Вы находитесь на странице: 1из 3

Título del articulo

Esneyder Sanchez Mahecha c.c: 1013622037


Universidad Nacional abierta y a Distancia UNAD

Bogota, Colombia
esanchezmah@unadvirtual.edu.co ; correo2@hotmail.com


Resumen— .

Palabras clave— Sniffing, Spoofing, MITM, Trashing, Riesgo,


Vulnerabilidad, Ingeniería Social.
Abstract— En la actualidad muchos profesionales hablan sobre la
seguridad informática y la seguridad de la información.
Sin embargo cada disciplina tiene su particularidad aunque estén
estrechamente ligadas ,este documento pretende mostrar sus
principales diferencias , con ello el profesional tendrá
herramientas para afrontar este tema con más profundidad.

Keywords— Sniffing, Spoofing, MITM, Trashing, Risk,


Vulnerability, Social engineering.

I. INTRODUCCIÓN
.

1. ¿qué es la seguridad informática?


2. Los estándares son de vital importancia en los procesos aplicables
La seguridad informática la podemos definir como un conjunto de en el campo de la seguridad informática en organizaciones y
métodos y procesos para la protección de los sistemas informáticos, es empresas; por ese motivo es relevante que usted describa con sus
decir que tiene un enfoque a las redes e infraestructura, manejando de propias palabras qué función tiene: ¿COBIT, ITIL, ISO27000, ISO
igual forma la información de medios digitales, pero puede ir mucho 27001?, posteriormente generar una tabla comparativa entre las 4
más allá intentando proveer medidas de seguridad a medios como normas propuestas para saber cuándo utilizarlas.
impresos discos duros o incluso medidas con respecto a las personas
que la conocen. Norma COBIT
¿qué es seguridad de la información? Es un modelo de monitoreo y evaluación que se caracteriza en el
Mientras la seguridad de la información se enfoca en tomar medidas control de seguridad TI y que comprende controles específicos para los
para proteger los activos de información, esto se puede definir como negocios TI, principalmente se aplica a los sistemas de información de
los conocimientos o datos que tienen valor para una organización, en todas las empresas ,incluyendo cada uno de los equipos de cómputo
todas sus formas y estados a través de metodologías que disminuyan personales y las redes involucradas en ello, basado en la premisa que
hasta un nivel aceptable, mitigando muchas de las amenazas latentes. los recursos de TI deben ser administrados por un conjunto de procesos
¿Qué diferencia existe entre las dos? agrupados que promueven información pertinente y confiable que
La seguridad informática asegura que los recursos del sistema de necesita la organización para lograr sus objetivos.
información sean correctamente utilizados, mientras la seguridad en la Sus principales características son:
información se refiere a la integridad, disponibilidad y 1. Definición de propiedad y responsabilidades
confidencialidad de los datos de la empresa. 2. Visión general de TI
3. Entendimiento de lenguaje común
4. Marco de acción que evalúa los criterios de información

Norma ITIL
Es un conjunto de prácticas para la gestión de servicios tecnológicos,
fue creado al ver que aumentaba la dependencia en TI por ello se creó
este conjunto, proporciona un asesoramiento sobre procesos y
funciones y las capacidades para darle apoyo, basado en ciclos de vida
del servicio (estrategia del servicio, diseño del servicio, transición del enviar correos electrónicos solicitando al dato confidencial
servicio, operación del servicio y mejora continua del servicio) o la realización de un determinado pago.
Norma ISO27000
Es el conjunto de estándares sobre seguridad de la información, donde
se enfoca en las buenas prácticas para el establecimiento 5. La protección de infraestructura tecnológicas ha venido en
implementación mantenimiento y mejora de los sistemas de gestión de gran aumento, usted como experto en seguridad lo primero
la seguridad de la información. de debe hacer es validar el concepto:
Norma ISO27001
Su pilar es la norma ISO27000 pero esta permite a una organización ¿Qué es la seguridad digital?
realizar una evaluación de riesgos y aplicación de controles para Es el área de la informática que se basa en la protección de
eliminar o mitigar los riesgos, creando un análisis basado en las infraestructura computacional y todo lo que este relacionado a ella,
siguientes fases: especialmente lo que transita y se almacena en ella. Por ello se crearon
1. Identificar los Activos de Información diferentes estándares, protocolos, métodos, reglas, herramientas y
2. Identificar las Vulnerabilidades de cada activo leyes que en conjunto minimizan los posibles riesgos a la
3. Identificar las amenazas infraestructura y la información.
4. Identificar los requisitos legales Entre las principales maneras de brindar seguridad se destacan
5. Identificar los riesgos a) Cortafuegos: Que es un sistema que se utiliza para evitar que
6. Cálculo del riesgo los usuarios no tengan acceso a redes privadas, no elimina
7. Plan de tratamiento del riesgo problemas de virus del ordenador, sino que cuando se utiliza
conjuntamente con actualizaciones regulares del sistema
operativo y un buen software antivirus, añadirá cierta
seguridad y protección al ordenador.
b) Antivirus: Una de las maneras más antiguas de proteger el
equipo ,cuya función es prevenir o evitar la activación de
virus o propagación de él, se caracteriza por tener una rutina
diaria de detección y eliminación de archivos en áreas
criticas del equipo.
c) Actualizaciones de seguridad: La manera en la cual el
sistema brinda seguridad contra virus, gusanos, troyanos e
intrusos, el cual se actualiza periódicamente ya que día a día
aparecen nuevas amenazas que influyen en la seguridad del
equipo.

3. Los ataques informáticos son más frecuentes de lo que la gente se


imagina, por ese motivo es indispensable que usted como experto se
Documente por lo menos de 5 casos de ataques informáticos donde se
evidencia el uso de ingeniería social.
A continuación, se exponen los tipos de ataques
a) Por correo electrónico mediante ataques de tipo phishing :
este tipo de ataque se basa en la recepción de correos
electrónicos de alguna empresa confiable ,que le solicitan los
datos personales mediante un link incluido en el correo, el
cual al presionar e ingresar los datos los enviara algún lugar
para robarte la mayor parte de información.
b) Por teléfono, a través de una técnica conocida como vishing:
Las personas se hacen pasar por corresponsales bancarios
preguntando una serie de datos hasta que logran extraer toda
la información de una tarjeta crédito.
c) Por mensaje de texto smishing: De la misma forma que el
vishing suplantan identidad para extraer datos con premios
desmesurados, enviando dinero para extraer un premio que
no existe.
d) Por medio de Pharming: Se basa en la manipulación de
archivos host de una empresa, como resultado las solicitudes
URL devuelven una dirección falsa y las comunicaciones se
dirigen a un sitio web falso, introduciendo sus credenciales II. CONCLUSIONES
sin saber que está siendo controlado por cibercriminales.
e) Suplantación del CEO: Consiste en hacerse con las III. AGRADECIMIENTOS
credenciales de un cargo elevado dentro de la compañía, para
IV. REFERENCIAS del grupo de investigación xxxxxxxxxxxxxx
‘xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx’’
[1] COLOMBIA. SUPERINTENDENCIA FINANCIERA DE COLOMBIA.
Norma externa 052. (25, octubre, 2007). Requerimientos mínimos de
seguridad y calidad en el manejo de información a través de medios y
canales de distribución de productos y servicios. Superintendencia
Financiera de Colombia. Bogotá, D.C.: 2007, 10 p.

[2] COLOMBIA. CONGRESO DE LA REPÚBLICA. Ley 1273. (5, enero,


2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo
bien jurídico tutelado - denominado “de la protección de la información y
de los datos”- y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras
disposiciones. Diario Oficial. Bogotá, D.C.: 2009. no. 47.223. 2 p.

[3] Fraude Electrónico, delito poco denunciado en el Huila, disponible en:


http://www.diariodelhuila.com/site/index.php/especiales/3161-fraude-
electronico-delito-poco-denunciado-en-el-huila_noticia25474

[4] Noticias de tecnología, disponible en:


http://www.abc.es/20110915/tecnologia/abci-malware-android-
201109151722.html

[5] R. Vivek, BackTrack 5 Wireless Penetration Testing Beginner's Guide. 7


ed. United Kingdom: Packt Publishing Ltd, 2011. 220 p. ISBN 978-1-
849515-58-0.

[6] S. Mcclure, J. Scambray, J. Kurtz, Hacking exposed: network security


secrets & solutions. 7 ed. United States of America: Osborne/McGraw-
Hill, 2012. 768 p. ISBN 978-0071780285.

[7] Sistema de mensajeria multiplataforma, Whatsapp.


http://www.whatsapp.com/

[8] S. Chris, Practical Packet Analysis: Using Wireshark to Solve Real-World


Network Problems. 2 ed. United States of America: No Starch Press,
2011. 280 p. ISBN 978-1593272661.

[9] L. Harte. Introduction to GSM: Physical Channels, Logical Channels,


Network Functions, and Operation. 2 ed. United States of America:
Althos Publishing Inc, 2011. 112 p. ISBN 978-1932813852.

[10] M. Kevin, ghost in the wires my adventures as the world's most wanted
hacker. 1 ed. United States of America: Little, Brown and company, 2011.
432 p. ISBN 978-0316037709.

[11] W. Noonan, I. Dubrawsky. Firewall Fundamentals. 1 ed. United States of


America: Cisco Press, 2006. 408 p. ISBN 978-1587052217.

[12] S. Adair, B. Hartstein , M. Richard. Malware Analyst's Cookbook and


DVD: Tools and Techniques for Fighting Malicious Code. 1 ed. United
States of America: Wiley, 2010. 744 p. ISBN 978-0470613030.

[13] M. Kevin, W. Simon, W. Steve. The Art of Deception. 1 ed. United States
of America: Wiley, 2003. 368 p. ISBN 978-0764542800.

V. BIOGRAFÍA

John Quintero nació en Colombia – Bucaramanga,


el xxx de xxxxxx de xxxxxx. Se graduó de la xxxxxx,
en ingeniería de Sistemas, y estudio
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxx.

Su experiencia profesional esta enfocada a la


investigación en el campo de seguridad informática,
actualmente xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx,
fue contratado por ser estudiante destacado en la
especialización en seguridad informática. Actualmente trabaja sobre un Sistema
de Gestión de la seguridad de la Información (SGSI), aplicandolo a la norma
externa 052 de 2007 de la superintendencia financiera de Colombia, hace parte

Вам также может понравиться