Logo Studenta

15 actividad fundamentos de seguridad informatica,tipos de ataques informaticos

¡Este material tiene más páginas!

Vista previa del material en texto

ACTIVIDAD FUNDAMENTOS DE SEGURIDAD INFORMÁTICA 
 
Gilbert Jair Sánchez Ávila, gilbertjair21@yahoo.es 
Universidad Abierta y a Distancia UNAD 
Especialización en seguridad Informática 
Fundamentos de Seguridad Informática 
 
Resumen - En el presente artículo se pretende 
dar a conocer los diferentes ataques informáticos 
que se han presentado en la historia, con el fin de 
dar las soluciones más oportunas, también se 
pretende mostrar cual sería una de las 
configuraciones de red que podrían adoptar las 
organizaciones para la implementación de las 
medidas de protección para su información, 
medidas que deben tener en cuenta al desear 
acceder a su información desde una red intranet, 
sea de forma local o a través de red externa, así 
mismo se dará un diseño de una propuesta 
dirigida a los directivos de una organización para 
solicitar presupuesto para la implementación de 
seguridad en el área de tecnología. 
Palabras claves: Seguridad Informática, 
Ataques informáticos, Vulnerabilidades, Redes 
Intranet, DMZ, IDS, Firewall. 
Abstract - This paper aims to present the various 
computer attacks that have occurred in history, in 
order to provide the most timely, also aims to 
show what would be one of the network 
configurations that could be taken by 
organizations to implement protective measures 
for information measures to be taken into 
account when wanting to access their 
information from an intranet network, either 
locally or through external network, also will 
design a proposal to managers of an organization 
to request a quote for implementing security in 
the area of technology. 
Keywords: Computer Security, Computer 
Attacks, Vulnerabilities, Intranet networks, 
DMZ, IDS, Firewall. 
Introducción: 
Para cualquier organización es importante que sus 
procesos se realicen de la mejor forma posible, con 
esto garantiza que sus productos o servicios se 
entreguen en el tiempo estimado y con la mejor 
calidad, generando un nivel alto de satisfacción en 
el cliente, complementado con el buen manejo de 
los datos relacionados con la organización, 
proveedores y clientes. 
Desde el comienzo de era tecnológica, la era de 
la computación y la era de las redes (locales y 
globales), los encargados de éstas han batallado 
con aquellos que de una u otra forma intentan 
penetrar los sistemas, tanto personal externo, 
como personal de las mismas organizaciones. 
Los ataques a la infraestructura informática se 
han incrementado en los últimos años, es por eso 
que los responsables de la tecnología y la 
seguridad, afrontan un reto bastante grande. 
Proteger lo que hoy en día se considera como 
uno de los activos más importantes en una 
organización, los datos, lo que puede generar 
información. 
Un ataque informático se fundamenta en descubrir 
y aprovechar las vulnerabilidades que se encuentran 
en los sistemas informáticos, sea hardware o 
software, con un único propósito, de causar daños a 
los servicios y datos que se encuentran en ellos, 
comúnmente a esto se le llama quebrantar la 
confidencialidad, la integridad y la disponibilidad 
de los sistemas y la información. 
Estar preparado para evitar o contrarrestar 
ataques a los sistemas informáticos, es de vital 
importancia para una organización, realizar 
planes, diseñar políticas, capacitar el personal, 
son una de las muchas medidas que se pueden 
tener en cuenta para fortalecer la seguridad de la 
información. 
Hoy en día los ataques informáticos se presentan 
por diversas motivaciones, sean políticas, 
económicas, industriales, militares, etc., para lo 
cual los atacantes tienen muchísimas 
herramientas que pueden utilizar en contra de 
cualquier organización, trayendo consecuencias 
nefastas no solo para una empresa u organización 
sino también en la estabilidad de un país, en este 
informe hablaremos de los ataques informáticos 
mas recientes ya que en informes anteriores 
hablamos de los más antiguos, con esto nos 
actualizamos y vemos que nuestra futura labor de 
especialistas en seguridad informática es 
importante para evitar el caos en la información 
y las autopistas de la información y evitando 
también perdidas en la organización donde 
vayamos a cumplir nuestra labor. 
También en este informe daremos una 
descripción básica de cómo podríamos proteger 
una organización que quiere implementar una 
intranet, hablaremos de los equipos y 
dispositivos que necesita para esta función, sus 
características y una propuesta técnica –
económica de cómo podríamos implementar esto 
en una organización que necesita conectividad 
para ejercer sus funciones empresariales. 
 
Generar un gráfico donde se muestre la línea 
de tiempo de los diferentes ataques 
informáticos, indicando las fechas y los daños 
causados, al menos se deben indicar quince 
ataques, ESTE GRÁFICO DEBE SER UN 
MAPA MENTAL. (No se admiten copiados de 
la WEB ni acepto el gráfico anterior) 
Un ataque a un sistema de información, es una 
forma o método por medio del cual una persona con 
altos conocimientos de informática, aprovecha las 
vulnerabilidades que se pueden presentar en el 
hardware, software y también el personal de una 
compañía. 
Los principales objetivos de un ataque a una 
infraestructura tecnológica es dejarla inoperante, 
robar información o conseguir un beneficio 
económico, y con un único fin, causar daño a una 
compañía. 
Existen 5 pasos en los que se fundamenta un ataque 
a un sistema de información, reconocimiento, 
exploración, obtener acceso, mantener el acceso y 
borrar las huellas, los cuales buscan siempre el 
mismo objetivo, quebrantar la confidencialidad, la 
integridad y la disponibilidad de los recursos de un 
sistema de información. 
En el presente espacio se mostrará un resumen de 
los ataques más recientes en la historia de la 
informática mediante un listado, un mapa mental y 
una presentación el prezi. 
Ataques informáticos: 
1.) Nombre: ataque compañías bursátiles E.U 
Fecha: año 2005 hasta 7 años más adelante cuando 
fueron detenidos sus autores 
Descripción y Daño causado: Ejecutado por 5 
hackers rusos a las bolsas de valores como 
NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow 
Jones o Global Payment , robando a 160 millones 
de clientes sus datos bancarios. 
2.) Nombre: Robo de datos avión F-35 
Fecha: 21 abril 2009 
Descripción y Daño causado: Según el periódico 
The Wall Street Journal comunicó que 
ciberdelincuentes hackearon el sistema informático 
del Pentágono y robaron la información sobre el 
nuevo avión de combate conocido como F-35 
Lightning II. los datos robados se podrían utilizar 
para elaborar sistemas de defensa contra el avión e 
incluso otros países basados en la información 
robada puede hacer diseños o copias similares de 
esta aeronave 
3.)Nombre: Stuxnet. Vs Iran 
Fecha: verano 2010 –junio 2012 
Descripción y Daño causado: Barack Obama 
ordena un cyberataque a los reactores de la planta 
nuclear iraní para que este país no desarrolle su 
programa Nuclear, por medio del gusano 
informático Stuxnet , el cual afecta equipos en 
Windows y fue diseñado para espiar y reprogramar 
sistemas industriales como control y monitoreo de 
procesos , afectando y dejando fuera de servicio 
5000 centrifugadoras porque producen Urano 
enriquecido para fines bélicos. 
4.) Nombre: flame 
Fecha: agosto del 2010 según la firma Kaspersky 
Descripcion y Daño causado: diseñado para espiar 
usuarios individuales, empresas, instituciones 
académicas o gobiernos, pesa 20mb , se dice que es 
el software malicioso de vigilancia más complejo 
que hay ya que recaba datos de los países donde se 
ha descubierto . se dice que es patrocinado por 
algún país, según datos de la ONU. 
5.)Nombre: Ataque a Servidores de la NASA 
Fecha: Enero 2012 
Descripción y Daño causado: Un hacker rumano 
usando creó una aplicación informática en la cual 
ataco los servidoresde la NASA, Pentágono, 
robando información clasificada militar y 
tecnológica de estas organizaciones de Estados 
Unidos 
6.) Nombre: Robo informático a Yahoo 
Fecha: julio 2012 
Descripción y Daño causado: Robo de 400000 
contraseñas y nombres de usuario sin cifrar de un 
servidor de yahoo aprovechando una “grieta” de 
seguridad , publicadas en línea por un grupo 
denominado D33DS 
7.) Nombre: ataque contra Evernote 
Fecha: marzo del 2013 
Descripcion y Daño causado: Evernote, una 
página web de servicio de notas digitales para web 
y móvile , aprovechando un error en el software de 
Java lograron desencriptar los sistemas y robar 
nombres y contraseñas de varios usuarios 
8.) Nombre: Cyberespionaje chino a E.U 
Fecha: Marzo 2013 
Descripción y Daño causado: Hackers chinos 
atacan las empresas y entidades estatales de 
estados unidos con el fin de obtener datos 
financieros, secretos militares y de estado , 
contratados por el ejercito de china ya que este país 
tiene rivales con E.U en el plano geopolítico 
9.)Nombre: fallo en instagram 
Fecha:8 mayo 2013 
Descripción y Daño causado: Instagram es una 
aplicación para compartir fotos en la red de manera 
gratuita, se encontró falla de acceso en el protocolo 
oAuth , el cual permite acceder a la aplicación sin 
usuario y contraseña , también se puede ingresar a 
instagram robando la cuenta de facebook asociada 
10.) Nombre: Ataque a las tiendas de target E.U 
Fecha: finales de 2013 
Descripción y Daño causado: esta tienda nosotros 
la conocemos por ser patrocinadora de Juan Pablo 
Montoya en la categoría Indy Kart , los hackers 
obtuvieron datos bancarios ,también se obtuvieron 
cuentas de email y teléfonos de usuarios que 
visitan estas tiendas cuando usaron sus tarjetas de 
http://www.evernote.com/
crédito para el pago de algún producto.(70 millones 
de usuarios fueron afectados) 
11.)Nombre: Heartbleed 
Fecha: 8 abril 2014 
Descripción y Daño causado: Es un bug o error 
de código en un software en la que se cifra 
información que circula en la red , permitiendo ver 
a los atacantes la información que queda en el 
servidor 
12.) Nombre: Goto fail 
Fecha: mediados abril 2014 
Descripcion y Daño causado: se debe a una falla 
que afectó a los propietarios de modelos de iPhone, 
iPad, iPod y computadoras de Apple que funcionan 
con OS X, permitiendo robar nombres de usuario y 
contraseña , cifrarlos y distribuirlos en la internet. 
13.) Nombre: ataque digital masivo a Tweetdeck 
Fecha:16 junio 2014 
Descripcion y Daño causado:se descubrió una 
vulenrabilidad en el navegador google chrome que 
permite ejecutar un código javascript que hacia 
cerrar las sesiones alos usuarios conectados , 
basicamente fue un tipo de ataque de negación de 
servicios para que esta empresa los hackers que lo 
realizan la puedan extorsionar reportando perdidas 
económicas a esta entidad que complementa las 
funciones de twiter. 
 
14.) Nombre: Ataque contra la pagina presidencia 
de ucrania 
Fecha: 29 julio 2014 
Descripcion y Daño causado: hackers del grupo 
Ciberberkut, creado después de la disolución de las 
fuerzas especiales ucranianas Berkut, bloquearon 
con un ataque DDoS (ataque de negación de 
servicio distribuidos, en la cual varios equipos 
actúan en conjunto para denegar un servicio en un 
sistema) por casi 24 horas la página del presidente 
de Ucrania, Petró Poroshenko, a quien acusaron de 
“genocidio de su propio pueblo”. 
15.) Nombre: Cyberespionaje a Sony 
entertaiment 
Fecha:1 diciembre del 2014 
Descripción y Daño causado : La prensa 
especializada apunta a que Sony cree que Corea del 
Norte podría estar detrás del ataque informático , 
debido a que en EU se hizo una parodia al líder de 
corea del norte ridiculizándolo , se ha filtrado en 
internet l menos cinco títulos de la compañía se han 
filtrado en internet, entre ellos el “remake” de 
“Annie”, el drama bélico “Fury” y próximos 
estrenos como “Mr. Turner”, “Still Alice” y “To 
Write Love On Her Arms”.Incluso el libreto de la 
ultima película de James Bond Spectre , y la 
película de supermario bros. 
 
Mapa mental: Anexo2 
Presentación Prezi: 
https://prezi.com/2_ake1cjlh5g/mapa-mental-
ataques-informaticos/ 
 
2. Determinar cuáles son los elementos 
informáticos más importantes a ser protegidos 
en una organización que quiere implementar 
una Intranet, que el acceso se proyecta 
realizar a través de un DMZ y que apenas 
cuentan con un proxy, indique los elementos 
que se deben configurar, marcas de equipos y 
elementos que van a proteger y el esquema de 
protección para clientes internos y clientes 
externos, presentar, además del documento 
donde planteen este proyecto, un gráfico con 
todos los elementos. 
Para una organización que su principal objetivo 
es expandirse y ser competitiva en el mercado, 
una de las cosas más importante ésta es proteger 
https://prezi.com/2_ake1cjlh5g/mapa-mental-ataques-informaticos/
https://prezi.com/2_ake1cjlh5g/mapa-mental-ataques-informaticos/
sus interés, entre los cuales se encuentra la 
información. Hoy por hoy, para toda 
organización la información es uno de los activos 
más importante, porque depende de ésta el 
cumplimiento de sus metas, procesos, su buen 
funcionamiento, desempeño y desarrollo, por 
eso, el tener acceso a ella de forma casi que 
inmediata y de forma segura es tan importante 
como la misma información. 
Una organización que desea acceder a su 
información por medio de una intranet y que 
considera que debe mejorar su seguridad tiene 
que buscar los mecanismos que le ayuden a 
mantener sus datos, información, software y 
hardware seguros. Una alternativa de solución es 
usar mecanismos de seguridad perimetral, el cual 
es un mecanismo que protege a una 
organización de las amenazas del internet e 
internas y ayuda a que los usuarios de una 
organización empresarial le dé un adecuado uso 
a la estas, controlando el trafico de red , 
monitoreando los programas que usan, evitando 
que abran correos indebidos, que descarguen 
aplicaciones que no tienen que ver con el 
desarrollo de las tareas propias de la empresa y 
que puedan comprometer la seguridad de ésta, es 
común que en muchas aplicaciones o software 
que se descarguen de internet contengan 
diversos tipos de malware, todos estos 
mecanismos se utilizan con el fin de mejorar la 
productividad en la empresa. En el presente 
informe vamos a hablar de diversos dispositivos 
que nos sirven para poder realizar este tipo de 
configuración. 
Para poder realizar funciones de seguridad 
perimetral se requiere primeramente de un 
firewall que tenga funciones avanzadas, con fin 
de controlar y restringir todo lo que entra y sale 
de la red en complemento con otros dispositivos 
como IPS/IDS, pasarelas antivirus – antispam, 
UTM, redes virtuales privadas o VPN que nos 
ayudaran para que el acceso se proyecte por 
medio de DMZ y el proxy que está en la 
organización. 
¿Qué pasos podríamos hacer para implantar estos 
dispositivos? serian los siguientes, en primer 
lugar hacemos un análisis de requerimientos para 
ver que dispositivos instalados y configurados se 
ajustan mejor a esta necesidad. En segundo lugar 
una vez instalados los dispositivos se programa 
una configuración de seguridad avanzada, la cual 
cumpla las funciones de filtrado de páginas, 
monitorear y controlar el ancho de banda, 
administrar grupos de usuarios, detectando 
intrusos etc., y en tercer lugar, una vez instalado 
y configurado estos equipos se hace el proceso 
de soporte en la cual el encargado de la 
seguridad informática monitorea el 
funcionamiento de estos equipos y dando 
reportes de las posibles fallas en los sistemas 
para poder establecer un plan de estrategias de 
prevención y reacción. 
Vamos a hablar un poco más en profundidad de 
los dispositivos a usar: 
Firewall:es un dispositivo Hardware o Software 
que permite o restringe el acceso a internet de los 
demás equipos de una red. Estas restricciones se 
hacen por medio de reglas de entrada y salida 
que filtran el tráfico proveniente de la red, a 
continuación unos ejemplos de firewall: 
 
 
Firewall en sistemas Operativos Windows 
En la imagen que se muestra arriba, se puede 
apreciar que se pueden crear las reglas de entrada 
y salida de datos. 
No solamente Windows tiene firewall 
incorporado también Linux lo incorpora 
mediante la función iptables ver imagen: 
 
Aunque los sistemas operativos principales en el 
mundo tienen mecanismos de software firewall 
incorporado que son muy buenos, la mejor 
opción es mejor instalar un dispositivo firewall 
hardware que esté conectado con los demás 
dispositivos de una red como routers y switches , 
esto permitirá crear también la DMZ. Para crear 
la DMZ se ubica los firewalls en un punto 
intermedio entre la red interna o intranet y la red 
de internet, la DMZ es usada en organizaciones 
para prestar servicios como servidor de 
almacenamiento de páginas web, servidor DNS 
(Servidor Nombres de Dominio) , servidor de 
FTP (protocolo de trasferencia de archivos), etc, 
con el fin de delimitar las redes. 
Un ejemplo de firewall a nivel físico que se 
puede usar este modelo de referencia: 
 
EC-527S-Intel Xeon/i3/i5/i7 Network Firewall 
Hardware 
Ver características mas detalladas: 
http://www.ipcdevice.com/pdf/IEC-517S.pdf 
Aunque las grandes empresas de 
telecomunicaciones también tienen sus modelos, 
empresas como CISCO que es una de los 
mayores proveedores de dispositivos de red. 
IPS/IDS (Intrusion Prevention 
System/Intrusion detection system): Los 
sistemas de prevención y detección de intrusos 
son dispositivos que monitorean el trafico de red 
y en caso de que detecten algún ataque o 
intrusión en los sistemas, procede a generar la 
señal de alarma y el respectivo reporte (algunos 
envían email o mensajes de textos al encargado 
de la seguridad), registrando así también como 
ocurren los eventos en tiempo real y bloqueando 
el ataque. 
El IDS/IPS se instala en conjunto con el firewall 
en un punto intermedio de la red de internet y la 
red interna (intranet) para poder proteger con 
mas efectividad la DMZ, los hay de dos tipos: 
 
• El grupo N-IDS (Sistema de detección de 
intrusiones de red), que garantiza la 
seguridad dentro de la red. 
• El grupo H-IDS (Sistema de detección de 
intrusiones en el host), que garantiza la 
seguridad en el host, sistema operativo y 
aplicaciones 
 
Esto dispositivos o software, nos protege de 
amenazas externas en la red o redes a las que 
estemos conectados, amenazas como accesos no 
autorizados a la internet u otras redes externas 
denegando las transmisiones y vigilando los puertos 
de la red , también ocultan la IP y puertos de 
http://www.ipcdevice.com/pdf/IEC-517S.pdf
nuestra red, monitorean la red impidiendo ataques 
de negación de servicios y ataques de servicios 
distribuidos y llevan a cabo un análisis en tiempo 
real de las conexiones y los protocolos para 
determinar si se está produciendo o se va a producir 
un incidente. 
Un IDS/IPS muy popular hoy en día es el 
programa SNORT de la plataforma Linux 
aunque hay diversos productos de este tipo para 
satisfacer las necesidades de nuestra empresa, 
por ejemplo esta el IDS-IPS de la compañía 
Extreme Networks, es capaz de trabajar 
bloqueando ataques en el perímetro, pero su mayor 
ventaja competitiva reside en la capacidad de 
detectar amenazas y mal uso también dentro de la 
red interna. Una vez detectada la amenaza se 
procede a localizar el equipo causante del problema 
pudiendo aislarlo a un segmento de red de 
cuarentena de cara a evitar que comprometa o 
infecte a otros equipos de la red interna y solucionar 
sus problemas, para más detalle de este producto se 
puede visitar la siguiente pagina web: 
http://www.extremenetworks.com/ 
Redes Privadas Virtuales VPN : sirven para 
darnos confidencialidad dentro de las redes IP , se 
puede usar para accesos remotos a la información 
corporativa desde internet , ofrece seguridad en las 
comunicaciones de las oficinas al configurarse 
como redes internas , conectando usuarios remotos 
con la intranet (conexión punto a punto) usando la 
red pública como plataforma para acceso a las redes 
privadas. 
Para esto gestiona usuarios roles y permisos, 
funciones hash o de encriptación para que no se 
modifique los datos cuando hayan transmisiones, 
utiliza mecanismos de firma digital para que la 
información no sea rechazada por el receptor. 
Las empresas que ofrecen servicios de VPN mas 
importantes hoy en día son CISCO, NOKIA, 
NETSCREEN Y CHECKPOINT , incluso la 
empresa de antivirus Avast nos ofrece ayuda para 
crear una VPN ver la siguiente pagina web: 
http://www.avast.com/es-ww/secureline-vpn 
Pasarelas Antivirus y AntiSpam: Son 
intermediarios para que no entre contenido 
malicioso en los canales de entrada de la red , 
también cumple esta función dentro de los 
servidores de la red a configurar , una empresa que 
ofrece este servicio es NTCOM dentro de la pagina 
web de esa empresa vemos las alternativas que ellos 
nos ofrecen: 
http://ntcom.es/antispam.php 
 
UTM: Gestor unificado de amenazas son equipos 
que integran dentro de un mismo dispositivo 
elementos mencionados como firewall ,IPS/IDS , 
programas antimalware y redes privadas virtuales 
entre otras funciones y aunque facilitan la 
administración para el encargado de la seguridad 
informática, adaptable a las pequeñas y medianas 
empresas e incluyen la solución estándar a los 
problemas de seguridad dentro de una red, es 
recomendable complementarlo con versiones 
especializadas de los dispositivos o soluciones que 
integra, porque su configuración es predeterminada 
para la solución de estos problemas, un UTM 
recomendado es el de la empresa SOPHOS , 
incluye evaluación gratuita y presupuesto por si este 
responde a las necesidades de la organización , ver 
más detalles en la página web: 
http://www.sophos.com/es-es/products/unified-
threat-management.aspx 
Básicamente con estos elementos podemos crear 
una arquitectura con seguridad perimetral para 
adaptar el proxy y la DMZ , en un extremo 
creamos la red interna o intranet , en un punto 
intermedio instalamos los Firewall en conjunto 
con el IDS/IPS o el UTM , obviamente a estos 
dispositivos los configuramos para que conecten 
con el router y halla acceso a la red de internet , 
si un cliente de confianza o empleado se va 
conectar con la organización desde un punto 
http://www.avast.com/es-ww/secureline-vpn
http://ntcom.es/antispam.php
http://www.sophos.com/es-es/products/unified-threat-management.aspx
http://www.sophos.com/es-es/products/unified-threat-management.aspx
remoto se le configura la VPN y al otro extremo 
de la red creamos la DMZ para ofrecer los 
servicios ya dichos , luego instalamos el 
respectivo antivirus y antispam para reforzar la 
defensa de la red ante los diversos tipos de 
malware que existen en la actualidad. 
Sin más, aquí presentamos la arquitectura de la 
red que mejor conviene para la empresa, dado 
que su información es de gran valor y su gran 
crecimiento obliga a implementar los 
mecanismos de control con más rigor. 
 
Esquema de red protegida 
La arquitectura de red planteada, muestra como 
debería ser la configuración ideal de la seguridad 
de la empresa, La red interna, la zona DMZ y la 
conexión a internet, la cual cuenta con 2 Firewall 
para crear la zona DMZ y 3 IPS/IDS, para la 
detección de intrusos en las tres zonas de la red. 
3. Escribir en 3 páginas un informe gerencial 
donde solicite al director, coordinador, 
gerente, propietario o en su defecto el cargo 
que ostente a máxima autoridad de la 
organización de la institución, la 
implementacióndel proyecto planteado en el 
ítem anterior, la asignación de presupuesto 
para implementar seguridad informática en la 
empresa, la solicitud debe ser justificada en 
los posibles ataques que se le puedan 
presentar, los elementos informáticos con los 
cuales cuenta la organización y presentando 
los beneficios que pueden recibir al 
implementar este proyecto de seguridad 
informática. (Nota, NO ACEPTO 
ABSOLUTAMENTE NADA COPIADO DE 
LA WEB) 
 
EN ANEXO 1 
 
Conclusiones 
Que cada instante tenemos que estar pendiente de 
los impactos generados por los diversos ataques 
informáticos en el mundo para poder implementar 
las medidas necesarias y no afecten el ámbito 
empresarial 
La implementación de las soluciones de seguridad 
informática en una organización requieren de 
conocimientos teoricos –practicos , contar con los 
equipos adecuados , un plan detallado , y el apoyo 
económico y logístico del personal de la empresa 
para que la solución de seguridad informática sea 
implantada con éxito en toda la empresa 
Debemos contar con el apoyo de la organización 
también a nivel económico y gerencial para que la 
implantación de los mecanismos de seguridad 
informática sea exitosa. 
 
REFERENCIAS 
 
[1
] 
C. Zahumenszky, «Así fueron los mayores 
ataques informáticos de la historia,» 22 05 2014. 
[En línea]. Available: http://es.gizmodo.com/los-
10-mayores-ataques-informaticos-de-la-historia-
1580249145. [Último acceso: 15 12 2014]. 
[2
] 
AFP, «Ciberataques: Primer ministro chino 
rechaza "acusaciones infundadas" de EE.UU.,» 
17 03 2013. [En línea]. Available: 
http://www.elespectador.com/tecnologia/ciberata
ques-primer-ministro-chino-rechaza-
acusaciones-articulo-410831. [Último acceso: 15 
12 2014]. 
[3
] 
M. JORGE, «Destapan de dónde provienen la 
mayoría de ataques informáticos a Estados 
Unidos,» 19 02 2013. [En línea]. Available: 
http://hipertextual.com/2013/02/china-y-los-
ataques-informaticos-a-estados-unidos. [Último 
acceso: 15 12 2014]. 
[4
] 
G. D. PALACIO, «La NSA colaboró en la 
creación de Stuxnet, según Snowden,» 08 07 
2013. [En línea]. Available: 
http://hipertextual.com/2013/07/la-nsa-colaboro-
en-la-creacion-de-stuxnet-segun-snowden. 
[Último acceso: 15 12 2014]. 
[5
] 
Revista semana, «Los tres peores ataques 
informáticos del 2014,» 11 06 2014. [En línea]. 
Available: 
http://www.semana.com/tecnologia/novedades/a
rticulo/los-peores-ataques-informaticos-de-
2014/391376-3. [Último acceso: 15 12 2014]. 
[6
] 
eltiempo.com, «Fallo de seguridad 
comprometería a todas las cuentas de 
Instagram,» 08 05 2013. [En línea]. Available: 
http://www.eltiempo.com/archivo/documento/C
MS-12786473. [Último acceso: 15 12 2014]. 
[7
] 
sputniknews.com, «Los ciberataques más 
famosos del siglo XXI,» 14 08 2014. [En línea]. 
Available: 
http://mundo.sputniknews.com/ciencia/2014081
4/161284819.html. [Último acceso: 15 12 2014]. 
[8
] 
ipcdevice.com, «IEC-527S,» s.f. [En línea]. 
Available: 
http://www.ipcdevice.com/product/product_67.h
tml. [Último acceso: 16 12 2014]. 
[9
] 
P. Gutiérrez, «¿Qué son y para qué sirven los 
hash?: funciones de resumen y firmas digitales,» 
15 01 2013. [En línea]. Available: 
http://www.genbetadev.com/seguridad-
informatica/que-son-y-para-que-sirven-los-hash-
funciones-de-resumen-y-firmas-digitales. 
[Último acceso: 16 12 2014]. 
[1
0] 
J. J. Sánchez, R. P. Hielscher y J. M. Sierra, 
«Seguridad Informática: Capítulo 10: Seguridad 
Perimetral,» s.f. [En línea]. Available: 
http://www.iit.upcomillas.es/palacios/seguridad/
cap10.pdf. [Último acceso: 16 12 2014]. 
[1
1] 
E. T. Gomez, «Ponencia "Seguridad Perimetral 
en redes",» s.f. [En línea]. Available: 
http://aui.es/IMG/pdf/spam.pdf. [Último acceso: 
16 12 2014]. 
[1
2] 
A. R. Fraile, «Lección 5: Seguridad Perimetral,» 
02 2011. [En línea]. Available: 
http://www.criptored.upm.es/intypedia/docs/es/v
ideo5/DiapositivasIntypedia005.pdf. [Último 
acceso: 16 12 2014]. 
 
 
 
 
ANEXO 1 
Santafé de Bogotá, 17 de septiembre de 2016 
 
 
Doctor 
JAIME ALBERTO ROMERO DIAZ 
Presidente de ABC Corp S.A 
Ciudad 
 
 
Asunto: Solicitud Presupuesto para Implementación Seguridad Informática 
 
 Estimado Doctor, 
 
Con toda atención me permito dirigirme a usted, con el fin de exponerle las necesidades principales en 
el área de seguridad informática que actualmente afronta la Compañía, así mismo la propuesta de un 
sistema de seguridad de la información acuerdo a las características y especificaciones de la 
institución, y por último la justificación y viabilidad financiera y estratégica para la organización con 
respecto a la implementación de este proyecto. 
 
La organización cuenta con una infraestructura informática no acorde con el proyecto de expansión de 
sus servicios, con solo un servidor donde se aloja toda la información y con un solo filtro de seguridad 
que necesita ser actualizada para poder dar cumplimiento a las metas trazadas y la protección de la 
información, la organización cuenta actualmente con los siguientes equipos: 
 
CANTIDAD DESCRIPCION 
01 1 SERVIDOR (Para Bases de Datos, Aplicaciones, etc) 
10 EQUIPOS DE RED (SWTICH - ROUTER - MODEM - RADIOENLACES) 
90 EQUIPOS DE COMPUTO ESTACION 
20 EQUIPOS E/S (IMPRESORAS - SCANER - PLOTER) 
 
Así mismo, la Institución cuenta con 03 Sistemas de Información así: 
 
NOMBRE DESCRIPCION 
SISTEMA DE INFORMACION 
CONTABLE Y FINANCIERO 
Mediante el cual se gestiona toda la información 
contable y financiera de la institución, debido a que 
hay sucursales en diferentes ciudades, está conectado 
a la web. 
SISTEMA DE INFORMACION 
EDUCACION 
Mediante el cual se realiza el negocio y principal 
actividad de la Institución, está integrado al ambiente 
web y es acezado por miles de usuarios desde 
diferentes sitios del país, así mismo almacena 
información de terceros o clientes, en este caso 
alumnos. 
SISTEMA DE INFORMACION 
ADMINISTRATIVO - PERSONAL 
Mediante el cual se realiza la gestión de talento 
humano y administración Organizacional de la 
Institución. 
 
Básicamente los elementos relacionados anteriormente, son el pilar fundamental de la infraestructura 
informática sobre la que opera la Organización, sin embargo, para las metas propuestas no son los 
adecuados para el cumplimiento de estas, pues giran en torno de la gestión de la información, y es esta 
información, la principal razón para justificar la implementación de un Sistema de Seguridad 
Informática, que mediante la aplicación de estrategias de seguridad acuerdo a una metodología 
estandarizada, permita mantener la integridad, disponibilidad y confiabilidad de dicha información 
(información administrativa, financiera y contable, de clientes, información del producto o negocio, 
información comercial y de publicidad), además se suman los nuevos servicios que desea ofrecer la 
organización , que en este caso es el activo más valioso para la institución. 
 
La integridad, disponibilidad y confiabilidad de la información y la infraestructura informática de la 
compañía se verá expuesta a una serie de amenazas, de diferentes tipos de origen, origen criminal 
(ataques con virus, espionaje, hurto de información, sabotaje a infraestructura informática, entre otros), 
de origen físico o causas naturales (terremotos, inundaciones, incendios, sobrevoltages eléctricos, 
exceso de polvo, y otros factores físicos que pueden afectar equipos e instalaciones informáticas), de 
origen factor humano (falta de capacitación en seguridad informática, procedimientos de procesos 
informáticos confusos y no proactivos, ingeniería social, entre otras), es importante resaltar entre estas 
amenazas la aplicación de ingeniería social utilizando a los empleados de la organización como 
víctima, para sustraerle información sensible y critica que permita sabotear o ingresar a los sistemas de 
información o sistemas de seguridadsin usar fuerza bruta, evitando ser detectado por parte del 
Departamento de Sistemas, este tipo de ataque es muy común actualmente, y es necesario capacitar a 
todo el personal, y sensibilizarlo constantemente, para que identifique que está siendo víctima de 
ingeniería social, y además de evitar dar información al atacante y lo denuncie. Así mismo hay que 
tener claro que las amenazas no siempre son externas, y además de capacitar al personal de la 
institución, es importante limitar el conocimiento de la información sensible y critica, solo al personal 
que realmente sea necesario que la conozca. 
 
Es importante aclarar, las ventajas y beneficios que trae consigo la implementación de un sistemas o 
modelo de seguridad informática, más aun, de un sistemas de gestión de la seguridad de la 
información, que principalmente permite: 
 
• Mantenerlos niveles de riesgos a la seguridad de la información en un nivel aceptable, teniendo 
en cuenta que no es posible una seguridad total de la información, ya que siempre existirán 
riesgos, por esta razón, es importante implementar sistemas progresivos, y flexibles, que se 
ajusten a cambios de acuerdo a las necesidades que surjan. 
 
• Personal de la organización capacitado, es muy importante, ya que al conocer y aplicar las 
políticas de seguridad informática por parte del personal, es posible fortalecer y aumentar los 
niveles de seguridad. 
 
• Optimización de recursos de inversión para equipos de informática y seguridad, al realizar 
análisis y estudios de las necesidades reales, y ajustar los planes de compras para evitar la 
adquisición de equipos innecesarios, o no compatibles, o que no permitan la integración con los 
sistemas actuales. 
 
• Mantener la imagen institucional y mejorar los niveles de confiabilidad en clientes, al ofrecer 
un servicio estable y confiable. 
 
Por otro lado, su principal actividad de negocio, depende de sus sistemas informáticos, dando a este 
una criticidad sobre todos los demás departamentos o herramientas administrativas que coadyuven a la 
realización de su negocio, y teniendo en cuenta, por eso es de gran importancia para la imagen 
corporativa, comercial y publicitaria que sus sistemas informáticos mantengan una disponibilidad en 
todo momento, y más importante aún, que la información de sus clientes contenida en sus propios 
servidores se mantenga segura también. 
 
De acuerdo a estas necesidades y requerimientos actuales, se solicita respetuosamente una asignación 
de presupuesto de inversión proyectado para el 2015, con el fin de financiar la implementación de un 
sistema de seguridad de información acorde a las especificaciones y características de la organización, 
y suficientemente robusto y confiable ante los actuales riesgos y amenazas hacia la infraestructura 
informática y la información, este sistema de seguridad de la información se desarrollaría usando un 
modelo de Sistema de Gestión de Seguridad de la Información (planificar - hacer - verificar - actuar - 
retroalimentar - iniciar ciclo nuevamente), y se proponen tres etapas principales: 
 
1. Análisis de Riesgos: 04 semanas. 
2. Desarrollo Estrategias Proactivas de seguridad: 02 semanas 
3. Desarrollo Estrategia Reactivas: 02 semanas. 
4. Implementación: 08 semanas 
5. Pruebas y acciones correctivas: 08 semanas 
6. Retroalimentación y soporte: 02 años 
 
Así mismo la inversión equipos electrónicos o computacionales para la implementación de las políticas 
de seguridad conforme a la siguiente arquitectura: 
 
Arquitectura de Red Propuesta 
La arquitectura de red propuesta para la implementación del Plan de Seguridad Informática, Consta de 
una zona DMZ (zona desmilitarizada), con el único propósito de aislar los servidores públicos de la 
red interna de la organización, para esta nueva arquitectura de red, se hace necesario adquirir los 
siguientes equipos: 
 
Equipo CT Subtotal 
Router Alámbrico Cisco Rv042 4 Puertos 10/100 LAN 1 $ 500.000 
Ups Apc Surta3000xl 3000va 2100 Vatios On Line 3 
$ 10’500.000 
Servidores Dell Power Edge T630 
- Procesador Intel Xeon E5-2603 
- Memoria RDIMM 16 GB 
- SO Windows Server 2012 R2 Standard. 
- Disco Duro Sata 4 TB. 
 
4 
$ 20’000.000 
Dispositivo Firewall Sonic Wall Serie Tz 215 2 
$ 5’000.000 
NIDS (Sistema de Detección de Intrusos de Red) 3 $15.000.000 
TOTAL 
$ 51’000.000 
 
El precio incluye la configuración e instalación de los dispositivos y una capacitación para el manejo 
de los diferentes equipos. 
 
 
Figura: Arquitectura de Red 
 
http://articulo.mercadolibre.com.co/MCO-412166573-router-alambrico-cisco-rv042-sb-4-puertos-10100-lan-_JM
Elevo respetuosamente esta solicitud y quedo atento a sus inquietudes, agradezco su atención. 
 
Atentamente 
 
 
Equipo Departamento Informática IT - GJSA SYSTEM 
 
Ing. Gilbert Jair Sánchez Ávila – Director General GJSA SYSTEM 
 
 
 
ANEXO 2

Continuar navegando