3. Conceptos Básicos
• Antes de comenzar a trabajar sobre el
aseguramiento de una plataforma se
deben conocer algunos conceptos que,
si bien son básicos, es importante
revisar para contar con un lenguaje
común, que será utilizado durante el
transcurso de la presente guía.
• En primer término se hará mención de
las definiciones básicas empleadas al
hablar de los medios informáticos,
analizando los conceptos más
relevantes.
4. Conceptos Básicos
Hardware
Se denomina hardware o
soporte físico al conjunto de
elementos materiales que
componen una computadora
(procesador, disco rígido, CD o
DVD-ROM, memoria, cableado,
etc.). Se dice a menudo que el
hardware es la parte tangible de
todo sistema informático.
5. Software
Conceptos Básicos
Se denomina software al
conjunto de programas que
pueden ser ejecutados por el
hardware para realizar tareas
solicitadas por el usuario. Se
dice a menudo que el software
es la parte intangible de la
computadora.
6. Proceso
Conceptos Básicos
Se denomina proceso a un
programa en ejecución. Estos
suelen ser gestionados por el
sistema operativo y están
formados por: un estado de
ejecución, una región de
memoria reservada para sus
contenidos e instrucciones a
ejecutar.
7. Programa Informático
Conceptos Básicos
Un programa informático es un
conjunto de instrucciones que
realizan una o varias tareas en
una computadora y se
encuentran escritos en un
determinado lenguaje de
programación. Ejemplos claros
de programas son la Calculadora
o el Bloc de notas de Windows.
8. componentes más importantes
de un ordenador
La CPU
La CPU (en español – Unidad
Central de Procesamiento) es
quien realiza todas las
operaciones lógicas y
matemáticas, a través del
sistema binario (que utiliza
unos y ceros), este ultimo es el
lenguaje de la computadora.
9. La Memoria RAM
componentes más importantes
de un ordenador
La memoria RAM es un
componente de hardware que
almacena, durante cierto período
de tiempo, información que el
sistema necesita para funcionar
correctamente. Generalmente este
almacenamiento es temporal, ya
que la información se pierde al
apagar la computadora.
10. Las unidades de almacenamiento
componentes más importantes
de un ordenador
Las unidades de almacenamiento (donde se
destaca como más fundamental el disco rígido)
almacenan los archivos y programas del
usuario de forma permanente. Mantienen la
información, incluso si la computadora está
apagada y suelen tener una gran capacidad.
Otros dispositivos de almacenamiento son los
dispositivos USB, CD o DVD-ROM, discos
extraíbles o memorias extraíbles.
11. ¿Que es es una red de
computadoras ?
• Al conjunto de computadoras y otros
dispositivos de hardware conectados
entre sí y que comparten información,
recursos o servicios se lo denomina red
de computadoras. Dichas redes pueden
ser internas y solo utilizadas por una
cantidad limitada de personas dentro de
un hogar u organización, o estar
formadas por cientos de miles de
sistemas interconectados, como es el
caso de Internet.
12. Internet Protocol (IP)
• El Internet Protocol (IP) -en español,
Protocolo de Internet- define la base de
todas las comunicaciones en Internet.
Es utilizado por los diversos protocolos
para encaminar los datos hacia su
destino. Todas las computadoras
conectadas a una red tienen una
dirección IP única, que consiste en 4
números de 0 a 255 separados por un
punto (ej: 127.0.0.1 o 20.125.89.100).
• Estas direcciones IP son comparables a
las direcciones postales de las casas, o
al número de los teléfonos.
13. Puertos
• Para que se genere una
conexión entre dos
dispositivos, más allá de la
dirección de IP, se necesita un
punto de entrada al sistema
remoto, lo que se conoce como
puerto. Por ejemplo, la
navegación por Internet utiliza
el protocolo [HTTP], a través
del puerto (80).
14. • Se define sistema seguro como el conjunto de
componentes de hardware y software que
mantienen un “nivel aceptable” de protección
del usuario y de la información del mismo.
Dicho nivel se alcanzará luego de realizar
ciertas acciones sobre dicho sistema, que
aseguren lo que se conoce como los
principios básicos de la seguridad:
• La Confidencialidad
• La Integridad
• La Disponibilidad
Introducción a la Seguridad
15. Introducción a la Seguridad
• La confidencialidad
• La confidencialidad de la
información es la necesidad de
que la misma sólo sea conocida
por personas autorizadas. Por
ejemplo, al realizar una
transacción con una tarjeta de
crédito por Internet, se busca
cifrar la información para que
esta no pueda ser leída por
otras personas.
16. • La integridad de la información
es la característica que hace
que su contenido permanezca
inalterado, a menos que sea
modificado por personal
autorizado. Por ejemplo, se
viola la integridad de la
información cuando una
persona, que no debería tener
acceso a cierta información,
modifica los datos.
Introducción a la Seguridad
• La Integridad
17. • La disponibilidad de la información es su
capacidad de estar siempre disponible para
ser procesada por las personas
autorizadas. Por ejemplo, un ataque de
Denegación de Servicio que
comprometiera un servidor web causaría el
no funcionamiento de la página web, y por
lo tanto una falta de disponibilidad de
información para con los clientes o
visitantes.
Introducción a la Seguridad
• La disponibilidad
18. • Se define como
privacidad al derecho
de mantener en
secreto nuestras
acciones, los datos
personales y nuestras
comunicaciones.
Introducción a la Seguridad
• La Privacidad
19. • Otra definición que es importante conocer es malware,
acrónimo en inglés de las palabras "malicious" y "software",
que equivale a software malicioso. Dentro de este grupo se
encuentran todas las aplicaciones que hayan sido creadas
con alguna intención dañina sobre el usuario o la
información: desde los virus clásicos (los que ya se conocen
desde hace años) hasta otras nuevas amenazas que
surgieron y evolucionaron desde el nacimiento de las
amenazas informáticas, como gusanos, troyanos, spyware,
etc.
Introducción a la Seguridad
20. • Finalmente, otro de los términos que será utilizado a lo largo
del curso es el de Ingeniería Social. Se trata de una técnica
ampliamente utilizada que no explota vulnerabilidades a
nivel tecnológico, sino en ciertas características psicológicas
de los seres humanos. Por lo general, estas técnicas de
ataque buscan canalizar la atención de los usuarios
aprovechando elementos de su personalidad (como una
excesiva curiosidad, excitada mediante la exhibición de
noticias importantes), con el fin de que el mismo realice
actos involuntarios sin pensar que está colaborando con el
atacante para que éste logre su objetivo, y sin sospechar que
forma parte del engaño.
Introducción a la Seguridad
21. • En el mundo de la seguridad informática existen una gran
cantidad de definiciones y conceptos a tener en cuenta y
comprender, para poder proteger los sistemas informáticos.
Es por ello que en este módulo se realizó una presentación
de las definiciones más importantes a incorporar para que
sea posible continuar con el desarrollo del curso.
• Los términos introducidos en el presente módulo serán
utilizados o desarrollados con un mayor detalle en los
módulos siguientes.
Conclusión
22. • Realizado por: Jesús Daniel Mayo
• Con la Colaboración de: Academia ESET Latinoamérica