Академический Документы
Профессиональный Документы
Культура Документы
David Gomez
Universidad Nacional Abierta a Distancia
Bogotá, Colombia
Resumen— este documento detalla varios conceptos de la 2. Servicio HTTPS (Hypertext Transfer Protocol
seguridad informática como pueden ser puertos de comunicación Secure): HTTPS usa el puerto 443/TCP para escuchar
o protocolos, DMZ, UTM, virus informáticos, HoneyNet y peticiones hechas por un cliente de la misma forma
HoneyPot; lista varias de las certificaciones disponibles a nivel de que HTTP, con la diferencia de que HTTPS es la
seguridad informática y de la información, trata la ley 1273 de versión segura del protocolo anterior.
2009 y los delitos más comunes en Colombia y por último
3. Servicio SMTP (Simple Mail Transfer Protocol):
demuestra la forma de conseguir contraseñas en texto plano con
un minimo de conocimiento en el tema. SMTP se encarga del envío de correos desde un
equipo, normalmente trabaja con los puertos 25/TCP,
587/TCP o 2525/TCP para conexiones no seguras, y
Palabras clave— DMZ, UTM, protocolos, HoneyNet, HoneyPot, con los puertos 465/TCP o 25025/TCP para
CEH, CCSA, CCSE, CCNA Security, Ley 1273 de 2009. conexiones seguras.
4. Servicio POP3 (Post Office Protocol versión 3): POP3
se encarga de adquirir los correos entrantes desde un
I. INTRODUCCIÓN servidor de internet, tras obtener los correos los borra
del servidor, usa el puerto 110/TCP para conexiones
Se planteó el siguiente caso “El gobierno colombiano requiere no seguras y el puerto 995/TCP para conexiones
conformar un grupo especializado en Seguridad informática seguras.
por lo que deciden convocar inicialmente a un ingeniero 5. Servicio IMAP (Internet Message Access Protocol):
experto en seguridad para que se encargue de explicar al IMAP, al igual que POP se encarga de adquirir los
gobierno algunos conceptos básicos de Seguridad informática correos entrantes desde un servidor de Internet, solo
para convencer e iniciar la conformación del grupo. El grupo que, a diferencia de POP, este los deja en el servidor,
llevará por nombre HACKGOV” [1] usa el puerto 143/TCP para conexiones no seguras y
993/TCP para conexiones seguras.
En este momento HACKGOV tiene la tarea de fundamentar con 6. Servicio LDAP (Lightweight Directory Access
mayor profundidad a los directivos del proyecto con el fin de Protocol): LDAP es usado por diversos dispositivos
que se canalice la idea de hacia donde va el grupo, es por esto para adquirir información de directorios centrales en
que el experto en seguridad desarrolla una base teorica con el una compañía, utiliza el puerto 389/TCP en
fin de explicar varios elementos como lo son, certificaciones conexiones no seguras y el puerto 636/TCP para
relacionadas con seguridad informatica, puertos de conexiones seguras.
comunicación, UTM, la ley 1273 de 2009, entre otros. 7. Servicio NTP (Network Time Protocol): NTP es usado
por los dispositivos de red para adquirir información
Adicionalmente se presento un problema de seguridad que se de la hora actual, utiliza el puerto 123/UDP
convirtio en la primera tarea del profesional de HACKGOV y 8. Servicio DNS (Domain Name System): DNS es usado
se espera que explique como sucedió. por todos los equipos conectados a una red para
traducir direcciones IP a nombres de dominio, utiliza
II. PRINCIPALES PUERTOS DE COMUNICACIÓN los puertos 53/UDP y 53/TCP.
9. Servicio DHCP (Dynamic Host Configuration
Listar los principales puertos y sus respectivos servicios Protocol): DHCP es usado por las organizaciones
asociados: como un servicio entregado por un servidor DHCP
para configurar remotamente las propiedades de red de
Según el problema presentado en [2], los principales puertos los equipos que no tienen una configuración, se puede
que se pueden evidenciar son: configurar dirección IP, máscara, puerta de enlace
predeterminada, servidor DNS, dominio de red, etc.,
1. Servicio HTTP (Hypertext Transfer Protocol): HTTP del lado del cliente usa el puerto 68/UDP y del lado
usa el puerto 80/TCP y es usado por defecto en los del servidor usa el puerto 67/UDP
servidores web para escuchar peticiones hechas por un 10. Servicio Syslog (System Logging): Syslog es usado
cliente. por diversos equipos para el envío de mensajes de
sistema asociados a alertas, mensajes, información certificaciones, si bien brindan bastantes
crítica, etc., utiliza el puerto 514/UDP. conocimientos en temas diversos que no
necesariamente tienen que estar ligados a una marca,
siempre se enfocan en que el profesional certificado
III. CERTIFICACIONES conozca la marca y como funciona a fondo, aun asi,
los conocimientos en general son bastante
En un mundo donde la competencia se hace cada vez más dura, provechosos ya sea que se trabaje con los mismos
donde la gente logra obtener cada vez más acceso a IES, hay equipos del fabricante o no (Tomar estas
que saber diferenciarse y uno de los mejores métodos para esto certificaciones, sin embargo, significa que la meta es
es estudiando, en las carreras de seguridad informática se tiene trabajar de la mano de los dispositivos de los
la posibilidad de estudiar y presentar exámenes que certifiquen fabricantes). Estas son algunas cualidades que se
a nivel mundial los conocimientos que se poseen, estas son deben saber para intentar acceder a una certificación,
algunas de esas certificaciones: las siguientes son algunas temáticas que se comparten:
Switch: Este elemento de red permite la conexión de varios a. Alta disponibilidad: Se puede trabajar con dos UTM
dispositivos a nivel de capa 2, es esencial para realizar la en alta disponibilidad (Un clúster de dispositivos), esto
interconexión entre los servidores de la DMZ y los FW. viene dado por la capacidad de los fabricantes de
Aunque existen bastantes marcas, algunas de las más ofrecer esta característica.
representativas son: Cisco Systems, Inc., Juniper Networks, b. Segmentación de soluciones: Es posible encontrar y
Huawei Technologies Co., Ltd., entre otros. desplegar varios de los servicios ofrecidos por una
UTM en diferentes máquinas de tal forma que el fallo
Algunos precios: de un servicio no afecte de manera significativa a los
demás.
Cisco Huawei c. Servicios en la nube: De vista al futuro, la
Costo Alrededor de $350 Alrededor de $200~350 implementación de sistemas de seguridad está dando
USD para sus switch USD para su switch de
Catalyst 2960 series campus. pasos largos hacia los popularmente llamados “cloud-
Tabla 2. Precios de lista de algunos vendedores de SW. based services”, en este ámbito las UTM no son la
excepción y se presentan oportunidades de despliegue
VI. UTM (UNIFIED THREAT MANAGEMENT) bajo estos modelos los cuales aseguran una alta
disponibilidad, alta tolerancia a fallos, precios bajos y
gran portafolio de servicios, valdría la pena apostar por
Una unidad de gestión unificada de amenazas es un dispositivo estos despliegues en cuando a temas de escalabilidad,
perimetral que reúne en una sola máquina múltiples soluciones espacio y por su puesto precios.
de seguridad y redes para proteger PYMES al tiempo que
simplifica su infraestructura. Los precios que se encuentran en el mercado de algunos de sus
vendedores son:
La base de su funcionamiento se define en el término
“Balanceo de carga”, es gracias a esta funcionalidad que un a. Check Point: los dispositivos UTM inician desde $255
UTM determina la velocidad en la que establece el flujo de USD con el modelo más básico.
datos de todas las comunicaciones, ya sean entrantes o salientes, b. Fortinet: Los dispositivos UTM inician con el modelo
en la red en la que se implementa. Fortigate 30 Series desde los $350 USD.
Hoy en día los UTM han combinado no solo seguridad en redes,
seguridad de email y seguridad web, ahora se han incluido VII. VIDEO.
capacidades de networking a nivel alámbrico e inalámbrico,
también se cuentan con soluciones de Endpoint, de sandboxing,
protecciones en la nube, esto lo suele mostrar como una Para ver el video referente a amenazas informáticas del tipo
solución económica All-in-one. [4] “Virus” se puede seguir el siguiente enlace: Enlace a video
“Virus informáticos”.
Para las compañías, la implementación de cualquier sistema de
seguridad que supla sus necesidades de reducción de riesgos al
eliminar vulnerabilidades es una acción de gran valor en cuanto VIII. LEY 1273 DE 2009
a protección de activos. Las UTM son, para muchas compañías
que en general son PYMES, una carta muy poderosa en contra La ley 1273, “De la Protección de la información y de los
de los ataques informáticos, gracias a su relativo bajo coste y datos”, se crea de tal forma que se regulen los delitos
fácil instalación y despliegue, las UTM permiten proteger por informáticos y se les pueda un método para proteger los
diferentes flancos la información y los sistemas de una sistemas que hacen uso de las TIC. En la ley se listan los
compañía. Viendo la otra cara de la moneda, la implementación siguientes aspectos:
de una UTM tiene la característica de unificación de
protecciones en un solo dispositivo, esta característica es un ARTÍCULO 1o. Adicionase el Código Penal con un Título VII
arma de doble filo, si bien permite administrar las protecciones BIS denominado, del siguiente tenor:
de forma cómoda, también abre la posibilidad de que en caso
de falla no solo afecte a unas aplicaciones o unos accesos sino CAPITULO I
que en general afecte toda la continuidad del negocio, también
hay que tener en cuenta que estos elementos funcionan bajo De los atentados contra la confidencialidad, la integridad y
licencia y muchas protecciones si no tienen una licencia valida, la disponibilidad de los datos y de los sistemas informáticos:
estas se desactivan.
a. Artículo 269A: Acceso abusivo a un sistema
Según lo comentado, una UTM presenta una solución cómoda, informático: Este artículo penaliza el acceso no
aunque un riesgo grande, pero con una probabilidad de autorizado a los sistemas de información, ya sea que
fuerce o no la seguridad de este, también penaliza el
mantenimiento del acceso a los sistemas sin permiso información.
explicito.
b. Artículo 269B: Obstaculización ilegítima de sistema CAPITULO II
informático o red de telecomunicación: Este articulo
penaliza a todo aquel que impida el buen De los atentados informáticos y otras infracciones
funcionamiento de un sistema informático o de
telecomunicaciones sin ningún permiso. i. Artículo 269I: Hurto por medios informáticos y
c. Artículo 269C: Interceptación de datos informáticos: semejantes: Este artículo penaliza el robo de
Este articulo penaliza a todo aquel que intercepte información producto de la violación de las medidas
información cualquiera de un sistema informático ya de seguridad de un sistema informático.
sea ingresando a la red o captando emisiones j. Artículo 269J: Transferencia no consentida de activos:
electromagnéticas. Este artículo penaliza las transferencias de activos de
d. Artículo 269D: Daño Informático: Este articulo forma no consentida por medio de alguna
penaliza toda acción que perjudique un sistema manipulación informática. [5]
informático o la información que allí se encuentre, va
desde borrado de información hasta destrucción de los Los delitos mas comunes en los que se incurre con respecto a la
elementos que la contienen. ley 1273 de 2009 en Colombia son los siguientes:
e. Artículo 269E: Uso de software malicioso: Este
articulo penaliza el uso de software malicioso ya sea
produciéndolo, vendiéndolo (nacional o
internacionalmente), usándolo, etc.
f. Artículo 269F: Violación de datos personales: Este
articulo penaliza el uso no consentido de datos
personales de las bases de datos con fines propios o
para distribución a un tercero, entre las acciones
condenables que se realicen a los datos se incluyen,
pero no se limitan a, sustracción, venta o intercambio,
compra, divulgación, etc.
g. Artículo 269G: Suplantación de sitios web para
capturar datos personales: Este articulo condena el uso
de sitios web falsos con el fin de extraer datos
personales. Aplica para casos de manipulación de
resolución de nombres de dominio con el fin de
reenviar tráfico de páginas verídicas a páginas falsas.
h. Artículo 269H: Circunstancias de agravación punitiva:
Este artículo describe los causales por los cuales se
agravarían las penas en las que se incurra por los
artículos anteriores, los siguientes son esos causales:
a. Si el delito se realiza sobre redes o sistemas
informáticos o de comunicaciones estatales u
oficiales o del sector financiero, nacionales o
extranjeros.
b. Si el delito se realiza por un servidor público
en ejercicio de sus funciones.
c. Si el delito se realiza aprovechando la
confianza depositada por el poseedor de la
información o por quien tuviere un vínculo
contractual con este.
d. Si el delito se realiza revelando o dando a
conocer el contenido de la información en
perjuicio de otro.
e. Si el delito se realiza obteniendo provecho
para sí o para un tercero.
f. Si el delito se realiza con fines terroristas o
generando riesgo para la seguridad o defensa
nacional.
g. Si el delito se realiza utilizando como
instrumento a un tercero de buena fe.
h. Si el delito lo realiza el responsable de la
administración, manejo o control de dicha
X. RESPUESTA A LOS INTERROGANTES DEL ANEXO 2.