Sie sind auf Seite 1von 11

Elementos fundamentales de la seguridad

informática
Fabian Antonio Holguin Guerra
Universidad Nacional Abierta y a Distancia
Medellín, Colombia
faholguing@unadvirtual.edu.co ; fholguin1102@gmail.com

Resumen— Este documento contiene información acerca Keywords - Host, Ports, FireWall, Virus, Attack,
de los conceptos básicos acerca de la seguridad Standard, Security.
informática a nivel de los estándares y modelos existentes II. INTRODUCCIÓN
para brindar un control a la seguridad informática en una
organización o empresa, con el trabajo mancomunado de La minimización de los riesgos, la garantía de mantener la
cada uno de los elementos que componen la seguridad, información, accesible, disponible e integral obliga a los
gracias a la articulación de conceptos técnicos, el análisis profesionales de la seguridad informática en contar con el
y la solución de situaciones cotidianas que permiten manejo de conceptos y estándares de elementos que
mejorar la evaluación de puntos estratégicos y estándares conforman un ambiente de red segura, mediante la
aplicables a la mejora continua. Se convierte en una implementación y el uso de herramientas según la necedad,
necesidad para la organización, por el hecho de confiar la comprendiendo las reglas existes para la protecciones de los
seguridad de la red en Firewall ya sea software o datos y el uso indebido de software, con la aplicación de
hardware, porque las amenazas siempre están presentes
buenas prácticas de administración de permisos y accesos
ya sea interna o externa, comúnmente de manera interna
internos y externos a la red protegida.
los ataques son realizados desde los mismos equipos
confiables dentro de la red o dominio empresarial, por
ende, la verificación de los puertos y sus respectivos
servicios se vuelve una tarea constante para hacer uso de
las diferentes características que tiene un Firewall y los En Colombia existen controles legales para realizar una
estándares que permiten aplicar las mejores prácticas correcta gestión a la seguridad de la información tal y como
según sea el caso que se presente. se menciona en el sitio oficial del ministerio MinTic [1] –
“El Modelo de Seguridad y Privacidad para estar acorde con
Palabras clave - Host, Puertos, FireWall, Virus, las buenas prácticas de seguridad será actualizado
Ataque, Estandar, Seguridad. periódicamente; reuniendo los cambios técnicos de la norma
27001 del 2013, legislación de la Ley de Protección de Datos
Abstract— This document contains information about the Personales, Transparencia y Acceso a la Información Pública,
basic concepts about computer security at the level of entre otras, las cuales se deben tener en cuenta para la gestión
existing standards and models to provide control to de la información.” Acorde con lo anterior se hace pertinente
computer security in an organization or company, with que las empresas mejoren su modelo de seguridad ajustando
the joint work of each of the elements that make up procedimientos amparados en la ley.
safety, thanks to the articulation of technical concepts,
analysis and solution of everyday situations that allow the
evaluation of strategic points and standards applicable to
continuous improvement to be improved. It becomes a Para determinar la madurez en la implementación de un
necessity for the organization, due to the fact that the
modelo de seguridad y privacidad de la información MinTic
network security is entrusted to Firewall, whether it is
cuenta con 21 guías que permiten hacer un recorrido por cada
software or hardware, because threats are always present,
whether internal or external, attacks are usually carried recomendación, modelo y estándar llamado MSPI el cual
out internally from them. reliable computers within the según Mintic es “Es una herramienta que fue creada con el
network or business domain, therefore, the verification of fin de identificar el nivel de madurez en la implementación
ports and their respective services becomes a constant del Modelo de seguridad y Privacidad de la Información,
task to make use of the different features of a Firewall permitiendo establecer el estado de la gestión y adopción de
and the standards that allow best practices to be applied controles técnicos y administrativos al interior de las
depending on the case that arises. Entidades Públicas, según lo definido en la Estrategia de
Gobierno en Línea en su cuarto componente “Seguridad y
Privacidad de la Información [2].El “Instrumento de
Evaluación MSPI” Es una herramienta que fue creada con el
fin de identificar el nivel de madurez en la implementación
del Modelo de seguridad y Privacidad de la Información,
permitiendo establecer el estado de la gestión y adopción de Fig.1 Comando de análisis del estado de puertos
controles técnicos y administrativos al interior de las
Entidades Públicas, según lo definido en la Estrategia de
Gobierno en Línea en su cuarto componente “Seguridad y
Privacidad de la Información”

II. LISTADOS DE PUERTOS, ESTADO Y POSIBLE


VULNERABILIDAD [3].
Tener un control de cada uno de los puertos abiertos en un
entorno informático o servidor, crea un punto de foco para
estar en constante revisión y monitoreo, debido a la múltiple
existencia de formas de recibir un ataque mediante el uso de
uno o varios puertos abiertos en la red, exponiéndose a dejar
la maquina abierta a ataques, o ser usada como recurso de un
ataque múltiple desde otros equipos, siendo una más en
atacar.

El puerto mas utilizado para la transmisión de datos es el


80, ya que es el que permite la entrada y salida de internet,
dando pie a la existencia de una puerta para los
malintencionados, de tal manera que se hace necesario contar
con un listado completo de cada uno de los puertos existentes
en el sistema porque su estado y posible riesgo de seguridad
se hacen mas latentes dependiendo de los servicios utilizados
dentro del sistema, los cuales hacen necesario la apertura de Fuente: Autor
un puerto u otro.

Fig.2 Ejemplo de estado abierto y filtrado de los puertos

Para hacer una prueba al estado de los puertos se hace uso


de una herramienta que permite escanear puertos de un host
llamada Dmitry, gracias al escaneo de los puertos se observa
el comportamiento del host al enviarle paquetes y peticiones
de red, ya que según la respuesta se obtiene un significado
del estado, ya sea abierto, cerrado o filtrado, a continuación,
se observa un fragmento del proceso de análisis e inspección
de puertos del equipo de la víctima en la Fig.1. y Fig.2.
Conexión a
21 - FTP servidores para Buffer Overflow.
intercambio de
archivos

110 - POP3 Gestores de mail Punto de Acceso.

23 - Telnet Conexión y
control remoto Su autenticación y
con un equipo tráfico de datos se envía
mediante línea de sin cifrar.
comando

25- Envío y recibo de Filtrado incorrecto de


STMP mail correos maliciosos
Captura de información
sin consentimiento
previo.

3306 - Base de datos Inyección de código.


MySql MySql

Fuente: Autor

En las Fig.1. y Fig.2. Se observa los comandos usados para


observar el estado de los puertos, ya que según esto se puede
determinar su la viabilidad de vulnerabilidad dependiendo de
su uso para ello se define cada estado: abierto significa a que
está aceptando conexiones o está en uso, cerrado significa IV. ¿QUÉES UN FIREWALL? TIPOS DE FIREWALL, COSTOS Y
que permite ser detectado en la red, pero no está siendo CARACTERÍSTICAS
usado, filtrado en este estado significa que se recibió el
paquete de solicitud, pero no se obtuvo respuesta alguna. A. ¿Qué es un firewall?

Coherente con lo anterior se listarán a continuación los


puertos más utilizados, sus servicios y posibles problemas de El también conocido como cortafuegos, es un sistema que
seguridad. protege a un servidor o computadora del acceso no
autorizado desde una red externa a intrusos, encargado de
prevenir que todos los mensajes que entran y salen de la red
Puerto Servicio Problemas Seguridad local sean filtrados por él creando una especie de puente
agosto que permite filtrar el tráfico entre una red interna y
22 - SSH Conexiones Ataque de Fuerza Bruta. externa.
seguras Punto de Acceso B. Caracteristicas de un Firewall
Dependiendo de su costo incluyen diferentes performances,
algunas de sus caracterisiticas son:
80 - HTTP Navegación no Recogida de
segura en la web Información.  Servicio para las redes VPN, con accesos
Punto de Acceso remotos y túneles VPNEs
Posibilidad de sniffer.  Lo más mínimo en seguridad que debe tener
una computadora conectada a una red.
 Un firewall gratuito suele tener lo básico para la
443 - Navegación más Ataque CGI seguridad a diferencia de uno pagado el cual
HTTPS segura con Buffer Overflow [3]. puede incluir protecciones extra y control
protocolo se Denegación de Servicio adicional sobre la configuración y
seguridad (DoS) funcionamiento.
 Existe firewall por hardware y por software.
C. Costos de un Firewall IV. ¿USO EMPRESARIAL DE FIREWALLS CAPA 3, FIREWALLS
CAPA 7 Y FIREWALLS CON OPCIONES DPI “DEEP PACKET
Antes de adquirir un firewall, una empresa debe analizar a INSPECTION” [5]
cuantos usuarios piensa dar servicio ya que es muy diferente
una empresa que tenga un tráfico de red interna muy elevada
teniendo en cuenta en número de dispositivos conectados, a A. ¿Qué es un firewall capa 3 y 4?
una empresa pequeña que solo.
Para determinar si la inversión en Firewall hace necesario Permite el filtrado de paquetes de tráfico solo basado en el
determinar los escenarios que se pueden presentar al usar origen y el destino, puerto y su protocolo haciendo
diferentes servicios por parte de los usuarios en línea, con el seguimiento a las conexiones de red, eligiendo si puede o no
fin de garantizar la seguridad y el acceso autorizado a los entrar una conexión según el estado de las sesiones de los
medios de VozIP, filtrado de correo, trafico web, entre otras. empleados o colaboradores de una compañía.
El soporte del firewall es un punto crítico y se hace vital en
el momento de solucionar una alerta o necesidad de aplicar
un ajuste de seguridad según un proceso en específico, de tal
manera que garanticen a los usuarios mantener los servicios
brindados por el firewall, este tipo de elementos marcan la B. ¿Qué es un firewall capa 7?
diferencia entre la gestión entre uno y otro, permitiendo al
comprador seleccionar el modelo que mejor se ajuste a sus Cuenta con todo lo mencionado con anterioridad a sus
requerimientos y capacidad económica. antecesores, es decir realizan funciones más arriban de los de
capa 3 y 4, basándose en niveles de análisis más altos
A continuación, se muestra una tabla en la cual se muestran teniendo en cuenta información específica de funcionalidades
varios precios y modelos del Firewall del mercado en la de cada aplicación empresarial; además de contar con
Fig.3. elementos adicionales mediante capas inteligentes, las cuales
tiene la capacidad de inspeccionar el contenido de los
paquetes de red, efectuando procesos de bloqueo como
denegar solicitudes mediante un protocolo como por ejemplo
el HTTP, SMTP, Telnet, FTP, entre otros, también permite
funcionalidades como bloquear las direcciones IP
procedentes de un país en específico.

C. ¿Qué son opciones DPI “Deep Packet Inspection”?

La inspección profunda de paquetes o DPI es la que


implementa el análisis del contenido completo del paquete y
su rendimiento trabajando con el protocolo según sea el caso,
logrando efectuar tareas como identificar contenido,
clasificarlo o redirigirlo; también puedo bloquear contenido
que considere inapropiado o no adecuado.

Al lograr llegar a entornos mas profundos puede inclusive


filtrar archivos de transacciones en entornos de constante
tráfico, como aplicativos con el uso de archivos SOAP o
XML

V. ¿“DEEP PACKET INSPECTION”, QUÉ CARACTERÍSTICA TIENE


DPI PARA SER DIFERENTE A LAS FUNCIONES COMUNES CON
LAS QUE CUENTA UN FIREWALL BÁSICO, MARCAS DE EJEMPLO”

Los Firewall de mayor rango cuentan con la tecnología DPI


lo cual permite efectuar una inspección profunda de paquetes
dentro de una red, generando un plus diferente al demás
Fuente: https://itprice.com/es/cisco-gpl/firewalls firewall del mercado.

Los Firewall que tiene DPI incorporados por ejemplo son

FireWall Marca
instrucción y denegación de servicio como los Botnets y
Barracuda NextGen Firewall DDOS con lo que impidieron el desarrollo normal de las
F-Series VF8000 Barracuda operaciones efectuadas en la organización militar, generando
BNGVF8000A3 [6] una afectación a su actividad defensiva u ofensiva,
comprometiendo toda una comunidad o cantidad
considerable de ciudadanos afectados, siendo un agravante al
Cisco Firepower 4100 Series delito.
NGFW, 9300 Series Cisco
Security Este delito puede causar a los delincuentes informáticos ser
Appliances, and select Cisco acusados por hurto de medios informáticos, suplantación de
ASA 5500-X appliances [7] identidad al atacar desde diferentes puntos con diferentes
identidades anónimas y otras registradas por usuarios que son
Cisco FPR9K-SM-36= [8] Cisco usados para el ataque, al igual que daño informático si de
alguna manera el ataque altera, suprime o daña datos de un
sistema informático, le acarrearía penas estipuladas según la
cantidad de cargos aplicados.

VI. EL ESTUDIANTE DEBE REALIZAR UN VÍDEO Y SUBIRLO A Según la ley de delitos informáticos, los mas comunes son la
YOUTUBE TENIENDO EN CUENTA LAS TEMÁTICAS DE: VIRUS violación de datos personales, el acceso no permitido o
INFORMÁTICO, MALWARE, RANSOMWARE, VISHING, APT abusivo a información, las penas aplicadas en estos casos van
“ADVANCE PERSISTENT THREAT”, SPEAR PHISHING. de una pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos
A continuación, se presenta un enlace en el cual se explica legales mensuales vigentes.
mediante un video las definiciones de lo que es un virus
informatico, malware, ransomware, vishing y apt “advance
persistent threat”, spear phishing:

VIII. ¿QUÉ ES UIT-T X.800, ¿PARA QUÉ SE UTILIZA?,


¿CUÁLES SON SUS CARACTERÍSTICAS PRINCIPALES? ¿ESTE
Video falta. ESTÁNDAR HACE PARTE DE LA SEGURIDAD EN LAS
REDES DE COMUNICACIÓN DE DATOS?

VII. UNA ORGANIZACIÓN MILITAR SUFRIÓ UN ATAQUE DE El UIT-T X.800z [10], es un estándar y una serie de
MÚLTIPLES PETICIONES A SU PORTAL WEB, ADEMÁS recomendaciones que se basan en definición de una
IDENTIFICARON UNA SERIE DE COMPORTAMIENTOS ANÓMALOS arquitectura de seguridad en la red que logre garantizar la
EN SUS COMPUTADORAS DE TRABAJO; IDENTIFICARON QUE UN seguridad entre las comunicaciones de extremo a extremo,
GRUPO DE BLACK HACKERS ATACARON LA ORGANIZACIÓN aplicando a múltiples clases de redes, sin hacer un cambio
HACIENDO USO DE DDOS Y BOTNETS. EL GRUPO DE BLACK drástico en la red subyacente, gracias a la definición de
HACKERS FUERON CAPTURADOS EN TERRITORIO NACIONAL elementos para tener en cuenta a la hora de aplicar la
“COLOMBIA” Y TIENEN NACIONALIDAD COLOMBIANA. USTED seguridad en general, mediante mecanismos generales,
COMO EXPERTO EN SEGURIDAD INFORMÁTICA ES SOLICITADO siendo asignados según el trabajo específico.
POR LA ORGANIZACIÓN MILITAR PARA QUE CONTRIBUYA EN
EL ASPECTO LEGAL Y DEFINIR LOS DELITOS QUE COMETIERON Las características principales de este estándar son:
LOS BLACK HAKERS. MENCIONE LOS ASPECTOS GENERALES
DE LA LEY 1273 DE 2009 DELITOS INFORMÁTICOS EN Validación de Acceso: Comprueba que el uso o acceso de un
COLOMBIA, ¿CUÁLES SON LOS DELITOS MÁS COMUNES EN recuso sea autorizado.
COLOMBIA? (NO COPIAR LA LEY) DEBEN REDACTAR CON SUS
PALABRAS, ADEMÁS DEBE REDACTAR LAS PENAS PARA CADA Amenaza Activa: Detecta un cambio deliberado en el estado
UNO DE LOS DELITOS EJECUTADOS POR LOS BLACK HACKERS, del sistema comprobando si es autorizado o no.
DEBE TENER EN CUENTA QUE ARTÍCULOS SE VIOLAN CON EL
ATAQUE DESCRITO ANTERIORMENTE. Autorización: Permite contar con la información para dar la
concesión según los derechos que tenga.

Haciendo uso de los artículos descritos en la ley 1273 de Disponibilidad: Capacidad que debe tener para ser accesible,
2009 delitos informáticos en Colombia [9], En la que se utilizable y por un usuario autorizado.
advierten las posibles condenas que recibe un atacante al
lograr evidenciar que logro hacer uso indebido de un Textos legibles: Datos claros, cuya relación semántica se
software malicioso, mediante la aplicación de técnicas de encuentre disponible.
el exterior, acarreando demandas y procesos jurídicos con la
Integridad de Datos: Garantizar que los datos no se han justicia.
alterado o dañado.
Para evitar descuidar los datos y a quien se exponen, se debe
Firma Digital: Permite comprobar a la fuente y al tener en cuenta no realizar algunos actos que ponen en riesgo
destinatario la autenticidad del documento y contar con una la información, tales como, guardar contraseñas en un
opción adicional para evitar la falsificación. navegador cada vez que se inicie sesión en un servicio de
correo, esto crea una vulnerabilidad por que el navegador al
Seguridad Física: Proporcionar de seguridad hardware a guardar la contraseña permite luego ser visualizada por un
recursos contra amenazas perimetrales a los elementos intruso. También es vital contar con prácticas de seguridad
físicos. básicas como no escribir las contraseñas en papel ya sea
notas en el escritorio virtual o en agendas y cuadernos, al
Análisis de tráfico: Observar los flujos de tráfico igual que siempre bloquear el equipo al ponerse de pie o
determinando variables como la presencia, ausencia, perder de vista el equipo.
cantidad, sentido y frecuencia de ocurrencia.
Con el fin de analizar situaciones y determinar su posible
Este estándar no hace parte de la seguridad en las redes de origen y solución se presentarán a continuación dos anexos
comunicación de datos ya que son medidas que se pueden para conocer casos y escenarios en los que se hace necesario
adoptar ya que n es una implementación especifica si no una la presencia de la aplicación de métodos de seguridad
descripción de servicios de seguridad, en los que se basa para informática y encontrar causas de sucesos.
aplicar cuando resulte necesario en la protección de la
comunicación entre dos o más sistemas.
Caso 1: Una vez UNADHACK presentara su propuesta sobre
la necesidad de conformar el grupo de seguridad para apoyar
IX. ¿QUÉ USO LE DARÍA USTED AL CONTENIDO DE LA RFC entidades del gobierno. Los directivos requieren conocer
2828? aspectos más técnicos de la seguridad informática para
comprender el direccionamiento del grupo UNADHACK por
Gracias a la RFC 2828 puedo tener una herramienta en la lo que deberán soportar una base teórica-técnica la cual es
cual apoyarme para lograr tener una comprensión de soportada con el desarrollo de los numerales expuestos en la
términos, estándares y definiciones acerca de situaciones en guía de actividades Tarea 1 – Establecer Estandares y
internet y la seguridad informática, generando un amplio elementos de la seguridad informática.
conocimiento en los términos existentes en el oficio de la
seguridad informática. Aparte de lo mencionado anteriormente los directivos
proponen una tarea a UNADHACK de un caso resiente en la
organización de un Ministerio del gobierno; al parecer uno de
los directivos escribió su correo electrónico en Gmail y
X. ¿POR QUÉ EXPONER LA COMPUTADORA A UN posteriormente ingresó la contraseña, como dicho sistema de
TERCERO PUEDE PONER EN PELIGRO CUALQUIER correo contiene un input tipo password que permite ingresar
SISTEMA DE CONTROL DE ACCESO? SEGÚN EL la contraseña pero se visualiza puntos negros para ocultar el
ENUNCIADO DEL ANEXO 2. SERVICIOS, CONCEPTOS texto claro, esto generó confianza en la víctima lo cual salió
Y MODELOS DE SEGURIDAD INFORMÁTICA, ¿SE a tomar un café y olvidó bloquear la computadora y confiado
PRESENTAN DOS CASOS LOS CUALES TIENEN QUE que su contraseña no era visible para nadie cuando regresó a
SER ANALIZADO Y CONSULTAR QUÉ SUCEDIÓ?, su sitio de trabajo se dio cuenta que alguien había
REDACTAR Y CAPTURAR PRINTSCREEN DEL manipulado su computadora y estaba visualizando su
PROCESO QUE PUDO EJECUTAR EL ATACANTE contraseña en texto claro, lo único positivo fue que no
PARA VISUALIZAR LA CONTRASEÑA DE HOTMAIL demoró mucho tiempo tomando el café y lo más probable es
EN TEXTO PLANO Y CÓMO LOGRÓ EL ATACANTE que el delincuente informático no alcanzó a dejar el input del
OBTENER LA CONTRASEÑA DEL CORREO DE password en normalidad, a continuación se anexan las dos
PRESIDENCIA POR MEDIO DE UN COMPLEMENTO imágenes que plantea el problema.

El exponer un equipo a un tercero pone en peligro un sistema


de control ya que puede ser suplantada su identidad y Fig.4 Input tipo password en hotmail
efectuar procesos y procedimientos propios del funcionario
vulnerado, porque en nuestros computadores guardamos
información de correos cuentas bancaras, credenciales de
aplicativos, entre otros datos que al ser conocidos por
personas ajenas a la organización pueden generar grandes
pérdidas a la organización, como suplantar la identidad del
presidente de una compañía y aprobar una compra ilegal en
Fuente: Anexo 2. Servicios, conceptos y modelos de
seguridad informática.

Fuente: El autor.

Para este caso se realiza una inspección del campo TextBox


en el cual se ingresa la contraseña, dicho campo es de tipo o
“Type” Password en el input del formulario, lo que permite a Luego de cambiar el tipo de dato a Text, y hacer clic en
los intrusos ingresar en el momento en que el usuario deja su Enter, se logra observar la contraseña guardada, como se
puerto de trabajo sin bloquear el equipo y puede ver la observa continuación en la Fig.6.
contraseña solo con cambiar el tipo de dato “Type” del
TextBox y observar la contraseña guardada por el explorador.
Fig.6 Input tipo Text permite observar clave
Esta forma de “descifrar” la contraseña no requiere de
elementos de hardware o software adicionales, ya que solo
con la herramienta inspeccionar del explorador se puede hace
el cambio en la presentación de la web del lado del cliente.

A continuación, un ejemplo de cómo observar la contraseña


del correo guardada en el explorador, Fig.5

Fuente: El autor.
Fig.5 Input tipo password al inspeccionar web

Caso 2: Paralelamente se encontró en que la contraseña del


correo de presidencia había sido vulnerada, en el análisis un
investigador evidenció que en el navegador web Chrome
existía una extensión con el nombre de HTTP Header Live
como se evidencia en la Fig.7.

Fig.7. Complemento Http Header en Chrome


Figura 8. Información encabezado HTML

Fuente: John F. Quintero

El investigador de UNADHACK sospecha que la cuenta de


hotmail de presidencia pudo haber sido interceptada en texto
claro por medio del lector de cabeceras HTML el cual puede Fuente: John F. Quintero
cumplir una función de keylogger por almacenar todo lo que
se introduzca en el navegador web. El investigador sabe que
las cabeceras HTML son bastante extensas para llevar a cabo
un proceso de minería de datos, así que determina que dentro Gracias a la funcionalidad de la extensión instalada en
del código HTML de páginas como la de hotmail se puede Chrome, la posible atacante captura información ya que tal y
utilizar el párametro passwd para hacer referencia a la como se informa en la web oficial, se pueden ver datos dales
variable que contiene la contraseña, y login para determinar y como: [11] “
encontrar la variable que contiene el nombre de usuario.
Teniendo en cuenta los datos a los que hace referencia el Ver las cookies enviadas por el sitio remoto
investigador se debe ejecutar una prueba de inicio de sesión * Ver qué servidor web está usando el sitio remoto
en una cuenta hotmail activando el complemento de * Ver los encabezados enviados al servidor
encabezados HTML, posterior a ello deben almacenar toda la * Ver qué encabezados devuelve el servidor
información que genera el encabezado y llevar a cabo el * Ver los verbos HTTP utilizados.”
proceso de búsqueda de la contraseña de la cuenta hotmail
que introdujeron; por favor no ingresar datos reales de A continuación, un ejemplo del reporte generado con la
cuentas reales. Una vez determine todo el proceso que extensión en la Fig. 9.
ejecutó el delincuente informático para obtener las
credenciales del presidente de la compañía debe documentar
todo el paso a paso incluyendo imágenes que ilustren el Fig. 9. Información HTTP Headers
proceso. Se anexa en la Figura 4 un ejemplo de la
información que se encuentra en la aplicación que captura los
encabezados HTML.
El acceso a cualquier sitio o lugar de trabajo o diversión, que
maneje personal y sus intereses se vean reflejados en el
control y la cantidad de individuos que acceden, se presenta
la necesidad de tener un método ágil y seguro como lo son
los accesos biométricos ya que permiten identificar a un
individuo a partir del análisis de patrones únicos en un parte
de su cuerpo.

Estos equipos cuentan con diferentes tecnologías para la


lectura de información y poder identificar al usuario,
autenticarlo y permitirle el acceso a un sistema o perímetro
informático.

Existen múltiples tipos de equipos biométricos que suelen ser


seguros para lidiar con un usuario con conocimientos básicos
en informática, pero con usuarios o atacantes que tengan
métodos para vulnerar la seguridad, como quedó demostrado
por el grupo de hackers Chaos Computer Club (CCC) (sic).
en el artículo de informativo de Enter.co, Ximena Arias
informa, [12] “El grupo de hackers Chaos Computer Club
Fuente: Autor (CCC) afirmó, que es posible replicar las huellas dactilares
usando las fotos que se le tomen a los dedos y el software
comercial VeriFinger, solo se necesita una cámara de fotos
XI. COMO EXPERTO EN SEGURIDAD INFORMÁTICA común. Luego, las imágenes se pasan por el software
ARGUMENTE Y EXPLIQUE CÓMO PODRÍA VeriFinger que crea un clon de las huellas dactilares. Con
BLOQUEAR LOS DOS ATAQUES QUE REALIZÓ EL esta tecnología, aparatos como los iPhones 5S y los sistemas
HACKER EXPUESTOS EN EL ANEXO 2 PARA biométricos, basados en el reconocimiento de los rasgos
OBTENER LAS CONTRASEÑAS DE CORREO únicos de cada persona, pueden identificar al usuario.” De tal
ELECTRÓNICO. manera que según e autor es muy posible vulnerar la
seguridad de un sistema biométrico como la huella de los
celulares IPhone mediante el escaneo y luego replicación
Se deben tener en cuenta las siguientes recomendaciones para para utilizar en contra del sistema de bloqueo de celulares de
evitar el ataque realizado en le anexo 2, las cuales son: Apple en los IPhone.

 Siempre tener el equipo con un usuario no XIII. LOS SISTEMAS DE CONTROL DE ACCESO SE
administrador total para instalar, y que siempre RIGEN POR UNA SERIE DE MODELOS APLICABLES
solicite la clave para instalar un aplicativo. EN EL CAMPO LABORAL Y ENTORNOS
 Tener más de una sesión creada en el equipo EMPRESARIALES, DENTRO DE LOS CUALES
 Al perder de vista el equipo, siempre se debe ENCONTRAMOS: DAC “DISCRETIONARY ACCESS
bloquear la sesión de usuario CONTROL”, MAC “MANDATORY ACCESS CONTROL”,
 Monitorear las extensiones existentes en el RBAC “ROLE BASED ACCESS CONTROL”. COMO
explorador EXPERTO DEBE DEFINIR CADA MODELO, QUÉ
 No digitar la clave cerca a terceros CARACTERÍSTICA TIENE CADA UNO Y PARA QUÉ SE
 No confiar en enlaces no seguros UTILIZAN.

Para brindar el acceso exclusivo a un usuario a archivos o


recursos que requieran de una segregación de permisos y
privilegios para hacer uso de ficheros del sistema, los cuales
XII. MEDIANTE CONSULTA INDAGUE LOS MÉTODOS en ocasiones suelen ser compartidos, haciendo que sea
EXISTENTES PARA VULNERAR SISTEMAS DE fundamental con un sistema que permita proporcionar de
CONTROL DE ACCESO COMO, POR EJEMPLO: manera correcta los permisos y privilegios a usuarios, así
HUELLA, FACE ID, RETINA. DEBE ESPECÍFICAR como el monitoreo de que se cumplan y no sobre pasen los
MEDIANTE UN ESCRITO MÍNIMO DE MEDIA PÁGINA privilegios.
SOBRE EL CÓMO EJECUTARON LOS ATAQUES PARA
VULNERAR LOS SISTEMAS BIOMÉTRICOS Y PARA
QUÉ LO HICIERON, CUÁL ERA EL OBJETIVO DE Debido a lo anterior continuación se listará los tipos de
VULNERAR LOS BIOMÉTRICOS. control para el acceso:
A. AC “DISCRETIONARY ACCESS CONTROL”: Control acontinuacion se observa un ejemplo de una matriz
de Acceso Direccional, es una metodología de restricción que de acceso con a descripcion de los permsos y por obj
controla el acceso a los objetos “Ficheros, servicios”, basado to, en l a Fig. 10.
en la identidad de los sujetos “Procesos, programas,
usuarios”, que buscan interactuar o acceder a los datos. Fig. 10. Ejemplo de matriz de control de acceso

B. MAC “MANDATORY ACCESS CONTROL”:

El de acceso obligatorio es un procedimiento basado en


estrategias de seguridad que entrega al dueño de la
información la potestad para asignar el acceso o denegarlo,
ya sea a un recurso como un fichero ya que se basa en la
verificación de un etiquetado de datos que garantiza que
cualquier operación que se desee realizar primero se debe
comprobar su autorización en las políticas MAC.

C. RBAC “ROLE BASED ACCESS CONTROL”.


Fuente: http://lsi.ugr.es/
El control basado en roles permite una segmentación mas
estructurada en un sistema con una multitud de usuarios con
muchas funciones, de las cuales varios usuarios pueden llegar
a usar las mismas y algunas más, para este caso, se
implementa el uso de perfiles predefinidos llamados Roles, B. ACL “ACCESS CONTROL LIST”, Listas de Control de
quienes se les brindan permisos para que el usuario con dicho Acceso:
perfil puede efectuar diferentes métodos a los que se le ha
sido asignado, basándose en elementos clave que determinan Estas listas están conformadas por conjuntos de sentencias
que accesos necesita mediante la autoridad, el tipo de que logran permitir o dejar el tráfico determinado, similar a
responsabilidad y las funciones que puede realizar, ya sean un firewall. De tal manera que pueden filtrar le tráfico que
para crear, o modificar, ver, eliminar, o duplicar un fichero. pasa por un dispositivo permitiendo siempre y cuando el
tráfico no sea importantemente elevado para activar o
mantener una conexión estable.

C. “CONTENT DEPENDENT ACCESS CONTROL”,


XIV. LOS SISTEMAS DE CONTROL DE ACCESO UNA Control de acceso dependiendo del contenido:
VEZ SE DEFINAN SEGÚN LA NECESIDAD DE LA Para este caso se da un acceso mediante la evaluación de los
ORGANIZACIÓN DEBERÁN SELECCIONAR contenidos de un objeto, permitiendo o no acceder a
MEDIANTE QUÉ PROCESO VAN A APLICAR Y elementos que por ejemplo en el caso de un sitio web, no
LLEVAR A CABO EL SISTEMA DE CONTROL DE logre visualizar o tener habilitados accesos solo para personal
ACCESO, DENTRO DE LO QUE PODEMOS técnico.
ENCONTRAR: MATRIZ DE CONTROL DE ACCESO,
ACL “ACCESS CONTROL LIST”, CONTENT D. “CONTEXT DEPENDENT ACCESS CONTROL”,
DEPENDENT ACCESS CONTROL Y CONTEXT Control de acceso basado en el contexto: [13]:
DEPENDENT ACCESS CONTROL. COMO EXPERTO Esta es una característica del firewall inteligentemente usa
DEBE DEFINIR CADA PROCESO, QUÉ filtro TCP y UDP, Puede ser utilizado para intranets, extranet
CARACTERÍSTICA TIENE CADA UNO Y PARA QUÉ SE e intranets. El CBAC puede inspeccionar el tráfico para las
UTILIZAN. sesiones que se originan en la red externa

Con el fin de aplicar políticas de seguridad que mas XV. CONCLUSIONES


convengan a la organización y su entorno, se deben tener en
cuenta varios sistemas de control dentro d ellos cuales Este articulo permite dar a conocer conceptos y estándares
existen: utilizados en las diferentes tecnologías implementadas en la
seguridad informática, demostrando las vulnerabilidades que
puede tener un sistema y los estándares que existen para
A. Matriz de control permite aplicar un mecanismo que aplicar y evitar que un ataque de un intruso sea exitoso.
proporciona diferentes políticas, mediante la
definición e implementación de controles estrictos, La posibilidad en que un integrante de una empresa genere
evaluando según se la dinámica; los elementos que un riesgo de seguridad a nivel general al no estar bien
la componen son: las filas (Dominios), columnas capacitado o el no acatar los consejos básicos de seguridad de
(Objetos) y Celdas (Derechos de acceso), la información, confidencialidad y suplantación de identidad;
abre una brecha de seguridad que compromete a la actividad [10] Mintic, Ley 1273 del 2009:
económica de la empresa y su correcto funcionamiento. https://www.mintic.gov.co/portal/inicio/3705:Ley-1273-
de-2009
Tener definiciones de métricas y la aplicación de buenas
prácticas para garantizar la protección de la información y [11] UIT-T X.805: https://www.itu.int/rec/dologin_pub.asp?
red tecnológica de una empresa. Permitiéndole ser mas lang=e&id=T-REC-X.805-200310-I!!PDF-
segura y competitiva. S&type=items.

[12] HTTP Headers, sitio oficial para descargar extension


https://chrome.google.com/webstore/detail/http-
XVI. AGRADECIMIENTOS headers/nioieekamcpjfleokdcdifpmclkohddp
Agradezco a los ingenieros: Ing. Juan Carlos Vesga, Ing. Luis [13] Enter.co - Ximena Arias ://www.enter.co/chips-
Fernando Barajas, Ing. Cesar Villamizar, incorporados en la bits/seguridad/ten-cuidado-si-te-toman-una-foto-pueden-
línea de investigación digital del grupo gidsaw – UDI , por usar-tus-huellas-dactilares/
aportarme experiencia y motivación a la seguridad
informática. [14] Control de acceso basado en contexto :
https://copro.com.ar/Control_de_acceso_basado_en_cont
exto.html
XVII. REFERENCIAS

[1] Min Tic -Sistemas de Gestión de la Seguridad de la


Información (SGS):
www.mintic.gov.co/gestionti/615/w3-article-5482.html? II. BIOGRAFÍA
_noredirect=1
Fabian Antonio Holguin Guerra nació en
[2] Sistemas de Gestión de la Seguridad de la Información Colombia. Medellín Antioquía. Desde El
(SGSI): https://www.mintic.gov.co/gestionti/615/w3- 2011 Tecnólogo En Sistemas y finalizando
article-5482.html?_noredirect=1 Ingeniería De Sistemas en la UNAD CEAD
Medellín 2020.
[3] Puertos de comunicación: http://web.mit.edu/rhel- Su experiencia profesional está enfocada al
doc/4/RH-DOCS/rhel-sg-es-4/ch-ports.html desarrollo de software y aplicaciones de automatización para
[4] Como Funcionan Buffer Overflow: procesos empresariales, financieros, jurídicos y educativos,
https://www.welivesecurity.com/la-es/2014/11/05/como- actualmente Fabian Antonio Holguin Guerra, fue
funcionan-buffer-overflow/ contratado por la empresa de Desarrollo de integraciones
entre aplicaciones llamada Interfaces y Soluciones, mediante
[5] Qué es un Firewall: https://www.tecnologia- la cual crea aplicaciones web y de escritorio, para efectuar
informatica.com/que-es-firewall-como-funciona-tipos- procesos de migración masiva de datos entre aplicaciones, y
firewall/ transacciones online. Logrando integrar sistemas contables
con comerciales, o sistemas de ventas en línea Ecommerce
con software ERP empresarial como SAP o UnoEE de Siesa,
[6] la revolución los firewall nivel seguridad la inspección mediante el dominio de herramientas como Visual Basic (C#,
profunda/https://www.conasa.es/blog/la-revolucion-los- .Net) y SQL Server.
firewall-nivel-seguridad-la-la-inspeccion-profunda/

[7] Barracuda NextGen Firewall F-Series VF8000:


https://www.insight.com/en_US/shop/product/BNGVF80
00A3/Barracuda/BNGVF8000A3/BarracudaNextGenFire
wallF-S/#.

[8] Cisco Firepower NGFW:


https://www.netmask.co/uploads/informaciondedispositi
vocc81bea207-379f2c5aae.pdf

[9] Cisco FPR9K-SM-36: https://itprice.com/es/cisco/fpr9k-


sm-36=.html

Das könnte Ihnen auch gefallen