Principal

Seguridad en Redes 

 

Seguridad en Redes es uno de los cursos, que hacen parte del programa de posgrado de la Especialización de Seguridad en Informática de Ciencias Básicas, Tecnología e Ingeniería de la  Universidad Nacional Abierta y a Distancia UNAD.

El curso de Seguridad en Redes comprende los siguientes temas:







Como actividad del curso, se propone la elaboración de este e-portafolio donde se publicara:

1. Una presentación del estudiante.
2. Resumen de las actividades realizadas en el curso.
3. Compartir 5 direcciones de internet que se relacionen con los temas del curso.

 

1. Presentación del Estudiante

 

Soy Teresa Herminia Jiménez Fonseca, tengo una formación profesional en Ingeniería de Sistemas y Computación de la Universidad Pedagógica y Tecnológica de Colombia UPTC - sede Tunja (Boyacá). Hoy en día, me encuentro adelantando estudios, en la especialización de Seguridad Informática de la Universidad Nacional Abierta y a Distancia UNAD. 
He adquirido mi experiencia profesional, en el área de informática de la Dirección Seccional de Administración Judicial de Tunja, en la cual laboro actualmente desde hace nueve años.  Mis expectativas, giran entorno al crecimiento intelectual y poder aplicarlas en el ámbito laboral y social.



2. Resumen de las actividades realizadas en el curso

A continuación se indican las actividades que se han desarrollado a lo largo del curso de Seguridad en redes:


- Actividad de Reconocimiento


La actividad de reconocimiento se compone de la presentación de los contenidos del curso en un prezi e indicar tres referencias de internet relacionadas con los temas del curso.

Presentación prezi:





Referencias de internet:



1. IPsec: documento que ofrece una breve introducción a los detalles técnicos del estándar IPSec y se discuten los servicios de seguridad que proporciona. 

P. I. Santiago. "Análisis del protocolo IPSec: el estándar
de seguridad en IP". Noviembre 2001 [Online]. Disponible:   http://www.frlp.utn.edu.ar/materias/internetworking/apuntes/IPSec/ipsec.pdf

2. Criptografía: Libro Seguridad informática técnicas criptográficas.

C. G. Pino. Seguridad informatica técnicas criptográficas.México: Alfaomega.1997. Biblioteca Virtual de la UNAD.

3. Amenazas y Vulnerabilidades en redes: Página que indica los conceptos Basicos de estos dos temas.

Laboratorio de Redes y Seguridad. "Tutorial de Seguridad Informática". Universidad Nacional Autonoma de Mexico. [Online]. Disponible:   http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap2.html

 

- Actividad trabajo Colaborativo No.1

 

La actividad del trabajo colaborativo No. 1, se compone de elaboración de un mapa mental del video de seguridad en redes Wi-Fi de Intypedia https://www.youtube.com/watch?v=rhJAJ1TdNyg y la elaboración de una tabla resumen de sobre los temas, comentarios, experiencias y opiniones críticas técnicas  sobre el video. 


Mapa mental sobre el video Seguridad en Redes Wi-Fi :


Tabla resumen sobre los temas, comentarios, experiencias y opiniones críticas técnicas  sobre el video  :

Los objetivos principales del video de Seguridad en Redes Wi-Fi son los siguientes:
 

- Conocer los conceptos básicos de las redes WIFI.

- Identificar los ataques más comunes en las redes WIFI.

- Reconocer que elementos se deben proteger en una red WIFI.

- Identificar los elementos de seguridad, al momento de configurar una red WIFI.


TABLA RESUMEN

 

Temas más relevantes del video
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

Conceptos básicos de las redes WIFI: La diferencia entre las redes inalámbricas WIFI y las redes cableadas Ethernet, se fundamenta en el acceso físico a la red. Para disponer de acceso a la red cableada, es necesario conectarse a ella a través de una toma de red o punto de conexión físico. En las redes inalámbricas WIFI, estas envían sus datos a través de señales de radiofrecuencia que viajan por el aire. 
Wi-Fi (WIFI, Wireless Fidelity) es un conjunto de estándares para redes inalámbricas, basadas en las especificaciones IEEE 802.11. Los elementos fundamentales dentro de una red inalámbrica WIFI son los puntos de acceso o AP - Access Point; los cuales se encargan de centralizan el servicio de acceso a la red inalámbrica y los nodos inalámbricos o clientes, son los diferentes dispositivos que se conectan a la red inalámbrica utilizando un adaptador de red inalámbrico.
Este tipo de redes son fáciles de configurar y su uso es el preferido a nivel de redes personales y aún existe un cierto temor a nivel corporativo para implementar esta tecnología.
Un atacante puede estar a varios metros de la red WIFI, debido al equipamiento que tenga la red sobre su señal de transmisión.

Ataques sobre redes WIFI : Los siguientes ataques son algunos de los ataques más comunes que afectan la disponibilidad, integridad y confidencialidad no solo de la información sino de las redes:
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

1. Ataque de Denegación de Servicio (DoS): atentan contra la disponibilidad de los servicios de la red, ya que alguien puede generar suficiente ruido en la frecuencia empleada por la red WIFI y hacer imposible algún tipo de comunicación inalámbrica.
Un ataque de Denegación de Servicio (DoS), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio el servidor objetivo. Son aquellos ataques en los que el intruso consigue que los usuarios autorizados no puedan conectarse a la red. Existen los siguientes ataques de denegación de servicio:
- Crear un nivel elevado de interferencias en una zona cercana al punto de acceso.
- Ataques por sincronización. El intruso envía un mensaje broadcast con una dirección IP falsa que, al ser recibida, causa un aumento en el tráfico de la red.
El ataque de negación del servicio, es muy difícil de detectar, ya que se deben tener herramientas tecnológicas como el conjunto honeypot, con el objeto de monitorear la red y tener indicio desde que fuente se está generando el ataque.
Generalmente las redes WIFI de casa, poseen puntos de acceso que aún utilizan el sistema de cifrado y autenticación WEP, lo que realmente las hace vulnerables e inseguras.
Hoy en día existen herramientas, que a nivel educativo y de manera didáctica, permiten realizar la inyección de paquetes, para que los estudiantes puedan detectar este tipo de incidencias.
El Ataque de Negación del Servicio (DoS), es uno de los más difíciles de evitar y detectar; debido a que la tecnología inalámbrica, está sujeta a los distintas personas o atacantes generen ruido o algún tipo de interferencia, que imposibilite la comunicación.
Los ataques de interceptación de comunicaciones WIFI, son difíciles de detectar, si no se cuentan con herramientas de monitoreo en la red, que permitan la detección de accesos no autorizados.

2. Ataque de Interceptación de las comunicaciones: atenta contra la confidencialidad de las comunicaciones; ya que fácilmente un atacante al tener acceso a la red, puede tener desvelar a los datos intercambiados y si estos no están cifrados poder ver su contenido.
Un ataque de Interceptación de las comunicaciones, es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica. Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red.

3. Ataque de Inyección de tráfico: atenta contra la integridad de las comunicaciones, donde un atacante sin acceso a la red, podrí inyectar tráfico y modificar su comportamiento.
Un ataque de Inyección de tráfico, es un método de infiltración de código intruso que se vale de una vulnerabilidad informática n la conexión de la red. La inyección de paquetes consiste en "inyectar" paquetes falsos a un punto de acceso de una red WIFI, con el propósito utilizar un software de desencriptación y obtener la clave que protege a la red inalámbrica.

4. Ataque de acceso a la red: atenta contra la integridad de las comunicaciones, donde un atacante podría establecer una conexión no autorizada a la red y disponer de acceso completo a la misma.
Un ataque de acceso a la red, consiste en que alguien que desee tener acceso inalámbrico no autorizado a su red WIFI, podría intentar conectarse a través de un punto de acceso falso o configurar uno propio. Cualquier punto de acceso que no es asegurado debidamente podría ser clasificado como falso.

Elementos de seguridad al momento de configurar una red WIFI: Existen varias alternativas para garantizar la seguridad en las redes WIFI. Las más comunes son el cifrado de las comunicaciones y la autenticación o control de acceso a la red.
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

1. Cifrado de las comunicaciones: La utilización de protocolos de cifrado de datos WIFI, WEP y el WPA que se encargan de codificar la información transmitida, para proteger la confidencialidad, proporcionados por los propios dispositivos inalámbricos.
Algunas de las tecnologías o sistemas de cifrado son inseguras, como WEP, ya que es un mecanismo de cifrado antiguo e inseguro, aunque requiera utilizar una contraseña. De igual manera, cuando se compra un punto de acceso WIFI, este viene configurado por defecto como abierto, es decir, no cuenta con un tipo de cifrado o autentificación.
Aunque a través de los avances tecnológicos, se han establecido mecanismos para la autenticación y cifrado de los datos mediante los protocolos existentes para redes WIFI, de forma paralela se encuentran en el mercado mecanismos adicionales de software que  proporcionan un conjunto de soluciones de configuración de red para hogares y pequeñas oficinas. Donde  se administran y configuran de manera segura los elementos de una red inalámbrica pequeña, la expedición de credenciales a los dispositivos que están asociados en la red. Este procedimiento se integra en el Software Wi-Fi Protected Setup™.

2. Autentificación  o control de acceso a la red: Las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. Actualmente existe el protocolo de seguridad llamado WPA2, que es una mejora del protocolo WPA.

Redes WIFI personales: también conocidas como las WPAN (Wireless Personal Area Network).
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

Las redes WIFI personales son conocidas como WPAN (Wireless Personal Area Network), es una red de corto alcance que abarca un área de algunas decenas de metros. Este tipo de red se usa generalmente para conectar dispositivos periféricos, como impresoras, teléfonos móviles o también se pueden conectar de forma inalámbrica dos portátiles cercanos.
Las redes personales, son las más vulnerables, ya que el usuario solo se centra en que su proveedor de internet le preste el servicio y no de la importancia de conocer cómo debe protegerse su red y que configuraciones se deben tener en cuenta, ara que sus vecinos no accedan a su red o en el peor de los casos un atacante que conoce el la información privilegiada que el usuario maneja.
Las redes WIFI personales, deberían ser configuradas con el sistema WPA2 en su variante personal PSK (Pre-Shared Key). Al seleccionar el protocolo WPA2 / personal ¿Qué sistema de Encripción es más seguro? TKIP (Temporal Key Integrity Protocol) y AES (Advanced Encryption Standard) y se indica que la más segura es  AES, ya que está basada en algoritmos de referencia en la actualidad.


Redes WIFI corporativas: también conocidas como WLAN (Wireless Local Area Network).
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

Las redes WIFI corporativas son conocidas como WLAN (wireless local area network), es una red que cubre un área equivalente a la red local de una empresa, con un alcance aproximado de cien metros. Permite que las terminales que se encuentran dentro del área de cobertura puedan conectarse entre sí.
Algunas empresas, indican su temor al pensar en la adopción de la tecnología WIFI y que sea la base de su infraestructura de telecomunicaciones. Por lo cual, es importante, que el departamento de sistemas o telecomunicaciones de la empresa, propenda por socializar las ventajas de su uso y las tecnologías existentes, de tal forma que se puedan implementar una seguridad integral bien definida y diseñada para utilizar este tipo de tecnologías.
WPA es más inseguro que WPA2. Para el caso de empresas y otras organizaciones, es recomendable configurar la red WIFI de forma segura con WPA2 en su variante Enterprise. Para saber que  protocolo EAP utilizar, debe realizarse un estudio detallado de la infraestructura de la red WIFI, para elegir el protocolo EAP más adecuado.



Mecanismos Adicionales de Seguridad: Estos mecanismos de seguridad están disponibles en los distintos deipositivos de la red y se enfocan en realizar una mejor adminstración de la misma.
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

Se pueden enunciar algunos mecanismos de seguridad adicionales como: El Filtrado de direcciones MAC, que es una de las primeras medidas llevadas a cabo para garantizar la seguridad en la red WIFI, mediante el filtrado de direcciones MAC dejando pasar únicamente el tráfico de las tarjetas con dirección MAC conocida.
En la práctica se detectaron inconvenientes como:
• Dificultad de administración: el administrador de la red WIFI, debe disponer de una lista de direcciones admitidas, e irlas actualizando en cada uno de los puntos de acceso o bien instalar un servidor RADIUS para mantener la lista.
• Falsa seguridad: debido a que es muy sencillo modificar la dirección MAC de una tarjeta de red. Ya que la dirección MAC no viaja encriptada por WEP, es muy sencillo para un atacante escuchar en la red para obtener una lista de direcciones MAC autorizadas, y luego simplemente cambiar la dirección de su tarjeta para usar cualquiera de ellas.
Por tanto, esta medida de  Filtrado de direcciones MAC, simplemente puede proporcionar una cierta dificultad adicional a un atacante, pero en ningún momento constituye una solución de seguridad por sí misma.
Cada dispositivo de la red WIFI, permite que se realice configuraciones o instalaciones de herramientas de seguridad que permiten llegar a un nivel aceptable frente a estar protegidos o reducir las vulnerabilidades, es el caso de los routers donde en su configuración de control de acceso, es posible establecer filtros para permitir o denegar el acceso a internet a los usuarios de la red WIFI, o definir reglas de entrada y salida en el firewall del mismo.
Los mecanismos de seguridad adicionales, presentan debilidades de seguridad y no evitarán que un atacante con los conocimientos necesarios pueda vulnerarlos. Además su implantación es compleja, como es el caso de la gestión de la dirección MAC de todos los clientes WIFI de una empresa, que dispone de miles de dispositivos clientes (celulares, portátiles, entre otros).
En otros su utilización puede reducir la seguridad del entorno WIFI, como la ocultación del nombre de la red WIFI; ya que tiene implicaciones en los clientes.


Ataques en los clientes WIFI:  Evil Twin (Gemelo malvado)
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

El ataque Evil Twin, consiste en que el atacante engaña al usuario redireccionando su conexión hacia un equipo o portátil, el cual se hace pasar por un host legítimo. Una vez que la víctima se haya conectado al host falso. El atacante puede tener acceso a los detalles de credenciales (usuario y contraseña) del usuario, información personal y confidencial.
Hay que tener en cuenta la seguridad en los clientes WIFI, ya que los atacantes han centrado también sus actividades en ellos. Solo por el hecho de tener una interfaz WIFI activo en un dispositivo móvil, alguien podría comunicarse con él y atacarlo. Además, es importante eliminar todas las redes ocultas de mi lista de redes preferidas en el dispositivo.





Redes WIFI Públicas
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

Son las redes que ofrecen acceso a internet gratuito o de pago, son un entorno ideal para los atacantes. Normalmente son redes abiertas que no utilizan mecanismos de cifrado.
Las redes públicas abundan en toda parte en los centros comerciales, hospitales, restaurantes y hoteles. Este servicio es muy llamativo, por su fácil acceso; no obstante se es vulnerable conectarse a este tipo de redes si no se es consiste de la forma en que prestan su servicio.
Las redes públicas pueden ser seguras salvo que utilicen mecanismos WPA/WPA2 Enterprise, muy poco habitual en esos entornos.

Ataques en las redes Públicas
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

Al compartir la red WIFI con otros usuarios, ya que la contraseña es conocida por todos,  es posible que un atacante llegue a capturar el trafico cifrado enviado por la red WIFI y acceder a sus contenidos, o intentar explotar las vulnerabilidades de seguridad del sistema operativo del equipo u otro software instalado en él.

Para evitar el tipo de ataques en redes públicas, es habitual utilizar VPN (Virtual Private Network), no obstante este tipo de mecanismo presenta vulnerabilidades, ya que su tecnología protege el tráfico en las capas superiores como lo son la capa 3 con IPSec  y la capa 5 SSL; por lo que un atacante podría realizar ataques sobre las capas inferiores (Nivel 2.


Seguridad en Redes Wfi Públicas
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

 Con el uso de VPNs (Virtual Private Networks), es posible evitar el tipo de ataques en las redes WIFI públicas, ya que están basadas en SSL o IPSec, para proteger todo el tráfico enviado a través de una red insegura, como la red WIFI pública.
Hoy en día es posible, instalar en tu dispositivo móvil una VPN, donde a través de esta red privada virtual, es posible navegar en internet y todos los datos que envías y recibes pasan cifrados entre el servidor del VPN y tu dispositivo, protegiendo el tráfico web. En el mercado existen servicios que permiten crear una VPN, como son: Spotflux, el cual tiene una versión gratuita y está disponible para  S.O  Windows, Mac, iOS y Android.
Es preferible emplear redes WIFI seguras, junto a tecnologías VPN y conexiones cifradas extremo a extremo, como las basadas en SSL/TLS.

Recomendaciones de Seguridad para redes WFI
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

1. Reducir el alcance de la señal, 2. No configurar la red WIFI como oculta, 3. Emplear tecnologías de seguridad como WPA2/AES - PSK con una contraseña robusta. O para su versión empresarial, emplear tecnologías de seguridad como WPA2/EAP adecuado según la infraestructura de la red WIFI corporativo. 4. Disponer de mecanismos de detección WIDS.
Respecto a las recomendaciones dadas, estas incluyen aspectos técnicos, las cuales en su mayoría son conocidas por los  profesionales en seguridad, y los cuales deben propender por su utilización, ya que de ello depende una administración segura de este tipo de redes.


Recomendaciones de Seguridad para Clientes WFI
Comentarios Soportados a nivel técnico
Experiencias personales
Opiniones críticas técnica

1. Mantener actualizado el sistema operativo y lo controladores WIFI del dispositivo. 2. Deshabilitar la interfaz WIFI cuando no se está utilizando. 3. Evitar conectarse a redes WIFI inseguras, como por ejemplo las redes públicas abiertas o con mecanismos WEP.4. Mantener actualizada la lista de redes preferidas, eliminando las redes ocultas o aquellas a las que no nos vallamos a volver a conectar.
Respecto a la forma en la que los clientes y usuarios atendemos estas recomendaciones, en muchas ocasiones se da cuando sucede un incidente de seguridad y nos percatamos, que la mayoría de las veces nuestros dispositivos son vulnerables.


 

 

- Actividad trabajo Colaborativo No.2

 

La actividad del trabajo colaborativo No. 2, se fundamenta en la pelicula Asalto Final 2 del link https://www.youtube.com/watch?v=qFK4Kk88Tro, de la cual se desarrollaron los siguientes puntos:


Direcciones web sobre temas relacionados con temas de Hacker y Cracker:



Compartir 3 direcciones que se relacionen con el tema de Hacker y un Cracker.






Explicar el concepto de Hacker y Cracker: 

 

Hacker: persona con conocimientos basados en aspectos técnicos y de ingeniería de la computación, informática y las telecomunicaciones; donde sus habilidades generalmente son de conocimiento público y son utilizados en pro del mejoramiento de los procesos o aplicaciones computacionales y en el fortalecimiento de niveles de seguridad de los sistemas de información. Se caracteriza por no utilizar o realizar su trabajo de forma malintencionada.


Cracker: al igual que un hacker, el cracker posee amplios conocimientos en el área de la computación y las telecomunicaciones, no obstante, sus habilidades se enfocan en introducirse ilegalmente en los sistemas y vulnerarlos, con objeto de atacarlos o realizar robo, intrusiones y/o modificaciones de la información; todo esto con fines lucrativos. Por lo general los crackers trabajan de forma secreta, de manera que sus actividades son consideradas como malintencionadas y están orientadas a ocasionar el mayor daño posible en los sistemas que atacan.




Expresar y argumentar quien es el Hacker y el Cracker de la película:



Hacker: Tsutomu Shimomura, físico – informático, uno de los principales expertos de seguridad en sistemas informáticos, trabaja como consultor de los departamentos de estado y defensa,  y otros organismos gubernamentales de los Estados Unidos. A su cargo se encuentra la dirección del Centro de súper ordenadores de San Diego, de la Universidad de California y se puede decir que es un reconocido hacker ya que sus habilidades y conocimientos, lo han llevado a descubrir vulnerabilidades en los sistemas de telecomunicaciones de la compañía de teléfonos móviles Nokitel, donde en estos dispositivos se pueden escanear llamadas, y  es una aplicación puesta por el mismo fabricante. Por lo cual lo pone en conocimiento público, en audiencia sostenida con el comité sobre comunicaciones electrónicas, mediante una demostración.
Frente a este descubrimiento, Tsutomu Shimomura indica que el futuro el ciudadano estará expuesto a las intrusiones indiscretas y vulnerables a cualquier ataque, con el escaneo o interceptación de llamadas telefónicas.




Cracker: Kevin Mitnick, hábil conocedor de los sistemas informáticos y telefónicos, desde un principio de manera fraudulenta recopiló información sobre el Sistema SAS (servicio de intercambio de accesos telefónicos) y accedió a este sistema sin la debida autorización. De igual manera, frente al descubrimiento realizado por Tsutomu Shimomura, se dio a la tarea de obtener el código de Nokitel para escanear las comunicaciones de los federales y detectar las comunicaciones para evitar su captura; por lo cual accedió sin autorización al FTP de Nokitel descargando información confidencial y eliminándola de su fuente principal. La información robada contiene, los códigos de acceso al sistema Nokitel, emails, archivos de seguridad y además de un sistema llamado “Contemp” el cual destruye todos los sistemas de protección de la red, que comprende las estructuras de vínculos de internet, pudiendo de esta forma: saturar las líneas telefónicas y los servidores de emails, sabotear el control del tráfico aéreo, dejar sin servicios de luz, agua, entre otros a una ciudad, colapsar los sistemas de hospitales de bancos.
Kevin Mitnick, al poseer esta información realizo actividades fraudulentas, interceptando los emails de la policía, transfiriendo dinero a su cuenta bancaria, dejo sin servicios de luz, agua y gas a un usuario, descifró el código Nokitel e intercepto y realizó desvío de llamadas.




Explicar el concepto de Ingeniería Social:




La ingeniería social es una técnica basada en el engaño y persuasión, orientadas a convencer a un usuario legítimo del sistema, para que facilite información confidencial de una organización o sistema de información. El principal objetivo, de quien realiza este tipo de ataque es obtener información sensible y confidencial de un usuario cercano a un sistema u organización. Su modo de operación, consiste en que el atacante mediante un conjunto de técnicas psicológicas y habilidades sociales (como la influencia, la persuasión y sugestión), logra que un usuario revele información sensible o datos útiles, sin estar conscientes de su maliciosa utilización eventual.

Como consecuencia de este ataque, se puede lograr que un usuario instale o ejecute  programas maliciosos, divulgue información confidencial de los sistemas de información de la organización y permita accesos a las instalaciones físicas y archivos o documentos de la organización.

Para prevenir este tipo de ataque se sugiere:


Llevar a cabo programas de concientización sobre la seguridad de la información dentro  de la organización.

No divulgar información sensible de la organización, con desconocidos o en lugares públicos (como redes sociales, anuncios, páginas web, etc.).

Realizar pruebas de seguridad de penetración en ingeniería social.




Compartir una escena de la película donde se aplique el concepto de Ingeniería Social:


En el minuto 5:27 de la película, Kevin Mitnick, utiliza un falso nombre “Joe Fradi” y se comunica con el ingeniero del Sistema de Intercambio de Acessos SAS, Chris Manson de la empresa Netcorp; indicando que él (Mitnick) es trabajador de una compañía de telefonía de California, y su llamada tiene como finalidad obtener información y detalles sobre el diseño y la aplicación del sistema SAS. Esto lo consigue, exaltando el trabajo realizado por el ingeniero del Sistema SAS; por lo cual el ingeniero accede y no le ve problema, y le envía por fax el diseño y la información sobre la aplicación y de igual manera, le envía una copia en disco.

Exponer una Ley Digital actual o informática jurídica, con respecto de delitos informáticos en Colombia:



En Colombia, encontramos la Ley 1273 de 2009 en la cual se incluyó en el código penal lo relacionado con el delito informático denominada “de la protección de la información y de los datos”, mediante esta Ley se establece la normativa para penalizar los delitos informáticos y así, preservar integralmente los sistemas que utilicen tecnologías de la información y las comunicaciones, entre otras disposiciones. Dentro de esta ley se contemplan los siguientes capítulos y sus correspondientes artículos:



- Capítulo 1


De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. 



- Capítulo 2


De los atentados informáticos y otras infracciones.







Explicar las características generales de los Hacker y los Cracker, según la película:



Según el film, a continuación se exponen y explican las características de los Hacker y los Cracker, así:


Los Hacker, se caracterizan por:
  • Actuar de manera pública y conforme a la Ley.
  • Establecer mecanismos de seguridad, para la protección de los datos. 
  • Con sus conocimientos y actividades, busca mejorar el nivel de seguridad de los sistemas informáticos y de telecomunicaciones, teniendo en cuenta, las vulnerabilidades o debilidades descubiertas en estos sistemas.

 



El Cracker se caracteriza por:


  • Actuar de manera secreta y violando la leyes existentes en materia de seguridad de la información y protección de los datos. 
  • Utilizar técnicas de ingeniería social para obtener la información. 
  • Violar mecanismos de seguridad, con el acceso no autorizado e introducirse ilegalmente en los sistemas de información y telecomunicaciones.
  • El Cracker de manera intrusiva escaneo y desvío llamadas sin autorización convirtiéndose en un pheaker.
  • Utilizar sus conocimientos y habilidades informáticas para llevar acabo robo de información.
  • Su objetivo es romper los mecanismos de seguridad existentes y producir daño en los sistemas atacados.




Que políticas de seguridad implementaría, como gerente de la empresa Seguridad Segura:

A continuación, se indican tres políticas de seguridad con el objeto de prevenir un ataque de ingeniería social:

  • Los empleados de la organización no divulgaran información sensible de la misma, por medios telefónicos, correos electrónicos, o cualquier otro medio. Esto atendiendo la política de confidencialidad de la empresa. 
  • Al atender solicitudes por teléfono el empleado debe, confirmar nombres y verificar los números de las extensiones telefónicas, con algún otro dato adicional que en lo posible solo lo sepa el contacto.
  • Llevar un registro de todas las solicitudes de llamada recibidas por el personal de la empresa.




Proponer una regla específica para el siguiente caso: 



Según la escena, donde llega un técnico informático cuya misión es ir a solucionar problemas reportados (que nadie ha reportado) y se le permite la entrada al sistema. De acuerdo a esta situación, se debe proporcionar una regla específica para el manejo de este tipo de caso.


Como regla para evitar este tipo de situaciones, se deben seguir las siguientes pautas para su debida autorización y acceso al sitio:
  • La visita técnica debe ser programada y anunciada con anterioridad; en la cual se indicarán los datos personales y de identificación de quien atenderá dicho servicio. 
  • En caso de efectuarse algún cambio de técnico, esto deberá ser informado de igual forma.Se establecerán tiempos de atención para la realización de esta visita técnica o servicio.
  • El técnico debe ir debidamente identificado y se confirmará su presencia, con su jefe inmediato.




3. Compartir 5 direcciones de internet que se relacionen con los temas del curso.
 
Según las temáticas del curso de Seguridad en Redes, a continuación se indican cinco direcciones de correo electrónico relacionadas con los temas del curso, así:


  1. Conceptos básicos de seguridad en redes: http://es.slideshare.net/yesyduc10/conceptos-bsicos-de-seguridad-en-redes-11895594
     
  2. IPSec: http://laurel.datsi.fi.upm.es/proyectos/teldatsi/teldatsi/protocolos_de_comunicaciones/protocolo_ipsec

  3. Mecanismos de seguridad en redes: http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/174/A6.pdf?sequence=6
  4.  Criptografía: http://www.math.com.mx/criptografia.html

  5. Amenazas y vulnerabilidades en redes ip: http://es.slideshare.net/carlosu_2014/amenazas-y-vulnerabilidades-en-redes-ip
  
Elaborado por: Teresa H. Jiménez Fonseca. Noviembre 2015.

No hay comentarios:

Publicar un comentario