Sei sulla pagina 1di 9

1 Protocolo

1. HTTP protocolo de servidor web puerto 80


2. FTP protocolo de transferencia de archivos puerto 21
3. ARP protocolo de resolucin de direccin puerto
4. ICMP Protocolo de mensajes de control de Internet
5. IRC protocolo de chat puerto 194
6. TCP Protocolo de transferencia de archivos puerto 20
7. SSH control remoto de los computadores puerto 22
8. SMTP protocolo de transmisin de correo simple puerto 25
9. Telnet manejo remoto de equipo, inseguro puerto 23
10. NNTP Protocolo de transferencia de sistemas de redes puerto 119
2

CEH: Certified Ethical Hacking

El objetivo es que la persona que estudie o se prepare para realizar esta


certificacin cumpla con la filosofa de para vencer a tu enemigo debes
primero conocerlo, en fin ensea a pensar y actuar como Hacker, para ello
utilizan las tcnicas y herramientas utilizadas por los hacking.
Costo US$500.00

La Certificacin en Gestin de Seguridad de la Informacin (CISM) es


la certificacin de ISACA introducida desde el ao 2002 y dirigida
especficamente a profesionales experimentados en la Seguridad de la
Informacin. La certificacin CISM est orientada a la gerencia de riesgos y
gestin de seguridad de la informacin.

Tiene un costo de US$450 para socios y para los no socios es de US$635


http://www.isaca.org/chapters7/Madrid/Certification/Pages/Page2.aspx

Cisco CCNA Security

Cisco Systems es el fabricante lder de equipos de Networking a nivel


mundial. Para obtener la certificacin Cisco CCNA Security el candidato no
requiere tener experiencia previa en seguridad informtica, pero si debe haber
aprobado previamente el examen de certificacin Cisco CCNA Routing and
Switching

http://blog.capacityacademy.com/2014/11/04/las-4-mejores-certificaciones-deseguridad-ti-para-2015/
.
Costo US$250.00

CompTIA Security+
CompTIA es una organizacin sin fines de lucro creada con el objetivo de
desarrollar y promover certificaciones IT independientes de los
fabricantes. En la actualidad, ms de 250,000 profesionales alrededor del
mundo cuentan con la certificacin Security+ lo que la convierte en una de
las ms respetadas y reconocidas por los empleadores.
Costo es de US$293.00.

http://blog.capacityacademy.com/2014/11/04/las-4-mejores-certificaciones-deseguridad-ti-para-2015/

CERTIFIED INFORMATION SYSTEMS SECURITY PROFESSIONAL


(CISSP)

Siendo la primera certificacin de seguridad de la informacin acreditada con el


reconocimiento ANSI ISO, la certificacin CISSP proporciona a los profesionales
de la seguridad de la informacin de una objetiva medida de validez y
profesionalidad reconocida a nivel internacional. La certificacin demuestra un
conocimiento avanzado dentro de los 8 dominios del (ISC) CISSP CBK.
Inscripcin normal: 2.595 (ESP) | COP$7.550.000 (COL) (IVA no incluido)
http://www.isecauditors.com/certified-information-systems-security-professionalCISSP
http://www.isecauditors.com/certified-information-systems-security-professionalCISSP
http://www.isecauditors.com/certified-information-systems-security-professionalCISSP

GSEC: Esencial SANS GIAC Security

Otra certificacin bien de nivel de basico es Essentials GIAC Security (gsec), diseado
para profesionales que tratan de demostrar que no slo entienden la informacin de
seguridad terminologa y conceptos, pero tambin poseen las habilidades y los
conocimientos tcnicos necesarios para la prctica roles de seguridad.
Actualmente un precio de $ 1099 dolares,
https://bluescreensec.wordpress.com/2015/10/05/tendencias-en-certificaciones-deseguridad-para-el-2016/

http://www.hackplayers.com/2013/12/principales-certificaciones-seguridadhacking.html
3
DMZ Zona desmilitarizada, se asla de una red local que se ubica entre la red
interna de una organizacin y una red externa, generalmente internet
Es una zona para dar un permiso especial a una direccin IP, La DMZ busca que
la red interna se comunique con la red externa y esta se comunique con la DMZ,
sea que los equipos de la DMZ pueden dar servicios a la red externa a la vez que
protegen la red interna.
La DMZ est compuesta por
Router
Cortafuego
Red interna
Red externa

4
El elemento ms importante de una DMZ es el corta fuego
Cortafuego es utilizado para proteger nuestra red de intrusos que provienen de
otra red. El Firewwall es un filtro que se encarga de autorizar, bloquear y
redireccionar

Los equipos de hardware y software usados para brindar seguridad son


Servidores: es un equipo informtico que le presta servicio a otros ordenadores
clientes.
Costo
Servidor en torre PowerEdge T430

USD 2,950.00
Equipos cliente, son los ordenadores que utilizan los usuarios en la red
HP EliteBook 8440p USD 1,350.00

Windows server 2012, es una lnea de programas para servidores, los cuales
ayudan a administrar la red, desarrollados por Microsoft Corporation
USD 60.00

Switches es un dispositivo que se utiliza para interconectar redes


Switch Tp-link Tl-sg1024d 24 Puertos Rj45 10/100/1000m

USD 135.00
Routers permite la comunicacin entre varias redes u ordenadores, compartir una
misma conexin de internet
Router Wirelees Cisco Rv110w 54mbp/10vpn Firewall 2 Antenas
USD 185.00

6
UTM, Gestion Unificada De Amenazas
Es un dispositivo en donde se puede realizar una administracin unificada de las
amenazas. Esto dispositivos cuentas con mdulos de seguridad, conectividad y de
productividad, garantizando una continuidad del negocio protegida integralmente.

http://liacolombia.com/2012/11/que-es-un-utm/
Complementar su dispositivo UTM con un segundo permetro basado en software para frenar todo
el malware que intente atacar el firewall del UTM.

http://www.kaspersky.es/internet-security-center/definitions/utm

Es importante aplicar una UTM porque esta incluye un grupo de funcionalidades


para brindar seguridad a las organizaciones como son antivirus, antispam, atispyware, filtrado web y firewall, siendo este ltimo el ms importante, porque
ayuda a la detencin temprana de ataques realizados por intrusos, lo cual ayuda a
que la organizacin mitigue los riegos de perdida y acceso de la informacin.
Es importante recalcar que se utiliza un nico dispositivo para simplificar la
arquitectura de la red.
Cumple funciones de administracin ms simple
El principal problema de la UTM es que si se presentan fallas al ser esta una
aplicacin individual que crea un nico punto de fallo, la organizacin queda
desprotegida. Las plataformas pueden no soportar todos los tipos de aplicaciones
requeridos.
Como comparten procesadores se necesitan grandes actualizaciones para todo el
dispositivo
Una de las formas de protegerse es complementar la UTM con un segundo
permetro basado en software, esto ayudara a detener cualquier amenaza que se
filtre por el firewall UTM.
Costo de Col$1.544.962 aproximadamente

8
Esta ley se dicta el lunes 5 de enero de 2009, por el congreso de la repblica de
Colombia decreta

Artculo 1. Adicionase el Cdigo Penal con un Ttulo VII BIS denominado De la


Proteccin de la informacin y de los datos, del siguiente tenor:
Captulo 1
Artculo 269: Acceso abusivo a un sistema informtico. Hace referencia a todos los que
quieran ingresar a un sistemas informtico sin autorizacin de todo aquel que tiene el
legtimo derecho sin importar si este est protegido o no, se debe considerar como un
intruso por lo cual incurrir en pena de prisin de cuarenta y ocho (48) a noventa

y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales


mensuales vigentes.
Articulo 269B: Obstaculizacin ilegtima de sistema informtico o red de
telecomunicacin.

Hace referencia a todo aquel que no est autorizado en estorbar, impedir o


complicar el buen funcionamiento o acceso a un sistema informtico o a una
red de telecomunicaciones s, incurrir en pena de prisin de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.
Artculo 269C: Interceptacin de datos informticos.
Dice que todo aquel que quiera apoderarse de los datos o emisiones
electromagnticas encontrados en un sistema informtico sin una orden
judicial previa incurrir en pena de prisin de treinta y seis (36) a setenta y dos
(72) meses.
Artculo 269D: Dao Informtico.
Que los componentes lgicos o la informacin contenida en los sistemas
informticos no se puede destruir alterar, borrar por quienes no estn
autorizados, ya que si lo hacen incurriran en pena de prisin de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios
mnimos legales mensuales vigentes.
Artculo 269E: Uso de software malicioso.
Hace referencia a quel que sin autorizacin produzca y/o comercialice
programas maliciosos en el territorio nacional con efectos dainos, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mnimos legales mensuales vigentes.
Artculo 269F: Violacin de datos personales.

Que todo el que no est autorizado en sustraer informacin de personas o


empresas contenidas bases de datos archivos o medios semejantes para el
beneficio propio o de terceros, incurrir en pena de prisin de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes.
Artculo 269G: Suplantacin de sitios web para capturar datos personales.
Para el que reemplace o sustituya ilegalmente una pgina web para obtener
informacin de terceros, incurrir en pena de prisin de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado
con pena ms grave.
CAPITULO II De los atentados informticos y otras infracciones

Artculo 269I: Hurto por medios informticos y semejantes.


Quien viole los sistemas de seguridad informticos y que realice la conducta
del artculo 239 incurrir en las penas que seala el artculo 240 de este
cdigo.
Artculo 269J: Transferencia no consentida de activos.
Quien obtenga beneficios sin autorizacin de la transferencia de activos
perjudicando a un tercero incurrir en pena de prisin de cuarenta y ocho (48)
a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mnimos
legales mensuales vigentes.

http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-1273-2009.pdf

Potrebbero piacerti anche