Sei sulla pagina 1di 7

Estándares y elementos de la seguridad

informática
Nohemi Del Carmen Lozano Avilez
Universidad Nacional Abierta y a Distancia
Bogotá, Colombia
ndlozanoa@unadvirtual.edu.co; ing.carmen.1029@gmail.com

Resumen— En este documento se describen conceptos Problema de seguridad: Es vulnerado muy fácilmente
básicos y esenciales en cuanto a los estándares y elementos de la ingresando por TCP y engañar el DNS.
seguridad Informática, su desarrollo permitirá al estudiante de
esta especialización establecer procesos básicos de Seguridad  HTTP: Corresponde al puerto 80. Permite la trasferencia de
informática, para contribuir al control de la seguridad en
información en internet.
entidades u organizaciones mediante la articulación conceptual
con los elementos técnicos de la seguridad, el análisis y solución Problema de seguridad: Envía información en texto plano,
de problemas básicos cotidianos de seguridad para la por tal motivo es recomendable utilizar HTTPS (PUERTO
optimización de controles. 443) para brindar seguridad a la información transmitida.

Palabras clave— Puertos, servicios, virus informatico,  DHCP: puertos 67 y 68. Protocolo de red que permite la
malware, ransomware, vishing, apt, spear phishing, firewall asignación dinámica de direcciones IP.
Problema de seguridad: usuarios no autorizados pueden
Abstract- This document describes basic and essential acceder a la asignación de direcciones IP fácilmente debido a
concepts regarding the standards and elements of IT security, its que este protocolo no requiere autenticación.
development will allow the student of this specialization to
establish basic processes of Computer Security, to contribute to
the control of security in entities or organizations through  SSH: puerto 22. Es el puerto mediante el cual se puede
articulation conceptual with the technical elements of security, tomar control de acceso remoto a un PC. Permite el envío de
analysis and solution of basic daily security problems for the datos cifrados haciendo segura la comunicación.
optimization of controls. Problema de seguridad: puede ser vulnerado por un ataque
MITM o por herramientas de escaneo de puertos.
Keywords— Ports, services, computer virus, malware,
ransomware, vishing, apt, spear phishing, firewall  SMTP: Puerto 25. Protocolo de salida del correo.
Problema de Seguridad: Es muy utilizado por atacantes que
INTRODUCCIÓN utilizan correos spam y trafico basura, por esta razón se
En este informe se analizan algunos conceptos de estándares recomienda denegar su acceso y mejor utilizar los puertos 587
y elementos de la seguridad informática, se realizará análisis o 465.
y planteamiento de soluciones a problemas cotidianos que son
muy importantes de conocer para proteger y evitar  TELNET: Puerto 23. Protocolo de acceso remoto.
vulnerabilidades en nuestros sistemas. Problema de seguridad: No requiere cifrado para transmisión
de información y tampoco autenticación.
1. Listar los principales puertos y sus respectivos servicios
asociados; ejemplo: servidor de correo smtp escucha por el  IMAP: puerto 143. Permite el acceso a mensajes de correo
puerto 587, se deben listar por lo menos 8 puertos y electrónico sin necesidad de descarga local.
servicios con sus respectivos problemas de seguridad “en
caso que los tenga”. 2. Defina qué es un Firewall, tipos de firewall. Debe tener
en cuenta el costo de cada uno de los tipos de firewall y sus
PRINCIPALES PUERTOS DE RED Y SUS RESPECTIVOS principales características.
SERVICIOS ASOCIADOS
QUÉ ES UN FIREWALL
 FTP: (Puertos de escucha 20 y 21). Protocolo de
trasferencia de archivos mediante conexión TCP. Es un dispositivo que permite proteger la red interna de
Problemas de seguridad: Transmisión de archivos en texto ataques por la red externa, permite realizar monitoreo del
plano y sin cifrado. los atacantes utilizan su vulnerabilidad tráfico entrante y saliente, tiene la funcionalidad para la
para realizar el ataque MITM a servidores. asignación de políticas o reglas de seguridad con las cuales se
puede establecer permisos o bloqueos de dicho tráfico según
DNS: (puerto 53). Permite ver el nombre de la máquina los requerimientos de seguridad previamente establecidos.
remota.
TIPOS DE FIREWALL  Barracuda CloudGen Firewall F800 model CCC
Existen firewall de tipo hardware, software o ambos. (24 copper ports)
Los firewalls de tipo hardware se encuentran comúnmente
incorporados en los router como infraestructura de seguridad 5. El estudiante debe realizar un vídeo y subirlo a
de red. Youtube teniendo en cuenta las temáticas de: virus
Los firewalls de tipo de tipo software son preinstalados en los informático, malware, Ransomware, vishing, Apt
sistemas operativos como complemento del paquete de “Advance Persistent Threat”, spear Phishing.
antivirus, como por ejemplo el sistema operativo de Windows
tiene incorporado varios complementos de firewall. VIRUS INFORMÁTICO, MALWARE, RANSOMWARE,
Los firewalls de tipo software y hardware son las soluciones VISHING, APT “ADVANCE PERSISTENT THREAT”,
especializadas en seguridad perimetral. SPEAR PHISHING
Si los relacionamos en cuanto a costos económicos los que
presentan mayor valor en el mercado son los mixtos (software En el siguiente enlace se encuentra un video que explica lo
y hardware) y son los que actualmente mas adquieren las que es virus informático, malware, ransomware, vishing y apt
empresas tanto públicas como privadas porque ofrecen mayor “advance persistent threat”, spear phishing:
seguridad a toda su red.
HTTPS://YOUTU.BE/EEMBQQ8SXW0
3. Explique y argumente a qué hace referencia cuando
mencionan en una empresa que hacen uso de un Firewalls 6. Una organización Militar sufrió un ataque de múltiples
capa 3, Firewalls capa 7 y Firewalls con opciones DPI peticiones a su portal web, además identificaron una serie
“deep packet inspection”?. de comportamientos anómalos en sus computadoras de
trabajo; identificaron que un grupo de Black Hackers
atacaron la organización haciendo uso de DDoS y Botnets.
Los firewalls de capa 3: permiten el filtrado del tráfico El grupo de Black Hackers fueron capturados en
mediante un IP o puerto de origen / destino, según los territorio Nacional “Colombia” y tienen nacionalidad
requerimientos que se tengan establecidos para la entidad. Colombiana. Usted como experto en Seguridad
Informática es solicitado por la organización Militar para
Los firewalls de capa 7: permite realizar las funciones de los que contribuya en el aspecto legal y definir los delitos que
capa 3 y 4, e inspeccionar el contenido paquetes según reglas cometieron los Black Hakers. Mencione los aspectos
establecidas para verificar vulnerabilidades. generales de la ley 1273 de 2009 delitos informáticos en
Colombia, ¿cuáles son los delitos más comunes en
Firewalls con opciones DPI: permite la inspección minuciosa Colombia? (No copiar la ley) deben redactar con sus
y detallada de los paquetes transmitidos por la red. Permite palabras, además debe redactar las penas para cada uno
realizar inspección de las cabeceras y de la carga donde se de los delitos ejecutados por los Black Hackers, debe tener
encuentran los datos de los paquetes transmitidos. en cuenta que artículos se violan con el ataque descrito
anteriormente.
4. Consulte y redacte a qué hacen referencia y qué es el
DPI “deep packet inspection”, qué característica tiene
DPI para ser diferente a las funciones comunes con las que
cuenta un firewall básico?; mencione por lo menos dos LEY 1273 DE 2009 “LEY DE DELITOS INFORMÁTICOS
marcas de firewall que tengan DPI incorporado. EN COLOMBIA”

Aplicando la Ley 1273 de 2009, se puede evidenciar que los


Es una tecnología incorporada a los firewalls que les atacantes mencionados en el enunciado pueden ser
permite realizar una inspección a profundidad de los condenados por los delitos de obstaculización ilegítima de
paquetes transmitidos mediante la red, permitiendo sistema informático o red de telecomunicación y uso de
inspección de la cabecera y los datos útiles del paquete. Es software malicioso, debido a que mediante ataques de
esta inspección minuciosa y a profundidad la que diferencia denegación de servicio y botnets impidieron el normal
de los demás a este tipo de firewall. funcionamiento de los sistemas de la organización, se les
Algunos firewalls que tienen incorporado DPI son: podrían impartir penas desde 48 a 96 meses de prisión y en
multas de 100 hasta 1.000 SMLMV.
 SKU VF8000-bundle Los delitos informáticos más comunes en Colombia son Hurto
Marca: Barracuda. por medios informáticos y semejantes, violación de datos
personales y acceso abusivo a un sistema informático, y las
 01-SSC-0220 TZ600 Gen 6 Firewall alta penas están entre 48 a 96 meses de prisión y en multas de 100
disponibilidad. hasta 1.000 SMLMV.
Marca: SonicWall

 Firepower de la serie 9000 UIT-T X.800


Marca: Cisco X.800 es una recomendación que describe las características
básicas que deben ser consideradas cuando se quiere conectar
una computadora con otras, ya sea conectarse a Internet o a  Dejar las credenciales (usuario y contraseña)
una Red de área local, de forma segura. anotadas en papel y adheridas al computador a la
vista de terceros.
Principales características están los servicios de seguridad que  No ser precavidos cuando se ingresan las
ofrece: credenciales del equipo a la vista de terceros.
 Autenticación: Confirma que la identidad de una o
más entidades conectadas a una o más entidades sea Caso No.1 del anexo N.2
verdadera. Entiéndase por entidad un usuario, En la organización de un Ministerio del gobierno; al parecer
proceso o sistema. De igual forma corrobora a una uno de los directivos escribió su correo electrónico en gmail y
entidad que la información proviene de otra entidad posteriormente ingresó la contraseña, como dicho sistema de
verdadera. correo contiene un input tipo password que permite ingresar
 Control de acceso: Protege a una entidad contra el la contraseña pero se visualiza puntos negros para ocultar el
uso no autorizado de sus recursos. Este servicio de texto claro, esto generó confianza en la víctima lo cual salió a
seguridad se puede aplicar a varios tipos de acceso, tomar un café y olvidó bloquear la computadora y confiado
por ejemplo el uso de medios de comunicación, la que su contraseña no era visible para nadie cuando regresó a
lectura, escritura o eliminación de información y la su sitio de trabajo se dio cuenta que alguien había manipulado
ejecución de procesos. su computadora y estaba visualizando su contraseña en texto
 Confidencialidad: Protege a una entidad contra la en la organización de un Ministerio del gobierno; al parecer
revelación deliberada o accidental de cualquier uno de los directivos escribió su correo electrónico en gmail y
conjunto de datos a entidades no autorizadas. posteriormente ingresó la contraseña, como dicho sistema de
 Integridad: Asegura que los datos almacenados en las correo contiene un input tipo password que permite ingresar
computadoras y/o transferidos en una conexión no la contraseña pero se visualiza puntos negros para ocultar el
fueron modificados. texto claro, esto generó confianza en la víctima lo cual salió a
 No repudio: Este servicio protege contra usuarios que tomar un café y olvidó bloquear la computadora y confiado
quieran negar falsamente que enviaran o recibieran que su contraseña no era visible para nadie cuando regresó a
un mensaje. su sitio de trabajo se dio cuenta que alguien había manipulado
su computadora y estaba visualizando su contraseña en texto.
RFC 2828
Método para visualizar contraseñas en texto claro
El RFC 2828, es un glosario de seguridad de internet, que les El método que utilizaron para visualizar en texto claro la
permite a los futuros expertos en seguridad informática tener contraseña del directivo del Ministerio del gobierno del caso
una mayor comprensión sobre los términos o estándares de en mención fue el siguiente:
internet y definir los conceptos principales en términos de 1. Se ubicaron en la página de ingreso del correo donde el
seguridad de internet para implementar servicios de usuario había dejado ingresada la contraseña y usaron clic
seguridad informática. derecho Inspeccionar para ingresar al código fuente de la
página.
¿POR QUÉ EXPONER LA COMPUTADORA A UN TERCERO
PUEDE PONER EN PELIGRO CUALQUIER SISTEMA
DE CONTROL DE ACCESO?
Descuidar una computadora ante un tercero la expone a
perdida de información, jaqueo de cuentas de correo o
bancarias, debido a diferentes vulnerabilidades de los
sistemas de control de acceso a los que el usuario puede tener
expuesto su equipo por la implementación de malas prácticas
de seguridad de la información, algunos ejemplos son: Fig. 1: Input tipo password en Gmail
 Guardar las contraseñas en el navegador cada vez
cada vez que ingresamos a una cuenta de correo o
plataforma digital, ya que simplemente ingresando a
la configuración del navegador y luego a contraseñas
guardadas un tercero puede evidenciar las cuentas de
correo y plataformas digitales en las cuales se tiene
las contraseñas guardadas y si no le tenemos más
seguridad al equipo allí mismo se pueden visualizar
en texto plano fácil de leer.
 Si se guardan las contraseñas para realizar ingreso
automático cualquier persona que tenga acceso al
computador puede ingresar a las cuentas de correo y
plataformas digitales, con las credenciales
guardadas. Fuente: Nohemi Lozano
Fig. 2: ingreso al código fuente de la página  Nunca digitar la calve del computador a la vista de
terceros.
 Nunca digitar las claves del correo u otros
aplicativos y dejarlas en el input al acceso de
terceros.
 Estar siempre atentos para verificar si algún tercero
activa complementos de espía en nuestro
computador.
 Nunca dejar abierto el correo u otras aplicaciones
que requieran de credenciales.

MÉTODOS EXISTENTES PARA VULNERAR SISTEMAS DE


CONTROL DE ACCESO

Fuente: Nohemi Lozano


Un equipo compuesto por investigadores de la
2. Una vez visualizan en el código fuente, ubican en este la Universidad de Nueva York (NYU) y de la
entrada tipo “password” y la cambian por tipo “text”. Universidad Estatal de Michigan (MSU) creó
imágenes de huellas maestras mediante un
Fig. 3: Entrada tipo “password” método que se conoce como Latent variable
model y el uso de la tecnología machine
Fuente: Nohemi Lozano learning. Estas huellas maestras, denominadas
Fig. 4: Entrada tipo “text”. “DeepMasterPrints” presentan una efectividad
del 20% y permiten recrear huellas utilizadas en
Fuente: Nohemi Lozano sistemas de reconocimiento que pueden ser
EXPLOTADAS A TRAVÉS DE UN ATAQUE SIMILAR A
3. Al realizar el cambio mencionado en el paso anterior LOS “ATAQUES DE DICCIONARIO”.
inmediatamente el input cambia a texto claro.

Fig. 5: Input modificado en Gmail


Resultados de una prueba de concepto demostraron cómo la
Inteligencia Artificial combinada con técnicas para el
desarrollo de malware puede impulsar una nueva especie de
código malicioso que permanece oculto y se activa mediante
el uso de reconocimiento facial. Investigadores de IBM
demostraron, a través del desarrollo de una nueva variante de
herramientas de ataques altamente dirigidas mediante el uso
de Inteligencia Artificial (AI), cómo ciertos modelos de IA
existentes combinados con técnicas utilizadas actualmente
para el desarrollo de malware puede impulsar la creación de
una nueva variante de malware.
Tsutomu Matsumoto es un investigador japonés especialista
en criptografía y sistemas biométricos, En el año 2002
publicaba el artículo: "Impact of artificial "gummy" fingers
on fingerprint systems" (cryptome) en el que Matsumoto
describía varios métodos para saltarse sistemas de
Fuente: Nohemi Lozano
autenticación biométrica basados en huellas dactilares. El
Caso No.2 del anexo N.2 primero de los métodos se realiza usando ingeniería social
Paralelamente se encontró en que la contraseña del correo de para tener acceso a la huella de la víctima y se mete su dedo
presidencia había sido vulnerada, en el análisis un en un molde hecho con 35 gramos de FreePlastic, para hacer
investigador evidenció que en el navegador web chrome una copia de la huella. Otra opción que se describe en el
existía una extensión con el nombre de HTTP Header Live. informe, es la obtención de la huella original de otro objeto
como un vaso o botella. Mediante el uso de cinta adhesiva con
cianocrilato se obtiene la impresión que es fotografiada con
una cámara digital y con un editor de imágenes, afinar
¿CÓMO BLOQUEAR ATAQUES INFORMÁTICOS? detalles aumentando el contraste, imprimir sobre una
Para el caso de los dos ataques realizados según el anexo No. diapositiva y utilizar esta para grabar la huella en el cobre de
2, las recomendaciones que se deben tener en cuenta para una tarjeta de circuito impreso foto-sensible (PCB) que será el
evitarlos son: molde final para la gelatina de gominola.

 Bloquear el computador siempre que no se esté MODELOS DE LOS SISTEMAS DE CONTROL DE ACCESO
usando.
DAC “Discretionary Access Control”: control de acceso generalmente no tienen acceso a datos confidenciales si no los
discrecional (DAC). Tipo de control de acceso de seguridad necesitan para cumplir con sus responsabilidades. Esto es
que otorga o restringe el acceso a objetos a través de una especialmente útil si tiene muchos empleados y utiliza
política de acceso determinada por el grupo y / o sujetos del terceros y contratistas que hacen que sea difícil monitorear de
propietario de un objeto. cerca el acceso a la red. El uso de RBAC ayudará a proteger
los datos confidenciales y las aplicaciones importantes de su
Los atributos DAC incluyen: empresa.
 El usuario puede transferir la propiedad del objeto a
otro usuario (s). EJEMPLOS DE CONTROL DE ACCESO BASADO EN
 El usuario puede determinar el tipo de acceso de ROLES: A través de RBAC, puede controlar lo que los
otros usuarios. usuarios finales pueden hacer a nivel amplio y granular.
 Después de varios intentos, las fallas de autorización Puede designar si el usuario es un administrador, un usuario
restringen el acceso del usuario. especialista o un usuario final, y alinear roles y permisos de
 Los usuarios no autorizados son ciegos a las acceso con los puestos de sus empleados en la organización.
características del objeto, como el tamaño del Los permisos se asignan solo con suficiente acceso según sea
archivo, el nombre del archivo y la ruta del necesario para que los empleados hagan su trabajo. ¿Qué pasa
directorio. si cambia el trabajo de un usuario final? Es posible que deba
asignar manualmente su rol a otro usuario, o también puede
 El acceso a los objetos se determina durante la asignar roles a un grupo de roles o usar una política de
autorización de la lista de control de acceso (ACL) y
asignación de roles para agregar o eliminar miembros de un
se basa en la identificación del usuario y / o la grupo de roles.
pertenencia al grupo.
Algunas de las designaciones en una herramienta RBAC
MAC “Mandatory Access Control”: El control de acceso
pueden incluir:
obligatorio (MAC) es una estrategia de seguridad que
restringe la capacidad de los propietarios de recursos  Alcance del rol de administración: limita los objetos que
individuales de otorgar o denegar el acceso a los objetos de el grupo de roles puede administrar.
recursos en un sistema de archivos. El administrador del  Grupo de roles de administración: puede agregar y
sistema define los criterios de MAC, estrictamente aplicados eliminar miembros.
por el sistema operativo (SO) o el núcleo de seguridad, y los  Rol de administración: estos son los tipos de tareas que
usuarios finales no pueden modificarlos. A menudo empleado puede realizar un grupo de roles específico.
en instalaciones gubernamentales y militares, el control de  Asignación de roles de administración: esto vincula un
acceso obligatorio funciona asignando una etiqueta de rol a un grupo de roles.
clasificación a cada objeto del sistema de archivos. Las  Al agregar un usuario a un grupo de roles, el usuario
clasificaciones incluyen confidencial, secreto y alto secreto. A tiene acceso a todos los roles en ese grupo. Si se
cada usuario y dispositivo en el sistema se le asigna una eliminan, el acceso queda restringido. Los usuarios
clasificación y un nivel de autorización similares. Cuando una también pueden ser asignados a múltiples grupos en
persona o dispositivo intenta acceder a un recurso específico, caso de que necesiten acceso temporal a ciertos datos o
el sistema operativo o el núcleo de seguridad verificarán las programas y luego ser eliminados una vez que se
credenciales de la entidad para determinar si se otorgará complete el proyecto.
acceso. Si bien es la configuración de control de acceso más
segura disponible, MAC requiere una planificación cuidadosa Otras opciones para el acceso del usuario pueden incluir:
y un monitoreo continuo para mantener actualizadas las
clasificaciones de todos los objetos de recursos y usuarios.  Principal: el contacto principal para una cuenta o
Como el nivel más alto de control de acceso, MAC puede función específica.
contrastarse con el control de acceso discrecional (DAC) de  Facturación: acceso para un usuario final a la cuenta de
nivel inferior, que permite a los propietarios de recursos facturación.
individuales hacer sus propias políticas y asignar controles de  Técnico: asignado a usuarios que realizan tareas
seguridad. técnicas.
 Administrativo: acceso para usuarios que realizan tareas
RBAC “Role Based Access Control: El control de acceso administrativas.
basado en roles (RBAC) restringe el acceso a la red en
función del rol de una persona dentro de una organización y PROCESO PARA APLICAR Y LLEVAR A CABO EL SISTEMA
se ha convertido en uno de los principales métodos para el DE CONTROL DE ACCESO
control de acceso avanzado. Los roles en RBAC se refieren a
los niveles de acceso que los empleados tienen a la red. Los Matriz de control de acceso: La matriz de control de accesos
empleados solo pueden acceder a la información necesaria es un elemento básico a la hora de definir una política de
para desempeñar eficazmente sus tareas laborales. El acceso seguridad ya que permite formalizar las distintas relaciones
puede basarse en varios factores, como la autoridad, la entre los sujetos activos y pasivos. Un modelo de protección
responsabilidad y la competencia laboral. Además, el acceso a puede ser visto abstractamente como una matriz, llamada
los recursos de la computadora puede limitarse a tareas matriz de derecho. Los renglones de la matriz representan
específicas como la capacidad de ver, crear o modificar un dominios y las columnas representan objetos. Hay 4 dominios
archivo. Como resultado, los empleados de nivel inferior y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1
impresora. Cuando un proceso se ejecuta en D1, puede leer originan desde la red externa, CBAC puede inspeccionar el
los archivos "A1" y "A3". tráfico para las sesiones que se originan a ambos lados del
Un proceso ejecutándose en el dominio "D4" tiene los mismos firewall. Esta es la función básica de un firewall de
privilegios que en "D1", pero además puede escribir en los inspección con estado.
archivos. Nótese que en el puerto serial y la impresora solo se
pueden ser ejecutados por procesos del dominio "D2".
Esta matriz no cambia los derechos en cada dominio durante
su ejecución. Es decir que es una estructura de protección
estática. Con la finalidad de ofrecer flexibilidad y de CONCLUSIONES
implementar eficientemente la protección, un sistema
operativo debe soportar cambios en los derechos de acceso. Este artículo definió algunos conceptos básicos, estándares y
Para esto se requiere implementar una estructura de elementos de la Seguridad Informática que se deben tener en
protección dinámica. En este caso se verán las matrices de cuenta para la protección de la infraestructura tecnológica e
acceso dinámicas. Básicamente son cuatro derechos de información de las organizaciones y sociedad en general.
acceso: Copia, Cambio, Propietario y Control.
AGRADECIMIENTOS
ACL “Access Control List”: La lista de control de acceso
(ACL) se refiere a los permisos adjuntos a un objeto que Agradezco a al tutor ingeniero John Freddy Quintero Tamayo
especifican qué usuarios tienen acceso a ese objeto y las por su asesoría en el desarrollo de esta primera actividad, y a
operaciones que puede realizar. Cada entrada en una lista de los compañeros de estudio de la especialización por sus
control de acceso especifica el asunto y una operación aportes en el foro que ayudaron mucho para el alcance de
asociada que está permitida. El sistema de archivos ACL es nuevos conocimientos y fortalecimiento de los existentes.
una estructura de datos que contiene entradas que especifican
derechos individuales de usuario o de grupo para los objetos REFERENCIAS
del sistema, como procesos, archivos y programas. Estas
entradas se denominan entidades de control de acceso. Cada [1] Listado de los Protocolos y Puertos de comunicación, disponible en:
objeto del sistema está asociado con un atributo de seguridad http://www.internetmania.net/int0/int133.htm
[2] ¿Qué es un firewall?, disponible en:
que identifica su lista de control de acceso. https://www.cisco.com/c/es_mx/products/security/firewalls/what-is-a-
La ACL tiene una entrada para cada usuario del sistema que firewall.html
define los privilegios del usuario, como leer un archivo, [3] ¿Qué hace un Firewall de Capa 3,4 que un Capa 7 no?, disponible en:
escribir en un archivo o ejecutar un archivo. Los sistemas https://codeday.me/es/qa/20181206/21707.html
[4] Inspección profunda de paquete, disponible en:
operativos que usan ACL incluyen Netware de Novell, https://es.wikipedia.org/wiki/Inspecci%C3%B3n_profunda_de_paquete
Microsoft Windows NT / 2000, OpenVMS de Digital y [5] Binarytrade, disponible en: https://www.binarytrade.mx/vf8000.html
sistemas basados en UNIX. Cuando un sujeto solicita un [6] SonicWall 01-SSC-0220 TZ600 Gen 6 Firewall alta disponibilidad,
disponible en: https://www.newegg.com/global/mx-es/sonicwall-01-ssc-
objeto en un modelo de seguridad basado en ACL, el sistema 0220-wired/p/22Z-002K-00005?buyingoptions=New
operativo verifica inicialmente la ACL para una entrada [7] Cisco Firepower de la serie 9000, disponible en:
aplicable para decidir si la operación solicitada está https://www.cisco.com/c/es_mx/products/security/firepower-9000-
autorizada. El modelo ACL es aplicable tanto a entidades series/index.html
[8] LEY 1273 DE 2009, Secretaria senado, disponible en:
individuales como a la colección de objetos dentro de la http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html
jerarquía del sistema. [9] Wikipedia, X.800, disponible en: https://es.wikipedia.org/wiki/X.800
[10] Demuestran que es posible vulnerar lectores de huella digital mediante
Content Dependent Access Control: Control de Acceso huellas maestras, disponible en: https://www.welivesecurity.com/la-
es/2018/11/16/demuestran-que-es-posible-vulnerar-lectores-de-huella-
Dependiente del Contenido, el acceso se proporciona en digital-mediante-huellas-maestras/
función de los atributos o el contenido de un objeto. En este [11] DeepLocker: un malware que utiliza Inteligencia Artificial y se activa a
tipo de control, el valor y los atributos del contenido al que se través del reconocimiento facial, disponible en:
https://www.welivesecurity.com/la-es/2018/08/10/deeplocker-malware-
accede determina los requisitos de control. Por ejemplo, inteligencia-artificial-activa-reconocimiento-facial/
ocultar o mostrar menús en una aplicación, vistas en bases de [12] HACKEOS MEMORABLES: SISTEMA BIOMETRICO CON
datos y acceso a información confidencial dependen del GOMINOLAS, disponible en:
contenido. http://www.securitybydefault.com/2009/10/hackeos-memorables-sistema-
biometrico.html
[13] Control de acceso discrecional (DAC), disponible en:
Context Dependent Access Control: El control de acceso https://www.techopedia.com/definition/229/discretionary-access-control-
basado en el contexto (CBAC) es una característica del dac
[14] control de acceso obligatorio (MAC), disponible en:
software de firewall, que filtra de manera inteligente los https://searchsecurity.techtarget.com/definition/mandatory-access-control-
paquetes TCP y UDP en función de la información de sesión MAC
del protocolo de capa de aplicación. Se puede usar para [15] ¿Qué es el control de acceso basado en roles (RBAC)? Ejemplos,
intranets, extranets e internets. CBAC se puede configurar beneficios y más, disponible en: https://digitalguardian.com/blog/what-
role-based-access-control-rbac-examples-benefits-and-more
para permitir el tráfico TCP y UDP especificado a través de [16] Implantación de matrices de acceso, PROTECCION Y SEGURIDAD,
un firewall solo cuando la conexión se inicia desde la red que disponible en:
necesita protección. (En otras palabras, CBAC puede https://sites.google.com/site/proteccionyseguridadjuandaniel/implantacion-
inspeccionar el tráfico para las sesiones que se originan desde de-matrices-de-acceso
[17] Lista de control de acceso (ACL), disponible en:
la red externa). Sin embargo, mientras que este ejemplo https://www.techopedia.com/definition/24766/access-control-list-acl
analiza la inspección del tráfico para las sesiones que se [18] CISSP: medidas de seguridad para el control de acceso, disponible en:
https://hub.packtpub.com/cissp-security-measures-access-control/
[19] Control de acceso basado en el contexto, Wikipedia, disponible en:
https://en.wikipedia.org/wiki/Context-based_access_control

BIOGRAFÍA

Nohemi Lozano Avilez nació en Colombia – Tierralta, el


12 de octubre de 1987. Se graduó de la Universidad de
Córdoba, en ingeniería de Sistemas.
Su experiencia profesional está enfocada a la gestión de
calidad de los sistemas de información, actualmente dirige
el proyecto de contratación y administración del diseño,
instalación, configuración e implementación de una
solución para administrar el Sistema de Gestión de la
Seguridad de la Información (SGSI) aplicando los
controles establecidos en la norma ISO 27001 para el
Instituto Nacional Penitenciario y carcelario - INPEC.

Potrebbero piacerti anche