SlideShare una empresa de Scribd logo
1 de 17
Nombre: Raul Sánchez Bruno
Grupo: DS-DSEI-1702-B2-001
Matricula: ES1410901052
Docente: Ricardo Rodriguez Nieves
Fecha: 08 Diciembre 2017
1
Seguridad de la Informática
Asignación a cargo del docente
La seguridad en los
Sistemas de Información Los recursos de un sistema de información en una organización se definen
como los recursos son los activos a proteger del sistema informático de Ia
organización» (Gómez, 2011, p.60). Básicamente, los recursos son los
siguientes:
 Recursos de hardware: Se conforman de servidores, estaciones de
trabajo, computadoras personales y portátiles, impresoras, escáneres y
otros periféricos.
 Recursos de software: Se conforman de sistemas operativos,
herramientas ofimáticas, software de gestión, herramientas de
programación, aplicaciones desarrolladas a medida, entre otros.
 Elementos de comunicaciones: Dispositivos de conectividad (hubs,
switches, routers), armarios con paneles de conexión, cableado, puntos
de acceso a Ia red, líneas de comunicación con el exterior, etcétera.
 Información: La información que se almacena, procesa y distribuye a
través del sistema (activo de naturaleza intangible).
 Espacios físicos: Locales y oficinas donde se ubican los recursos físicos y
desde los que acceden al sistema los usuarios finales.
 Usuarios: Personas que utilizan y se benefician directa o indirectamente
del funcionamiento del sistema de información.
 Imagen y prestigio de Ia organización: La manera en Ia que los clientes
perciben Ia organización, derivada del resultado de los objetivos
establecidos.
EI uso masivo de Ias computadoras y redes
como medios para almacenar, transferir y
procesar información ha aumentado en los
últimos años en nuestro país, al grado de
convertirse en un elemento básico para el
funcionamiento actual de Ias organizaciones.
Derivado de lo anterior, Ia información en todas
sus formas tiene alto valor, el cual debe
protegerse para garantizar su integridad,
confidencialidad y disponibilidad.
2
TRIADA DE LA SEGURIDAD: DISPONIBILIDAD, INTEGRIDAD Y
CON FIDENCIA LI DAD
 Confidencialidad: Garantía
del acceso sólo a Ias personas
que disponen de autorización.
 Integridad: Garantía de Ia
exactitud de Ia información y de
su protección frente a
alteraciones o pérdidas.
3
Los pilares en los que se basa la seguridad de la información, que deben ser considerados en el desarrollo de cualquier sistema de información y que son
conocidos como Ia triada CIA (Confidentiality, Integrity y Availability) (Jara y Pacheco, 2012) son:
 Disponibilidad: Garantía de que
Ia información va a estar
disponible en el momento en
que se necesita.
Niveles de Seguridad
 Primer nivel: Entorno Nacional o Local
 Segundo nivel: Entorno Organizacional
 Tercer nivel: Seguridad Física
 Cuarto nivel: Seguridad de Hardware
 Quinto nivel: Seguridad de Software
 Sexto nivel: Seguridad de Datos
4
Niveles de Seg Los niveles de seguridad se refieren a los riesgos que corre un sistema de información, mismos que se plantean desde tres aspectos
(Ramírez, 2012):
 Infraestructura tecnológica (hardware o nivel físico)
 A nivel lógico (riesgos asociados a software, sistemas de comunicación e información)
 Factor humano, que concierne a los riesgos derivados del mal uso de Ia infraestructura tecnológica y lógica.
 Nivel D
 Nivel C1: Protección Discrecional
 Nivel C2: Protección de Acceso Controlado
 Nivel B1: Seguridad Etiquetada
 Nivel B2: Protección Estructurada
 Nivel B3: Dominios de Seguridad
 Nivel A: Protección Verificada
Clasificación de la Seguridad Informática
Seguridad Lógica
La seguridad lógica aplica procedimientos para que sólo personas
autorizadas puedan acceder a determinada información y está
directamente relacionada con los antivirus, antispam y spyware ya que
éstos ofrecen mayor protección y, por tanto, una mejor productividad de Ia
organización(Bustamante, 2013, p. 7).
Según Bustamante, Ia seguridad lógica tiene como objetivos:
 Evitar el acceso a toda persona no autorizada a los programas o
archivos del sistema de información.
 Proteger los equipos de cómputo de tal forma que el usuario no
pueda modificar su configuración.
 Asignar un rol a cada usuario y los permisos destinados a cada uno.
 Verificar que Ia información enviada y recibida entre los usuarios sea
autorizada.
 Determinar vías alternas para Ia transmisión de información.
Seguridad Física
La seguridad física consiste en Ia aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial” (Huerta. 2000, p. 22).
Las barreras físicas se refieren a todos los controles y mecanismos de seguridad
dentro y alrededor del centro de cómputo, mientras que los procedimientos de
control son los medios de acceso remoto implementados para proteger el
hardware y medios de almacenamiento de datos, ambos implementados para
proteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en Ia seguridad física son:
 Desastres naturales (incendios, tormentas e inundaciones)
 Amenazas ocasionadas por el hombre.
 Disturbios deliberados
5
La seguridad interna y externa de Ia información es un aspecto fundamental que debe considerarse siempre en una organización, ya
que los ataques por red y Ia pérdida de información pueden ocasionar grandes problemas y afectar el correcto funcionamiento de Ia
misma.
Malware  Virus: Los virus informáticos son el tipo de malware más conocido. Son programas que se reproducen
infectando a otros archivos e intentando que esos archivos sean accedidos en otro entorno para que éste,
a su vez, sea infectado. Pueden ser desde bromistas hasta programas destructivos (Moragues, y col.
2014).
 MyD000m: Es el gusano que más rápido se extendió por email. “La infección fue tan fulminante que
alentó un 10% el tráfico de internet y algunas páginas redujeron su velocidad a Ia mitad”. (Zahumenszky,
2013).
 Conficker: Este virus causa problemas en Ia configuración de las computadoras, ya que provoca
resultados caóticos (Zahumenszky, 2013).
 Stuxnet: Se le conoce como Ia primera arma digital desarrollada por un gobierno. Consistía en un gusano
creado a medias por los gobiernos estadounidense e israelí para atacar plantas nucleares en Irán. La
creación se les fue de Ias manos e infectó computadoras en todo el mundo. (Zahumenszky,2013).
 Flame: Su tamaño es bastante considerable (20MB), y se infiltra en archivos comprimidos. Al saber de su
existencia, sus creadores ejecutaron una Orden 66y el virus se autodestruyó. Kaspersky lo considera el
virus más sofisticado y de mayor capacidad destructiva conocido hasta el momento (Zahumenszky,2013).
 Gusanos: Un gusano es un malware que tiene Ia propiedad de replicarse a sí mismo utilizando Ias partes
automáticas de un sistema operativo. Son una evolución de los virus y es muy frecuente localizarlos en Ia
actualidad. Sólo hay detalles técnicos que los hacen diferentes unos de otros. Un gusano infecta una
computadora y se extiende a otros equipos de forma activa.
 Troyanos: Un troyano es el software que se enmascara con una falsa identidad, ejecutando una tarea útil
o conocida para el usuario, pero realizando, a Ia vez, actividades maliciosas en el sistema contaminado
sin que el usuario sea consciente de Ias mismas (Moragues, y col, 2014).
Malware (del inglés malicious software,
también llamado badware, software
malicioso o software malintencionado) es el
software que realiza cualquier acción
malintencionada sin el consentimiento del
usuario. Las intenciones del malware son
diversas, pero entre ellas destacan: Ia
obtención de información sensible, el daño
a Ia máquina donde se encuentra instalado
el software, y Ia ejecución de estafas en
línea (Moragues. y col. 2014).
6
Malware
 Spyware: Los spywares o programas espía son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instalados(husmean o rastrean Ia
información que está en el equipo de cómputo) para luego enviarla a través de internet, generalmente a alguna organización de publicidad. En algunos casos lo hacen para
obtener direcciones de email(Moragues, y col. 2014).
 Phishing: El phishing (del inglés fishing, pescando) es un software que causa daño, ejecutando acciones sin que el usuario Ias perciba. El objetivo de un ataque de phishing es
intentar suplantar Ia identidad de una organización (generalmente un banco) para hacer creer al usuario que realmente está accediendo o enviando información a Ia institución.
Generalmente llega en forma de correo electrónico, solicitando al usuario proporcionar información confidencial (Moragues. J. y col. 2014).
 Rogue software: Es un malware que aparenta ser una herramienta de desinfección (como un antivirus), pero en realidad es un troyano que engaña al usuario, haciéndole creer
que primero tiene una infección y. a continuación, que este antivirus falso desinfecta el equipo. En realidad, el rogué software no realiza ninguna acción benéfica, sólo se trata de
un malware muy perjudicial como un troyano o un virus (Moragues y col 2014).
 Spam: Es un grupo de correos publicitarios enviados de forma masiva a miles de usuarios de todo el mundo, quienes, por supuesto, no han autorizado el envío de dicha
publicidad a sus buzones de correo. Un correo publicitario legítimo debe mencionar claramente en el asunto alguna palabra donde se indique que es publicidad, y en el mismo
mensaje debe proporcionar Ia opción para darse de baja de Ia lista de distribución. Hoy en día Ia recepción de Spam puede evitar se mediante filtros (Moragues. y col. 2014).
 Adware: Es un malware que genera publicidad en el equipo infectado mediante numerosas ventanas sin que el usuario tenga ningún control sobre éstas. Generalmente se
instala en el equipo de cómputo al acceder a páginas web de contenido sexual, software pirata o publicidad (aunque, definitivamente, puede instalarse al acceder a cualquier
página web). Es fácil de reconocer, ya que cuando se navega por internet se generan un gran número de ventanas publicitarias en el sistema infectado (Moragues. J. y col.
2014).
 Bots: Es un programa que simula ser una persona y pretende engañar al usuario utilizando una serie de parámetros preestablecidos. Son muy comunes los bots de
aplicaciones de mensajería instantánea que comienzan una conversación reaI”, interactuando con el usuario mediante frases específicas que intentan el acceso de un enlace
publicitario o descarga de malware (Moragues, y col. 2014).
 Keyloggers: Son programas espías, que toman el control de los equipos de cómputo para espiar y robar información, utilizando Ias pulsaciones del teclado. tanto de páginas
financieras y correos electrónicos como de conversaciones y ejecuciones (Moragues y col. 2014).
7
Prevención y desinfección de Malware
Existen diversas herramientas de prevención y desinfección de los programas nocivos. Entre Ias herramientas y acciones que permiten prevenir y desinfectar un equipo de cómputo
y Ia información contenida en él (Moragues y CoI. 2014). Están Ias siguientes:
 Actualización del software. Es necesario tener habilitada Ia actualización automática de software en el sistema y aplicar Ias actualizaciones. Si se solicita reiniciar el sistema,
debe hacerse lo antes posible, ya que muchos parches sólo se aplican después del reinicio del equipo.
 Cortafuegos. Es recomendable emplear un firewall o cortafuegos con un doble objetivo: evitar que el equipo sea plenamente accesible desde internet (para un malware o una
persona que trate de atacar) y evitar también que un malware que ya contaminó, pueda abrir puertos no controlados, accesibles desde internet, al explotar alguna
vulnerabilidad del sistema. Se recomienda emplear el propio firewall de Windows o ZoneAlarm en entornos Windows, o Firestarter (iptabies) en entornos Linux.
 Anti buffer overflow. En los sistemas operativos más modernos existe un gran número de controles que evitan que el software malintencionado explote vulnerabilidades en los
programas y aplicaciones del sistema mediante protecciones de buffer overflow.
 Herramientas Anti Malware. Hablando de Ias herramientas para prevención y detección de malware, de Ias distintas versiones disponibles son recomendables: Malwarebytes’
Anti-Malware (también se emplea para anti spywire), ComboFix, IniRembylnfospyware.
 Herramientas Anti Spywire. Existe un gran número de herramientas para evitar el spyware: Ad-Aware Free Anti-Malware, Spybot - Search&Destroy, Spywareßlaster 4.2 y
Windows Defender. También Ia herramienta Hijackthis, considerada como una de Ias mejores en Ia actualidad, pero que requiere un nivel de conocimientos informáticos medio
o alto.
 Herramientas Anti Rootkits. Entre Ias herramientas disponibles están: Sophos Anti-Rootkit, Panda Anti-Rootkit, F-Secure Black Light Rootkit Eliminator y Rootkit Revealer de
Syslnternals (MS). Para entornos Linux se recomienda emplear, adicionalmente, herramientas de integridad de datos como Tripwireo Aide, así como herramientas de detección
como rkhunter.
 Antivirus de escritorio. Posiblemente los sistemas antivirus son Ia herramienta de seguridad más empleada por los usuarios, ya que, además de eliminar virus, incluyen
defensas contra todo tipo de malware actual. Es necesario actualizar Ias bases de datos del antivirus diariamente o de manera automática. Hay una gran variedad de antivirus
tanto libres como de pago. Por ejemplo: Nod32 Antivirus System, Panda Antivirus Pro. Kaspersky Antivirus. Norton Anti-Virus, AviraAnti Vir Personal, AVG Anti-Virus Free
Edition, AvastHome Antivirus Free Edition.
8
Marco legal de seguridad de
la informática Nacional e
Internacional
Tipos de Delitos Informáticos
La Organización de Naciones Unidas (ONU) reconocen
los siguientes tipos de delitos informáticos:
 Fraudes cometidos mediante manipulación de
computadoras
 Manipulación de los datos de entrada
 Daños o modificaciones de programas o datos
computarizados
Delincuente y Victima (leer más)
 Sujeto Activo
 Sujeto Pasivo
El delito informático implica actividades
criminales que los países han tratado de
encuadrar en figuras típicas de carácter
tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes.
Sin embargo, debe destacarse que el uso de
las técnicas informáticas han creado nuevas
posibilidades del uso indebido de las
computadoras lo que ha creado la necesidad
de regulación por parte del derecho.
9
Criptografía
La palabra criptografía proviene del griego “criptos” que significa “oculto” y “grafe” de escritura que
alude textualmente a la “escritura oculta”. La criptografía es la ciencia que resguarda documentos y
datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y
datos que se aplica a la información que circulan en las redes locales o en internet. Los romanos
utilizaban códigos para guardar sus ideas y proyectos de guerra de aquellos que no lo conocían y lo
hicieron con el propósito de que los entes que conocían el significado del código interpretan el
mensaje oculto.
10
Clasificación de los algoritmos criptográficos
ALGORITMOS CRIPTOGRÁFICOS DE
CLAVE PRIVADA
La criptografía de clave pública es un
sistema criptográfico que requiere
dos llaves, una secreta y una pública,
estando matemáticamente
relacionadas. La clave pública puede
ser publicada sin comprometer Ia
seguridad, mientras que Ia clave
privada no debe ser revelada a
personas no autorizadas para leer los
mensajes.
ALGORITMOS CRIPTOGRÁFICOS DE
CLAVE PÚBLICA
Un cifrado de clave privada (o simétrico) se
basa en un algoritmo, método y cifrado que
usa una única clave para cifrar y descifrar los
mensajes y criptogramas.
Dentro de los algoritmos criptográficos de
clave privada se maneja un principio, el
llamado principio de Kerkhoff, que
textualmente dice: “todos los algoritmos de
cifrados y descifrados deben ser públicos y
conocidos por todos, por tanto, lo único
secreto es Ia clave del algoritmo”, donde esta
clave es Ia parte más importante del
algoritmo.
11
CERTIFICADOS Y FIRMAS DIGITALES
Certificados
Los certificados es Ia electrónica que
vincula unos datos de verificación de firma
a un signatario y confirma su identidad.
Los prestadores de servicios de
certificación generalmente buscan vender
el servicio; además, requieren que se firme
un documento electrónico y utilizar
realmente Ias claves de quién dicen ser
para lo cual, quien desarrolla el software
genera previamente Ia clave pública y
privada del firmante, y lo ha identificado.
Firma Digital
Ia firma electrónica es un conjunto de datos
adjuntos o lógicamente asociado a un mensaje,
documento electrónico o archivo digital, cuya
finalidad es comprobar su integridad y permitir
Ia identificación unívoca del autor.
12
Mecanismos de seguridad en los sistemas informáticos
MECANISMOS PREVENTIVOS
Son aquellos cuya finalidad consiste
en prevenir la ocurrencia de un
ataque informático. Se concentran en
el monitoreo de la información y de
los bienes, registro de las actividades
que se realizan en la organización y
control de todos los activos y de
quienes acceden a ellos
MECANISMOS DETECTORES
Son aquellos que tienen como
objetivo detectar todo aquello que
pueda ser una amenaza para los
bienes. Ejemplos de éstos son las
personas y equipos de monitoreo,
quienes pueden detectar cualquier
intruso u anomalía en la
organización.
MECANISMOS CORRECTIVOS
Se encargan de reparar los errores
cometidos o daños causados una vez
que se ha cometido un ataque, o en
otras palabras, modifican el estado
del sistema de modo que vuelva a su
estado original y adecuado.
13
Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los
bienes y servicios informáticos. Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un
software o sistema quede igual manera ayude de algún modo a proteger un activo.
MECANISMOS DISUASIVOS
Se encargan de desalentara los perpetradores de que
cometan su ataque para minimizar los daños que puedan
tener los bienes.
Metodología para el desarrollo de
proyectos de seguridad
informática
1. Inicio y administración del proyecto
2. Evaluación y control del riesgo
3. Análisis de impacto al negocio (BIA)
4. Desarrollo de estrategias de continuidad del negocio
5. Respuesta a la emergencia y estabilización
6. Desarrollo e implementación de planes de continuidad
del negocio
7. Programas de concientización y entrenamiento
8. Prueba y mantenimiento de los planes de continuidad
del negocio
9. Relaciones públicas y coordinación de la crisis
10. Coordinación con las autoridades públicas
La metodología del Instituto
Internacional de Recuperación de
Desastres DRII para el desarrollo del
Proyecto de BCP se fundó en 1988
con el nombre de The Disaster
Recovery Institute, DRII, y proporciona
programas de educación y servicios
de certificación para profesionales de
la planificación de recuperación de
desastres (Hiles, 2004, p. 315).
Básicamente sigue estas etapas:
14
Plan de continuidad de negocio (BCP)
Un plan de continuidad de negocio (o BCP por sus siglas en inglés) es un plan de emergencia, el cual tiene
como objetivo el mantener la funcionalidad de la organización a un nivel mínimo aceptable durante una
contingencia. Este plan debe de contemplar todas las medidas preventivas para cuando se produzca una
contingencia que afecte al negocio; es un conjunto de procedimientos y estrategias definidos para asegurar la
reanudación oportuna y ordenada de los procesos de negocio generando un impacto mínimo ante un
incidente (Gaspar, 2008).
15
Plan de recuperación de desastre (DRP)
El Plan de recuperación de desastres es un conjunto de estrategias definidas para
asegurar la reanudación oportuna y ordenada de los servicios informáticos críticos en
caso de contingencia. Su método de gestión depende de varios departamentos de una
empresa y de diferentes fases: analizar, desarrollar, ejecutar y mantener (Chapman, 2006).
16
FUENTE DE CONSULTA:
UNADM. (2017). PRINCIPIOS DE LA SEGURIDAD INFORMATICA. DICIEMBRE 08, 2017, DE UNADM SITIO WEB:
HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1-B2/DS/08/DSEI/DSEI_2017-
1-B2/RECURSOS/RECURSOS-
CONTENIDO/U1/U1_CONTENIDOS/UNIDAD_1_PRINCIPIOS_DE_LA_SEGURIDAD_INFORMATICA_DSEI.PDF
UNADM. (2017). MECANISMOS CRIPTOGRAFICOS EN LOS SISTEMAS INFORMATICOS . DICIEMBRE 08, 2017, DE
UNADM SITIO WEB: HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1-
B2/DS/08/DSEI/DSEI_2017-1-B2/RECURSOS/RECURSOS-
CONTENIDO/U2/U2_CONTENIDOS/U2_MECANISMOS_CRIPTOGRAFICOS_EN_LOS_SISTEMAS_INFORMATICOS.PDF
UNADM. (2017). GESTIÓN Y APLICACION DE PROTOCOLOS DE SEGURIDAD INFORMATICA. DICIEMBRE 08, 2017, DE
UNADM SITIO WEB: HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1-
B2/DS/08/DSEI/DSEI_2017-1-B2/RECURSOS/RECURSOS-
CONTENIDO/U3/U3_CONTENIDOS/UNIDAD_3_GESTION_Y_APLICACION_DE_PROTOCOLOS_DE_SEGURIDAD_INFORM
ATICA.PDF
17

Más contenido relacionado

La actualidad más candente

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticosaugusto gonzalez
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informaticakebvin26
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas InformaticasDimiber
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 

La actualidad más candente (20)

Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Presentación b
Presentación bPresentación b
Presentación b
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
Tutoriales informatica
Tutoriales informaticaTutoriales informatica
Tutoriales informatica
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Presentación b
Presentación bPresentación b
Presentación b
 
Amenazas Informaticas
Amenazas InformaticasAmenazas Informaticas
Amenazas Informaticas
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Revista
Revista Revista
Revista
 

Similar a DSEI_ACD_RASB

Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridadK-rito23
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridadRoss Hdez
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informaticaCesar Brizzio
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónManuel Escalante
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadasherumax
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 

Similar a DSEI_ACD_RASB (20)

Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Clase de seguridad informatica
Clase de seguridad informaticaClase de seguridad informatica
Clase de seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 

Último

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfVerenice Del Rio
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisPsicClinGlendaBerrez
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docxjhazmingomez1
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto gradoSantosprez2
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.JonathanCovena1
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradomartanuez15
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 

DSEI_ACD_RASB

  • 1. Nombre: Raul Sánchez Bruno Grupo: DS-DSEI-1702-B2-001 Matricula: ES1410901052 Docente: Ricardo Rodriguez Nieves Fecha: 08 Diciembre 2017 1 Seguridad de la Informática Asignación a cargo del docente
  • 2. La seguridad en los Sistemas de Información Los recursos de un sistema de información en una organización se definen como los recursos son los activos a proteger del sistema informático de Ia organización» (Gómez, 2011, p.60). Básicamente, los recursos son los siguientes:  Recursos de hardware: Se conforman de servidores, estaciones de trabajo, computadoras personales y portátiles, impresoras, escáneres y otros periféricos.  Recursos de software: Se conforman de sistemas operativos, herramientas ofimáticas, software de gestión, herramientas de programación, aplicaciones desarrolladas a medida, entre otros.  Elementos de comunicaciones: Dispositivos de conectividad (hubs, switches, routers), armarios con paneles de conexión, cableado, puntos de acceso a Ia red, líneas de comunicación con el exterior, etcétera.  Información: La información que se almacena, procesa y distribuye a través del sistema (activo de naturaleza intangible).  Espacios físicos: Locales y oficinas donde se ubican los recursos físicos y desde los que acceden al sistema los usuarios finales.  Usuarios: Personas que utilizan y se benefician directa o indirectamente del funcionamiento del sistema de información.  Imagen y prestigio de Ia organización: La manera en Ia que los clientes perciben Ia organización, derivada del resultado de los objetivos establecidos. EI uso masivo de Ias computadoras y redes como medios para almacenar, transferir y procesar información ha aumentado en los últimos años en nuestro país, al grado de convertirse en un elemento básico para el funcionamiento actual de Ias organizaciones. Derivado de lo anterior, Ia información en todas sus formas tiene alto valor, el cual debe protegerse para garantizar su integridad, confidencialidad y disponibilidad. 2
  • 3. TRIADA DE LA SEGURIDAD: DISPONIBILIDAD, INTEGRIDAD Y CON FIDENCIA LI DAD  Confidencialidad: Garantía del acceso sólo a Ias personas que disponen de autorización.  Integridad: Garantía de Ia exactitud de Ia información y de su protección frente a alteraciones o pérdidas. 3 Los pilares en los que se basa la seguridad de la información, que deben ser considerados en el desarrollo de cualquier sistema de información y que son conocidos como Ia triada CIA (Confidentiality, Integrity y Availability) (Jara y Pacheco, 2012) son:  Disponibilidad: Garantía de que Ia información va a estar disponible en el momento en que se necesita.
  • 4. Niveles de Seguridad  Primer nivel: Entorno Nacional o Local  Segundo nivel: Entorno Organizacional  Tercer nivel: Seguridad Física  Cuarto nivel: Seguridad de Hardware  Quinto nivel: Seguridad de Software  Sexto nivel: Seguridad de Datos 4 Niveles de Seg Los niveles de seguridad se refieren a los riesgos que corre un sistema de información, mismos que se plantean desde tres aspectos (Ramírez, 2012):  Infraestructura tecnológica (hardware o nivel físico)  A nivel lógico (riesgos asociados a software, sistemas de comunicación e información)  Factor humano, que concierne a los riesgos derivados del mal uso de Ia infraestructura tecnológica y lógica.  Nivel D  Nivel C1: Protección Discrecional  Nivel C2: Protección de Acceso Controlado  Nivel B1: Seguridad Etiquetada  Nivel B2: Protección Estructurada  Nivel B3: Dominios de Seguridad  Nivel A: Protección Verificada
  • 5. Clasificación de la Seguridad Informática Seguridad Lógica La seguridad lógica aplica procedimientos para que sólo personas autorizadas puedan acceder a determinada información y está directamente relacionada con los antivirus, antispam y spyware ya que éstos ofrecen mayor protección y, por tanto, una mejor productividad de Ia organización(Bustamante, 2013, p. 7). Según Bustamante, Ia seguridad lógica tiene como objetivos:  Evitar el acceso a toda persona no autorizada a los programas o archivos del sistema de información.  Proteger los equipos de cómputo de tal forma que el usuario no pueda modificar su configuración.  Asignar un rol a cada usuario y los permisos destinados a cada uno.  Verificar que Ia información enviada y recibida entre los usuarios sea autorizada.  Determinar vías alternas para Ia transmisión de información. Seguridad Física La seguridad física consiste en Ia aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial” (Huerta. 2000, p. 22). Las barreras físicas se refieren a todos los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, mientras que los procedimientos de control son los medios de acceso remoto implementados para proteger el hardware y medios de almacenamiento de datos, ambos implementados para proteger el hardware y medios de almacenamiento de datos. Las principales amenazas que se prevén en Ia seguridad física son:  Desastres naturales (incendios, tormentas e inundaciones)  Amenazas ocasionadas por el hombre.  Disturbios deliberados 5 La seguridad interna y externa de Ia información es un aspecto fundamental que debe considerarse siempre en una organización, ya que los ataques por red y Ia pérdida de información pueden ocasionar grandes problemas y afectar el correcto funcionamiento de Ia misma.
  • 6. Malware  Virus: Los virus informáticos son el tipo de malware más conocido. Son programas que se reproducen infectando a otros archivos e intentando que esos archivos sean accedidos en otro entorno para que éste, a su vez, sea infectado. Pueden ser desde bromistas hasta programas destructivos (Moragues, y col. 2014).  MyD000m: Es el gusano que más rápido se extendió por email. “La infección fue tan fulminante que alentó un 10% el tráfico de internet y algunas páginas redujeron su velocidad a Ia mitad”. (Zahumenszky, 2013).  Conficker: Este virus causa problemas en Ia configuración de las computadoras, ya que provoca resultados caóticos (Zahumenszky, 2013).  Stuxnet: Se le conoce como Ia primera arma digital desarrollada por un gobierno. Consistía en un gusano creado a medias por los gobiernos estadounidense e israelí para atacar plantas nucleares en Irán. La creación se les fue de Ias manos e infectó computadoras en todo el mundo. (Zahumenszky,2013).  Flame: Su tamaño es bastante considerable (20MB), y se infiltra en archivos comprimidos. Al saber de su existencia, sus creadores ejecutaron una Orden 66y el virus se autodestruyó. Kaspersky lo considera el virus más sofisticado y de mayor capacidad destructiva conocido hasta el momento (Zahumenszky,2013).  Gusanos: Un gusano es un malware que tiene Ia propiedad de replicarse a sí mismo utilizando Ias partes automáticas de un sistema operativo. Son una evolución de los virus y es muy frecuente localizarlos en Ia actualidad. Sólo hay detalles técnicos que los hacen diferentes unos de otros. Un gusano infecta una computadora y se extiende a otros equipos de forma activa.  Troyanos: Un troyano es el software que se enmascara con una falsa identidad, ejecutando una tarea útil o conocida para el usuario, pero realizando, a Ia vez, actividades maliciosas en el sistema contaminado sin que el usuario sea consciente de Ias mismas (Moragues, y col, 2014). Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es el software que realiza cualquier acción malintencionada sin el consentimiento del usuario. Las intenciones del malware son diversas, pero entre ellas destacan: Ia obtención de información sensible, el daño a Ia máquina donde se encuentra instalado el software, y Ia ejecución de estafas en línea (Moragues. y col. 2014). 6
  • 7. Malware  Spyware: Los spywares o programas espía son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instalados(husmean o rastrean Ia información que está en el equipo de cómputo) para luego enviarla a través de internet, generalmente a alguna organización de publicidad. En algunos casos lo hacen para obtener direcciones de email(Moragues, y col. 2014).  Phishing: El phishing (del inglés fishing, pescando) es un software que causa daño, ejecutando acciones sin que el usuario Ias perciba. El objetivo de un ataque de phishing es intentar suplantar Ia identidad de una organización (generalmente un banco) para hacer creer al usuario que realmente está accediendo o enviando información a Ia institución. Generalmente llega en forma de correo electrónico, solicitando al usuario proporcionar información confidencial (Moragues. J. y col. 2014).  Rogue software: Es un malware que aparenta ser una herramienta de desinfección (como un antivirus), pero en realidad es un troyano que engaña al usuario, haciéndole creer que primero tiene una infección y. a continuación, que este antivirus falso desinfecta el equipo. En realidad, el rogué software no realiza ninguna acción benéfica, sólo se trata de un malware muy perjudicial como un troyano o un virus (Moragues y col 2014).  Spam: Es un grupo de correos publicitarios enviados de forma masiva a miles de usuarios de todo el mundo, quienes, por supuesto, no han autorizado el envío de dicha publicidad a sus buzones de correo. Un correo publicitario legítimo debe mencionar claramente en el asunto alguna palabra donde se indique que es publicidad, y en el mismo mensaje debe proporcionar Ia opción para darse de baja de Ia lista de distribución. Hoy en día Ia recepción de Spam puede evitar se mediante filtros (Moragues. y col. 2014).  Adware: Es un malware que genera publicidad en el equipo infectado mediante numerosas ventanas sin que el usuario tenga ningún control sobre éstas. Generalmente se instala en el equipo de cómputo al acceder a páginas web de contenido sexual, software pirata o publicidad (aunque, definitivamente, puede instalarse al acceder a cualquier página web). Es fácil de reconocer, ya que cuando se navega por internet se generan un gran número de ventanas publicitarias en el sistema infectado (Moragues. J. y col. 2014).  Bots: Es un programa que simula ser una persona y pretende engañar al usuario utilizando una serie de parámetros preestablecidos. Son muy comunes los bots de aplicaciones de mensajería instantánea que comienzan una conversación reaI”, interactuando con el usuario mediante frases específicas que intentan el acceso de un enlace publicitario o descarga de malware (Moragues, y col. 2014).  Keyloggers: Son programas espías, que toman el control de los equipos de cómputo para espiar y robar información, utilizando Ias pulsaciones del teclado. tanto de páginas financieras y correos electrónicos como de conversaciones y ejecuciones (Moragues y col. 2014). 7
  • 8. Prevención y desinfección de Malware Existen diversas herramientas de prevención y desinfección de los programas nocivos. Entre Ias herramientas y acciones que permiten prevenir y desinfectar un equipo de cómputo y Ia información contenida en él (Moragues y CoI. 2014). Están Ias siguientes:  Actualización del software. Es necesario tener habilitada Ia actualización automática de software en el sistema y aplicar Ias actualizaciones. Si se solicita reiniciar el sistema, debe hacerse lo antes posible, ya que muchos parches sólo se aplican después del reinicio del equipo.  Cortafuegos. Es recomendable emplear un firewall o cortafuegos con un doble objetivo: evitar que el equipo sea plenamente accesible desde internet (para un malware o una persona que trate de atacar) y evitar también que un malware que ya contaminó, pueda abrir puertos no controlados, accesibles desde internet, al explotar alguna vulnerabilidad del sistema. Se recomienda emplear el propio firewall de Windows o ZoneAlarm en entornos Windows, o Firestarter (iptabies) en entornos Linux.  Anti buffer overflow. En los sistemas operativos más modernos existe un gran número de controles que evitan que el software malintencionado explote vulnerabilidades en los programas y aplicaciones del sistema mediante protecciones de buffer overflow.  Herramientas Anti Malware. Hablando de Ias herramientas para prevención y detección de malware, de Ias distintas versiones disponibles son recomendables: Malwarebytes’ Anti-Malware (también se emplea para anti spywire), ComboFix, IniRembylnfospyware.  Herramientas Anti Spywire. Existe un gran número de herramientas para evitar el spyware: Ad-Aware Free Anti-Malware, Spybot - Search&Destroy, Spywareßlaster 4.2 y Windows Defender. También Ia herramienta Hijackthis, considerada como una de Ias mejores en Ia actualidad, pero que requiere un nivel de conocimientos informáticos medio o alto.  Herramientas Anti Rootkits. Entre Ias herramientas disponibles están: Sophos Anti-Rootkit, Panda Anti-Rootkit, F-Secure Black Light Rootkit Eliminator y Rootkit Revealer de Syslnternals (MS). Para entornos Linux se recomienda emplear, adicionalmente, herramientas de integridad de datos como Tripwireo Aide, así como herramientas de detección como rkhunter.  Antivirus de escritorio. Posiblemente los sistemas antivirus son Ia herramienta de seguridad más empleada por los usuarios, ya que, además de eliminar virus, incluyen defensas contra todo tipo de malware actual. Es necesario actualizar Ias bases de datos del antivirus diariamente o de manera automática. Hay una gran variedad de antivirus tanto libres como de pago. Por ejemplo: Nod32 Antivirus System, Panda Antivirus Pro. Kaspersky Antivirus. Norton Anti-Virus, AviraAnti Vir Personal, AVG Anti-Virus Free Edition, AvastHome Antivirus Free Edition. 8
  • 9. Marco legal de seguridad de la informática Nacional e Internacional Tipos de Delitos Informáticos La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:  Fraudes cometidos mediante manipulación de computadoras  Manipulación de los datos de entrada  Daños o modificaciones de programas o datos computarizados Delincuente y Victima (leer más)  Sujeto Activo  Sujeto Pasivo El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. 9
  • 10. Criptografía La palabra criptografía proviene del griego “criptos” que significa “oculto” y “grafe” de escritura que alude textualmente a la “escritura oculta”. La criptografía es la ciencia que resguarda documentos y datos que actúa a través del uso de las cifras o códigos para escribir algo secreto en documentos y datos que se aplica a la información que circulan en las redes locales o en internet. Los romanos utilizaban códigos para guardar sus ideas y proyectos de guerra de aquellos que no lo conocían y lo hicieron con el propósito de que los entes que conocían el significado del código interpretan el mensaje oculto. 10
  • 11. Clasificación de los algoritmos criptográficos ALGORITMOS CRIPTOGRÁFICOS DE CLAVE PRIVADA La criptografía de clave pública es un sistema criptográfico que requiere dos llaves, una secreta y una pública, estando matemáticamente relacionadas. La clave pública puede ser publicada sin comprometer Ia seguridad, mientras que Ia clave privada no debe ser revelada a personas no autorizadas para leer los mensajes. ALGORITMOS CRIPTOGRÁFICOS DE CLAVE PÚBLICA Un cifrado de clave privada (o simétrico) se basa en un algoritmo, método y cifrado que usa una única clave para cifrar y descifrar los mensajes y criptogramas. Dentro de los algoritmos criptográficos de clave privada se maneja un principio, el llamado principio de Kerkhoff, que textualmente dice: “todos los algoritmos de cifrados y descifrados deben ser públicos y conocidos por todos, por tanto, lo único secreto es Ia clave del algoritmo”, donde esta clave es Ia parte más importante del algoritmo. 11
  • 12. CERTIFICADOS Y FIRMAS DIGITALES Certificados Los certificados es Ia electrónica que vincula unos datos de verificación de firma a un signatario y confirma su identidad. Los prestadores de servicios de certificación generalmente buscan vender el servicio; además, requieren que se firme un documento electrónico y utilizar realmente Ias claves de quién dicen ser para lo cual, quien desarrolla el software genera previamente Ia clave pública y privada del firmante, y lo ha identificado. Firma Digital Ia firma electrónica es un conjunto de datos adjuntos o lógicamente asociado a un mensaje, documento electrónico o archivo digital, cuya finalidad es comprobar su integridad y permitir Ia identificación unívoca del autor. 12
  • 13. Mecanismos de seguridad en los sistemas informáticos MECANISMOS PREVENTIVOS Son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos MECANISMOS DETECTORES Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización. MECANISMOS CORRECTIVOS Se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado. 13 Los mecanismos de seguridad son también llamadas herramientas de seguridad y son todos aquellos que permiten la protección de los bienes y servicios informáticos. Estos mecanismos pueden ser algún dispositivo o herramienta física que permita resguardar un bien, un software o sistema quede igual manera ayude de algún modo a proteger un activo. MECANISMOS DISUASIVOS Se encargan de desalentara los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes.
  • 14. Metodología para el desarrollo de proyectos de seguridad informática 1. Inicio y administración del proyecto 2. Evaluación y control del riesgo 3. Análisis de impacto al negocio (BIA) 4. Desarrollo de estrategias de continuidad del negocio 5. Respuesta a la emergencia y estabilización 6. Desarrollo e implementación de planes de continuidad del negocio 7. Programas de concientización y entrenamiento 8. Prueba y mantenimiento de los planes de continuidad del negocio 9. Relaciones públicas y coordinación de la crisis 10. Coordinación con las autoridades públicas La metodología del Instituto Internacional de Recuperación de Desastres DRII para el desarrollo del Proyecto de BCP se fundó en 1988 con el nombre de The Disaster Recovery Institute, DRII, y proporciona programas de educación y servicios de certificación para profesionales de la planificación de recuperación de desastres (Hiles, 2004, p. 315). Básicamente sigue estas etapas: 14
  • 15. Plan de continuidad de negocio (BCP) Un plan de continuidad de negocio (o BCP por sus siglas en inglés) es un plan de emergencia, el cual tiene como objetivo el mantener la funcionalidad de la organización a un nivel mínimo aceptable durante una contingencia. Este plan debe de contemplar todas las medidas preventivas para cuando se produzca una contingencia que afecte al negocio; es un conjunto de procedimientos y estrategias definidos para asegurar la reanudación oportuna y ordenada de los procesos de negocio generando un impacto mínimo ante un incidente (Gaspar, 2008). 15
  • 16. Plan de recuperación de desastre (DRP) El Plan de recuperación de desastres es un conjunto de estrategias definidas para asegurar la reanudación oportuna y ordenada de los servicios informáticos críticos en caso de contingencia. Su método de gestión depende de varios departamentos de una empresa y de diferentes fases: analizar, desarrollar, ejecutar y mantener (Chapman, 2006). 16
  • 17. FUENTE DE CONSULTA: UNADM. (2017). PRINCIPIOS DE LA SEGURIDAD INFORMATICA. DICIEMBRE 08, 2017, DE UNADM SITIO WEB: HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1-B2/DS/08/DSEI/DSEI_2017- 1-B2/RECURSOS/RECURSOS- CONTENIDO/U1/U1_CONTENIDOS/UNIDAD_1_PRINCIPIOS_DE_LA_SEGURIDAD_INFORMATICA_DSEI.PDF UNADM. (2017). MECANISMOS CRIPTOGRAFICOS EN LOS SISTEMAS INFORMATICOS . DICIEMBRE 08, 2017, DE UNADM SITIO WEB: HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1- B2/DS/08/DSEI/DSEI_2017-1-B2/RECURSOS/RECURSOS- CONTENIDO/U2/U2_CONTENIDOS/U2_MECANISMOS_CRIPTOGRAFICOS_EN_LOS_SISTEMAS_INFORMATICOS.PDF UNADM. (2017). GESTIÓN Y APLICACION DE PROTOCOLOS DE SEGURIDAD INFORMATICA. DICIEMBRE 08, 2017, DE UNADM SITIO WEB: HTTPS://UNADMEXICO.BLACKBOARD.COM/BBCSWEBDAV/INSTITUTION/DCEIT/2016_S1- B2/DS/08/DSEI/DSEI_2017-1-B2/RECURSOS/RECURSOS- CONTENIDO/U3/U3_CONTENIDOS/UNIDAD_3_GESTION_Y_APLICACION_DE_PROTOCOLOS_DE_SEGURIDAD_INFORM ATICA.PDF 17