Вы находитесь на странице: 1из 10

Unidad 1: Tarea 1 – Establecer estándares y

elementos de la seguridad informática.


Medina Lobo Jorge Luis
Universidad Nacional Abierta y a Distancia UNAD.
Corozal, Sucre
Jlmedina693@gmail.com

Resumen— En este documento se describen los estándares y


elementos que hacen parte de la seguridad informática, partiendo I. INTRODUCCIÓN
de una situación problema del gobierno que tiene interés en la
conformación de un grupo de seguridad informática denominado Los estándares y elementos de la ciberseguridad constituyen
UNADHACK, para lo cual requieren un informe técnico en hoy día la base legal por medio de la cual se proporciona un
donde se explique al gobierno los aspectos más técnicos de la marco para la gestión de la seguridad de la información en las
seguridad informática. Los temas que se desarrollarán son: distintas organizaciones, con el fin de facilitar el comercio,
Principales puertos y sus respectivos servicios asociados, Firewall suministrar el intercambio de información y contribuir a la
y sus tipos, virus informáticos, malware, ransonware, vishing, apt transferencia de tecnologías.
“Advance Persistent Threat”, Spear phishing, aspectos generales
de la ley 1273 de 2009, estándar UIT-T X.800, contenido RFC
2828, conocimientos básicos de un experto en seguridad Por este motivo es importante conocer todos estos estándares y
informática para vulnerar sistema de control de acceso como elementos que trae consigo la seguridad de la información,
contraseñas de correo, huella, fase Id, retina, sistemas de control para que de esta manera podamos mitigar los riesgos que se
como DAC “Discretionary Access control, MAC “Mandatory puedan presentar y conozcamos la importancia que se debe dar
Access Control, RBAC “Role Based Access control, matriz de al tratamiento de la información en las empresas.
control de acceso, ACL “Access control list”, Content dependent
Access control y Context dependent Access control.
Como primera medida conoceremos al detalle los puertos y
sus servicios asociados, definiciones de los diferentes
Palabras clave— Estándar, elementos, puertos, firewall, elementos que garantizan la seguridad de la información tales
seguridad, sistemas de control. como Firewall y sus tipos, virus informáticos, malware,
ransonware, vishing, apt “Advance Persistent Threat”, Spear
Abstract— This document describes the problems and elements phishing, aspectos generales de la ley 1273 de 2009 y sistemas
that are part of computer security, based on a government de control de acceso.
problem situation that has an interest in the formation of a
computer security group identified UNADHACK, for which it
requires a technical report explaining to the government the most
technical aspects of computer security. The topics that are UNIDAD 1: TAREA 1 – ESTABLECER ESTÁNDARES Y
developed are: Main ports and their associated associated ELEMENTOS DE LA SEGURIDAD INFORMÁTICA.
services, Firewall and its types, computer viruses, malware,
ransonware, vishing, apt "Advance Persistent Threat", Spear 1. Listar los principales puertos y sus respectivos servicios
phishing, general aspects of law 1273 of 2009, ITU standard -T asociados; ejemplo: servidor de correo smtp escucha por el
X.800, RFC 2828 content, basic knowledge of a computer security puerto 587, se deben listar por lo menos 8 puertos y servicios
expert to violate the access control system such as email con sus respectivos problemas de seguridad “en caso de que
passwords, fingerprint, Id phase, retina, control systems such as
los tenga”.
DAC "Discretionary Access control, MAC" Mandatory Access
control, RBAC "Role-based access control, access control matrix,
PUERTO NOMBRE DESCRIPCIÓN PROBLEMA DE
ACL" Access control list ", Content-dependent access control SEGURIDAD
and Context-dependent access control. Aunque solo indica
la fecha y hora del
Keywords— Standard, elements, ports, firewall, security, Provee equipo, esta
control systems. un servidor de información es
hora, legible por suficiente para un
37 Time máquinas con la atacante, ya que le
información del estamos indicando el
día y la fecha de estado del reloj de
manera rápida. nuestro sistema, lo
que da una idea de la
ubicación geográfica
del equipo.
Es un protocolo como saliente y decide si permite o bloquea el acceso
de red que Representa un específico en función de un conjunto definido de reglas de
23 Telnet permite problema para la
comunicarse en seguridad de la seguridad. [2]. Estos han constituido una primera línea de
modo texto con información, ya que defensa en seguridad de la red durante más de 25 años, ya que
otra máquina de las conexiones no establecen una barrera entre las redes internas protegidas y
manera que son seguras, y el controladas en las que se puede confiar y redes externas que
podamos tráfico viaja sin
controlarla de cifrar. no son de confianza, como Internet. Un firewall puede ser un
forma remota. programa (software) o un equipo (hardware) que actúa como
Secure Shell: es intermediario entre la red local (o la computadora local) y una
un protocolo que No existe problema o varias redes externas. [3]
facilita las de seguridad, ya que
comunicaciones garantiza una
seguras entre dos conexión cifrada Tipos de firewall.
sistemas usando porque permite
22 Ssh una arquitectura encriptar la conexión Existen dos tipos de firewalls, los cuales están destinados a
cliente/servidor y entre dos
que permite a los computadoras y diferentes tipos de infraestructuras de datos y tamaños de red.
usuarios operar una de ellas Estos son:
conectarse a un desde la otra.
host • Firewall por Software (Aplicaciones)
remotamente.
Es un protocolo Representa un • Firewall por Hardware (Dispositivos)
de transferencia problema de
de archivos a seguridad, porque la Dentro de estos podemos encontrar:
21 Ftp través de la red información viaja sin
entre sistemas encriptar y es muy
conectados a fácil de interceptar, Firewall proxy
través de ya que es
conexiones TCP. completamente Este es uno de los primeros tipos de dispositivos de firewall.
inteligible.
Protocolo de
Funciona como Gateway de una red a otra para una aplicación
impresión de específica. Los servidores proxy pueden brindar funcionalidad
Internet (IPP): es adicional, como seguridad y almacenamiento de contenido en
un sistema El problema de caché, evitando las conexiones directas desde el exterior de la
basado en seguridad que
estándares para representaría sería al
red. Sin embargo, esto también puede tener un impacto en la
631 Ipp permitir la momento en el que el capacidad de procesamiento y las aplicaciones que pueden
impresión firewall de la red admitir.
remota desde un deje pasar los datos
ordenador a de impresión.
cualquier
Firewall de inspección activa
impresora
accesible. Un firewall de inspección activa, ahora considerado como un
Es un generador Los posibles firewall “tradicional”, permite o bloquea el tráfico en función
de caracteres problemas de del estado, el puerto y el protocolo. Este firewall monitorea
servido seguridad
internamente relacionados toda la actividad, desde la apertura de una conexión hasta su
19 Chargen por inetd, que se con chargen suelen cierre. Las decisiones de filtrado se toman de acuerdo con las
utiliza sobre todo ser negaciones de reglas definidas por el administrador y con el contexto, lo que
para comprobar servicio, tanto para la
refiere a usar información de conexiones anteriores y paquetes
el estado de las parte cliente como
conexiones en la para la servidora. que pertenecen a la misma conexión.
red.
Es Firewall de administración unificada de amenazas (UTM).
un protocolo que Proporciona mucha
proporciona información que
información de podría ser de utilidad Es un cortafuegos de red que engloban múltiples
los usuarios de para un atacante: funcionalidades (servicios) en una misma máquina de
79 Finger una máquina, nombres de usuario, protección perimetral. Algunas de estos servicios son:
estén o no hábitos de conexión,
conectados en el cuentas inactivas,
momento de etc. [1]
• Función de un firewall de inspección de paquetes.
acceder al • Función de VPN (para hacer túneles o redes privadas).
servicio. • Antispam (para evitar los correos no deseados o spam).
• Antiphishing (evitar el robo de información).
2. Defina qué es un Firewall, tipos de firewall. Debe tener en
• Antispyware.
cuenta el costo de cada uno de los tipos de firewall y sus
• Filtrado de contenidos (para el bloqueo de sitios no
principales características.
permitidos mediante categorías).
• Antivirus de perímetro (evitar la infección de virus
Un firewall también conocido como cortafuegos, es un sistema
informáticos en computadoras clientes y servidores).
de seguridad que monitorea el tráfico de red tanto entrante
• Detección/Prevención de Intrusos (IDS/IPS). Los firewalls de capa 7 permiten realizar funciones a nivel de
aplicación, lo que significa que pueden realizar funciones en
Firewall de próxima generación (NGFW) los protocolos de red. Este firewall es muy utilizando en las
empresas hoy día, ya que les permite tener un nivel más
Permiten bloquear las amenazas modernas, como los ataques profundo de seguridad y control puesto que sus características
de la capa de aplicación y el malware avanzado. Un firewall se encuentran enfocadas en el control de aplicaciones basados
de próxima generación debe incluir lo siguiente: en contexto, descifrado e inspección de SSL, protección contra
malware basada en red.
• Funcionalidades de firewall estándares, como la inspección
con estado. Los Firewalls con opciones DPI “deep packet inspection” en
• Prevención integrada de intrusiones. una empresa permite poder inspeccionar de forma completa
• Reconocimiento y control de aplicaciones para ver y los paquetes que componen una comunicación fluida a través
bloquear las aplicaciones peligrosas. de la red, analizando los headers y la carga útil de los mismos.
• Rutas de actualización para incluir fuentes de información Es importante el uso de este firewall en las empresas, porque
futuras. constituye una herramienta fundamental para diversas
• Técnicas para abordar las amenazas de seguridad en funciones de red como filtros de spam y
evolución. virus, IDS/IPS, Firewall, sistemas de contenido caché,
monitoreo y troubleshooting de red y administración de ancho
NGFW centrado en amenazas de banda y tráfico de internet.

Estos firewalls incluyen todas las funcionalidades de un 4. ¿Consulte y redacte a qué hacen referencia y qué es el DPI
NGFW tradicional y también brindan funciones de detección y “deep packet inspection”, qué característica tiene DPI para ser
corrección de amenazas avanzadas. Con un NGFW centrado diferente a las funciones comunes con las que cuenta un
en amenazas, puede hacer lo siguiente: firewall básico?; mencione por lo menos dos marcas de
firewall que tengan DPI incorporado.
• Estar al tanto de cuáles son los activos que corren mayor
El DPI “deep packet inspection o en español inspección
riesgo con reconocimiento del contexto completo.
profunda de paquetes es un conjunto bastante amplio y
heterogéneo de técnicas de clasificación y filtrado de tráfico
• Reaccionar rápidamente ante los ataques con
de Internet que tienen una característica en común, ya que van
automatización de seguridad inteligente que establece políticas
más allá de la inspección de la cabecera de red (donde está la
y fortalece las defensas en forma dinámica.
IP) adentrándose en cabeceras de más alto nivel e incluso en
los datos. [5]
• Detectar mejor la actividad sospechosa o evasiva con
correlación de eventos de terminales y la red.
A diferencia de un Firewall básico, que incluso, lo tienen los
equipos hogareños, el DPI, como bien lo indica su sigla, es
• Reducir significativamente el tiempo necesario desde la una identificación más a fondo del paquete. Los Firewalls
detección hasta la eliminación de la amenaza con seguridad trabajan sobre la capa 3 del modelo OSI, es decir, que la
retrospectiva que monitorea continuamente la presencia de inspección de un paquete está relacionada al encabezado de
actividad y comportamiento sospechosos, incluso después de este.
la inspección inicial.
El DPI, inspecciona más arriba de la capa 3, directamente
• Facilitar la administración y reducir la complejidad con sobre la capa 7, de aplicación, por lo cual un equipo con DPI,
políticas unificadas que brindan protección en toda la podría filtrar tipos de tráfico más precisos, como virus, P2P y
secuencia del ataque. diferentes tipos de ataques, siendo así más preciso.
3. ¿Explique y argumente a qué hace referencia cuando Al trabajar sobre directamente la capa 7, podemos filtrar por
mencionan en una empresa que hacen uso de un Firewalls aplicaciones, como por ejemplo YouTube, Skype y cualquier
capa 3, Firewalls capa 7 y Firewalls con opciones DPI “deep tipo de aplicación, esto resulta ideal para un administrador de
packet inspection”? red, porque podrá analizar de manera más efectiva el tráfico
que está pasando por la misma.
El uso de Firewall capa 3 en una empresa permite filtrar el
tráfico de red basándose únicamente en la IP de Los equipos como EdgeRouter X y EdgeRouter X SFP y Unifi
origen/destino, el puerto y el protocolo, ya que su función es Security Gateway de Ubiquiti son equipos que cuentan con
identificar cada dispositivo en una red mediante el uso de esta función ya habilitada y con actualizaciones periódicas, sin
direcciones lógicas, que en este caso sería la dirección IP, la ningún tipo de intervención del administrador. Integrado con
más usada. Lo anterior quiere decir que el uso de este la función de DPI, podemos directamente aplicar una regla de
cortafuego es identificar los equipos que se encuentran Firewall o mismo ponerlo en una cola de velocidad para el
conectados a una determinada red. [4] tipo de tráfico, así mismo tenemos gráficas en forma de torta
para ver el tipo de tráfico que está pasando por la red y que
dispositivo lo está generando, lo cual un administrador de red De acuerdo con el ataque informático realizado por los Black
realmente va a tener estadísticas muy diferentes. Hackers a la organización Militar, observamos que en la
situación problema se presentaron los siguientes delitos:
5. El estudiante debe realizar un vídeo y subirlo a Youtube
teniendo en cuenta las temáticas de: virus informático, - Acceso abusivo a un sistema informático infringiendo el
malware, Ransomware, vishing, Apt “Advance Persistent artículo 269A del capítulo I que hace referencia a los
Threat”, spear Phishing; debe realizar diapositivas para hacer atentados contra la confidencialidad, la integridad y la
más dinámico el vídeo, el estudiante al inicio debe hacer una disponibilidad de los datos y de los sistemas informáticos.
pequeña presentación personal, una vez finalicen el vídeo Para este delito se nota claramente una violación a la
deberán incorporan la URL del vídeo en el artículo IEEE a seguridad de los sistemas de información por medio de los
entregar, no se admiten vídeos menores a 3 minutos, no se dispositivos DDoS y Botnets acarreando para ellos una pena
admiten vídeos con sólo música de fondo, el estudiante debe de prisión de cuarenta y ocho (48) a noventa y seis (96) meses
hablar y salir en el vídeo, si el estudiante no se visualiza en el y en multa de 100 a 1.000 salarios mínimos legales mensuales
vídeo no se tendrá en cuenta la validez de este punto. vigentes, es decir, una pena aproximada de 2 a 8 años de
prisión.
Link:
https://www.youtube.com/watch?v=1xo0ELqAyLY&t=472s - Obstaculización ilegítima de sistema informático o red
de telecomunicación al intentar impedir u obstaculizar el
6. Una organización Militar sufrió un ataque de múltiples funcionamiento o el acceso normal a un sistema informático, a
peticiones a su portal web, además identificaron una serie de los datos informáticos allí contenidos, o a una red de
comportamientos anómalos en sus computadoras de trabajo; telecomunicaciones, violando el artículo 269B y para el cual
identificaron que un grupo de Black Hackers atacaron la se otorga una penalidad de cuarenta y ocho (48) a noventa y
organización haciendo uso de DDoS y Botnets. El grupo de seis (96) meses y en multa de 100 a 1000 salarios mínimos
Black Hackers fueron capturados en territorio Nacional legales mensuales vigentes, siempre que la conducta no
“Colombia” y tienen nacionalidad colombiana. Usted como constituya delito sancionado con una pena mayor.
experto en Seguridad Informática es solicitado por la
organización Militar para que contribuya en el aspecto legal y - Interceptación de datos informáticos al manipular la
definir los delitos que cometieron los Black Hakers. Mencione información existente en el sistema informático, violando de
los aspectos generales de la ley 1273 de 2009 delitos esta forma el artículo 269C para el cual se otorga una pena de
informáticos en Colombia, ¿cuáles son los delitos más prisión de treinta y seis (36) a setenta y dos (72) meses.
comunes en Colombia? (No copiar la ley) deben redactar con
sus palabras, además debe redactar las penas para cada uno de
los delitos ejecutados por los Black Hackers, debe tener en 7. Redacte en una página qué es UIT-T X.800, ¿para qué se
cuenta que artículos se violan con el ataque descrito utiliza? ¿Cuáles son sus características principales? ¿Este
anteriormente. estándar hace parte de la seguridad en las redes de
comunicación de datos?
Dentro de los aspectos más generales que encontramos en la El UIT-T X.800 es considerado como un estándar que permite
ley 1273 de 2019 sobre delitos informáticos, los más comunes describir la arquitectura de seguridad básica en la transferencia
que se presentan en Colombia son: de datos cuando una computadora se quiere conectar ya sea a
internet o a una red LAN. El objetivo de esta norma es
- El uso de software maliciosos para controlar el establecer unos servicios de seguridad y unos mecanismos
funcionamiento y monitoreo de cada actividad que el usuario cuya función es garantizar su prestación; los cuales se
realiza en internet. encuentran enfocados en realizarle frente a los ataques
informáticos que se puedan presentar ya sean de tipos activos
- Violación de datos personales para fines comerciales no o pasivos.
autorizados.
Otra definición que encontramos es que este estándar describe
- Acceso sin autorización a los sistemas informático con el el modelo de referencia básico para la interconexión de
fin de atentar contra la intimidad, la integridad y la sistemas abiertos (ISA) y que dicha recomendación establece
disponibilidad de datos y de sistemas informáticos ya sea para un marco para coordinar el desarrollo de recomendaciones
interceptar los niveles de seguridad de los sistemas existentes y futuras para la interconexión de estos sistemas.
informáticos o para infringir las medidas de seguridad que los
protegen. El objetivo de este estándar es permitir la interconexión de
sistemas de computador heterogéneos de tal modo que puedan
- Daños informáticos que tienen como objetivo lograrse comunicaciones útiles entre procesos de aplicación
la obstaculización o interrupción del funcionamiento de un estableciendo controles de seguridad para proteger la
determinado sistema para un fin. [6] información intercambiada entre los procesos de aplicación.
Los mecanismos de seguridad que implementa son:

- Cifrado
- Firma Digital
- Control De Acceso
- Integridad De Los Datos
- Intercambio De Autenticación
- Relleno De Trafico
- Control De Enrutamiento.
- Notarización
Por lo que ante esta situación no debemos dejar por ningún
De acuerdo con lo anterior, podemos notar que este estándar si motivo esta información al alcance de personas que puedan
hace parte de la seguridad en las redes de comunicación de hacer un mal uso de la información que allí tenemos.
datos porque su fin establecer la arquitectura de seguridad
básica en la transferencia de estos.

8. ¿Como futuro experto en Seguridad Informática qué uso le


daría usted al contenido del RFC 2828?
El uso que le daría al contenido del RFC 2828 como futuro
experto en seguridad informática es utilizarlo como glosario y
método de comprensión para que de esta manera pueda tener
un mayor y mejor manejo de la definición de las abreviaciones
y terminologías que se utilizan en el ámbito de la seguridad
informática.

9. ¿Por qué exponer la computadora a un tercero puede poner


en peligro cualquier sistema de control de acceso? Según el
enunciado del anexo 2. Servicios, conceptos y modelos de
seguridad informática, ¿se presentan dos casos los cuales Sin embargo, teniendo en cuenta la mensajería que se expone
tienen que ser analizado y consultar qué sucedió?, redactar y en el caso 1 la cual es HOTMAIL y que no cuenta con esta
capturar printscreen del proceso que pudo ejecutar el atacante opción habilitada, nos permitimos informar de que manera el
para visualizar la contraseña de Hotmail en texto plano y atacante pudo haber hecho para mostrar en texto plano la
cómo logró el atacante obtener la contraseña del correo de contraseña que se encontraba cifrada.
presidencia por medio de un complemento.
1. Nos dirigimos a la mensajería de Hotmail donde
Cuando las computadoras son de uso personal debemos tener
procederemos a escribir la cuenta y la clave de acceso:
total cuidado al momento en que decidimos prestarla a
alguien, ya que allí siempre mantenemos abierta información
importante de las actividades que realizamos constantemente y
que así como ese directivo del que se habla en la situación
problema del caso 2 que se confió de su entorno laboral y
decidió ingresar las credenciales de inicio de sesión de su
correo y no entró, también nos puede ocurrir a nosotros, ya
que por lo general siempre para evitarnos el ingreso a sitios
cada vez que iniciemos sesión en nuestros equipos, ya sea en
correos, redes sociales, entidades bancarias, por ahorrarnos ese
acceso dejamos las sesiones iniciadas, lo que de una forma u
otra le da el acceso al atacante de robar nuestra información.

CASO 1: Redactar y capturar printscreen del proceso que


pudo ejecutar el atacante para visualizar la contraseña de
Hotmail en texto plano. 2. Ahora nos vamos a situar en el campo donde se
encuentra ingresada la clave y le vamos a dar clic
Inicialmente debemos tener en cuenta que algunas mensajerías derecho y posteriormente damos clic en la opción que
de correo electrónico hoy día ya cuentan con la opción dice INSPECCIONAR.
habilitada de VISUALIZAR LA CONTRASEÑA que se
ingresa en texto cifrado, tal como se observa a continuación:
3. Una vez hayamos dado clic, la página web nos muestra
el cuadro de inspección de página o elementos, el cual nos
servirá para analizar los contenidos del sitio web por 6. Obtenemos de esta forma la clave en texto plano que
medio del código fuente de la página. fue ingresada en modo cifrado.

7. Lo que debió haber hecho el atacante al momento de


4. Luego de que nos encontremos situado en el cuadro de visualizar en texto plano la contraseña para que no se
elementos de la página, nos vamos a la línea que contiene diera cuenta el directivo era cambiar el tipo texto por
el PASSWORD, es decir, la contraseña, tal como se Password en el cuadro de elementos.
observa en la siguiente imagen:

CASO 2: Cómo logró el atacante obtener la contraseña del


correo de presidencia por medio de un complemento.

El atacante pudo obtener la contraseña del correo presidencia


porque realizó los siguientes pasos:

1. Inicialmente se situó en el navegador y ejecutó el


complemento HTTP HEADER LIVE, que ya
previamente había sido instalado por el atacante en el
navegador, tal como se observa e la imagen adjunta:

5. Ahora para visualizar en texto plano la contraseña que


fue ingresada, debemos modificar en la línea anteriormente
mencionada donde dice type: PASSWORD, por la palabra
texto, quedando de esta forma: type: TEXTO. Así de esta
forma visualizaremos la clave en texto plano.
Permitiendo obtener la siguiente pantalla que sería la cabecera
HTML que almacenaría toda la información que la victima
ingrese en el sitio web.

4. Luego de que el atacante descargara el archivo .txt que


contenía la información de inicio de sesión del correo al
cual se accedió, procedió a abrir el archivo y como
opción de búsqueda, identificó la palabra clave que
tendría la contraseña, en este caso buscó en todo el
archivo la palabra PASS, ya que es esta variable la que
tendría almacenada la clave del correo.

2. Una vez la victima ingresara las credenciales de inicio


de sesión, el complemento HTTP HEADER LIVE
comenzó a almacenar toda la información del navegador
que se encontraba en ejecución, que para este caso fue la
mensajería de Hotmail, tal como se observan en las
siguientes imágenes adjuntas:

5. Al dar clic en BUSCAR el archivo .txt comenzó a


buscar en todo el documento que línea contenía esta
palabra, encontrando lo siguiente:

6. De esta forma el atacante pudo tener acceso a la clave


del correo presidencia.

10. Como experto en seguridad informática argumente y


explique cómo podría bloquear los dos ataques que realizó el
hacker expuestos en el anexo 2 para obtener las contraseñas de
correo electrónico.

Para el primer caso es evidente que no existe un mecanismo de


seguridad que permita al atacante poder acceder al cuadro de
inspección para poder identificar las credenciales de acceso a
3. Una vez el atacante pudo tener acceso a la extensión las cuentas de correo. Se requiere para este caso que el usuario
HTTP HEADER LIVE que se encontraba en ejecución, pueda iniciar sesión y finalizar una vez no vaya a hacer uso de
procedió a guardar en un archivo .txt que la misma la mensajería o en su defecto mantener bloqueado el acceso al
extensión en la parte inferior de su ejecución permite para equipo.
almacenar la información.
Para el segundo caso es necesario que al momento de hacer vulneración para esta autenticación que pueda resultar exitoso.
uso del navegador se verifique que no se encuentre instalado [2]
ningún tipo de extensión que tenga como fin el
almacenamiento de información o en su defecto prevenir la - Retina: En los sistemas de autenticación basados en
instalación de estos complementos. patrones retinales el usuario a identificar ha de mirar a través
de unos binoculares, ajustar la distancia interocular y el
11. Mediante consulta indague los métodos existentes para movimiento de la cabeza, mirar a un punto determinado y por
vulnerar sistemas de control de acceso como, por ejemplo: último pulsar un botón para indicar al dispositivo que se
huella, face id, retina. Debe especificar mediante un escrito encuentra listo para el análisis. En ese momento se escanea la
mínimo de media página sobre el cómo ejecutaron los ataques retina con una radiación infrarroja de baja intensidad en forma
para vulnerar los sistemas biométricos y para qué lo hicieron, de espiral, detectando los nodos y ramas del área retinal para
cuál era el objetivo de vulnerar los biométricos. compararlos con los almacenados en una base de datos; si la
muestra coincide con la almacenada para el usuario que el
- Huella dactilar: El uso de esta técnica puede ser algo individuo dice ser, se permite el acceso.
seguro, pero no siempre, ya que por medio de los siguientes
métodos un atacante puede acceder a nuestra información Por lo que al ser parecido al fase id no cuenta con un sistema
almacenada en el dispositivo. de ataque que permita vulnerar la seguridad de la información
en los dispositivos.
Acceder a imágenes de huellas desprotegidas: Se considera
como un problema de seguridad, ya que que afecta a este 12. Los sistemas de control de acceso se rigen por una serie
método de autenticación, es decir, cuando generamos una huella de modelos aplicables en el campo laboral y entornos
dactilar en nuestro dispositivo o cualquier medio, empresariales, dentro de los cuales encontramos: DAC
automáticamente se genera una imagen que queda almacenada “Discretionary Access Control”, MAC “Mandatory Access
en nuestro dispositivo. Esto simplemente se utiliza para Control”, RBAC “Role Based Access Control”. Como experto
comprobar que la huella que introducimos es la correcta. El debe definir cada modelo, qué característica tiene cada uno y
problema es que los dispositivos tienen que guardar esa imagen para qué se utilizan. (Mínimo media página).
para la comprobación y en algunos casos no lo hace de manera
cifrada. Si un ciberdelincuente de alguna manera logra acceder a • DAC “Discretionary Access Control”: EL Control de
esa imagen, tendría nuestra huella dactilar con la que poder acceso discrecional o DAC en su sigla en inglés es
acceder a ese dispositivo y a otros donde la utilicemos. [2] considerado como un tipo de control de acceso de seguridad
que se utiliza para otorgar o restringir el acceso a objetos a
Aprovecharse de vulnerabilidades de software: El uso de través de una política de acceso determinada por el grupo y/o
este método de autenticación en aplicaciones pocos seguras sujetos del propietario de un objeto. Estos controles del
puede ser también una amenaza para nuestra seguridad, ya que mecanismo DAC se definen mediante la identificación del
estamos dando acceso a la información que tenemos en usuario con las credenciales proporcionadas durante la
nuestro dispositivo. autenticación, tales como el nombre de usuario y la
contraseña. Son además discrecionales porque el sujeto
Utilizar los restos de la huella usada: Cuando ponemos (propietario) puede transferir objetos autenticados o acceso a
nuestro dedo en la pantalla del dispositivo, es probable que la información a otros usuarios. [7] En otras palabras, el
se quede la huella marcada. Lo que quiere decir que en dado propietario determina los privilegios de acceso a objetos.
caso de que algún atacante nos robe el equipo y quede residuo de
nuestra huella, podría ser utilizado para entrar. En muchas En DAC, cada objeto del sistema (archivo u objeto de datos)
ocasiones los atacantes no tienen que copiar la huella, sino tiene un propietario, y cada propietario de objeto inicial es el
simplemente utilizar el lector láser sobre la propia huella residual sujeto que causa su creación. Por lo tanto, la política de acceso
que hay en la pantalla. Este es considera como unos de los de un objeto está determinada por su propietario.
métodos que más podrían utilizar en caso de tener acceso físico
al teléfono y siempre que se den las circunstancias. • Mandatory Access Control (MAC): es un conjunto de
políticas de seguridad restringidas de acuerdo con el
- Face Id: Este método de autenticación se ha convertido en sistema de clasificación, configuración y autenticación. La
la actualidad en uno de los más rápidos y seguro para administración y configuración de políticas MAC se
desbloquear un dispositivo móvil, sin embargo, es algo que a establecen en una red segura y se limitan a los administradores
la luz está lejos de ser probado. Aunque algunas personas han del sistema. [8]
intentado vulnerar el sistema creando máscaras sofisticadas,
MAC define y garantiza una aplicación centralizada
estas no han tenido resultados alguno exitoso, ya que el
de los parámetros confidenciales de la política de seguridad.
mecanismo de esta tecnología consiste en un sensor de dos
partes, una primera parte que proyecta más de 30 000 puntos Para las mejores prácticas, las decisiones de política MAC se
infrarrojos en el rostro de un ser humano para así ser capaz de basan en la configuración de la red. En contraste, ciertos
obtener una imagen en 3D y el otro módulo lee la imagen sistemas operativos (SO) permiten un control de acceso
resultante y la procesa. Por lo que no existen métodos de discrecional (DAC) limitado.
Las ventajas y desventajas de MAC dependen de los requisitos • La matriz de control de accesos es un elemento básico a la
de la organización, de la siguiente manera: hora de definir una política de seguridad ya que permite
formalizar las distintas relaciones entre los sujetos activos y
- MAC proporciona una seguridad más estricta porque solo pasivos. Una matriz de control de acceso debe estar muy
un administrador del sistema puede acceder o alterar los protegida por el sistema operativo.
controles.
Un modelo de protección puede ser visto abstractamente como
- Las políticas de MAC reducen los errores de seguridad. una matriz, llamada matriz de derecho. Las filas de la matriz
representan dominios y las columnas representan objetos.
- Los sistemas operativos (OS) forzados por MAC delinean Cada entrada de la matriz consiste en un conjunto de derechos
y etiquetan los datos entrantes de la aplicación, lo que de accesos.
crea una política de control de acceso a la aplicación
externa especializada. El esquema de matriz de acceso nos proporciona el
mecanismo para especificar diversas políticas. El mecanismo
• El control de acceso basado en roles (RBAC):es un consiste en implementar la matriz de acceso y asegurar que se
método de seguridad de acceso que se basa en el rol de una cumplan realmente las propiedades semánticas que se
persona dentro de una empresa. [9]El control de acceso basado bosquejen.
en roles es una forma de proporcionar seguridad porque solo
permite a los empleados acceder a la información que • La lista de control de acceso (ACL) se refiere a los
necesitan para hacer su trabajo, al tiempo que les impide permisos adjuntos a un objeto que especifican qué usuarios
acceder a información adicional que no es relevante para tienen acceso a ese objeto y las operaciones que puede
ellos. El rol de un empleado determina los permisos que se le realizar. [10]
otorgan y garantiza que los empleados de nivel inferior no
Cada entrada en una lista de control de acceso especifica el
puedan acceder a información confidencial o realizar tareas de
asunto y una operación asociada que está permitida.
alto nivel.
El sistema de archivos ACL es una estructura de datos que
En RBAC, hay tres reglas: contiene entradas que especifican derechos individuales de
usuario o de grupo para los objetos del sistema, como
1. A una persona se le debe asignar un determinado rol procesos, archivos y programas. Estas entradas se denominan
para llevar a cabo una determinada acción, llamada entidades de control de acceso. Cada objeto del sistema está
transacción. asociado con un atributo de seguridad que identifica su lista de
control de acceso.
2. Un usuario necesita una autorización de rol para
La ACL tiene una entrada para cada usuario del sistema que
poder tener ese rol.
define los privilegios del usuario, como leer un archivo,
3. La autorización de transacción permite al usuario escribir en un archivo o ejecutar un archivo. Los sistemas
realizar ciertas transacciones. Se debe permitir que la operativos que usan ACL incluyen Netware de Novell,
transacción se realice a través de la membresía del Microsoft Windows NT / 2000, OpenVMS de Digital y
rol. Los usuarios no podrán realizar transacciones que sistemas basados en UNIX.
no sean las autorizadas. Cuando un sujeto solicita un objeto en un modelo de seguridad
Todo el acceso se controla a través de los roles que se les basado en ACL, el sistema operativo verifica inicialmente la
otorgan a las personas, que es un conjunto de permisos. El rol ACL para una entrada aplicable para decidir si la operación
de un empleado determina qué permisos se le otorgan. Por solicitada está autorizada. El modelo ACL es aplicable tanto a
ejemplo, un CEO tendrá el rol de CEO y tendrá los permisos entidades individuales como a la colección de objetos dentro
asociados con ese rol, mientras que los administradores de red de la jerarquía del sistema.
tendrán el rol de administrador de red y tendrán todos los
permisos asociados con ese rol. • Content Dependent Access Control : Los sistemas de
control de acceso son una parte importante de un programa de
13. Los sistemas de control de acceso una vez se definan seguridad general diseñado para disuadir y reducir tanto el
según la necesidad de la organización deberán seleccionar comportamiento criminal como las violaciones de las políticas
mediante qué proceso van a aplicar y llevar a cabo el sistema de seguridad de una organización . Es importante comprender
de control de acceso, dentro de lo que podemos encontrar: que el control de acceso no es un elemento de seguridad; Es
Matriz de control de acceso, ACL “Access Control List”, una concesión que los programas de seguridad hacen a las
Content Dependent Access Control y Context Dependent necesidades operativas diarias. La seguridad perfecta implica
Access Control. Como experto debe definir cada proceso, qué un control de acceso perfecto. Los sistemas de control de
característica tiene cada uno y para qué se utilizan. (Mínimo acceso son un método automatizado para permitir que la
media página) amistad "presunta" ingrese a áreas controladas, restringidas y
seguras de una instalación con una investigación mínima en
el portal de control de acceso . De hecho, los portales de
control de acceso son puertas a través de un perímetro de https://www.techopedia.com/definition/229/discretionary-
seguridad en el que se supone que los participantes son access-control-dac.
amigables, debido a su condición de empleado, contratista o
visitante examinado suavemente. [8] Techopedia.com. (2019). What is Mandatory Access
Control (MAC)? - Definition from Techopedia.
El Control de acceso dependiente del contenido es un método Recuperado de:
para controlar el acceso de los usuarios a recursos, en función https://www.techopedia.com/definition/4017/mandatory-
del contenido del recurso. CDAC se utiliza principalmente access-control-mac
para proteger bases de datos que contienen datos
potencialmente confidenciales. [11] [9] Techopedia.com. (2019). What is Role-Based Access
Control (RBAC)? - Definition from Techopedia.
Recuperado de:
https://www.techopedia.com/definition/23933/role-based-
II. CONCLUSIONES access-control-rbac
En este articulo se abordó de muchas maneras los diferentes
estándares y elementos de la seguridad de la informática, así [10] Techopedia.com. (2019). What is an Access Control List
como también su funcionamiento. Esto con el objetivo de que (ACL)? - Definition from Techopedia. Recuperado de:
al momento de emplear la seguridad en los sistemas de https://www.techopedia.com/definition/24766/access-
información en una determinada empresa u organización se control-list-acl
pueda tener claro los requerimientos que deben existir y
cumplirse para abordar cada uno de ellos y de esta manera [11] CAMELOTM INFORMATION TECHNOLOGIES LTD.
(2001). Differentiating Between Access Control Terms.
poder salvaguardar la información.
Recuperado de:
http://www.windowsecurity.com/uplarticle/2/Access_Con
III. REFERENCIAS
trol_WP.pdf

[1] Iana.org. (2019). Service Name and Transport Protocol


Port Number Registry. Recuperado de: IV. BIOGRAFÍA
https://www.iana.org/assignments/service-names-port-
numbers/service-names-port-numbers.xhtml?&page=1
Jorge Luis Medina Lobo, nació en la
[2] López, M. Y. (2009). Los virus informáticos: una
ciudad de Corozal – Sucre, el 30 de
amenaza para la sociedad. Cuba: Editorial Universitaria.
agosto de 1993. Actualmente se
Pag 1 - 31 Recuperado
encuentra realizando el pregrado de
de: http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/re
Ingeniería de sistema y a la misma vez
ader.action?ppg=4&docID=10357400&tm=14660062273
el posgrado de Especialización en
13
seguridad informática como opción de
grado para poder titularse. En la
[3] Cisco. (2019). ¿Qué es un firewall? Recuperado de:
https://www.cisco.com/c/es_mx/products/security/firewall actualidad labora como Coordinador
de Base de datos en la empresa que opera los servicios de
s/what-is-a-firewall.html.
acueducto y alcantarillado en la ciudad de Sincelejo.
[4] Moving-IT. (2019). ¿Qué es un firewall? Tipos de
Firewalls - UTM, NGFW, capa 3, aplicación. [online]
Available at: https://www.moving-it.net/que-es-un-
firewall/

[5] Pointec.com.ar. (2019). ¿Qué es DPI y cómo funciona? –


Pointec. Recuperado de: http://www.pointec.com.ar/que-
es-dpi-y-como-funciona/

[6] Servicios y aspectos legales de la seguridad informática. -


Mintic Colombia. (2009). Ley 1273 de 2009, Recuperado
de http://www.mintic.gov.co/portal/604/w3-article-
3705.html

[7] Techopedia.com. (2019). What is Discretionary Access


Control (DAC)? - Definition from Techopedia.
Recuperado de:

Вам также может понравиться