2. Índice
●
2.1. La seguridad de la información.
●
2.2. Amenazas a la seguridad.
●
2.3. Malware.
●
2.4. Ataques a los sistemas informáticos.
●
2.5. Protección contra el malware.
●
2.6. Cifrado de la información.
●
2.7. Firma electrónica y certificado digital.
●
2.8. Navegación segura.
●
2.9. Privacidad de la información.
●
2.10. Protección de las conexiones en red.
●
2.11. Seguridad en las comunicaciones inalámbricas.
3. Seguridad de la información
●
La seguridad de la información es el conjunto de medidas
preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permiten resguardar y proteger la información
buscando mantener la confidencialidad, la disponibilidad e
integridad de datos y de la misma.
●
El concepto de seguridad de la información no debe ser confundido
con el de seguridad informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
●
Para el hombre como individuo, la seguridad de la información tiene
un efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo.
●
El campo de la seguridad de la información ha crecido y
evolucionado considerablemente a partir de la Segunda Guerra
Mundial, convirtiéndose en una carrera acreditada a nivel mundial.
Este campo ofrece muchas áreas de especialización, incluidos la
auditoría de sistemas de información, planificación de la continuidad
del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.
4. Amenazas a la Seguridad de la
Información.
●
Se puede definir como amenaza a todo elemento o acción capaz
de atentar contra la seguridad de la información.
●
Las amenazas surgen a partir de la existencia de vulnerabilidades, es
decir que una amenaza sólo puede existir si existe una vulnerabilidad
que pueda ser aprovechada, e independientemente de que se
comprometa o no la seguridad de un sistema de información.
●
Diversas situaciones, tales como el incremento y el perfeccionamiento
de las técnicas de ingeniería social, la falta de capacitación y
concientización a los usuarios en el uso de la tecnología, y sobre todo
la creciente rentabilidad de los ataques, han provocado en los últimos
años el aumento de amenazas intencionales.
●
Tipos de amenazas
●
Las amenazas pueden clasificarse en dos tipos:
●
Intencionales, en caso de que deliberadamente se intente producir
un daño (por ejemplo el robo de información aplicando la técnica de
trashing, la propagación de código malicioso y las técnicas de
ingeniería social).
●
No intencionales, en donde se producen acciones u omisiones de
acciones que si bien no buscan explotar una vulnerabilidad, ponen en
riesgo los activos de información y pueden producir un daño (por
ejemplo las amenazas relacionadas con fenómenos naturales).
5. Malware
●
El malware (del inglés malicious software), programa
malicioso o programa maligno, también llamado
badware, código maligno, software malicioso, software
dañino o software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información. El término
malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software
hostil, intrusivo o molesto. Antes de que el término
malware fuera acuñado por Yisrael Radai en 1990, el
software malicioso se agrupaba bajo el término «virus
informático».
●
Un software se cataloga como un programa malicioso
en función de los efectos que provoque en un
computador. El malware no es lo mismo que «software
defectuoso»; este último contiene errores peligrosos,
pero no de forma intencionada.
6. Ataques a los sistemas
informáticos.
●
Un ataque informático es un intento organizado e
intencionado causado por una o más personas para
infringir daños o problemas a un sistema informático
o red. Los ataques en grupo suelen ser hechos por
bandas llamados "piratas informáticos" que suelen
atacar para causar daño, por buenas intenciones,
por espionaje, para ganar dinero, entre otras. Los
ataques suelen pasar en corporaciones.
●
Consiste en aprovechar alguna debilidad o falla en
el software, en el hardware, e incluso, en las
personas que forman parte de un ambiente
informático; para obtener un beneficio, por lo general
de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego
pasa directamente en los activos de la organización.
●
Consecuencias o daños que un VIRUS
puede causar en un sistema operativo:
-Daños triviales
-Daños menores
-Daños moderados
-Daños mayores
-Daños severos
-Daños ilimitados
7. Protección contra el malware.
●
El método fundamental para proteger a los usuarios
contra el malware es a través de la educación. Es vital
Informar a las personas de la necesidad de apegarse a
estrictas reglas de conducta mientras realizan
actividades en Internet.
●
Se recomienda contar con una protección Antivirus.
Si no eres un experto en seguridad informática, debe
asegurarte de que empleas una protección antivirus y un
firewall apropiado. La mayoría de los programas
antivirus actuales proporcionan protección contra todo
tipo de amenazas: virus, gusanos, troyanos, adware, etc.
En tanto, las soluciones de seguridad integradas
también son capaces de filtrar el spam, prevenir ataques
de red y restringir el acceso a los recursos de Internet no
deseados y peligrosos.
●
En segundo lugar no te fíes de cualquier
información cuya fuente no te sea familiar,
ya sea un correo electrónico, un hipervínculo o
un mensaje privado. No abras los archivos o
enlaces de fuentes desconocidas. Incluso los
mensajes de amigos y compañeros de trabajo
deben ser tratados con cautela ya que la
dirección del remitente puede ser fácilmente
falsificada. Internet puede ser un lugar muy
peligroso y hay que permanecer
constantemente en estado de alerta.
8. Cifrado de la información.
●
Cifrar o encriptar datos significa alterarlos, generalmente
mediante el uso de una clave, de modo que no sean
legibles para quienes no posean dicha clave. Luego, a
través del proceso de descifrado, aquellos que sí poseen la
clave podrán utilizarla para obtener la información original.
Esta técnica protege la información sensible de una
organización, ya que si los datos cifrados son
interceptados, no podrán ser leídos.
●
Beneficios del cifrado:
-Proteger la información confidencial de una
organización.
-Proteger la imagen y el prestigio de una organización.
-Proteger las comunicaciones de una organización.
-Proteger dispositivos móviles e inalámbricos.
9. Firma electrónica y certificado
digital.
●
CERTIFICADO DIGITAL
●
Se entiende por certificado digital el documento a través del cual
se identifica a una persona en Internet. El sistema basado en la
firma electrónica en el citado documento permite reconocer al
usuario que esté usando el certificado de manera inmediata. El
DNI es un ejemplo de este tipo de certificados. Para mayor
seguridad cuentan con dos claves: una de dominio público, en la
que aparecen todos los datos de usuario y se encuentra firmado
por una autoridad competente de certificación y otra privada, que
es asignada cuando creas el documento y con la que debe
realizarse la firma electrónica.
●
FIRMA ELECTRÓNICA
es un conjunto de datos electrónicos que acompañan o que están
asociados a un documento electrónico y cuyas funciones básicas
son:
- Identificar al firmante de manera inequívoca.
-Asegurar la integridad del documento firmado. Asegura que el documento
firmado es exactamente el mismo que el original y que no ha sufrido
alteración o manipulación
- Asegurar la integridad del documento firmado. Los datos que utiliza el
firmante para realizar la firma son únicos y exclusivos y, por tanto,
posteriormente, no puede decir que no ha firmado el documento
10. Navegación segura.
●
En el momento de conectarse a Internet es conveniente que, además de cuidar los aspectos
básicos del ordenador, se tengan en cuenta otras medidas de prudencia para poder navegar de
una forma más segura:
11. Privacidad de la información
●
La protección de datos, también llamada privacidad de información, es el aspecto de la tecnología
de la información (TI) que se ocupa de la capacidad que una organización o individuo tiene para
determinar qué datos en un sistema informático pueden ser compartidos con terceros.
12. Protección de las conexiones en
red.
CORTAFUEGOS
●
Es un hardware o software que controla la información entrante y
saliente del equipo, actuando como defensa en caso de amenaza.
●
Este se encarga de examinarla y comprueban que superen los
criterios de seguridad. estos criterios pueden establecerse en
función de las preferencias de cada uno.
●
Se utiliza en los dispositivos con internet y suelen incluirse con los
antivirus, aunque algunos sistemas operativos como Windows ya
llevan instalado el suyo propio.
REDES PRIVADAS VIRTUALES
●
Consiste en conectarse a Internet a través de una red
privada, estableciendo una conexión cifrada y así evita
que el buscador guarde tus datos.
-VPN de acceso remoto: acceso a una red privada con una red
pública. Ejemplos son conexiones desde lugares públicos
como hoteles o cafeterías.
-VPN de sitio a sitio: conectar redes a través de internet,
pudiendo comunicarse entre ellas.
CERTIFICADOS SSL/TSL DE SERVIDOR WEB Y HTTPS
●
SSL es un protocolo criptográfico en el que se otorgan certificados a
las páginas para garantizar la integridad y confidencialidad de las
comunicaciones de esta.
●
Cuando TSL y SSL se combinan, forman el protocolo de navegación
HTTPS. Este es indicador de que se trata de un lugar seguro, en el
que se asegura como un sito de comercio electrónico seguro.
●
En los navegadores aparece como un candado verde, y si además
el nombre de la web están en verde es que se trata de una versión
extendida de este protocolo.
13. Seguridad en las comunicaciones
inalámbricas.
●
SEGURIDAD BLUETOOTH
●
Bluetooth es la especificación que define un estándar
global de comunicaciones inalámbricas para redes de
área personal y que permiten la transmisión de voz y de
datos entre diferentes equipos. La tecnología Bluetooth
tiene un alcance de 10 metros.
Algunas medidas de seguridad pueden evitar los ataques:
-Activar el Bluetooth y desactivarlo cuando sea necesario.
-Cambiar el nombre del dispositivo para que no revele datos personales.
-No emparejar ni aceptar conexiones entrantes de dispositivos
desconocidos.
-Verificar periódicamente la lista de dispositivos de confianza para
eliminar los que no se utilizan habitualmente.
Algunos ataques son los siguientes:
-Bluejacking: Consiste en el envío de spam al usuario por medio del intercambio con este.
-Bluesnarfing: Aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado.
-Bluebugging: Utiliza técnicas de ingeniería social para que la víctima acepte una conexión inicial para infectar el dispositivo con malware de control
remoto.
14. Seguridad en las comunicaciones
inalámbricas
●
SEGURIDAD EN REDES WIFI.
●
Las redes wifi utilizan una tecnología inalámbrica
que realiza la conexión entre dispositivos situados
en un área relativamente pequeña.
●
El dispositivo que autentifica a los usuarios y que
emiten la señal suele ser un router o punto de
acceso.
●
Algunas de las medidas de seguridad son:
-Personalizar la contraseña de acceso. Las contraseñas por
defecto de los routers suelen ser muy vulnerables o se pueden
averiguar muy fácilmente.
-Cambiar el SSID. El nombre de la red es el identificador con el
que se etiqueta la red inalámbrica para que cada usuario pueda
localizarla.
-Revisar el cifrado. La señal inalámbrica puede ser interceptada
más fácilmente que una red cableada, por lo que necesita
utilizar estándares de cifrado como WPA2.
-Desactivar el acceso por WPS. El estándar WPS facilita la
configuración de una red segura con WPA2 a sus usuarios.
-Filtrar las MAC. Las direcciones MAC son establecidas por el
fabricante y únicas para cada dispositivo de red.
-Actualizar el firmware. El firmware es el software que controla
los circuitos de los dispositivos electrónicos. Los fabricantes
suelen liberar las actualizaciones que subsanan errores de
seguridad.
-Comprobar el historial de actividad. La actividad del router
puede desvelar información sobre posibles intrusiones, ya que
muestra los datos.
-Utilizar software de auditoría. En el mercado existen
herramientas diseñadas para evaluar la seguridad de una red y
detectar sus posibles vulnerabilidades.