Este documento presenta información sobre los integrantes de un grupo de estudiantes de la asignatura Fundamentos de Seguridad Informática. Inicialmente, cada estudiante comparte sus datos personales y laborales. Luego, se incluye un resumen sobre hardening, la historia de ataques informáticos y elementos a proteger en una organización. El objetivo es establecer comunicación entre los compañeros y presentar temas clave de seguridad informática.
Este documento presenta información sobre los integrantes de un grupo de estudiantes de la asignatura Fundamentos de Seguridad Informática. Inicialmente, cada estudiante comparte sus datos personales y laborales. Luego, se incluye un resumen sobre hardening, la historia de ataques informáticos y elementos a proteger en una organización. El objetivo es establecer comunicación entre los compañeros y presentar temas clave de seguridad informática.
Este documento presenta información sobre los integrantes de un grupo de estudiantes de la asignatura Fundamentos de Seguridad Informática. Inicialmente, cada estudiante comparte sus datos personales y laborales. Luego, se incluye un resumen sobre hardening, la historia de ataques informáticos y elementos a proteger en una organización. El objetivo es establecer comunicación entre los compañeros y presentar temas clave de seguridad informática.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BSICAS, TECNOLOGA E INGENIERA ESPECIALIZACIN EN SEGURIDAD INFORMATICA BOGOTA D.C. 2013
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 2
Tabla de Contenido Introduccin ........................................................................................................................................ 5 Objetivos ............................................................................................................................................. 6 Objetivo General ............................................................................................................................. 6 Objetivos Especficos ...................................................................................................................... 6 Presentacin Grupo Fundamentos de Seguridad Informtica ............................................................. 7 Informacin Personal ...................................................................................................................... 7 Conocimientos Tcnicos ................................................................................................................. 7 Perfil Laboral .................................................................................................................................. 7 Descripcin de Compaeros............................................................................................................ 7 Hardening Aseguramiento de Sistemas ............................................................................................ 9 Historia Ataques Informticos .......................................................................................................... 10 1960: Core War. ........................................................................................................................ 10 Principio de los aos 70. ........................................................................................................... 10 1971: Creacin de Creeper. ....................................................................................................... 10 1982: Elk Cloner. ...................................................................................................................... 10 1986: El primer virus masivo. ................................................................................................... 10 1987: Kevin Mitnick. ................................................................................................................ 10 1988: El Gusano Morris. ........................................................................................................... 11 1998: CIH. ................................................................................................................................. 11 2001: Cdigo Rojo y Cdigo Rojo 2. ........................................................................................ 11 2001: Klez, un virus que se actualiza. ....................................................................................... 11 2003: SQL Slammer/Zafiro, el ms rpido de la historia. ......................................................... 11 2004: El peor gusano: MyDoom. .............................................................................................. 11 2005: Commwarrior-A. ............................................................................................................. 11 2006: Leap-A/Oompa-A, rompiendo la barrera del "crossover". .............................................. 12 2007: Abril. ............................................................................................................................... 12 2008: Agosto. ............................................................................................................................ 12 2009: Enero. .............................................................................................................................. 12 2010: Enero. .............................................................................................................................. 12 2010: Stuxnet. ........................................................................................................................... 12 2011: Enero. .............................................................................................................................. 12 2012: Sirefef, el rootkit que zombifica tu PC (Botnet). ............................................................ 12 2012: Mayo. .............................................................................................................................. 13 ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 3 2012: Octubre. ........................................................................................................................... 13 2013: Spamhaus Vs Cyberbunker. ............................................................................................ 13 Proteccin en la Organizacin........................................................................................................... 13 Conclusiones ..................................................................................................................................... 14 Bibliografa ....................................................................................................................................... 15
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 4 Lista de Tablas
Tabla 1. Listado Informacin Compaeros del Grupo ........................................................................ 7
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 5 Introduccin
En el presente documento inicialmente se comparte informacin de contacto, con el fin de establecer mecanismos de comunicacin entre lo compaeros del grupo de la asignatura de FUNAMENTOS DE SEGURIDAD INFORMTICA, adems se presenta brevemente las actividades en las cuales me desempeo actualmente relacionados con Seguridad Informtica, acompaado de los conocimientos que he adquirido hasta ahora de forma laboral y acadmica. En la segunda parte se presenta un resumen de una actividad que considero, hace parte de todas las actividades que se deben implementar en una organizacin en temas de seguridad informtica: Hardening. Se presenta una definicin del trmino y algunos aspectos bsicos de su implementacin. Posterior, se describen brevemente y de forma cronolgica los diferentes ataques y virus que se han conocido hasta la actualidad, indicando, donde fue posible, si creador, su mecanismo de ejecucin, los objetivos de los ataques y el impacto de los mismos. Por ltimo se describen los elementos a proteger en una organizacin, teniendo como base, que el enfoque bajo el cual se definen estos elementos es establecer mecanismos de seguridad sobre la Informacin.
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 6 Objetivos Objetivo General
Realizar una presentacin ante el grupo de Fundamentos de Seguridad Informtica, de informacin personal y profesional, para establecer conductos de comunicacin a travs de la asignatura con los dems compaeros, adems de, presentar un resumen de la historia de ataques informticas y los elementos bsicos a proteger en una organizacin. Objetivos Especficos
Compartir con los compaeros del grupo y tutor de la asignatura Fundamentos de Seguridad Informtica mi informacin de contacto. Presentar los conocimientos que he adquirido en mi vida profesional a compaero y tutor de la asignatura en mencin, incluyendo las actividades que realizo en mi entorno laboral. Explicar de forma resumida los diferentes ataques informticos que se han presentado histricamente. Definir un conjunto de elementos que se deben proteger en una organizacin o compaa.
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 7 Presentacin Grupo Fundamentos de Seguridad Informtica
Informacin Personal
A continuacin presento mis datos personales y de contacto: Nombre: Yesid Alberto Tibaquira Cortes Correo: yesid.tibaquira@gmail.com (Este correo solo para temas acadmicos correspondientes a la especializacin) Skype: yeso777 Nmero celular: 3118707279.
Conocimientos Tcnicos
Soy Ingeniero en Telemtica, certificado en ITIL, CCNA, Auditor Interno ISO 27001, CPTE, con conocimientos en Sistemas Operativos Windows y Linux, Bases de datos SQL Server, Postgresql y MySQL, analista de riesgos y gestin de vulnerabilidades.
Perfil Laboral
Actualmente me desempeo como analista de vulnerabilidades, administrador de Entidad Certificadora Cerrada, tambin he trabajado como analista de riesgos, asegurando proyectos de tecnologa bajo la normativa SOX y COBIT, realizo pruebas de Ethical Hacking no intrusivas, prcticamente solo deteccin de vulnerabilidades y categorizacin del impacto de la explotabilidad de estas vulnerabilidades para la organizacin.
Descripcin de Compaeros
Tabla 1. Listado Informacin Compaeros del Grupo Nombre Informacin Luis Miguel Quiroz Ingeniero de Sistemas. Consultor de una empresa de salud en software y sistemas de manejo de informacin. Proyectos en la Cmara de Comercio del Banco Mundial y Fondo Interamericano de Desarrollo. Conocimientos en Action Script (Flash) Correo: miguelquiroz90@gmail.com Skype: luisicf Ubicacin: Lorica - Colombia ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 8 Edgar Humberto Chavarro Ingeniero de Sistemas, Universidad del Magdalena. Con una Especializacin Tecnolgica En Seguridad En Redes De Computadores en el Sena Correo: gutii2020@gmail.com Skype: ing.guty Ubicacin: Santa Marta - Colombia German Andres Jurado Ingeniero Electrnico, Universidad Los Libertadores. Tecnlogo electrnico. Actualmente labora en el rea de sistemas y redes en una entidad del Gobierno Correos: andresjur@hotmail.com - gjuradov@unadvirtual.edu.co Skype: andresjur Ubicacin: Bogota - Colombia Xavier Quintero Ingeniero de Sistemas de la UNAD. Correo: xavier2505@yahoo.es Skype: -- Ubicacin: Bogota - Colombia Fuente: El autor.
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 9 Hardening Aseguramiento de Sistemas
Hardening o Aseguramiento es un conjunto de actividades o acciones que se deben realizar para asegurar un sistema (servidor, aplicacin, equipo de comunicacin, entre otros), las cuales por lo general se ejecutan al principio de la implementacin de un proyecto de Tecnologa de Informacin. El objetivo de este procedimiento es disminuir el nmero de vulnerabilidades que se puedan presentar en un sistema desde el inicio de la preparacin del mismo para su salida a produccin, y as de esta manera complicarle la vida a los hackers. Esto no significa que en el momento de finalizar un hardening, el sistema ya se encuentre protegido contra todo tipo de ataque. Segn (Castro, 2012) a continuacin se describen algunas actividades que se deben realizar en un hardening: Configurar dos particiones: Esto significa que se deben configurar dos particiones en la instalacin y configuracin del Sistema Operativo. Una para la instalacin del mismo y otra para almacenar archivos relevantes para el proyecto. Configurar slo servicios necesarios: Tanto para servidores cmo para equipos de comunicaciones, se sugiere configurar solo servicios que sean necesarios para el despliegue y operacin del proyecto. Por ejemplo para un servidor de base de datos, no es necesario a menos que el proveedor as lo indique, configurar o dejar abierto el puerto 80 o 443. Definir polticas seguras de autenticacin: Establecer parmetros de autenticacin seguros, tales como configurar que la poltica de contraseas, el tamao sea de mnimo 6 caracteres, donde se involucren, letras minsculas y maysculas, con nmeros y caracteres especiales. Activacin de registros de auditoras: Tanto los servidores como los equipos de comunicacin deben tener habilitados, el registro de todo lo que sucede en sus sistemas. Por lo general estos registros son llamados logs del sistema. Configuracin de permisos sobre archivos y carpetas. Configuracin de acceso remoto: Los sistemas deben permitir que se puedan administrar de forma remota, bajo algn mecanismo, el cual de forma mandatoria debe implementar esquema criptogrfico para la proteccin de la comunicacin. Establecer polticas de respaldo: Implementar polticas las cuales definan la periodicidad y aquella informacin que deba ser respaldada, ya sea para una consulta de la misma de forma posterior, o, en casos de desastre, poder realizar una recuperacin total o parcial de la informacin. Configuracin actualizaciones automticas: Es necesario definir el proceso adecuado para realizar actualizaciones automticas para estos sistemas, de tal forma que no afecten el negocio, con impactos negativos, en la disponibilidad e integridad de la informacin. El hardening involucra los siguientes elementos de un proyecto de tecnologa Sistemas Operativos Bases de Datos Switches y routers Impresoras con direccionamiento IP Dispositivos mviles Dispositivos de Seguridad (Proxys, IDS-IPS, Firewall, RADIUS AAA, etc.) Para estos elementos una organizacin que da importancia a la seguridad de sus activos, debe definir un conjunto de polticas dirigidas hacia la realizacin de un hardening. ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 10 Historia Ataques Informticos
Para las siguientes referencias de la historia de los ataques informticos se tomaron como base (Nato, 2013) y (Muoz, 2013). 1960: Core War. Realmente no fue un virus informtico, sino un juego. Sin embargo afectaba el rendimiento de la memoria de los computadores y tena la facultad de autoreplicarsse. Este juego fue desarrollado por un grupo de programadores de la compaa Bell Computer, y era una sencilla aplicacin que competa con el resto de los programas que se ejecutaban en una computadora con el fin de obtener el control absoluto de la memoria del equipo. Principio de los aos 70. Jhon Draper gracias a la llamada telefnica de un Amigo, Denny Teresi, el cual era ciego, en donde el segundo le comenta a Jhon que descubri la similitud entre el sonido que emite una caja de cereales de Captain Crunch y el tono justo en el que funcionaban los telfonos. Con esto se poda acceder a todo el sistema telefnico. Estas dos personas visitaban diferentes lugares, y con el sonido emitido hacan bromas. Esto fue llamado phone phreak (Garca Cortes, 2012). 1971: Creacin de Creeper. Este fue el primer malware creado, especialmente para atacar el sistema operativo. Su creador fue Bob Thomasy. Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se auto ejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!" (Soy la enredadera, atrapame si puedes!). 1982: Elk Cloner. Rich Skrenta, un estudiante de instituto de 15 aos, program Elk cloner para los Apple II. Elk Cloner se propagaba infectando los disquetes del sistema operativo de los computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, tambin lo haca el virus de forma automtica. Se dise para ser molesto puesto que despus de un nmero determinado de arranques del sistema, el virus mostraba un pequeo poema. 1986: El primer virus masivo. Brain es considerado el primer virus masivo de la historia de la informtica. Distribuido en diskettes pirateados de programas comerciales, entre los que se encontraban los populares Lotus, SuperCalc y Wordstar. De esta manera, Brain lleg rpidamente a los Estados Unidos, donde se infectaron ms de 20.000 computadoras en pocos meses. Cuando Brain llegaba a una computadora se auto ejecutaba y comenzaba a infectar el sector de BIOS correspondiente al arranque de los discos del equipo. Para evitar ser identificado, se ocultaba interceptando y modificando todas las ordenes que ejecutaba el sistema operativo para la deteccin de virus, respondiendo con valores que sealaban que la mquina se encontraba en orden. Su objetivo principal era atacar MS-DOS. 1987: Kevin Mitnick. No fue el primer ataque que realiz, sin embargo se puede considerar, el ataque que lo lanz a la fama. Durante meses observ secretamente el correo electrnico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cmo estaban protegidas las computadoras y el sistema telefnico de ambas compaas; luego de recoger suficiente informacin se apoder de 16 cdigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos crackers queran obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los crackers. ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 11
1988: El Gusano Morris. El 2 de noviembre de 1988, durante unas horas, aproximadamente el 10% (6000 equipos, incluidos los de la NASA) de todas las mquinas de Internet se vieron afectadas por este 'gusano'. El programa intentaba averiguar las contraseas de otras computadoras, usando una rutina de bsqueda que permutaba los nombres de usuarios conocidos, una lista de las contraseas ms comunes y tambin bsqueda al azar. Llev a su creador a ser la primera persona condenada por la justicia bajo un delito de fraude y de abuso informtico. Ahora Morris es profesor del MIT. Morris indic que su objetivo era media qu tan grande era Internet. 1998: CIH. Es reconocido como uno de los ms peligrosos y destructivos virus jams vistos. El virus infect los archivos ejecutables de Windows 95,98 y ME y fue capaz de permanecer residente en memoria de los ordenadores infectados para as infectar otros ejecutables. Lo que lo hizo tan peligroso fue que en poco tiempo afect muchos ordenadores, poda reescribir datos en el disco duro y dejarlo inoperativo. Dao estimado: 20 a 80 millones de dlares, sin contar el precio de la informacin destruida. 2001: Cdigo Rojo y Cdigo Rojo 2. Este gusano es reconocido por su objetivo: La Casa Blanca. Utilizando un ataque de Denegacin de Servicio, a travs de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenan un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mand el virus. Su creador no es conocido, aunque se origin en China y ya ha costado ms de US$ 2.750 millones en prdidas. 2001: Klez, un virus que se actualiza. A travs de un correo infecta, se replica y se reenva a la lista de contactos de la vctima. Es capaz de anular una CPU, aunque dependiendo de la versin logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instaur el "spoofing" como moda, lo que en palabras simples es un correo suplantando un remitente. 2003: SQL Slammer/Zafiro, el ms rpido de la historia. Su ataque fue increblemente agresivo y solo demor[o 10 minutos en disminuir la velocidad de la red; pues aprovech una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus vctimas "ilustres" destacan el servicio ATM del Bank of Amrica, el servicio de 911 de Seattle y la cancelacin de vuelos de Continental Airlines. No tiene "autor" conocido. Gener ms de US$ 1200 millones en prdidas. 2004: El peor gusano: MyDoom. Este gusano crea un backdoor para acceder al Sistema Operativo. Consta de dos etapas. Primero, genera un ataque DDoS (DOS Distribuido), que caus notoriedad en 2004, y luego busca distribuirse a travs de las cuentas de correo. Adems, enva una peticin a un motor de bsqueda externo, por lo que en su momento logr generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido. Fue considerado por Microsoft el virus ms destructivo de la historia, destrua el sector Zero del disco y para ese entonces, no se tena arreglo. 2005: Commwarrior-A. Es conocido como el primer virus para dispositivos mviles, con la capacidad de replicarse por mensajes SMS. Originalmente dirigido a Symbian Serie 60 no dieron lugar a una epidemia. Sin embargo, su capacidad de propagarse a travs de servicio de mensajera multimedia (SMS) preocup a algunos expertos en el momento de su descubrimiento. Se cree que el virus se origin en Rusia debido a que contena el texto que indica "HET OTMOP03KAM!" que se podra traducir como 'No a los muertos cerebrales'. ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 12 2006: Leap-A/Oompa-A, rompiendo la barrera del "crossover". Creado para atacar sistemas Mac. Leap-A (tambin conocido como Oompa A) entr en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajera y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no gener tantos problemas ni costos econmicos, demostr que Mac no est inmune al software malicioso. 2007: Abril. Redes del gobierno de Estonia fueron vctima por un ataque de denegacin de servicio por parte de intrusos extranjeros desconocidos. Algunos de los servicios pblicos en lnea se interrumpieron temporalmente y lo de banca en lnea. Los ataques eran ms como ciber- motines que ataques cibernticos paralizantes, y los estonios respondieron bien, relanzaron los servicios en algunas horas. 2008: Agosto. Las redes de computadores en Georgia fueron atacadas por intrusos extranjeros desconocidos en la poca que el pas estuvo en conflicto con Rusia. Un grafiti apareci en los sitios web del gobierno de Georgia. Haba poca o ninguna interrupcin de los servicios, pero los ataques hicieron presin poltica sobre el gobierno georgiano y pareca estar coordinado con las acciones militares rusas. 2009: Enero. Hackers atacaron la infraestructura de Internet de Israel, durante la ofensiva militar en la franja de Gaza. Los objetivos de estos ataques fueron los sitios Web del gobierno y fueron afectados al menos 5000000 computadores. Israel oficialmente dijo que el ataque fue realizado por una organizacin criminal basado en un mecanismo Sovitico, y pagado por Hamas o Hezbollah. 2010: Enero. Un grupo llamado Ciber Ejrcito Iran interrumpi el motor de bsqueda de China: Baidu. Los usuarios eran direccionados a una pgina que mostraba un mensaje de poltica Iran. El mismo grupo iran fue hackeado en Diciembre de 2009 con un mensaje similar. 2010: Stuxnet. Este gusano informtico fue descubierto por una empresa de seguridad llamada VirusBlokAda, que tiene la capacidad de espiar y reprogramar sistemas industriales. En septiembre de 2010, la planta nuclear de Bushehr, en Irn, fue atacada por Stuxnet, un programa cuyo objetivo era sabotear las centrifugadoras de enriquecimiento de uranio. El gobierno iran haba construido la planta con la colaboracin del gobierno ruso y el sabotaje se efectu apenas un mes despus de que la instalacin comenz a funcionar. Algunas empresas lo consideran como la pieza de malware ms sofisticada. 2011: Enero. El gobierno de Canad reporto el mayor ciber ataque contra sus agencias, incluyendo el Defensa, Investigacin y Desarrollo de Canad, una agencia de investigacin para el Departamento de Defensa. El ataque forz al departamento financiero y de tesorera desconectarse de Internet. 2012: Sirefef, el rootkit que zombifica tu PC (Botnet). Es un virus cuyo propsito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet). El propsito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas. El usuario no se da cuenta de nada, pero el uso de la conexin es constante, y puede llegar a 32GB mensuales de ms (equivalente a 45 pelculas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra. ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 13 2012: Mayo. Kaspersky describi este malware como Troyano con las capacidades de un gusano informtico. Este virus es capaz de propagarse a travs de la memoria USB e intranets. Se caracteriza por ser un malware con un gran tamao: 20 MB. (Gonzalez, 2012) 2012: Octubre. Kaspersky descubri un ciber ataque denominado Octubre Rojo, el cual haba estado operando desde 2007. Los hackers recopilaron informacin a travs de las vulnerabilidades de Excel y Word. Los primeros objetivos de ataques aparecieron en pases del Este de Europa, Rusia y Asia Central, aunque estados Unidas y el resto Europa tambin reportaron estos ataques. El virus recolectaba informacin de embajadas de gobierno, instalaciones militares, proveedores de energa nuclear y otras infraestructuras crticas. 2013: Spamhaus Vs Cyberbunker. Spamhaus, organizacin que trabaja en colaboracin con proveedores de correo para luchar contra el correo no deseado, incluy a Cyberbunker (Holanda) en la lista negra de organizaciones dedicadas al envo de correo electrnico no deseado. Como consecuencia (represalia) de lo anterior Cyberbunker ha llevado a cabo un ataque masivo de denegacin de servicio que ha alcanzado los 300 GB de informacin por segundo contra los sistemas de la organizacin antispam, provocando no solo un colapso de Spamhaus sino una congestin en la red de carcter mundial. Proteccin en la Organizacin
Bajo la premisa de El conocimiento es poder, se puede sealar que el principal elemento a proteger en una organizacin es en s, la informacin. Por eso actualmente en la historia de la tecnologa, es denominada esta era, como la era de la informacin. Es de esta manera que las empresas establecen polticas e implementan herramientas (hardware y software), con el fin de proteger la informacin relacionada al ncleo o core de su negocio. Teniendo en cuenta esto los elementos a proteger en una organizacin de forma global son: Informacin Financiera Informacin personal de cada uno de sus trabajadores. Informacin del core del negocio (procesos industriales, transporte de mercancas, informacin de clientes). Informacin de contratos. Como derivacin de la proteccin de la informacin relevante para la organizacin, se pueden definir elementos informticos los cuales respaldan la operacin y todas las acciones que se realizan con el tratamiento de la misma: Servidores de Aplicacin: Equipos donde se encuentran implementadas las aplicaciones que respaldan procesos financieros y de operacin de la organizacin Servidores de Bases de Datos: equipos donde se encuentra almacenada toda la informacin de la organizacin (personal, operativa, financiera) Equipos de cmputo personales: Equipos que cada uno de sus trabajadores usa para acceder a las aplicaciones y bases de datos de la organizacin, con fines laborales. Equipos y sistemas de comunicacin: La proteccin de la infraestructura de red, por donde circula la informacin en formato digital (Routers, switches, cableado). reas o lugares fsicos: Espacios fsicos donde se encuentra toda la infraestructura tecnolgica, como son los servidores, equipos de comunicacin.
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 14 Conclusiones
Para todas las implementaciones de sistemas AVA (Ambientes Virtuales de Aprendizaje), es necesario que cada uno de sus estudiantes est dispuesto a compartir mecanismo de comunicacin tecnolgicos los cuales permitan de cierta manera cubrir esos entornos que se crean cuando la educacin no se realiza a distancia, sino presencial, es por esto que se logra, gracias al uso del correo electrnico, de aplicaciones de mensajera instantnea como Skype, y la misma plataforma virtual de la UNAD, compartir informacin personal y establecer puntos de encuentros virtuales, donde se compartan conocimientos y experiencias de cada estudiante. Fue posible describir, de forma global el concepto de hardening y su relevancia en cada una de las formas como la seguridad Informtica puede dar valor agregado a una organizacin, a su misin y a sus objetivos. Con la descripcin cronolgica de los diferentes ataques informticos, se logra deducir que la raz de estos ataques es aquel malware conocido como gusano, el cual busca afectar una mquina y posterior a esto, poder multiplicarse de tal forma realizar las acciones para las cuales fue diseado, un ataque DOS, spyware y entre otros. Por ltimo, se evidencia que, inicialmente la seguridad empez por el aseguramiento de hardware, por esto el nombre de seguridad informtica, sin embargo, por encima de esta, y debido al enfoque que le dan las empresas al manejo de su informacin, se encuentran o definen todas las polticas de proteccin con base a la Seguridad de la Informacin
ACTIVIDAD 2: RECONOCIMIENTO DEL CURSO 15 Bibliografa
Castro, P. (03 de 05 de 2012). Blog de Seguridad Informatica. Obtenido de http://blog.smartekh.com/%C2%BFque-es-hardening/ Garca Cortes, C. A. (2012). Mucho Hacker! Bogot: Intermedio. Gonzalez, P. C. (2012). Flu-project. Obtenido de Flu-project: http://www.flu-project.com/analisis- del-virus-flame.html Muoz, M. (Marzo de 2013). Taringa - Inteligencia Colectiva. Obtenido de http://www.taringa.net/posts/noticias/16350202/Los-Peores-ataques-informaticos-de-la- historia.html Nato. (Marzo de 2013). Nato Review Magazine. Obtenido de http://www.nato.int/docu/review/2013/Cyber/timeline/EN/ Torres, A. (28 de 03 de 2013). La Nacin. Obtenido de http://www.lanacion.com.ar/1567611-el- peor-ataque-informatico-de-la-historia-afecto-ayer-a-internet
Diseno de Un Sistema de Gestion de Seguridad de La Informacion (Sgsi) Basado en La Norma NTC Isoiec 27001-2013 en El Area de Desarrollo de La Empresa Ikatech Solutions