You are on page 1of 5

Video explicativo https://youtu.

be/Qn9cTnJaLXo

Conformacin grupo HACKGOV


Javier Marmolejo Serrano
Adrian Pastrana
Jhonatan Navia
Roberth Rojas
Cesar Daniel Rincon
Universidad Nacional Abierta y a Distancia 'UNAD''
Palmira, Valle
jmarmolejo@hotmail.es

Resumen En este artculo se explica los conceptos importantes sensible y confidencial, la seguridad es inversamente
ms importantes a tener en cuenta como Qu es la seguridad proporcional a la comodidad. Si desea un sistema seguro
informtica? Qu es la seguridad de la informacin?, la deber tener planes de contingencia y emplear contraseas
diferencia entre amabas, funcin y caractersticas de Cobit, Itil, fuertes y diferentes y seguir todo un protocolo para mantener
La serie de normas ISO 27000, Determinar y describir cada uno
de los conocimientos mnimos que requiere tener un profesional el sistema. Esto sucede a las empresas por las siguientes
en seguridad informtica, Qu es la seguridad fsica y la causas:
seguridad tecnolgica?, De qu trata la defensa en profundidad No tener organizacin y controles informticos.
o ms conocida como (DiD)? Cmo define un sistema de control No unicar los sistemas operativos de las principales y todas
de acceso? Qu clases y tipo de controles existen?, Cmo las sedes.
define un sistema de control de acceso? Cules son los pilares El profesional encargado de la estructura de la red, software y
de la seguridad informtica?, A qu hacen mencin con los
equipos le falta capacitacin para desempear dicho cargo.
black hackers y los White hackers?, Es lo mismo un hacker a
un delincuente informtico? para que el gobierno autorize la Ausencia de creacin de polticas que organicen la situacin.
conformacin del grupo Hackgov. Las empresas no cuentan con una estructura y poltica
empresarial adecuada.
Palabra claveVulnerabilidad, Metodologa, Para el fortalecimiento de los anlisis que se lleven a cabo, se
vulnerabilidades, riesgos y seguridad, Hacker. cuenta con un marco legal, para realizar pruebas sin infringir
leyes vigentes en Colombia, como las expuestas en la ley
Abstract this article explains the most important important 1273 de 2009 [4].
concepts to take into account as what is computer security?
Colombia se ha fortalecido en cuanto a las leyes que incluyan
What is information security? the difference between you,
function and characteristics of Cobit, Itil, The ISO 27000 series delitos informticos y gracias al paso de la ley 1273 de 2009
of standards, Determine and describe each of the minimum se ha logrado disminuir las estafas o robos informticos
knowledge required to have a professional in computer security, debido a las penas que interpone dicha ley, de tal forma que
What is physical security and security ?, what is the defense in existen entidades encargadas de velar por la seguridad de la
depth or better known as (DiD)? How do you define an access transmisin de datos en Colombia
control system? What kinds and types of controls exist? How do
you define an access control system? What are the pillars of
computer security? What do they mention with black hackers
and white hackers ?, Is it the same a hacker to a computer II. QU ES SEGURIDAD DE LA INFORMACIN? QU
delinquent? For the government to authorize the formation of DIFERENCIA EXISTE ENTRE LAS DOS?
the Hackgov group. Qu es la seguridad informtica?
Keywords, Trashing, Risk, Vulnerability, Methodology,
Son los mecanismos que se puedan utilizar contra cualquier
Vulnerabilities, Risks and Security, Hacking.
operacin que altere el buen funcionamiento y seguridad en
I. INTRODUCCIN un sistema informtico y ayuden a minimizar la
vulnerabilidad de bienes y recursos de la organizacin.
En el tema de la seguridad informtica, la gente no le da la
importancia que tiene; muchas veces por el hecho de Qu es seguridad de la informacin?
considerar que es intil o que jams lo van a necesitar, hoy en
da hay muchas personas mal intencionadas que intentan Es la preservacin de la confidencialidad, la integridad y la
tener acceso a los datos de nuestros ordenadores. El acceso no disponibilidad de la informacin, as como la definicin del
autorizado a una red informtica o a los equipos que en ella nivel de importancia que se desea brindar.
se encuentran puede ocasionar en la gran mayora de los
casos graves problemas, una de las posibles consecuencias de Qu diferencia existe entre las dos?
una intrusin es la prdida de datos., es un hecho frecuente y
ocasiona muchos trastornos, ms si no se hacen copias de La seguridad de la informacin define el nivel de importancia
seguridad, en lo cual muchas veces se pierden datos. El que se le desea brindar a la preservacin de la
problema ms frecuente y daino es el robo de informacin
confidencialidad, integridad y disponibilidad de la
informacin, todo esto dependiendo del tipo de informacin Estrategia del Servicio
manejada se le puede conceder ms o menos importancia a Diseo del Servicio
cada uno de estos pilares de la seguridad, a diferencia de la Transicin del Servicio
seguridad informtica, que define las medidas y controles a Operacin del Servicio
implementar para cumplir con los objetivos de la seguridad de Mejora continua del Servicio
la informacin.
Y en su ltima versin ITIL 2011. Se incorporan cuatro
2. Funcin y caractersticas tienen: COBIT, ITIL, ISO27000, nuevos procesos:
ISO 27001
Gestin estratgica de servicios
Cobit Gestin de relaciones con el negocio
Coordinacin del diseo y
Objetivos de Control para Informacin y Tecnologas Evaluacin de cambios
Relacionadas (COBIT, en ingls: Control Objectives for
Information and related Technology). La serie de normas ISO 27000
La serie ISO 27000 aglomera todas las normas de seguridad
Modelo de control y monitoreo de la tecnologa de la de la informacin, entre ellas las normas ISO 27001 e ISO
informacin es una gua de mejores prcticas presentada 27002.
como un Framework (Marco de Trabajo).
4. ISO 27000 ISO/IEC 27000
Abarca controles desde la perspectiva de los negocios.
ISO 27000: Es una especia de diccionario/vocabulario
Identifica los requerimientos de negocio en cuanto a la estandard para todas las normas de la familia.
informacin como lo son:
III. Determinar y describir cada uno de los conocimientos
Efectividad mnimos que requiere tener un profesional en seguridad
Confidencialidad informtica.
Integridad El profesional de seguridad informtica segn, M. Farias-
Disponibilidad Elinos (2004), tiene como principal responsabilidad de
Eficiencia administrar y coordinar diariamente el proceso de seguridad
Cumplimiento Informtica de la institucin donde labora.
Confiabilidad Tiene como responsabilidad asegurar el buen funcionamiento
del proceso de Seguridad Informtica de la institucin. Debe
Permite gobernar y administrar de manera integral toda la ser el punto de referencia para todos los procesos de seguridad
empresa componentes y ser capaz de guiar y aconsejar a los usuarios de la
institucin sobre cmo desarrollar procedimientos para la
Organizacin proteccin de los recursos de software y hardware.
Procesos Una tarea clave para el OSI (Profesional de seguridad
Personas informtica) es guiar al cuerpo directivo y a la administracin
Factores humanos de la Organizacin ante incidentes de seguridad mediante un
Tecnologa Plan de Respuesta a incidentes, con el fin de atender
Cultura. rpidamente este tipo de eventualidades. El OSI es
responsable de proponer y coordinar la realizacin de un
Cobit se divide en tres fases: anlisis de Riesgos formales en seguridad de la informacin
que abarque toda la organizacin. Es deber del OSI el
Dominios desarrollo de procedimientos de seguridad detallados que
Procesos Fortalezcan la poltica de seguridad informtica institucional.
Actividades El OSI debe ser miembro activo del grupo de seguridad de, y
mantener contacto con los OSI de otras organizaciones, estar
3. Itil suscrito a listas de discusin y de avisos de seguridad. Es
responsabilidad del OSI promover la creacin y actualizacin
Respalda a los servicios de TI para que estn alineados con de las polticas de seguridad informtica, debido al
las necesidades del negocio y apoyen sus procesos centrales. comportamiento cambiante de la tecnologa que trae consigo
nuevos riesgos y amenazas. Es responsabilidad del OSI el
Proporciona mtodos de control y mejoras para los desarrollo de un Plan de Seguridad de la Informacin. El OSI
servicios/productos debe atender y responder inmediatamente las notificaciones
de sospecha de un incidente de seguridad o de incidentes
Itil Foundation abarca cinco libros (Fases) en su versin ITIL reales.
V3: Es responsabilidad del OSI la elaboracin de un Plan de
respuesta a Incidentes de Seguridad, con la finalidad de dar residuales calificando el sistema estudiado. Una barrera es un
una respuesta rpida, que sirva para la investigacin del medio de seguridad capaz de proteger una parte del sistema
evento y para la correccin del proceso mismo. El OSI debe de informacin contra una amenaza, esta barrera pude ser
crear una base de datos para el registro de incidentes en su humana, de procedimiento o tcnica, esttica o dinmica,
red, la cual debe poder ser accedida por los miembros del manual o automtica. Una lnea de defensa es un conjunto de
grupo de seguridad. Es responsabilidad del OSI coordinar la barreras y su superacin provoca un incidente cuya gravedad
realizacin peridica de auditoras a las Prcticas de depender de la cantidad de barreras que queden por superar
seguridad informtica, as como, dar seguimiento al corto y tambin depende del valor de los bienes protegidos.
plazo de las La defensa en profundidad del sistema de informacin es una
Recomendaciones que hayan resultado de cada auditoria. defensa global y dinmica que coordina varias lneas de
El OSI debe ser el punto central dentro de la organizacin defensa cubriendo toda la profundidad del sistema.
para la revisin de Problemas de seguridad de la informacin Entendiendo el termino profundidad en la organizacin del
existentes y de aquellos que se consideran potenciales. sistema de informacin, en su implementacin y en las
El OSI debe establecer la misin y metas internas en cuanto a tecnologas implementadas.
la seguridad de la Informacin, de acuerdo a la misin y El concepto de defensa en profundidad obedece a seis grandes
metas organizacionales. El profesional de seguridad principios generales: globalidad, coordinacin, dinamismo,
informtica segn, M. Farias-Elinos (2004), debe contar con suficiencia, exhaustividad y demostracin.
el respaldo de los directivos de la organizacin, se En la globalidad la defensa debe ser global, lo que significa
recomienda que tenga un puesto donde reporte directamente que engloba todas las dimensiones del sistema de
al director de Sistemas, Telemtica o la entidad responsable informacin. En la coordinacin la defensa debe ser
de los servicios de redes e informticos de la Organizacin. coordinada, lo que significa que los medios implementados
Es prioritario que no sea una sola persona quien se encargue actan gracias a una capacidad de alerta y difusin, y tras una
de la Seguridad, debe ser apoyarlo por 2 tcnicos que faciliten correlacin de los incidentes. En el dinamismo la defensa es
las labores del OSI, tambien se puede asignar colaboradores dinmica, lo que significa que el sistema de informacin
tcnicos en otros departamentos que tengan la dispone de una poltica de seguridad que identifica una
responsabilidad de colaborar con el OSI cuando ste lo capacidad de reaccin, una planificacin de las acciones y
requiera. una escala de gravedad. En la suficiencia la defensa debe ser
Es de suma importancia que las auditorias informticas se suficiente, lo que significa que cada medio de proteccin debe
lleven a cabo por un grupo ajeno al OSI, de preferencia el contar con una proteccin propia, un medio de deteccin y los
departamento de Contralora interna, Auditorias o algo procedimientos de reaccin. En la exhaustividad la defensa
similar, de existir en la organizacin; en su defecto se debe ser completa, lo que significa que los bienes que deben
contraten como servicio externo. La seguridad tecnolgica protegerse se protegen en funcin de su criticidad, que cada
segn, Ianux (2009), se define como un conjunto de reglas, uno de estos bienes est protegido por tres lneas de defensa
planes y acciones que permiten asegurar la informacin como mnimo y se formaliza la experiencia adquirida y en la
contenida en uno o varios sistemas de la empresa. Pero para demostracin la defensa debe ser demostrada, lo que significa
garantizar esta seguridad no es suficiente con un conjunto de que se califica la defensa, que existe una estrategia de
software avanzado capaz de proteger nuestra red, sino que la homologacin y la homologacin acompaa el ciclo de vida
labor principal reside en la persona fsica que administra el del sistema de informacin.
sistema, la cual debe ser capaz de analizar situaciones futuras Una forma grfica de explicarlo mejor en el contexto de la
y tomar decisiones, previendo de esta forma posibles ataques, seguridad en sistemas de informacin es:
porque la mejor forma de combatir al enemigo es
anticipndose a sus movimientos. IV. CMO DEFINE UN SISTEMA DE CONTROL DE
ACCESO? QU CLASES Y TIPO DE CONTROLES
III. DE QU TRATA LA DEFENSA EN PROFUNDIDAD O EXISTEN?
MS CONOCIDA COMO (DID)?
Un control de acceso es un sistema que verifica la identidad
La defensa en profundidad no deja la defensa en un solo de un usuario para dar acceso a recursos fsicos o lgicos de
sistema, sino que se basa en varias barreras independientes un sistema, usualmente un control de acceso consta de tres
que aportan a la seguridad global y se aplica en tres mbitos: componentes: un mecanismo de autenticacin de la identidad,
el militar, el industrial y en la seguridad de los sistemas de un mecanismo de autorizacin y un mecanismo de
informacin. Existe un procedimiento para determinar las trazabilidad. Bsicamente los controles de acceso se
barreras que se deben instalar de acuerdo a las amenazas y los clasifican en dos tipos: sistemas de control de acceso
bienes a proteger, para luego determinar el nivel de gravedad autnomos y en red, los autnomos son los que controlan una
de los incidentes de seguridad que son provocados por la o ms puertas sin estar conectados a un PC o sistema central,
superacin de las barreras con el fin de agruparlas de acuerdo estos no guardan registros de eventos, algunos tampoco
al nivel de gravedad, apareciendo as las lneas de defensa. El pueden limitar el acceso por horarios, mientras que los
procedimiento debe combinar el enfoque deductivo, es decir controles de acceso en red son sistemas integrados a un PC
los recursos, con el inductivo, es decir las amenazas, de local o remoto, donde con ayuda de un software de control,
manera iterativa hasta que sea posible validar la arquitectura permite llevar un registro de todas las operaciones con fecha,
con los medios de proteccin determinando los riesgos hora, autorizacin, entre otros. Tambin existen diferentes
tcnicas de identificacin y autenticacin definiendo la particulares y empresas.
identificacin como la accin por parte del usuario de
presentar su identidad a un sistema usualmente con un Black Hackers: conocidos como los hackers negro son los ms
identificador y la autenticacin es la verificacin de que el temidos de Internet, dado que usan sus amplios
usuario que trata de identificarse es vlido usualmente con conocimientos con fines malignos para vulnerar la seguridad
una contrasea, existen cuatro tcnicas de autenticacin de la de los sistemas, crear virus, etctera con algn fin oscuro y
identidad del usuario: mayormente lucrativo sin importarles las consecuencias
1. Algo que solamente el individuo conoce: por ejemplo una causadas en la vctima.
contrasea.
2. Algo que la persona posee: por ejemplo una tarjeta VII. ES LO MISMO UN HACKER A UN
magntica. DELINCUENTE INFORMTICO? DEBE GENERAR UN
3. Algo que el individuo es y que lo identifica unvocamente: DEBATE POR LO MENOS DE MEDIA PGINA SOBRE
por ejemplo las huellas digitales. ESTA COMPARACIN.
4. Algo que solo el individuo es capaz de hacer: por ejemplo
los patrones de escritura. El trmino Hacker, hace alusin una persona apasionada
por el conocimiento en profundidad de alguna tcnica u
V. CULES SON LOS PILARES DE LA SEGURIDAD oficio. Tambin hace referencia al inters en llevar al lmite
INFORMTICA? de su funcionamiento dispositivos de todo tipo o llevarlos a
cumplir funciones para las cuales no fueron creados
Integridad: es cuando la informacin no ha sufrido ninguna originalmente. No es correcto asociar este trmino a ningn
modificacin no autorizada y se mantiene igual desde su tipo de sealamiento delincuencial, pues la actividad del
origen hasta su lectura. Por ejemplo, si a nivel de bases de Hacking no est concebida como una actividad ilegal desde su
datos tengo informacin almacenada la cual no es integra, es principio conceptual. Desde el momento mismo en que se
decir, que por x o y motivo tiene errores dado el mal manejo diferencia Hacking de Hacking tico, HACKING ETICO, es
y/o tratamiento que se le ha dado a la misma, como podemos una actividad que incluye diversos ataques a redes de
esperar que nuestros clientes confen en la misma. computadores en ambientes controlados donde los
responsables de los sistemas a atacar han sido previamente
Confidencialidad: es la propiedad que impide la divulgacin informados y han autorizado los mismos con el fin de
de informacin a personas o sistemas no autorizados. Por establecer el estado de inseguridad de su sistema y conocer
ejemplo, para toda empresa la informacin que reside en sus detalladamente sus vulnerabilidades y que son practicados por
bases de datos empresariales y la cual es manejada a travs de profesionales en Seguridad Informtica. Un delincuente
los diferentes aplicativos que posee la empresa, lo cual la hace informtico es aquella persona que tiene un perfil muy similar
en algunos casos, sino se tienen o se cuentan con la medidas a los expertos en hacking tico, pero que por razones diversas
preventivas, que la misma peligre o llegue a manos de se dedican a servir a organizaciones delincuenciales, la
personas que le pueden dar un mal uso, hacerla llegar a subversin o intereses econmicos propios.
competidores, los cuales podran aprovecharse de la misma.

Disponibilidad: cuando la informacin puede ser accedida y III. CONCLUSIONES


obtenida en completitud en cualquier momento que se
requiera, es decir, que la informacin sea accesible. Por Actualmente con las constantes amenazas en que se
ejemplo, cuando que tenemos todo un sistema de informacin, encuentran los sistemas, es necesario que los usuarios y las
el cual debe funcionar 24x7 y el mismo el da lunes, deja de empresas enfoquen su atencin en el grado de vulnerabilidad
funcionar, o no le permite el acceso a los usuarios de la y en las herramientas de seguridad con las que cuentan para
empresa, ya que la misma tuvo un ataque externo el cual hacerle frente a posibles ataques informticos que luego se
debido a lo dbil de la seguridad implementada en la pueden traducir en grandes prdidas, los ataques estn
empresa, bloquea que los mismos administradores del sistema teniendo el mayor xito en el eslabn ms dbil y difcil de
puedan entrar a verificar el problema. La disponibilidad en proteger porque apenas ha comenzado el despertar de esta
este caso, adquiere un significado importante, ya que tener un problemtica buscando excelentes soluciones.
sistema que no podamos accederlo en el momento que se
necesita servicios del banco y de llegar a enterarse de que el Si bien da a da aparecen nuevos y complejos tipos de
banco no est disponible debido a problemas de seguridad. incidentes, an se registran fallas de seguridad de fcil
resolucin tcnica, las cuales ocurren en muchos casos por
VI. A QU HACEN MENCIN CON LOS BLACK falta de conocimientos sobre los riesgos que acarrean.
HACKERS Y LOS WHITE HACKERS?
AGRADECIMIENTOS
White Hackers: conocidos como los hackers blanco, son los
hackers ticos o son las personas buenas en la, al contrario de Agradezco a los ingenieros: Ing. Jhon Freddy Quintero por
los black hackers usan sus conocimientos para buscar fallos aportarme experiencia y motivacin a la seguridad
en los sistemas con la intencin de reforzarlos y protegerlos, y informtica.
usan ahora sus amplios conocimientos para ayudar a
IV. REFERENCIAS

[1] CERT/CC (1998). Statistics. Recuperado de http:


//www.cert.org/stats/cert_stats.html, 2004
[2] M. Farias-Elinos (2003), Ma. C, Mendoza-Diaz & L. Gmez-Velazco.
Las Polticas de Seguridad como Apoyo a la Falta de Legislacin
Informtica, Techno-Legal
[3] HUERTA, Antonio Villaln. "Seguridad en Unix y Redes". Versin 1.2
Digital - Open Publication License v.10 o Later. 2 de Octubre de 2000.
http://www.kriptopolis.org
[4] [2] COLOMBIA. CONGRESO DE LA REPBLICA. Ley 1273. (5,
enero, 2009). Por medio de la cual se modifica el Cdigo Penal, se crea un
nuevo bien jurdico tutelado - denominado de la proteccin de la
informacin y de los datos- y se preservan integralmente los sistemas que
utilicen las tecnologas de la informacin y las comunicaciones, entre otras
disposiciones. Diario Oficial. Bogot, D.C.: 2009. no. 47.223. 2 p.

Biografa
Javier Marmolejo Serrano naci en Colombia Palmira, Valle, el 09 de
febrero de 1966. Se gradu de la Universidad.., en ingenieria de Sistemas, y
estudia en la misma universidad su especializacin en Seguridad Informtica.

Su experiencia profesional est enfocada a la investigacin en el campo de


seguridad informtica, actualmente trabaja en el Colegio Crdenas de Mirriado,
fue contratado por ser estudiante destacado en la especializacin en seguridad
informtica. ..

You might also like