicitado por la organización Militar para que contribuya en el aspecto legal y definir los delitos que cometieron los Black Hackers. Mencione los aspectos generales de la ley 1273 de 2009 delitos informáticos en Colombia, ¿cuáles son los delitos más comunes en Colombia? (No copiar la ley) deben redactar con sus palabras, además debe redactar las penas para cada uno de los delitos ejecutados por los Black Hackers, debe tener en cuenta que artículos se violan con el ataque descrito anteriormente. Teniendo en cuenta la ley 1273 de 2009, podemos ver que el grupo de Black Hackers cometieron los siguientes delitos y pudieran ser condenados por ellos: 

Artículo 269B. Obstaculización ilegítima de sistema informático o red de telecomunicación: haciendo uso de DDoS. Este delito pudiera costarles una pena de prisión de cuarenta y ocho (48) a

4

noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. 

Artículo 269E. Uso de software malicioso: haciendo uso de Bonets que perjudiquen el debido funcionamiento de los sistemas de la organización. Por este delito, se les podrían impartir penas de cuarenta y ocho (48) a noventa y seis (96) meses de prisión y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Los delitos informáticos más comunes en Colombia son: La estafa, en la que criminales con conocimiento técnicos utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves personales de forma fraudulenta y así acceder a información confidencial. También tenemos el acceso abusivo a un sistema informático, ciberinducción al daño físico, el vishing o tráfico de datos financieros personales, fraude por falso WhatsApp y ciberpirámides. 7. ¿Redacte en una página qué es UIT- ¿T X.800, para qué se utiliza? ¿Cuáles son sus características principales? ¿Este estándar hace parte de la seguridad en las redes de comunicación de datos? UIT-T X.800 Para que se utiliza: El estándar UIT-T X.800 describe una arquitectura de seguridad básica en la transferencia datos cuando se conecta una computadora a una red LAN o a la Internet; para lo cual, la norma establece unos servicios de seguridad y unos mecanismos que garantizan su prestación; estos servicios y mecanismos están enfocados a realizarle frente a ataques informáticos, concepto que hace referencia a cualquier acción que compromete la seguridad de la información de una organización. Principales características están los servicios de seguridad que ofrece:  Autenticación: Confirma que la identidad de una o más entidades conectadas a una o más entidades sea verdadera. Entiéndase por entidad un usuario, proceso o sistema. De igual forma corrobora a una entidad que la información proviene de otra entidad verdadera.

5

 Control de acceso: Protege a una entidad contra el uso no autorizado de sus recursos. Este servicio de seguridad se puede aplicar a varios tipos de acceso.  Confidencialidad: Protege a una entidad contra la revelación deliberada o accidental de cualquier conjunto de datos a entidades no autorizadas. Este servicio protege los datos que son transmitidos usando conexiones TCP.  Integridad: Asegura que los datos almacenados en las computadoras y/o transferidos en una conexión no fueron modificados.  No repudio: Este servicio protege contra usuarios que quieran negar falsamente que enviaran o recibieran un mensaje.  Disponibilidad: Hace referencia a la propiedad que tiene un sistema o recurso de estar todo el tiempo accesible y utilizable a sus usuarios. Dentro de esta norma este servicio es tratado como propiedad asociada a los demás servicios. El estándar UIT-T X.800, hace parte de la seguridad en las redes de comunicación de datos con un protocolo de SNMP (Simple Network Management Protocol), es un protocolo para la supervisión y control de red donde se integra una sola interface y una cantidad mínima de equipo individualizados. 8. Como futuro experto en Seguridad Informática qué uso le daría usted al contenido del RFC 2828? Como futuro experto en seguridad informática, gracias al contenido RFC 2828, el cual es un glosario, podría entender de una forma más clara los términos asociados a la seguridad informática, particularmente documentos de estándares de Internet (ISD). 9.Por qué exponer la computadora a un tercero puede poner en peligro cualquier sistema de control de acceso? Según el enunciado del anexo 2. Servicios, conceptos y modelos, ¿se presentan dos casos los cuales tienen que ser analizado y consultar qué sucedió?, redactar y capturar printscreen del proceso que pudo ejecutar el atacante para visualizar la contraseña de hotmail en texto plano y cómo logró el 3 atacante obtener la contraseña del correo de presidencia por medio de un complemento. Dejar la computadora expuesta para que terceros puedan acceder a ella, puede ser riesgoso, ya que pudiéramos ser víctimas de un ciberataque, en el cual haya un hackeo de la información, robo de contraseñas,

6

acceso a los correos electrónicos, etc. Estos ataques informáticos, son muy comunes, y pueden causar grandes daños si no se detectan a tiempo.

Caso 1. El investigador de UNADHACK al dejar la computadora expuesta sin bloquear el pc, se expuso a que el ciberdelincuente haga con esta información cosas indebidas, como acceder a archivos, enviar correos electrónicos.



se selecciona la clave, se hace clic en el botón derecho del ratón, pulsamos “Inspeccionar”

7



Se abre una ventana emergente mostrando diferentes dígitos en forma HTML, utilizando el buscador entre todas las palabras “password”

 Se hace clic sobre la palabra “password” para cambiarla por “text”

8



Se cierra la ventana emergente y en vez de los puntos, aparecerá la contraseña con sus respectivos caracteres

9

10. Como experto en seguridad informática argumente y explique cómo podría bloquear los dos ataques que realizó el hacker expuestos en el anexo 2 para obtener las contraseñas de correo electrónico. 

     

Lo primero que tenemos que tener en cuenta para proteger nuestra información, es no dejarla expuesta, por lo que debemos evitar dejar la computadora abierta ase sea por un pequeño instante. Evitar que cualquier otra persona vea nuestra contraseña. Usar contraseñas largas, con diferentes caracteres que la hagan más segura. Cambiar las contraseñas de manera periódica. Usar autenticación de dos factores: Con la autenticación de dos factores, los usuarios deben proporcionar una contraseña y un código de verificación único. Conocer los riesgos del uso de Wi-Fi público y redes inseguras. Estar actualizado en materia de seguridad informática.

11. Mediante consulta indague los métodos existentes para vulnerar sistemas de control de acceso como, por ejemplo: huella, face id, retina. Debe especificar mediante un escrito mínimo de media página sobre el cómo ejecutaron los ataques para vulnerar los sistemas biométricos y para qué lo hicieron, cuál era el objetivo de vulnerar los biométricos. En los últimos años, con el avance de las tecnologías, queda demostrado que los lectores biométricos no son tan seguros como creemos porque las huellas pueden ser copiadas, incluso, desde fotografías de internet. Eso quedó demostrado en 2014, cuando el equipo de hacker The Chaos Computer Club (CCC) aseguró en una conferencia que pudo robar la huella dactilar de la ministra de defensa de Alemania, Ursula von der Leyen, con un software para clonar la huella, usando fotos de alta resolución impresa en una lámina de silicona que se adhiere a los dedos para burlar el lector de cualquier dispositivo, en este caso, Touch ID de Apple. Otra forma de robar la huella dactilar es usando ingeniería social para tener acceso a la huella de la víctima, se mete su dedo en un molde hecho con 35 gramos de FreePlastic, para hacer una copia de la huella.

10

En cuanto al reconocimiento facial, en los últimos años el uso del rostro en los algoritmos de IA ha ido mucho más allá de la mera identificación para entrar en el terreno de la recreación. Esto está comenzando a derribar la premisa básica del carácter intransferible de nuestros rasgos faciales; la idea de que, allí donde esté nuestra cara, por fuerza estamos nosotros. El reconocimiento de retina también puede ser hackeado, para ello, se puede tomar una fotografía con cámara digital con lente de 200 mm a una distancia de hasta cinco metros, con el modo nocturno o con el filtro infrarrojo eliminado, esto debido a que en el espectro de luz infrarroja los detalles que normalmente son difíciles de distinguir pasan a ser bien reconocibles. Una vez que se tiene la fotografía, se imprime y se coloca encima una lente de contacto, que es la que definitivamente logra engañar al sensor del móvil aportando una falsa profundidad del ojo. 12. Los sistemas de control de acceso se rigen por una serie de modelos aplicables en el campo laboral y entornos empresariales, dentro de los cuales encontramos: DAC “Discretionary Access Control”, MAC “Mandatory Access Control”, RBAC “Role Based Access Control”. Como experto debe definir cada modelo, qué característica tiene cada uno y para qué se utilizan. (Mínimo media página). -DAC “Discretionary Access Control”: es un mecanismo de software para controlar el acceso de usuarios a archivos y directorios. Características:  Los niveles de acceso, o permisos, son almacenados en las listas de control de acceso (ACL).  DAC deja que la configuración de protecciones para archivos y directorios las realice el propietario según su criterio.  Cada objeto del sistema tiene un propietario, y el propietario tiene control sobre su política de acceso.  En este tipo de control de acceso es habitual el uso de atributos (lectura, escritura, ejecución, etc.) para marcar los permisos aplicado al objeto. De igual forma hay un usuario propietario y unas opciones para compartir (grupos, otros usuarios.) Podemos ver DAC en los sistemas operativos de Microsoft. Por ejemplo, si queremos crear una red compartida, podemos decidir a quien queremos permitir el acceso.

11

-MAC “Mandatory Access Control”: El mecanismo MAC, se basa en un "etiquetado" de todo elemento del sistema y sobre las cuales se aplicarán las políticas de control de acceso configuradas. Características:  Se controlan la importación y exportación de información.  La etiqueta de un sujeto, dicta su nivel de seguridad o confianza.  Es el más estricto de los modelos de control de acceso.  El propietario del recurso, no decide quien accede a él, si no que el acceso lo decide un grupo o individuo que tiene la autoridad para establecer el acceso a los recursos. Podemos encontrar MAC implementado en organizaciones gubernamentales, donde el acceso a un recurso es dictado en gran medida por la etiqueta de sensibilidad que se le aplica. -RBAC “Role Based Access Control”: consiste en la definición de perfiles (roles) a los que se les atribuyen una serie de características que aplican sobre los permisos y acciones que pueden llevar a cabo, incluyendo el control sobre otros perfiles.  Características:  El control de acceso, se basa en el papel que desempeña la persona a la que se le concede el acceso.  Está controlado por el sistema, y a diferencia de DAC, no por el propietario de un recurso.  Funciona con conjuntos de permiso, en lugar de permisos individuales basados en etiquetas.  Se crean roles para varias funciones de trabajo en una organización. A menudo se utiliza en organizaciones con un gran número de usuarios donde se integran diferentes grupos de trabajo o departamentos con diferentes funciones, como, por ejemplo, sistemas, desarrollo, comerciales, departamentos de servicios generales. Con este mecanismo, el acceso a objetos y tareas se puede segmentar y organizar de manera eficiente 13. Los sistemas de control de acceso una vez se definan según la necesidad de la organización deberán seleccionar mediante qué proceso van a aplicar y llevar a cabo el sistema de control de acceso, dentro de lo que podemos encontrar: Matriz de control de acceso, ACL “Access Control List”, Content Dependent Access Control y Context Dependent Access Control. Como experto debe

12

definir cada proceso, qué característica tiene cada uno y para qué se utilizan. (Mínimo media página). -Matriz de control de acceso: define los derechos de acceso de un sujeto sobre un objeto que es un conjunto de listas de control de acceso. La matriz de control de acceso permite implementar el modelo de protección. Esta matriz contiene filas y columnas. Las filas representan el dominio, puede ser un dominio de usuario, proceso o procedimiento, mientras que las columnas, por otro lado, representan los objetos o recursos. Una de sus principales características, es que esta matriz no cambia los derechos en cada dominio durante su ejecución, es decir que es una estructura de protección estática. -ACL: Una Lista de Control de Accesos (ACL), es una serie de instrucciones que controlan que en un router se permita el paso o se bloqueen los paquetes IP de datos, que maneja el equipo según la información que se encuentra en el encabezado de los mismos. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Características:  





Limitan el tráfico de la red para aumentar su rendimiento. Proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro lo haga a esa misma área. Filtran el tráfico según su tipo. Por ejemplo, una ACL puede permitir el tráfico de correo electrónico, pero bloquear todo el tráfico de redes sociales. Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red. Las ACL pueden permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos.

-Content Dependent Access Control: El control de acceso dependiente del contenido, es una forma de control de acceso requerida por muchas aplicaciones. Se define como control de acceso donde la decisión de permitir el acceso a un objeto depende del valor de los atributos del usuario y de los propios objetos de destino. -Context Dependent Access Control (CBAC): El control de acceso basado en contexto (CBAC, por sus siglas en inglés) es un mecanismo de

13

control por aplicación que agrega funciones avanzadas de filtrado de tráfico a los firewalls que no están limitados, al igual que las listas de acceso, al examen de paquetes en la red o capa de transporte. Mientras que CBAC examina ambas capas, también examina los datos del protocolo de capa de aplicación para monitorear el estado de una sesión TCP o UDP dada. 14. Generar un vídeo donde exponga el desarrollo de los puntos seleccionados, debe salir el estudiante, su voz y las diapositivas donde exponga el desarrollo de sus puntos, (Estudiante que no elabore el vídeo se tomará como si hubiera mandado a hacer la actividad dado que no existe evidencia alguna de su desarrollo; de igual manera el vídeo no será válido si no sale el estudiante en dicho vídeo.) https://www.youtube.com/watch?v=wGFMRXkki1A

BIBLIOGRAFÍA

-Álvarez Marañón, G. (2004). Seguridad informática para empresas y particulares. Madrid etc, Spain: McGraw-Hill España. Pp. 20 – 41. Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/50050?page=1 -Escrivá Gascó, G. (2013). Seguridad informática. Madrid, Spain: Macmillan Iberia, S.A. Pp. 15 - 60. Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/43260?page=1   -Gómez

Vieites, Á. (2010). Seguridad informática, básico. Ecoe Ediciones. Pp. 15 – 55. Recuperado de https://elibronet.bibliotecavirtual.unad.edu.co/es/ereader/unad/130461?page=1

14

15