jueves, 12 de noviembre de 2015

DIRECCIONES DE INTERES




INFORMÁTICA HOY






http://www.informatica-hoy.com.ar
Portal tecnológico con información sobre distintos rubros de la informática y la tecnología: Equipos, Informática Educativa, Móviles, Descargas de programas, Trucos y Consejos varios, Gadgets y mucho más.







Vídeo:  
Introducción a seguridad en las redes networking
https://www.youtube.com/watch?v=4qksmUokm2c
(Curso de seguridad informática).
 En este vídeo se ven las 2 clases de seguridad que hay que tener: Física y Lógica.
La física es todo lo relacionado con la parte física donde se almacenan los datos, pendrives, DVD, discos rígidos, etc., también los servidores que no estén al alcance de cualquiera.
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La "seguridad lógica" involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.






Segu-Info es un emprendimiento personal que brinda información sobre Seguridad de la Información libre y gratuita desde el año 2000. Segu-Info brinda servicios de Educación, Auditoría y Consultoría a organizaciones a través de sus Partners en distintos países.
Todos los contenidos de este sitio se encuentran bajo Licencia Creative Commons.












UNIDAD 2




UNIDAD 2FUNCIONES Y COMPONENTES DE SEGURIDAD








LA FIRMA DIGITAL


La firma o mecanismo digital es un programa tecnológico que le permite al emisor de una determinada información  garantizar su autenticidad y por lo tanto su confiabilidad para la toma de decisiones.  Regularmente la firma digital es emitida por el organismo receptor de la información lo que garantiza la confiabilidad de la misma.

Este sistema se le emite generalmente a las personas naturales responsables de los entes jurídicos, llámense representantes legales, gerentes, presidentes etc. y para el caso de la información contable y financiera a los contadores y revisores fiscales. 

Este mecanismo digital tiene un tiempo de vigencia, regularmente entre dos y tres años, tiempo durante el cual debe ser renovado o revalidado. Cuando el mecanismo se emite a una persona natural por ser el responsable de una persona jurídica, en caso que éste llegue a ser reemplazado, quien lo sustituya deberá solicitar su propio mecanismo.  Para seguridad la firma digital solo se ejecutara con un Password que solo conoce su poseedor.

En Colombia son varios los organismos estatales que expiden la firma digital para que sus ciudadanos clientes o las personas jurídicas envíen la información requerida al Estado de manera oportuna, rápida y confiable, como también para que validen procesos sin tener que desplazarse a las oficinas estatales.

CERTÍCAMARA S.A: En Colombia es la única Empresa líder en certificación. Es una entidad de certificación digital abierta, constituida con el propósito de asegurar jurídica y técnicamente las transacciones, comunicaciones, aplicaciones y en general cualquier proceso de administración de la información digital de conformidad con la Ley 527 de 1999 y los estándares técnicos internacionales.

Los servicios de Certificación Digital están soportados con tecnología PKI, de origen europeo, para el envío, recepción, archivo y procesamiento de la información electrónica.

Actualmente CERTICÁMARA cuenta con la acreditación de la Superintendencia de Industria y Comercio; certificaciones de seguridad de la información ISO 27001 y de calidad 9001, sello WEB TRUST.

Ofrece mecanismos de autenticación certificados como:


         Las Firmas electrónicas: firmas digitales, firma biométrica, huella biométrica, validación biométrica de voz, claves dinámicas de un solo uso y contraseñas seguras.

      Pasos para solicitar el Certificado de firma digital:


Figura No. 1 Productos y servicios.


 

     A través de la Página oficial de Certicámara https://web.certicamara.com/, en productos y Servicios damos clic en certificados de firma digital; para ingresar a la página donde se encuentra la información relacionada con firmas digitales.

     El certificado de firmas digitales es un mecanismo que equivale a una firma manuscrita que garantiza la identidad y responsabilidad del autor de un documento o transacción electrónica, permitiendo así comprobar que la información no ha sido alterada (integridad) y que sólo pueda ser conocida por su emisor y los receptores autorizados (confidencialidad).





Figura No. 2 Como adquirir el certificado.






         Proporcionamos los datos de la Empresa como Tipo de Identificación: NIT y Numero de identificación.


Figura No. 6 Tipo de capital de la Empresa.




IMPLEMENTAR POLÍTICA DE SEGURIDAD 

DE LA INFORMACIÓN


    Se debe implementar una  Política de Seguridad de la Información donde se contemplen todos los planes de contingencia que permitan disminuir y controlar los Ataques, por tal razón se debe tener en cuenta lo siguiente:
   
      ACCESOS SEGUROS Y SEGURIDAD FÍSICA Y DE RED
   

   ACCESO SEGURO:  El control de acceso a la red es muy importante implementarlo en este caso ya que permite controlar el acceso de los usuarios a la red en un punto de acceso verificando además de su identidad el cumplimiento de todas las políticas se seguridad establecidas por la empresa, es decir que el equipo que trate de conectarse este actualizado, tenga todas las herramientas de seguridad exigidas por la empresa, incluyendo también el control sobre lo que pueden hacer, a que contenidos e información pueden acceder estos usuarios y que sistemas o recursos son accesibles una vez admitidos en la red.


   SEGURIDAD FÍSICA Y DE RED: Esta Política se aplicara a todos los recursos físicos relativos a los Sistemas de Información de la empresa: Instalaciones, equipamiento, cableado, energía, aire acondicionado, Archivo, medios de almacenamiento, etc.
  
    Se definirán las medidas de seguridad física y ambiental para el resguardo de los activos críticos, en función a un análisis de riesgos, y se  controlará su implementación, de esta manera podremos disminuir significativamente la perdida de confidencialidad, integridad y autenticidad de la información que se maneje.



    HACKER: es una persona con amplio conocimiento en seguridad informática , su principal objetivo es encontrar errores de seguridad y reportar estos mismos sin realizar ningún daño al sistema , en pocas palabras son los encargados de dar seguridad a los sistemas informáticos  , encuentran vulnerabilidades y reportan esto para su corrección.



   


   CRACKER: al igual que el hacker son personas con amplio conocimiento en seguridad informática, la diferencia es que este tipo de personas, trata de entrar a los sistemas, simplemente para dañarlos, o para obtener algún beneficio, el beneficio puede ser económico o simplemente para llenar su ego, por lo general buscan desafíos que tratan de romper y hacen el daño y dejan huella de esto para que sepan que lograron con su cometido.


   El Cracker se vale de ingeniería inversa para modificar comportamientos del software o hardware, se vale de la ingeniería social para cumplir su ataque, y tomar el control de un sistema, borrar datos, obtener información, etc.



DELITOS INFORMÁTICOS

    Los Delitos Informáticos son actos o conductas ilícita e ilegal que puede ser considerada como criminal dirigido a alterar, socavar, destruir o manipular cualquier sistema informático o alguna de sus partes componentes que tenga como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera.
     
     Dentro de los más comunes están Hacking, Bluejacking, sabotaje informático,  Hammering, Pharming, Phishing, Software, Robo de datos personales, Espía o Spyware, Virus, Fraude y estafa en los negocios, piratería informática entre otros.

    En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia divulgó  la LEY 1273 DE 2009, Por medio de la cual se modifica el Código Penal, donde se crea un nuevo bien jurídico tutelado denominado "De la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.

     En el Capítulo I:
    De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y delos sistemas informáticos.
Artículo 269A: Acceso abusivo a un sistema informático.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de tecomunicación.
 Artículo 269C: Interceptación de datos informáticos.
Artículo 269D: Daño Informático  
Artículo 269E: Uso de software malicioso.
 Artículo 269F: Violación de datos personales.
 Artículo 269G: Suplantación de sitios web para capturar datos personales.
 Artículo 269H: Circunstancias de agravación punitiva

     Capítulo II:
     De los atentados informáticos y otras infracciones
 Artículo 269I: Hurto por medios informáticos y semejantes.
 Artículo 269J: Transferencia no consentida de activos.
   
     Las principales fuentes para cometer delitos informáticos son:
     Las redes sociales,
     El correo electrónico personal y corporativo y
     Las cuentas bancarias.

    Para concluir podemos decir que se deben tomar medidas de prevención para evitar ser víctima de Delitos Informáticos y ser presa fácil de los delincuentes y que los Ingenieros de Sistemas Especialistas en Seguridad Informática deben estar constantemente actualizando sus conocimientos, competencias, destrezas y habilidades para mitigarlo.







PRESENTACION PERSONAL






JASMIN EMILSE CUELLAR CASTRILLÓN



Nací en Colombia - Florencia Caquetá, el 5 de febrero de 1975, tengo 40 años, casada, con 2 hijos.  La niña de 16 y el niño de 8 años.  Desde hace cinco (5) años vivo en Pitalito - Huila.  Soy Ingeniera de Sistemas, me gradué en la Universidad Nacional Abierta y a Distancia "UNAD" y actualmente me encuentro estudiando la Especialización en Seguridad Informática en la misma Universidad.

Mi experiencia profesional incluye la Universidad de la Amazonia, en la Dependencia de la Biblioteca, coordinando la operatividad y manejo de la Sala Virtual. Mis áreas de interés son la Criptografía,  la Informativa Forense y todo lo relacionado con la Seguridad Informática.

Me gusta muchísimo las Manualidades y la decoración, las utilizo para mi casa o regalos especiales.  


"Mi mayor tesoro son mi Familia"










UNIDAD 1





MECANISMOS DE SEGURIDAD




SEGURIDAD EN LAS REDE WiFi


Las redes WiFi son basadas en la tecnología 802.11. Las últimas versiones son:

La 802.11n; la cual permite velocidades con una tasa máxima de transferencia de 150 Mbps y canales de 20 y 40 MHz.
La 802.11ac; es la última versión, mejorando la versión 802.11n, con tasas máximas de transferencias por radio de 450 Mbps y canales de 20, 40 ,80 y hasta 180 MHz.
La distancia teórica de alcance de la red WiFi es de 100 metros, pero su alcance real depende del arreglo de antenas y de los niveles de recepción que una interfaz con antena puede detectar.

Los ataques que pueden sufrir las redes inalámbricas se clasifican en:

Ataques de Denegación de Servicios DoS (Denial of Service); se consigue produciendo ruido de propagación que afecte al AP (Access Point).
Ataque de Intersección; este ataque consiste en interceptar las comunicaciones que viaja por el aire y obtener dados si estos no están cifrados, afectando con ello la confidencialidad de la información. Este tráfico es in detectable.
Ataque de Inyección (Injection); consiste en inyectar tráfico y modificar su comportamiento. Afectando la integridad de las comunicaciones.

Acceso a la red; se puede tener acceso no autorizado a la red afectando la integridad de las comunicaciones.

PROTECCIÓN DE LAS REDES WIFI


Se debe proteger los AP y los clientes, existen varias tecnologías para ello, haciendo el cifrado de las comunicaciones y la autentificación.

TECNOLOGÍAS DE CIFRADO

WEP Se usa contraseñas cortas, es una técnica de cifrado no segura, basada en algoritmos de cifrado RC4 y HTTPS, que presentaban fallas de seguridad y se podían vulnerar en menos de un minuto.

WPA2; (Wireless Protected Acces), En su variante personal PSK (Pre-Shared Key) se emplea con claves de más 20 caracteres. Tiene dos variantes de cifrado; el TKIP que fue una transición mejorada entre WPA utilizando RC4 y la llegada de WPA2 basado en el algoritmo AES. Este último es el más recomendado por estar basado en el algoritmo reciente de seguridad AES (Advanced Encryption Standard).


WPA2 ENTERPRISE; Es el método de protección para redes empresariales con cifrado WPA2 y con Servidor Radius (Remote Authentication Dial in User Service), utilizando los protocolos 802.11X y los protocolos EAP (Extensible Authentication Protocol). Este tecnología permite cifrado y autentificación de usuario.

FIREWALLS



Dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. 

Un Firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.




IPSEC




IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.



El protocolo IPSec ha sido diseñado de forma modular, de modo que se pueda seleccionar el conjunto de algoritmos deseados sin afectar a otras partes de la implementación. Han sido definidos, sin embargo, ciertos algoritmos estándar que deberán soportar todas las implementaciones para asegurar la interoperabilidad en el mundo global de Internet. Dichos algoritmos de referencia son DES y 3DES, para cifrado, así como MD5 y SHA-1, como funciones de hash. Además es perfectamente posible usar otros algoritmos que se consideren más seguros o más adecuados para un entorno específico: por ejemplo, como algoritmo de cifrado de clave simétrica IDEA, Blowfish o el más reciente AES [4] que se espera sea el más utilizado en un futuro próximo. Dentro de IPSec se distinguen los siguientes componentes: Dos protocolos de seguridad: IP Authentication Header (AH) e IP Encapsulating Security Payload (ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP. Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP

Tecnologías utilizadas en IPsec.