Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
ACTIVIDAD FUNDAMENTOS DE SEGURIDAD INFORMÁTICA Gilbert Jair Sánchez Ávila, gilbertjair21@yahoo.es Universidad Abierta y a Distancia UNAD Especialización en seguridad Informática Fundamentos de Seguridad Informática Resumen - En el presente artículo se pretende dar a conocer los diferentes ataques informáticos que se han presentado en la historia, con el fin de dar las soluciones más oportunas, también se pretende mostrar cual sería una de las configuraciones de red que podrían adoptar las organizaciones para la implementación de las medidas de protección para su información, medidas que deben tener en cuenta al desear acceder a su información desde una red intranet, sea de forma local o a través de red externa, así mismo se dará un diseño de una propuesta dirigida a los directivos de una organización para solicitar presupuesto para la implementación de seguridad en el área de tecnología. Palabras claves: Seguridad Informática, Ataques informáticos, Vulnerabilidades, Redes Intranet, DMZ, IDS, Firewall. Abstract - This paper aims to present the various computer attacks that have occurred in history, in order to provide the most timely, also aims to show what would be one of the network configurations that could be taken by organizations to implement protective measures for information measures to be taken into account when wanting to access their information from an intranet network, either locally or through external network, also will design a proposal to managers of an organization to request a quote for implementing security in the area of technology. Keywords: Computer Security, Computer Attacks, Vulnerabilities, Intranet networks, DMZ, IDS, Firewall. Introducción: Para cualquier organización es importante que sus procesos se realicen de la mejor forma posible, con esto garantiza que sus productos o servicios se entreguen en el tiempo estimado y con la mejor calidad, generando un nivel alto de satisfacción en el cliente, complementado con el buen manejo de los datos relacionados con la organización, proveedores y clientes. Desde el comienzo de era tecnológica, la era de la computación y la era de las redes (locales y globales), los encargados de éstas han batallado con aquellos que de una u otra forma intentan penetrar los sistemas, tanto personal externo, como personal de las mismas organizaciones. Los ataques a la infraestructura informática se han incrementado en los últimos años, es por eso que los responsables de la tecnología y la seguridad, afrontan un reto bastante grande. Proteger lo que hoy en día se considera como uno de los activos más importantes en una organización, los datos, lo que puede generar información. Un ataque informático se fundamenta en descubrir y aprovechar las vulnerabilidades que se encuentran en los sistemas informáticos, sea hardware o software, con un único propósito, de causar daños a los servicios y datos que se encuentran en ellos, comúnmente a esto se le llama quebrantar la confidencialidad, la integridad y la disponibilidad de los sistemas y la información. Estar preparado para evitar o contrarrestar ataques a los sistemas informáticos, es de vital importancia para una organización, realizar planes, diseñar políticas, capacitar el personal, son una de las muchas medidas que se pueden tener en cuenta para fortalecer la seguridad de la información. Hoy en día los ataques informáticos se presentan por diversas motivaciones, sean políticas, económicas, industriales, militares, etc., para lo cual los atacantes tienen muchísimas herramientas que pueden utilizar en contra de cualquier organización, trayendo consecuencias nefastas no solo para una empresa u organización sino también en la estabilidad de un país, en este informe hablaremos de los ataques informáticos mas recientes ya que en informes anteriores hablamos de los más antiguos, con esto nos actualizamos y vemos que nuestra futura labor de especialistas en seguridad informática es importante para evitar el caos en la información y las autopistas de la información y evitando también perdidas en la organización donde vayamos a cumplir nuestra labor. También en este informe daremos una descripción básica de cómo podríamos proteger una organización que quiere implementar una intranet, hablaremos de los equipos y dispositivos que necesita para esta función, sus características y una propuesta técnica – económica de cómo podríamos implementar esto en una organización que necesita conectividad para ejercer sus funciones empresariales. Generar un gráfico donde se muestre la línea de tiempo de los diferentes ataques informáticos, indicando las fechas y los daños causados, al menos se deben indicar quince ataques, ESTE GRÁFICO DEBE SER UN MAPA MENTAL. (No se admiten copiados de la WEB ni acepto el gráfico anterior) Un ataque a un sistema de información, es una forma o método por medio del cual una persona con altos conocimientos de informática, aprovecha las vulnerabilidades que se pueden presentar en el hardware, software y también el personal de una compañía. Los principales objetivos de un ataque a una infraestructura tecnológica es dejarla inoperante, robar información o conseguir un beneficio económico, y con un único fin, causar daño a una compañía. Existen 5 pasos en los que se fundamenta un ataque a un sistema de información, reconocimiento, exploración, obtener acceso, mantener el acceso y borrar las huellas, los cuales buscan siempre el mismo objetivo, quebrantar la confidencialidad, la integridad y la disponibilidad de los recursos de un sistema de información. En el presente espacio se mostrará un resumen de los ataques más recientes en la historia de la informática mediante un listado, un mapa mental y una presentación el prezi. Ataques informáticos: 1.) Nombre: ataque compañías bursátiles E.U Fecha: año 2005 hasta 7 años más adelante cuando fueron detenidos sus autores Descripción y Daño causado: Ejecutado por 5 hackers rusos a las bolsas de valores como NASDAQ, 7-Eleven, JC. Penney, JetBlue, Dow Jones o Global Payment , robando a 160 millones de clientes sus datos bancarios. 2.) Nombre: Robo de datos avión F-35 Fecha: 21 abril 2009 Descripción y Daño causado: Según el periódico The Wall Street Journal comunicó que ciberdelincuentes hackearon el sistema informático del Pentágono y robaron la información sobre el nuevo avión de combate conocido como F-35 Lightning II. los datos robados se podrían utilizar para elaborar sistemas de defensa contra el avión e incluso otros países basados en la información robada puede hacer diseños o copias similares de esta aeronave 3.)Nombre: Stuxnet. Vs Iran Fecha: verano 2010 –junio 2012 Descripción y Daño causado: Barack Obama ordena un cyberataque a los reactores de la planta nuclear iraní para que este país no desarrolle su programa Nuclear, por medio del gusano informático Stuxnet , el cual afecta equipos en Windows y fue diseñado para espiar y reprogramar sistemas industriales como control y monitoreo de procesos , afectando y dejando fuera de servicio 5000 centrifugadoras porque producen Urano enriquecido para fines bélicos. 4.) Nombre: flame Fecha: agosto del 2010 según la firma Kaspersky Descripcion y Daño causado: diseñado para espiar usuarios individuales, empresas, instituciones académicas o gobiernos, pesa 20mb , se dice que es el software malicioso de vigilancia más complejo que hay ya que recaba datos de los países donde se ha descubierto . se dice que es patrocinado por algún país, según datos de la ONU. 5.)Nombre: Ataque a Servidores de la NASA Fecha: Enero 2012 Descripción y Daño causado: Un hacker rumano usando creó una aplicación informática en la cual ataco los servidoresde la NASA, Pentágono, robando información clasificada militar y tecnológica de estas organizaciones de Estados Unidos 6.) Nombre: Robo informático a Yahoo Fecha: julio 2012 Descripción y Daño causado: Robo de 400000 contraseñas y nombres de usuario sin cifrar de un servidor de yahoo aprovechando una “grieta” de seguridad , publicadas en línea por un grupo denominado D33DS 7.) Nombre: ataque contra Evernote Fecha: marzo del 2013 Descripcion y Daño causado: Evernote, una página web de servicio de notas digitales para web y móvile , aprovechando un error en el software de Java lograron desencriptar los sistemas y robar nombres y contraseñas de varios usuarios 8.) Nombre: Cyberespionaje chino a E.U Fecha: Marzo 2013 Descripción y Daño causado: Hackers chinos atacan las empresas y entidades estatales de estados unidos con el fin de obtener datos financieros, secretos militares y de estado , contratados por el ejercito de china ya que este país tiene rivales con E.U en el plano geopolítico 9.)Nombre: fallo en instagram Fecha:8 mayo 2013 Descripción y Daño causado: Instagram es una aplicación para compartir fotos en la red de manera gratuita, se encontró falla de acceso en el protocolo oAuth , el cual permite acceder a la aplicación sin usuario y contraseña , también se puede ingresar a instagram robando la cuenta de facebook asociada 10.) Nombre: Ataque a las tiendas de target E.U Fecha: finales de 2013 Descripción y Daño causado: esta tienda nosotros la conocemos por ser patrocinadora de Juan Pablo Montoya en la categoría Indy Kart , los hackers obtuvieron datos bancarios ,también se obtuvieron cuentas de email y teléfonos de usuarios que visitan estas tiendas cuando usaron sus tarjetas de http://www.evernote.com/ crédito para el pago de algún producto.(70 millones de usuarios fueron afectados) 11.)Nombre: Heartbleed Fecha: 8 abril 2014 Descripción y Daño causado: Es un bug o error de código en un software en la que se cifra información que circula en la red , permitiendo ver a los atacantes la información que queda en el servidor 12.) Nombre: Goto fail Fecha: mediados abril 2014 Descripcion y Daño causado: se debe a una falla que afectó a los propietarios de modelos de iPhone, iPad, iPod y computadoras de Apple que funcionan con OS X, permitiendo robar nombres de usuario y contraseña , cifrarlos y distribuirlos en la internet. 13.) Nombre: ataque digital masivo a Tweetdeck Fecha:16 junio 2014 Descripcion y Daño causado:se descubrió una vulenrabilidad en el navegador google chrome que permite ejecutar un código javascript que hacia cerrar las sesiones alos usuarios conectados , basicamente fue un tipo de ataque de negación de servicios para que esta empresa los hackers que lo realizan la puedan extorsionar reportando perdidas económicas a esta entidad que complementa las funciones de twiter. 14.) Nombre: Ataque contra la pagina presidencia de ucrania Fecha: 29 julio 2014 Descripcion y Daño causado: hackers del grupo Ciberberkut, creado después de la disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque DDoS (ataque de negación de servicio distribuidos, en la cual varios equipos actúan en conjunto para denegar un servicio en un sistema) por casi 24 horas la página del presidente de Ucrania, Petró Poroshenko, a quien acusaron de “genocidio de su propio pueblo”. 15.) Nombre: Cyberespionaje a Sony entertaiment Fecha:1 diciembre del 2014 Descripción y Daño causado : La prensa especializada apunta a que Sony cree que Corea del Norte podría estar detrás del ataque informático , debido a que en EU se hizo una parodia al líder de corea del norte ridiculizándolo , se ha filtrado en internet l menos cinco títulos de la compañía se han filtrado en internet, entre ellos el “remake” de “Annie”, el drama bélico “Fury” y próximos estrenos como “Mr. Turner”, “Still Alice” y “To Write Love On Her Arms”.Incluso el libreto de la ultima película de James Bond Spectre , y la película de supermario bros. Mapa mental: Anexo2 Presentación Prezi: https://prezi.com/2_ake1cjlh5g/mapa-mental- ataques-informaticos/ 2. Determinar cuáles son los elementos informáticos más importantes a ser protegidos en una organización que quiere implementar una Intranet, que el acceso se proyecta realizar a través de un DMZ y que apenas cuentan con un proxy, indique los elementos que se deben configurar, marcas de equipos y elementos que van a proteger y el esquema de protección para clientes internos y clientes externos, presentar, además del documento donde planteen este proyecto, un gráfico con todos los elementos. Para una organización que su principal objetivo es expandirse y ser competitiva en el mercado, una de las cosas más importante ésta es proteger https://prezi.com/2_ake1cjlh5g/mapa-mental-ataques-informaticos/ https://prezi.com/2_ake1cjlh5g/mapa-mental-ataques-informaticos/ sus interés, entre los cuales se encuentra la información. Hoy por hoy, para toda organización la información es uno de los activos más importante, porque depende de ésta el cumplimiento de sus metas, procesos, su buen funcionamiento, desempeño y desarrollo, por eso, el tener acceso a ella de forma casi que inmediata y de forma segura es tan importante como la misma información. Una organización que desea acceder a su información por medio de una intranet y que considera que debe mejorar su seguridad tiene que buscar los mecanismos que le ayuden a mantener sus datos, información, software y hardware seguros. Una alternativa de solución es usar mecanismos de seguridad perimetral, el cual es un mecanismo que protege a una organización de las amenazas del internet e internas y ayuda a que los usuarios de una organización empresarial le dé un adecuado uso a la estas, controlando el trafico de red , monitoreando los programas que usan, evitando que abran correos indebidos, que descarguen aplicaciones que no tienen que ver con el desarrollo de las tareas propias de la empresa y que puedan comprometer la seguridad de ésta, es común que en muchas aplicaciones o software que se descarguen de internet contengan diversos tipos de malware, todos estos mecanismos se utilizan con el fin de mejorar la productividad en la empresa. En el presente informe vamos a hablar de diversos dispositivos que nos sirven para poder realizar este tipo de configuración. Para poder realizar funciones de seguridad perimetral se requiere primeramente de un firewall que tenga funciones avanzadas, con fin de controlar y restringir todo lo que entra y sale de la red en complemento con otros dispositivos como IPS/IDS, pasarelas antivirus – antispam, UTM, redes virtuales privadas o VPN que nos ayudaran para que el acceso se proyecte por medio de DMZ y el proxy que está en la organización. ¿Qué pasos podríamos hacer para implantar estos dispositivos? serian los siguientes, en primer lugar hacemos un análisis de requerimientos para ver que dispositivos instalados y configurados se ajustan mejor a esta necesidad. En segundo lugar una vez instalados los dispositivos se programa una configuración de seguridad avanzada, la cual cumpla las funciones de filtrado de páginas, monitorear y controlar el ancho de banda, administrar grupos de usuarios, detectando intrusos etc., y en tercer lugar, una vez instalado y configurado estos equipos se hace el proceso de soporte en la cual el encargado de la seguridad informática monitorea el funcionamiento de estos equipos y dando reportes de las posibles fallas en los sistemas para poder establecer un plan de estrategias de prevención y reacción. Vamos a hablar un poco más en profundidad de los dispositivos a usar: Firewall:es un dispositivo Hardware o Software que permite o restringe el acceso a internet de los demás equipos de una red. Estas restricciones se hacen por medio de reglas de entrada y salida que filtran el tráfico proveniente de la red, a continuación unos ejemplos de firewall: Firewall en sistemas Operativos Windows En la imagen que se muestra arriba, se puede apreciar que se pueden crear las reglas de entrada y salida de datos. No solamente Windows tiene firewall incorporado también Linux lo incorpora mediante la función iptables ver imagen: Aunque los sistemas operativos principales en el mundo tienen mecanismos de software firewall incorporado que son muy buenos, la mejor opción es mejor instalar un dispositivo firewall hardware que esté conectado con los demás dispositivos de una red como routers y switches , esto permitirá crear también la DMZ. Para crear la DMZ se ubica los firewalls en un punto intermedio entre la red interna o intranet y la red de internet, la DMZ es usada en organizaciones para prestar servicios como servidor de almacenamiento de páginas web, servidor DNS (Servidor Nombres de Dominio) , servidor de FTP (protocolo de trasferencia de archivos), etc, con el fin de delimitar las redes. Un ejemplo de firewall a nivel físico que se puede usar este modelo de referencia: EC-527S-Intel Xeon/i3/i5/i7 Network Firewall Hardware Ver características mas detalladas: http://www.ipcdevice.com/pdf/IEC-517S.pdf Aunque las grandes empresas de telecomunicaciones también tienen sus modelos, empresas como CISCO que es una de los mayores proveedores de dispositivos de red. IPS/IDS (Intrusion Prevention System/Intrusion detection system): Los sistemas de prevención y detección de intrusos son dispositivos que monitorean el trafico de red y en caso de que detecten algún ataque o intrusión en los sistemas, procede a generar la señal de alarma y el respectivo reporte (algunos envían email o mensajes de textos al encargado de la seguridad), registrando así también como ocurren los eventos en tiempo real y bloqueando el ataque. El IDS/IPS se instala en conjunto con el firewall en un punto intermedio de la red de internet y la red interna (intranet) para poder proteger con mas efectividad la DMZ, los hay de dos tipos: • El grupo N-IDS (Sistema de detección de intrusiones de red), que garantiza la seguridad dentro de la red. • El grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la seguridad en el host, sistema operativo y aplicaciones Esto dispositivos o software, nos protege de amenazas externas en la red o redes a las que estemos conectados, amenazas como accesos no autorizados a la internet u otras redes externas denegando las transmisiones y vigilando los puertos de la red , también ocultan la IP y puertos de http://www.ipcdevice.com/pdf/IEC-517S.pdf nuestra red, monitorean la red impidiendo ataques de negación de servicios y ataques de servicios distribuidos y llevan a cabo un análisis en tiempo real de las conexiones y los protocolos para determinar si se está produciendo o se va a producir un incidente. Un IDS/IPS muy popular hoy en día es el programa SNORT de la plataforma Linux aunque hay diversos productos de este tipo para satisfacer las necesidades de nuestra empresa, por ejemplo esta el IDS-IPS de la compañía Extreme Networks, es capaz de trabajar bloqueando ataques en el perímetro, pero su mayor ventaja competitiva reside en la capacidad de detectar amenazas y mal uso también dentro de la red interna. Una vez detectada la amenaza se procede a localizar el equipo causante del problema pudiendo aislarlo a un segmento de red de cuarentena de cara a evitar que comprometa o infecte a otros equipos de la red interna y solucionar sus problemas, para más detalle de este producto se puede visitar la siguiente pagina web: http://www.extremenetworks.com/ Redes Privadas Virtuales VPN : sirven para darnos confidencialidad dentro de las redes IP , se puede usar para accesos remotos a la información corporativa desde internet , ofrece seguridad en las comunicaciones de las oficinas al configurarse como redes internas , conectando usuarios remotos con la intranet (conexión punto a punto) usando la red pública como plataforma para acceso a las redes privadas. Para esto gestiona usuarios roles y permisos, funciones hash o de encriptación para que no se modifique los datos cuando hayan transmisiones, utiliza mecanismos de firma digital para que la información no sea rechazada por el receptor. Las empresas que ofrecen servicios de VPN mas importantes hoy en día son CISCO, NOKIA, NETSCREEN Y CHECKPOINT , incluso la empresa de antivirus Avast nos ofrece ayuda para crear una VPN ver la siguiente pagina web: http://www.avast.com/es-ww/secureline-vpn Pasarelas Antivirus y AntiSpam: Son intermediarios para que no entre contenido malicioso en los canales de entrada de la red , también cumple esta función dentro de los servidores de la red a configurar , una empresa que ofrece este servicio es NTCOM dentro de la pagina web de esa empresa vemos las alternativas que ellos nos ofrecen: http://ntcom.es/antispam.php UTM: Gestor unificado de amenazas son equipos que integran dentro de un mismo dispositivo elementos mencionados como firewall ,IPS/IDS , programas antimalware y redes privadas virtuales entre otras funciones y aunque facilitan la administración para el encargado de la seguridad informática, adaptable a las pequeñas y medianas empresas e incluyen la solución estándar a los problemas de seguridad dentro de una red, es recomendable complementarlo con versiones especializadas de los dispositivos o soluciones que integra, porque su configuración es predeterminada para la solución de estos problemas, un UTM recomendado es el de la empresa SOPHOS , incluye evaluación gratuita y presupuesto por si este responde a las necesidades de la organización , ver más detalles en la página web: http://www.sophos.com/es-es/products/unified- threat-management.aspx Básicamente con estos elementos podemos crear una arquitectura con seguridad perimetral para adaptar el proxy y la DMZ , en un extremo creamos la red interna o intranet , en un punto intermedio instalamos los Firewall en conjunto con el IDS/IPS o el UTM , obviamente a estos dispositivos los configuramos para que conecten con el router y halla acceso a la red de internet , si un cliente de confianza o empleado se va conectar con la organización desde un punto http://www.avast.com/es-ww/secureline-vpn http://ntcom.es/antispam.php http://www.sophos.com/es-es/products/unified-threat-management.aspx http://www.sophos.com/es-es/products/unified-threat-management.aspx remoto se le configura la VPN y al otro extremo de la red creamos la DMZ para ofrecer los servicios ya dichos , luego instalamos el respectivo antivirus y antispam para reforzar la defensa de la red ante los diversos tipos de malware que existen en la actualidad. Sin más, aquí presentamos la arquitectura de la red que mejor conviene para la empresa, dado que su información es de gran valor y su gran crecimiento obliga a implementar los mecanismos de control con más rigor. Esquema de red protegida La arquitectura de red planteada, muestra como debería ser la configuración ideal de la seguridad de la empresa, La red interna, la zona DMZ y la conexión a internet, la cual cuenta con 2 Firewall para crear la zona DMZ y 3 IPS/IDS, para la detección de intrusos en las tres zonas de la red. 3. Escribir en 3 páginas un informe gerencial donde solicite al director, coordinador, gerente, propietario o en su defecto el cargo que ostente a máxima autoridad de la organización de la institución, la implementacióndel proyecto planteado en el ítem anterior, la asignación de presupuesto para implementar seguridad informática en la empresa, la solicitud debe ser justificada en los posibles ataques que se le puedan presentar, los elementos informáticos con los cuales cuenta la organización y presentando los beneficios que pueden recibir al implementar este proyecto de seguridad informática. (Nota, NO ACEPTO ABSOLUTAMENTE NADA COPIADO DE LA WEB) EN ANEXO 1 Conclusiones Que cada instante tenemos que estar pendiente de los impactos generados por los diversos ataques informáticos en el mundo para poder implementar las medidas necesarias y no afecten el ámbito empresarial La implementación de las soluciones de seguridad informática en una organización requieren de conocimientos teoricos –practicos , contar con los equipos adecuados , un plan detallado , y el apoyo económico y logístico del personal de la empresa para que la solución de seguridad informática sea implantada con éxito en toda la empresa Debemos contar con el apoyo de la organización también a nivel económico y gerencial para que la implantación de los mecanismos de seguridad informática sea exitosa. REFERENCIAS [1 ] C. Zahumenszky, «Así fueron los mayores ataques informáticos de la historia,» 22 05 2014. [En línea]. Available: http://es.gizmodo.com/los- 10-mayores-ataques-informaticos-de-la-historia- 1580249145. [Último acceso: 15 12 2014]. [2 ] AFP, «Ciberataques: Primer ministro chino rechaza "acusaciones infundadas" de EE.UU.,» 17 03 2013. [En línea]. Available: http://www.elespectador.com/tecnologia/ciberata ques-primer-ministro-chino-rechaza- acusaciones-articulo-410831. [Último acceso: 15 12 2014]. [3 ] M. JORGE, «Destapan de dónde provienen la mayoría de ataques informáticos a Estados Unidos,» 19 02 2013. [En línea]. Available: http://hipertextual.com/2013/02/china-y-los- ataques-informaticos-a-estados-unidos. [Último acceso: 15 12 2014]. [4 ] G. D. PALACIO, «La NSA colaboró en la creación de Stuxnet, según Snowden,» 08 07 2013. [En línea]. Available: http://hipertextual.com/2013/07/la-nsa-colaboro- en-la-creacion-de-stuxnet-segun-snowden. [Último acceso: 15 12 2014]. [5 ] Revista semana, «Los tres peores ataques informáticos del 2014,» 11 06 2014. [En línea]. Available: http://www.semana.com/tecnologia/novedades/a rticulo/los-peores-ataques-informaticos-de- 2014/391376-3. [Último acceso: 15 12 2014]. [6 ] eltiempo.com, «Fallo de seguridad comprometería a todas las cuentas de Instagram,» 08 05 2013. [En línea]. Available: http://www.eltiempo.com/archivo/documento/C MS-12786473. [Último acceso: 15 12 2014]. [7 ] sputniknews.com, «Los ciberataques más famosos del siglo XXI,» 14 08 2014. [En línea]. Available: http://mundo.sputniknews.com/ciencia/2014081 4/161284819.html. [Último acceso: 15 12 2014]. [8 ] ipcdevice.com, «IEC-527S,» s.f. [En línea]. Available: http://www.ipcdevice.com/product/product_67.h tml. [Último acceso: 16 12 2014]. [9 ] P. Gutiérrez, «¿Qué son y para qué sirven los hash?: funciones de resumen y firmas digitales,» 15 01 2013. [En línea]. Available: http://www.genbetadev.com/seguridad- informatica/que-son-y-para-que-sirven-los-hash- funciones-de-resumen-y-firmas-digitales. [Último acceso: 16 12 2014]. [1 0] J. J. Sánchez, R. P. Hielscher y J. M. Sierra, «Seguridad Informática: Capítulo 10: Seguridad Perimetral,» s.f. [En línea]. Available: http://www.iit.upcomillas.es/palacios/seguridad/ cap10.pdf. [Último acceso: 16 12 2014]. [1 1] E. T. Gomez, «Ponencia "Seguridad Perimetral en redes",» s.f. [En línea]. Available: http://aui.es/IMG/pdf/spam.pdf. [Último acceso: 16 12 2014]. [1 2] A. R. Fraile, «Lección 5: Seguridad Perimetral,» 02 2011. [En línea]. Available: http://www.criptored.upm.es/intypedia/docs/es/v ideo5/DiapositivasIntypedia005.pdf. [Último acceso: 16 12 2014]. ANEXO 1 Santafé de Bogotá, 17 de septiembre de 2016 Doctor JAIME ALBERTO ROMERO DIAZ Presidente de ABC Corp S.A Ciudad Asunto: Solicitud Presupuesto para Implementación Seguridad Informática Estimado Doctor, Con toda atención me permito dirigirme a usted, con el fin de exponerle las necesidades principales en el área de seguridad informática que actualmente afronta la Compañía, así mismo la propuesta de un sistema de seguridad de la información acuerdo a las características y especificaciones de la institución, y por último la justificación y viabilidad financiera y estratégica para la organización con respecto a la implementación de este proyecto. La organización cuenta con una infraestructura informática no acorde con el proyecto de expansión de sus servicios, con solo un servidor donde se aloja toda la información y con un solo filtro de seguridad que necesita ser actualizada para poder dar cumplimiento a las metas trazadas y la protección de la información, la organización cuenta actualmente con los siguientes equipos: CANTIDAD DESCRIPCION 01 1 SERVIDOR (Para Bases de Datos, Aplicaciones, etc) 10 EQUIPOS DE RED (SWTICH - ROUTER - MODEM - RADIOENLACES) 90 EQUIPOS DE COMPUTO ESTACION 20 EQUIPOS E/S (IMPRESORAS - SCANER - PLOTER) Así mismo, la Institución cuenta con 03 Sistemas de Información así: NOMBRE DESCRIPCION SISTEMA DE INFORMACION CONTABLE Y FINANCIERO Mediante el cual se gestiona toda la información contable y financiera de la institución, debido a que hay sucursales en diferentes ciudades, está conectado a la web. SISTEMA DE INFORMACION EDUCACION Mediante el cual se realiza el negocio y principal actividad de la Institución, está integrado al ambiente web y es acezado por miles de usuarios desde diferentes sitios del país, así mismo almacena información de terceros o clientes, en este caso alumnos. SISTEMA DE INFORMACION ADMINISTRATIVO - PERSONAL Mediante el cual se realiza la gestión de talento humano y administración Organizacional de la Institución. Básicamente los elementos relacionados anteriormente, son el pilar fundamental de la infraestructura informática sobre la que opera la Organización, sin embargo, para las metas propuestas no son los adecuados para el cumplimiento de estas, pues giran en torno de la gestión de la información, y es esta información, la principal razón para justificar la implementación de un Sistema de Seguridad Informática, que mediante la aplicación de estrategias de seguridad acuerdo a una metodología estandarizada, permita mantener la integridad, disponibilidad y confiabilidad de dicha información (información administrativa, financiera y contable, de clientes, información del producto o negocio, información comercial y de publicidad), además se suman los nuevos servicios que desea ofrecer la organización , que en este caso es el activo más valioso para la institución. La integridad, disponibilidad y confiabilidad de la información y la infraestructura informática de la compañía se verá expuesta a una serie de amenazas, de diferentes tipos de origen, origen criminal (ataques con virus, espionaje, hurto de información, sabotaje a infraestructura informática, entre otros), de origen físico o causas naturales (terremotos, inundaciones, incendios, sobrevoltages eléctricos, exceso de polvo, y otros factores físicos que pueden afectar equipos e instalaciones informáticas), de origen factor humano (falta de capacitación en seguridad informática, procedimientos de procesos informáticos confusos y no proactivos, ingeniería social, entre otras), es importante resaltar entre estas amenazas la aplicación de ingeniería social utilizando a los empleados de la organización como víctima, para sustraerle información sensible y critica que permita sabotear o ingresar a los sistemas de información o sistemas de seguridadsin usar fuerza bruta, evitando ser detectado por parte del Departamento de Sistemas, este tipo de ataque es muy común actualmente, y es necesario capacitar a todo el personal, y sensibilizarlo constantemente, para que identifique que está siendo víctima de ingeniería social, y además de evitar dar información al atacante y lo denuncie. Así mismo hay que tener claro que las amenazas no siempre son externas, y además de capacitar al personal de la institución, es importante limitar el conocimiento de la información sensible y critica, solo al personal que realmente sea necesario que la conozca. Es importante aclarar, las ventajas y beneficios que trae consigo la implementación de un sistemas o modelo de seguridad informática, más aun, de un sistemas de gestión de la seguridad de la información, que principalmente permite: • Mantenerlos niveles de riesgos a la seguridad de la información en un nivel aceptable, teniendo en cuenta que no es posible una seguridad total de la información, ya que siempre existirán riesgos, por esta razón, es importante implementar sistemas progresivos, y flexibles, que se ajusten a cambios de acuerdo a las necesidades que surjan. • Personal de la organización capacitado, es muy importante, ya que al conocer y aplicar las políticas de seguridad informática por parte del personal, es posible fortalecer y aumentar los niveles de seguridad. • Optimización de recursos de inversión para equipos de informática y seguridad, al realizar análisis y estudios de las necesidades reales, y ajustar los planes de compras para evitar la adquisición de equipos innecesarios, o no compatibles, o que no permitan la integración con los sistemas actuales. • Mantener la imagen institucional y mejorar los niveles de confiabilidad en clientes, al ofrecer un servicio estable y confiable. Por otro lado, su principal actividad de negocio, depende de sus sistemas informáticos, dando a este una criticidad sobre todos los demás departamentos o herramientas administrativas que coadyuven a la realización de su negocio, y teniendo en cuenta, por eso es de gran importancia para la imagen corporativa, comercial y publicitaria que sus sistemas informáticos mantengan una disponibilidad en todo momento, y más importante aún, que la información de sus clientes contenida en sus propios servidores se mantenga segura también. De acuerdo a estas necesidades y requerimientos actuales, se solicita respetuosamente una asignación de presupuesto de inversión proyectado para el 2015, con el fin de financiar la implementación de un sistema de seguridad de información acorde a las especificaciones y características de la organización, y suficientemente robusto y confiable ante los actuales riesgos y amenazas hacia la infraestructura informática y la información, este sistema de seguridad de la información se desarrollaría usando un modelo de Sistema de Gestión de Seguridad de la Información (planificar - hacer - verificar - actuar - retroalimentar - iniciar ciclo nuevamente), y se proponen tres etapas principales: 1. Análisis de Riesgos: 04 semanas. 2. Desarrollo Estrategias Proactivas de seguridad: 02 semanas 3. Desarrollo Estrategia Reactivas: 02 semanas. 4. Implementación: 08 semanas 5. Pruebas y acciones correctivas: 08 semanas 6. Retroalimentación y soporte: 02 años Así mismo la inversión equipos electrónicos o computacionales para la implementación de las políticas de seguridad conforme a la siguiente arquitectura: Arquitectura de Red Propuesta La arquitectura de red propuesta para la implementación del Plan de Seguridad Informática, Consta de una zona DMZ (zona desmilitarizada), con el único propósito de aislar los servidores públicos de la red interna de la organización, para esta nueva arquitectura de red, se hace necesario adquirir los siguientes equipos: Equipo CT Subtotal Router Alámbrico Cisco Rv042 4 Puertos 10/100 LAN 1 $ 500.000 Ups Apc Surta3000xl 3000va 2100 Vatios On Line 3 $ 10’500.000 Servidores Dell Power Edge T630 - Procesador Intel Xeon E5-2603 - Memoria RDIMM 16 GB - SO Windows Server 2012 R2 Standard. - Disco Duro Sata 4 TB. 4 $ 20’000.000 Dispositivo Firewall Sonic Wall Serie Tz 215 2 $ 5’000.000 NIDS (Sistema de Detección de Intrusos de Red) 3 $15.000.000 TOTAL $ 51’000.000 El precio incluye la configuración e instalación de los dispositivos y una capacitación para el manejo de los diferentes equipos. Figura: Arquitectura de Red http://articulo.mercadolibre.com.co/MCO-412166573-router-alambrico-cisco-rv042-sb-4-puertos-10100-lan-_JM Elevo respetuosamente esta solicitud y quedo atento a sus inquietudes, agradezco su atención. Atentamente Equipo Departamento Informática IT - GJSA SYSTEM Ing. Gilbert Jair Sánchez Ávila – Director General GJSA SYSTEM ANEXO 2
Compartir