Seguridad Informatica
Seguridad Informatica
Seguridad Informatica
Presentado por:
Nombre y apellidos
Docente:
Nombre del Docente
Universidad
Facultad
Materia
Ciudad
Fecha
Tabla de contenido
Introducción.....................................................................................................................................2
Objetivos..........................................................................................................................................3
Objetivo General..........................................................................................................................3
Objetivos Específicos...................................................................................................................3
Glosario de Términos......................................................................................................................4
Seguridad informática......................................................................................................................8
Confidencialidad......................................................................................................................8
Integridad..................................................................................................................................8
Disponibilidad..........................................................................................................................9
Factores de Riesgo.......................................................................................................................9
Mecanismos de seguridad..............................................................................................................10
Contraseñas....................................................................................................................................12
Firewalls........................................................................................................................................14
Tipos de Firewall.......................................................................................................................14
Firewalls Personales...............................................................................................................15
Filtrado de paquetes................................................................................................................15
Gráficamente:.............................................................................................................................16
Dual-Homed Host...................................................................................................................16
Screened Host.........................................................................................................................17
Screened Subnet.....................................................................................................................18
Restricciones en el Firewall.......................................................................................................18
Beneficios de un Firewall..........................................................................................................19
Limitaciones de un Firewall.......................................................................................................19
Encriptación...................................................................................................................................21
Métodos de Encriptación...........................................................................................................21
Algoritmo HASH...................................................................................................................22
Firma Digital..........................................................................................................................22
Encriptación de Ficheros............................................................................................................23
Tipos de Cifrados.......................................................................................................................24
Autenticación.............................................................................................................................24
Antivirus........................................................................................................................................26
Copias de Seguridad/Backups....................................................................................................28
Conclusiones..................................................................................................................................30
Referencias Bibliográficas.............................................................................................................31
Introducción
Cada día, más y más personas malintencionadas intentan acceder a los datos de nuestros
equipos. En la mayoría de los casos, el acceso no autorizado a una red informática o al equipo
que contiene puede causar problemas graves. Una de las posibles consecuencias del acceso no
autorizado es la pérdida de datos.
Objetivo General
Objetivos Específicos
Autenticación. Procedimiento para comprobar que alguien es quién dice ser cuando
accede a un servicio online. Funcionalidad para una comunicación segura (HACKER, 2018)...
DNS. Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de
Dominio, como al servidor que ofrece dicho servicio. Su función más importante es traducir
nombres inteligibles para las personas en direcciones IP (Internet Protocol) y así localizar y
direccionar los sistemas de una forma mucho más simple (HACKER, 2018)...
HTTP. Son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del
protocolo más utilizado para la navegación web (HACKER, 2018).
Malware. Del inglés malicious software. Es un programa que tiene como objetivo dañar
o infiltrarse sin el consentimiento de su propietario en un sistema de información. Virus,
gusanos, troyanos, backdoors y spyware (HACKER, 2018).
Política de seguridad. Decisiones o medidas de seguridad que una empresa decide tomar
respecto a la seguridad de sus sistemas de información, luego de evaluar el valor de sus activos y
los riegos a los que están expuestos (HACKER, 2018).
QoS. Acrónico en inglés de QualityofService (Calidad de Servicio). Es un conjunto de
estándares y mecanismos que aseguran la calidad en la transmisión de información (HACKER,
2018).
Spam. Correos electrónicos que llegan a las cuantas de los usuarios, sin que estos los
hayan solicitado. En general portan propaganda y son enviados de remitentes desconocidos
(HACKER, 2018).
Virus. Código malicioso que se propaga o infecta insertando una copia de sí mismo en
otro programa para convertirse en parte de él. Un virus no puede ejecutarse por sí mismo,
requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones
(HACKER, 2018).
procesamiento de datos en sistemas informáticos. Se apoya en garantizar que los recursos del
la forma que escogió y que la entrada a la información ahí contenida, así como su modificación,
solamente sea viable a los individuos que estén acreditadas y en los parámetros de su
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que
de estabilidad informática tienen que garantizar que los procesos de actualización se encuentren
bien sincronizados y no se dupliquen, de manera que todos los recursos del sistema manipulen
en condiciones de actividad idóneas para que los usuarios accedan a los datos con la frecuencia y
compromiso con el cliente, es prestar servicio persistente (Ramos & Hurtado, 2011).
Factores de Riesgo
2020).
Una forma de minimizar las brechas de seguridad es aseverarse de que únicamente los
individuos autorizados tienen la posibilidad de entrar a una cierta máquina. Las empresas usan
una extensa variedad de herramientas técnicas para detectar a su personal autorizado. “Las PCS
1. Algo que tenga: Llave, tarjeta inteligente (identificación digital codificada) a través de
un chip de memoria.
2. Algo que conozca: Contraseña, Número identificación, Combinación alfanumérica, o
historial personal.
de tener una tarjeta para entrar. Aunque las reducciones de costos han disminuido el precio
inicial de las tarjetas en los últimos años, el verdadero beneficio de eliminarlas se basa en la
reducción del trabajo concerniente a su gestión. Usando un dispositivo biométrico los precios de
gestión son más pequeños, se hace el mantenimiento del lector, y una persona se ocupa de
conservar la base de datos actualizada. Sumado a esto, las propiedades biométricas de una
Huella Digital Con base en el inicio de que no hay 2 huellas dactilares equivalentes, este
sistema viene siendo “usado a partir del siglo pasado con excelentes resultados” (Postigo, 2020).
Cada huella digital tiene pequeños arcos, ángulos, bucles, remolinos, etcétera. (Llamados
identificación de una persona. Esta aceptado que 2 personas no poseen más de 8 minucias
equivalentes y cada una tiene más de 30, lo cual hace al procedimiento demasiado confiable.
Contraseñas
Las contraseñas son los “instrumentos más usadas para restringir la entrada a los sistemas
informáticos”. No obstante, solamente son efectivas si se eligen con cuidado, la mayoría de los
usuarios de PCS eligen contraseñas que son sencillos de presagiar: El nombre de la pareja, el de
un hijo o el de una mascota, palabras en relación con trabajos o aficiones o letras y números
seguidos del teclado (Senra, 2022).
Un análisis halló que las contraseñas preferidas en el Reino Unificado son Fred-God, en
lo que en América eran, Love- sexy. Los hackers conocen y explotan dichos clichés, por lo cual
un cliente precavido no debería utilizarlos. Varios sistemas de seguridad “no permiten que los
usuarios usen palabras reales o nombres como contraseñas”, evitando de esta forma que los
hackers logren utilizar diccionarios para adivinarlas. Inclusive la mejor contraseña sebe
cambiarse periódicamente (Senra, 2022).
Muchas passwords de ingreso son conseguidas de forma fácil pues implican el nombre u
otro dato familiar del cliente y, además, esta jamás (o rara vez) se cambia. En esta situación el
“ataque se simplifica e implica cualquier tiempo de prueba y error”. Otras veces se hacen ataques
sistemáticos (incluso con algunas pcs a la vez) a través de programas especiales y "diccionarios"
que prueban millones de probables claves, en tiempos bastante breves, hasta descubrir la
password adecuada (Senra, 2022).
Los diccionarios son archivos con millones de palabras, las cuales tienen la posibilidad de
ser probables passwords de los usuarios. Este documento es usado para encontrar esa password
en pruebas de fuerza bruta.
No usar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del
cliente, personajes de ficción, miembros del núcleo familiar, mascotas, marcas,
metrópolis, sitios, u otro relacionado).
No utilizar contraseñas del todo numéricas con cualquier sentido (teléfono, D.N.I., fecha
de origen, patente del carro, etcétera.).
No usar terminología técnica popular.
Escoger una contraseña que mezcle letras y números alfabéticos (mayúsculas y
minúsculas) y numéricos.
Tienen que ser largas, de 8 letras y números o más.
Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es viable
utilizar una contraseña base y ciertas variaciones lógicas de la misma para diversas
máquinas.
Esto posibilita que si una password de un sistema cae no caigan todos los otros sistemas
por usar la misma password.
Tienen que ser simples de rememorar para no verse obligado a escribirlas. Ciertos
ejemplos son: Combinar palabras cortas con cualquier número o carácter de puntuación:
soy2_yo3
Utilizar un acrónimo de alguna oración simple de rememorar: A flujo de agua Revuelto
Ganancia de Pescadores: ArRGdP
Aumentar un número al acrónimo para más grande estabilidad: A9r7R5G3d1P
Mejor inclusive si la sentencia no es famosa: Hasta Ahora no he Olvidado mi Contraseña:
aHoelIo
Escoger un vocablo sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
Hacer reemplazos de letras por signos o números: En Estabilidad Más Vale Prevenir que
Sanar.
Firewalls
Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean
estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención,
distan mucho de ser la solución final a los problemas de seguridad. En efecto, “un firewall es un
Gateway con un bloqueo, estos aparatos solo lo utilizan las grandes corporaciones” (Sain, 2018).
“normalmente un equipo informático configurado para dotar a las máquinas de una red local
Tipos de Firewall
Filtrado de Paquetes
Proxy-Gateways de Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Inspección de Paquetes
Firewalls Personales. Dichos Firewalls son aplicaciones accesibles para usuarios finales
que anhelan conectarse a una red externa insegura y conservar su PC a salvo de ataques que
logren ocasionarle a partir de un fácil "cuelgue" o infección de virus hasta la pérdida de toda su
información almacenada (Sain, 2018).
Una vez que un cliente quiere un servicio, lo hace por medio del Proxy. Este, hace el
pedido al servidor real regresa los resultados al comprador. Su funcionalidad ha sido la de
examinar el tráfico de red en busca de contenido que viole la estabilidad de la misma.
Gráficamente:
Dual-Homed Host. Son dispositivos que “permanecen conectados a los dos perímetros
(interior y exterior) y no dejan pasar paquetes IP” (como ocurre en la situación del Filtrado de
Paquetes), por lo cual se plantea que trabajan con el "IP-Forwarding desactivado" (Sain, 2018).
Un usuario interior que desee hacer uso de un servicio exterior, deberá conectarse
impuesta en dicho Firewall, se conectará al servicio exterior solicitado y hará de puente entre
Uno desde la máquina interior hasta el Firewall y el otro desde este hasta la máquina que
Screened Host. En este caso, el “enrutador se combina con el host bastión y el nivel
principal de seguridad proviene del filtrado de paquetes Bastion”, el único sistema accesible
desde el exterior, realiza proxies de aplicaciones, filtra los paquetes de bloqueo considerados
peligrosos y permite solo una pequeña cantidad de servicios " (Sain, 2018).
vulnerables en el firewall, nodos bastión”. Para ello, se crea la zona desmilitarizada (DMZ) de tal
forma que sin el acceso de un intruso al equipo, no puede acceder completamente a la subred
protegida. Se pueden definir múltiples niveles de DMZ agregando múltiples enrutadores, pero
enfatice que las reglas para cada nivel deben ser diferentes, de lo contrario, el nivel se reducirá a
Restricciones en el Firewall
La parte más importante del trabajo del cortafuego, permitir o denegar ciertos servicios,
especificar una lista de redes y direcciones que llama confiables (aprobadas). Cuando
estos usuarios entren desde el interior, podrán acceder a algunos de los servicios externos
que se han definido (Sain, 2018).
servicios de consultoría en la red interna por una u otra razón”. Por lo general, el acceso
Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras
de la red estarían expuestos a ataques desde el exterior. El Firewall es el punto ideal para
Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas
del ancho de banda (consumido) por el tráfico de la red, y que procesos han influido más en ese
tráfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y
Limitaciones de un Firewall
La mayor limitación de un cortafuego son simplemente los agujeros que no cubre, que, ya
sea accidentalmente o no, serán descubiertos por un intruso. Los cortafuegos no son “sistemas
inteligentes, funcionan de acuerdo con los parámetros implementados por el diseñador”, por lo
que si un paquete no se encuentra dentro de esos parámetros como una amenaza peligrosa,
simplemente lo dejará pasar. Aún más peligroso es un intruso que atraviesa la puerta trasera,
abriendo otro agujero y borrando evidencias o signos del ataque original (Sain, 2018).
Otra limitación es que los firewalls son "no humanos", lo que significa que si un intruso
logra ingresar a una organización y encuentra una contraseña o una vulnerabilidad de firewall y
difunde esa información, el firewall no se dará cuenta. Los cortafuegos “tampoco proporcionan
herramientas para evitar el filtrado de software o archivos infectados con virus, aunque la
máquina que aloja el cortafuego puede estar equipada con el software antivirus adecuado”.
Finalmente, el firewall es vulnerable, no puede proteger a las personas en la red interna. Los
cortafuegos funcionan mejor cuando complementan las defensas internas (Sain, 2018).
Encriptación
formatos. A menos que se expliquen los datos necesarios, el resultado es difícil de determinar.
Esta es una medida de seguridad, por lo que los terceros no se pueden lograr fácilmente al
Algunos de los usos más comunes del cifrado son el almacenamiento y la transmisión de
Métodos de Encriptación
Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes. Los
componen el documento y crea un número único llamado MAC. El mismo documento siempre
las claves del documento”. Todo el documento con una clave debe perturbarse durante el proceso
inverso y utiliza la misma clave. Es importante enfatizar que la clave debe transferirse a los
Algoritmos Asimétricos (RSA). Requieren dos claves, una privada (única y personal,
conocida sólo por su propietario) y otra pública, ambas conectadas por una fórmula matemática
introducido por Whitfield Diffie y Martin Helman para resolver el problema de los sistemas
tradicionales que distribuyen claves a través de canales inseguros. El usuario genera las claves
Firma Digital. Las firmas digitales te permiten garantizar algunos conceptos de seguridad
que son importantes cuando se trabaja con documentos en formato digital, como la identidad o
por el emisor.
Autenticidad del origen del mensaje: este aspecto de seguridad protege al destinatario
del documento y garantiza que el mensaje es generado por una parte identificada
(Tominaga, 2022).
PDA se utilizan a menudo como pequeñas oficinas portátiles para almacenar datos valiosos, y
proteger esos datos es muy importante. Muchos usuarios de PDA no usan protección con
contraseña para iniciar el acceso, pensando que pueden dejar estos datos confidenciales en manos
Encriptación de Ficheros
Windows XP Professional ofrece una alternativa para proteger estos datos y evitar que se
pierdan. El Sistema de cifrado de archivos (EFS) es responsable de codificar los archivos. Estos
archivos solo se pueden leer cuando el usuario que los creó está "iniciado sesión" en su
obtenga acceso a nuestra máquina nunca podrá acceder a nuestros archivos cifrados, incluso si
Cifrado asignado a un proceso con un nombre diferente. El objetivo del cifrado es tomar
datos no cifrados, llamados texto sin formato, y generar una versión cifrada de los mismos. Hay
un bit de texto claro. El ejemplo más simple de un cifrado de flujo es la combinación de datos
(un bit a la vez) con otro bloque de datos, llamado relleno. Los números de transmisión son
perfectos para datos en tiempo real como voz y video (Tominaga, 2022).
Cifrados de bloque: estos operan en bloques un poco más grandes que el texto sin
formato y forman un bloque de texto cifrado, generalmente el bloque de salida es del mismo
Autenticación
computadoras. La autenticación se utiliza para verificar que la información viene de una fuente a
Tarjeta de acceso: estas tarjetas pueden ser muy simples como si una tarjeta de
crédito con cinta con información de verificación de identidad. Los hay más
complejos, incluidos los chips digitales con esta información (Tominaga, 2022).
formas más conocidas es DSS (Digital Signature Standard), que se basa en el cifrado
de clave pública que utiliza DSA (Digital Signature Algorithm). El algoritmo DSA
consiste en una clave privada conocida solo por el remitente (firmante) del documento
digital, cambia el valor con el que se compara la firma digital, lo que invalida la firma
(Tominaga, 2022).
Antivirus
Los antivirus son “herramientas sencillas diseñadas para detectar y eliminar virus
informáticos”. Nacieron en los años ochenta del siglo pasado. Un virus informático ocupa un
espacio mínimo en el disco (el tamaño es fundamental para no ser detectado), se ejecuta sin el
conocimiento del usuario y funciona para replicarse, es decir, se copia a sí mismo e infecta
archivos, particiones o sectores de arranque en discos duros y disquetes para expandirse lo más
general, el software antivirus tiene un componente que se carga en la memoria y se mantiene allí
para verificar todos los archivos que se abren, crean, modifican y ejecutan en tiempo real. Por lo
general, “tienen componentes que inspeccionan los archivos adjuntos de correo electrónico
Básicamente, el software antivirus compara el código de cada archivo con una base de
datos de códigos de virus conocidos, por lo que es importante actualizarlo regularmente para que
no se detecten nuevos virus. También se han agregado funciones avanzadas, como buscar el
comportamiento típico de un virus (una técnica llamada heurística) o escanear las redes
informáticas en busca de virus. Hay una nueva tecnología basada en IA llamada TruPrevent que
mercado.
Un antivirus debe ser evaluado por distintas características como son, capacidad de
velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los
detectar y eliminar cientos de virus y troyanos. Uno de los programas antivirus más efectivos y
considerado por muchos como el mejor detector de virus. El programa escanea recursivamente
múltiples formatos de archivos comprimidos. Incluso puede descifrar y buscar archivos EXE
que protege contra todo tipo de virus, applets de Java, controles ActiveX y todo tipo de código
malicioso abierto. Como la mayoría del software antivirus, Norton AntiVirus lo protege mientras
navega por Internet, recupera información de disquetes o CD en su LAN y verifica los archivos
adjuntos de correo electrónico, que es uno de los mayores contribuyentes a las infecciones del
Panda antivirus – E A R H: Panda Antivirus Titanium 2005 con TruPrevent es más que
una completa solución que no sólo nos protegerá de todos los intrusos conocidos, sino que,
gracias a la nueva herramienta TruPrevent, nos protegerá incluso de los intrusos (Díaz-Aparicio,
2020).
Copias de Seguridad/Backups
Incluso los sistemas de seguridad más avanzados no pueden garantizar una protección de
datos completa al 100 %. Una subida o bajada de tensión puede borrar incluso los datos mejor
computadoras de la pérdida de datos durante un corte de energía, los más baratos se pueden usar
protegen el equipo contra daños por sobretensiones, lo que evita costosas reparaciones
posteriores. Por supuesto, los desastres vienen en muchas formas. El vandalismo, los errores
humanos, las fallas de las máquinas, los incendios, las inundaciones, los rayos y los terremotos
pueden dañar o destruir los datos y el hardware de la computadora. Cualquier plan de seguridad
“Las copias de seguridad periódicas son las mejores y más utilizadas en mainframes y
PC” (Díaz-Aparicio, 2020). Las copias de seguridad son una forma de proteger su inversión en
datos. Con múltiples copias de seguridad, la pérdida de información es menos importante. Por lo
general, las copias de seguridad se suelen realizar en cinta, pero dependiendo del caso, se pueden
realizar en disquete, CD, DVD, Zip, Jaz o disco magneto-óptico, pendrive, o se puede realizar en
Se pueden realizar copias de seguridad de los datos, incluidos los archivos que forman
parte del sistema operativo. Por esta razón, las copias de seguridad se utilizan a menudo como la
última línea de defensa contra la pérdida de datos y, por lo tanto, se convierten en el último
recurso.
determinada capacidad para que la información pueda ser recuperada de posibles pérdidas”
(Díaz-Aparicio, 2020). Para las empresas, esta capacidad puede volverse muy importante,
incluso crítica. Hay empresas que desaparecen porque no pueden regresar sus sistemas al país
A pesar de los nuevos y complejos tipos de incidentes que surgen todos los días, todavía
existen brechas de seguridad que se pueden prevenir fácilmente con la tecnología y en muchos
casos, se derivan de una falta de conciencia de los riesgos que representan. Por otro lado, los
incidentes de seguridad tienen un impacto cada vez más directo sobre las personas. Por lo tanto,
se necesita una acción efectiva para crear conciencia, capacitar y difundir las mejores prácticas.
pueden ver la seguridad como un proceso o producto aislado de los demás. La seguridad debe ser
parte de la organización. Las amenazas constantes a los sistemas, usuarios y empresas deben
centrarse en el alcance de las vulnerabilidades y las herramientas de seguridad que necesitan para
hacer frente a posibles ataques informáticos que luego pueden causar grandes pérdidas.
Los ataques tienen más éxito en el eslabón más débil y más difícil de proteger, en este
caso las personas, que es uno de los factores que contribuyen a la cantidad de ataques internos.
HACKER (2018). 62 términos que tienes que conocer para mejorar tu seguridad informática.
https://www.dineroenimagen.com/hacker/62-terminos-que-tienes-que-conocer-para-
mejorar-tu-seguridad-informatica/100039
Tominaga García, Y. (2022). Los sistemas de cifrado roce en la seguridad de archivos de texto.