Академический Документы
Профессиональный Документы
Культура Документы
Estos firewalls incluyen todas las funcionalidades de un 4. ¿Consulte y redacte a qué hacen referencia y qué es el DPI
NGFW tradicional y también brindan funciones de detección y “deep packet inspection”, qué característica tiene DPI para ser
corrección de amenazas avanzadas. Con un NGFW centrado diferente a las funciones comunes con las que cuenta un
en amenazas, puede hacer lo siguiente: firewall básico?; mencione por lo menos dos marcas de
firewall que tengan DPI incorporado.
• Estar al tanto de cuáles son los activos que corren mayor
El DPI “deep packet inspection o en español inspección
riesgo con reconocimiento del contexto completo.
profunda de paquetes es un conjunto bastante amplio y
heterogéneo de técnicas de clasificación y filtrado de tráfico
• Reaccionar rápidamente ante los ataques con
de Internet que tienen una característica en común, ya que van
automatización de seguridad inteligente que establece políticas
más allá de la inspección de la cabecera de red (donde está la
y fortalece las defensas en forma dinámica.
IP) adentrándose en cabeceras de más alto nivel e incluso en
los datos. [5]
• Detectar mejor la actividad sospechosa o evasiva con
correlación de eventos de terminales y la red.
A diferencia de un Firewall básico, que incluso, lo tienen los
equipos hogareños, el DPI, como bien lo indica su sigla, es
• Reducir significativamente el tiempo necesario desde la una identificación más a fondo del paquete. Los Firewalls
detección hasta la eliminación de la amenaza con seguridad trabajan sobre la capa 3 del modelo OSI, es decir, que la
retrospectiva que monitorea continuamente la presencia de inspección de un paquete está relacionada al encabezado de
actividad y comportamiento sospechosos, incluso después de este.
la inspección inicial.
El DPI, inspecciona más arriba de la capa 3, directamente
• Facilitar la administración y reducir la complejidad con sobre la capa 7, de aplicación, por lo cual un equipo con DPI,
políticas unificadas que brindan protección en toda la podría filtrar tipos de tráfico más precisos, como virus, P2P y
secuencia del ataque. diferentes tipos de ataques, siendo así más preciso.
3. ¿Explique y argumente a qué hace referencia cuando Al trabajar sobre directamente la capa 7, podemos filtrar por
mencionan en una empresa que hacen uso de un Firewalls aplicaciones, como por ejemplo YouTube, Skype y cualquier
capa 3, Firewalls capa 7 y Firewalls con opciones DPI “deep tipo de aplicación, esto resulta ideal para un administrador de
packet inspection”? red, porque podrá analizar de manera más efectiva el tráfico
que está pasando por la misma.
El uso de Firewall capa 3 en una empresa permite filtrar el
tráfico de red basándose únicamente en la IP de Los equipos como EdgeRouter X y EdgeRouter X SFP y Unifi
origen/destino, el puerto y el protocolo, ya que su función es Security Gateway de Ubiquiti son equipos que cuentan con
identificar cada dispositivo en una red mediante el uso de esta función ya habilitada y con actualizaciones periódicas, sin
direcciones lógicas, que en este caso sería la dirección IP, la ningún tipo de intervención del administrador. Integrado con
más usada. Lo anterior quiere decir que el uso de este la función de DPI, podemos directamente aplicar una regla de
cortafuego es identificar los equipos que se encuentran Firewall o mismo ponerlo en una cola de velocidad para el
conectados a una determinada red. [4] tipo de tráfico, así mismo tenemos gráficas en forma de torta
para ver el tipo de tráfico que está pasando por la red y que
dispositivo lo está generando, lo cual un administrador de red De acuerdo con el ataque informático realizado por los Black
realmente va a tener estadísticas muy diferentes. Hackers a la organización Militar, observamos que en la
situación problema se presentaron los siguientes delitos:
5. El estudiante debe realizar un vídeo y subirlo a Youtube
teniendo en cuenta las temáticas de: virus informático, - Acceso abusivo a un sistema informático infringiendo el
malware, Ransomware, vishing, Apt “Advance Persistent artículo 269A del capítulo I que hace referencia a los
Threat”, spear Phishing; debe realizar diapositivas para hacer atentados contra la confidencialidad, la integridad y la
más dinámico el vídeo, el estudiante al inicio debe hacer una disponibilidad de los datos y de los sistemas informáticos.
pequeña presentación personal, una vez finalicen el vídeo Para este delito se nota claramente una violación a la
deberán incorporan la URL del vídeo en el artículo IEEE a seguridad de los sistemas de información por medio de los
entregar, no se admiten vídeos menores a 3 minutos, no se dispositivos DDoS y Botnets acarreando para ellos una pena
admiten vídeos con sólo música de fondo, el estudiante debe de prisión de cuarenta y ocho (48) a noventa y seis (96) meses
hablar y salir en el vídeo, si el estudiante no se visualiza en el y en multa de 100 a 1.000 salarios mínimos legales mensuales
vídeo no se tendrá en cuenta la validez de este punto. vigentes, es decir, una pena aproximada de 2 a 8 años de
prisión.
Link:
https://www.youtube.com/watch?v=1xo0ELqAyLY&t=472s - Obstaculización ilegítima de sistema informático o red
de telecomunicación al intentar impedir u obstaculizar el
6. Una organización Militar sufrió un ataque de múltiples funcionamiento o el acceso normal a un sistema informático, a
peticiones a su portal web, además identificaron una serie de los datos informáticos allí contenidos, o a una red de
comportamientos anómalos en sus computadoras de trabajo; telecomunicaciones, violando el artículo 269B y para el cual
identificaron que un grupo de Black Hackers atacaron la se otorga una penalidad de cuarenta y ocho (48) a noventa y
organización haciendo uso de DDoS y Botnets. El grupo de seis (96) meses y en multa de 100 a 1000 salarios mínimos
Black Hackers fueron capturados en territorio Nacional legales mensuales vigentes, siempre que la conducta no
“Colombia” y tienen nacionalidad colombiana. Usted como constituya delito sancionado con una pena mayor.
experto en Seguridad Informática es solicitado por la
organización Militar para que contribuya en el aspecto legal y - Interceptación de datos informáticos al manipular la
definir los delitos que cometieron los Black Hakers. Mencione información existente en el sistema informático, violando de
los aspectos generales de la ley 1273 de 2009 delitos esta forma el artículo 269C para el cual se otorga una pena de
informáticos en Colombia, ¿cuáles son los delitos más prisión de treinta y seis (36) a setenta y dos (72) meses.
comunes en Colombia? (No copiar la ley) deben redactar con
sus palabras, además debe redactar las penas para cada uno de
los delitos ejecutados por los Black Hackers, debe tener en 7. Redacte en una página qué es UIT-T X.800, ¿para qué se
cuenta que artículos se violan con el ataque descrito utiliza? ¿Cuáles son sus características principales? ¿Este
anteriormente. estándar hace parte de la seguridad en las redes de
comunicación de datos?
Dentro de los aspectos más generales que encontramos en la El UIT-T X.800 es considerado como un estándar que permite
ley 1273 de 2019 sobre delitos informáticos, los más comunes describir la arquitectura de seguridad básica en la transferencia
que se presentan en Colombia son: de datos cuando una computadora se quiere conectar ya sea a
internet o a una red LAN. El objetivo de esta norma es
- El uso de software maliciosos para controlar el establecer unos servicios de seguridad y unos mecanismos
funcionamiento y monitoreo de cada actividad que el usuario cuya función es garantizar su prestación; los cuales se
realiza en internet. encuentran enfocados en realizarle frente a los ataques
informáticos que se puedan presentar ya sean de tipos activos
- Violación de datos personales para fines comerciales no o pasivos.
autorizados.
Otra definición que encontramos es que este estándar describe
- Acceso sin autorización a los sistemas informático con el el modelo de referencia básico para la interconexión de
fin de atentar contra la intimidad, la integridad y la sistemas abiertos (ISA) y que dicha recomendación establece
disponibilidad de datos y de sistemas informáticos ya sea para un marco para coordinar el desarrollo de recomendaciones
interceptar los niveles de seguridad de los sistemas existentes y futuras para la interconexión de estos sistemas.
informáticos o para infringir las medidas de seguridad que los
protegen. El objetivo de este estándar es permitir la interconexión de
sistemas de computador heterogéneos de tal modo que puedan
- Daños informáticos que tienen como objetivo lograrse comunicaciones útiles entre procesos de aplicación
la obstaculización o interrupción del funcionamiento de un estableciendo controles de seguridad para proteger la
determinado sistema para un fin. [6] información intercambiada entre los procesos de aplicación.
Los mecanismos de seguridad que implementa son:
- Cifrado
- Firma Digital
- Control De Acceso
- Integridad De Los Datos
- Intercambio De Autenticación
- Relleno De Trafico
- Control De Enrutamiento.
- Notarización
Por lo que ante esta situación no debemos dejar por ningún
De acuerdo con lo anterior, podemos notar que este estándar si motivo esta información al alcance de personas que puedan
hace parte de la seguridad en las redes de comunicación de hacer un mal uso de la información que allí tenemos.
datos porque su fin establecer la arquitectura de seguridad
básica en la transferencia de estos.