Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
2. ¿QUÉ ES SEGURIDAD INFORMÁTICA?
• Seguridad informática: La seguridad informática es una disciplina que se
encarga de proteger la integridad y la privacidad de la información almacenada
en un sistema informático.
• Seguridad de la información: La seguridad de la información es el conjunto de
medidas preventivas y reactivas de las organizaciones y de los sistemas
tecnológicos que permiten resguardar y proteger la información buscando
mantener la confidencialidad, la disponibilidad e integridad de datos y de la
misma.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
3. TRIADA DE LA SEGURIDAD
• Confidencialidad: La confidencialidad es la propiedad que impide la
divulgación de información a personas o sistemas no autorizados. A
grandes rasgos, asegura el acceso a la información únicamente a
aquellas personas que cuenten con la debida autorización.
• Integridad: Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad referencial en
bases de datos.) A groso modo, la integridad es el mantener con
exactitud la información tal cual fue generada, sin ser manipulada o
alterada por personas o procesos no autorizados.
• Disponibilidad: La disponibilidad es la característica, cualidad o
condición de la información de encontrarse a disposición de quienes
deben acceder a ella, ya sean personas, procesos o aplicaciones. A groso
modo, la disponibilidad es el acceso a la información y a los sistemas
por personas autorizadas en el momento que así lo requieran.
4. NIVELES DE SEGURIDAD INFORMÁTICA
El estándar de niveles de seguridad mas utilizado internacionalmente es el
TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de
seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mínimo grado de seguridad al máximo.
Niveles:
• Nivel D (Sin seguridad alguna)
• Nivel C1: Protección Discrecional
• Nivel C2: Protección de Acceso Controlado
• Nivel B1: Seguridad Etiquetada
• Nivel B2: Protección Estructurada
• Nivel B3: Dominios de Seguridad
• Nivel A: Protección Verificada
5. TIPOS DE SEGURIDAD
• Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que
resguarden el acceso a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo.“
• Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial". Se refiere a los controles y mecanismos
de seguridad dentro y alrededor del Centro de Cómputo así como los medios
de acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
6. MECANISMOS DE SEGURIDAD
• Mecanismos preventivos. Como su nombre lo dice, son aquellos
cuya finalidad consiste en prevenir la ocurrencia de un ataque
informático. Básicamente se concentran en el monitoreo de la
información y de los bienes, registro de las actividades que se
realizan en la organización y control de todos los activos y de
quienes acceden a ellos.
• Mecanismos detectores. Son aquellos que tienen como objetivo
detectar todo aquello que pueda ser una amenaza para los
bienes. Ejemplos de éstos son las personas y equipos de
monitoreo, quienes pueden detectar cualquier intruso u anomalía
en la organización.
• Mecanismos correctivos. Los mecanismos correctivos se encargan
de reparar los errores cometidos o daños causados una vez que
se ha cometido un ataque, o en otras palabras, modifican el
estado del sistema de modo que vuelva a su estado original y
adecuado.
• Mecanismos disuasivos. Se encargan de desalentar a los
perpetradores de que cometan su ataque para minimizar los
7. TIPOS DE MALWARE
• Virus clásicos.
• Gusanos de red.
• Caballos de Troya, troyanos.
• Spyware.
• Phishing.
• Adware.
• Riskware.
• Bromas
• Rootkits
• Spam.
8. CRIPTOGRAFÍA
• La criptografía es la ciencia que resguarda
documentos y datos que actúa a través del uso de las
cifras o códigos para escribir algo secreto en
documentos y datos que se aplica a la información
que circulan en las redes locales o en internet
En el área de la informática es la ciencia que estudia los
métodos, procesos, técnicas, con el término de
guardar, procesar y transmitir la información de los
datos en formato digital, en la parte del uso masivo de
las comunicaciones digitales que han producido un
número progresivo de problemas de seguridad. Los
intercambios que se hacen a través de la red pueden
ser interpretadas por la seguridad de esta información
9. ALGORITMOS DE ENCRIPTACION
• Algoritmos simétrico: La criptografía simétrica solo
utiliza una clave para cifrar y descifrar el mensaje, que
tiene que conocer el emisor y el receptor previamente y
este es el punto débil del sistema, la comunicación de
las claves entre ambos sujetos, ya que resulta más fácil
interceptar una clave que se ha transmitido sin
seguridad (diciéndola en alto, mandándola por correo
electrónico u ordinario o haciendo una llamada
telefónica)
• Algoritmos asimétricos: La criptografía asimétrica se
basa en el uso de dos claves: la pública (que se podrá
difundir sin ningún problema a todas las personas que
necesiten mandarte algo cifrado) y la privada (que no
10. FIRMAS Y CERTIFICADOS DIGITALES
• Firma digital: Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje
firmado digitalmente identificar a la entidad originadora de dicho mensaje (autenticación de origen y no
repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador
(integridad).
• Certificado digital: Un certificado digital o certificado electrónico es un fichero informático generado por
una entidad de servicios de certificación que asocia unos datos de identidad a una persona física,
organismo o empresa, confirmando de esta manera su identidad digital en Internet. El certificado digital es
válido principalmente para autenticar a un usuario o un sitio web en internet, por lo que es necesaria la
colaboración de un tercero que sea de confianza para cualquiera de las partes que participe en la
comunicación.
11. BCP Y DRP
El Plan de recuperación ante desastres (DRP - Disaster Recovery Plan) y el Plan de continuidad del negocio (BCP -
Business Continuity Plan) están diseñados ante un eventual desastre con el sistema informático. Ante una contingencia
con el sistema informático, es necesario garantizar la protección de los datos. El desarrollo de este plan, le permitirá
anticipar los riesgos a los que está expuesto su sistema informático en caso de desastres.
El plan de recuperación le permite conocer el equipo y el rol de cada uno de los que están a cargo del plan de
recuperación, así como la lista de procedimientos a seguir.
El Plan de continuidad del negocio (BCP) es el último eslabón de la cadena y se aplica únicamente para proteger las
aplicaciones que son vitales para la actividad de la empresa. A diferencia del BCP que protege contra problemas de
hardware, el DRP protege contra desastres exteriores.
12. BIBLIOGRAFÍA
• “Seguridad de datos: En qué consiste y qué es importante en tu empresa” PowerData Especialistas en Gestión
de Datos. Sin fecha . (Consultado el 15 de octubre de 2017) << https://www.powerdata.es/seguridad-de-
datos >>
• “Seguridad Física” Universitat de Valencia. Sin fecha (Consultado el 15 de octubre de 2017) <<
https://www.uv.es/sto/cursos/icssu/html/ar01s04.html >>
• “Recomendaciones en Materia de seguridad de datos” IFAI. México 2013. (Consultado el 20 de octubre de
2017) << http://www.dof.gob.mx/nota_detalle_popup.php?codigo=5320179 >>
• Huguet, Rifa y Tena “Protocolos criptográficos” Universitat Oberta de Catalunya (Consultado el 31 de octubre
de 2017) <<
https://www.exabyteinformatica.com/uoc/Informatica/Criptografia_avanzada/Criptografia_avanzada_(Modulo_
3).pdf >>
• “Certificados y Firmas Digitales” CertSuperior. Sin fecha (Consultado el 10 de noviembre de 2017) <<
https://www.certsuperior.com/QueesunCertificadoDigital.aspx >>
• “Píldora informativa 39. ¿Cómo funciona el algoritmo RSA?” Universidad Politécnica de Madrid, YouTube
.Publicado el 7 de octubre de 2016 . (Consultado el 31 de octubre de 2017) <<
https://www.youtube.com/watch?v=CMe0COxZxb0 >>