Logo Studenta

SernaSerna_JoseLuis_218292327_Unidad1 - Jose SernaS

¡Este material tiene más páginas!

Vista previa del material en texto

Guadalajara, Jalisco, 17/Feb/2020 
 
1 
 
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E INGENIERÍAS 
CARRERA: INGENIERÍA EN COMPUTACIÓN 
MATERIA: SEGURIDAD 
SECCIÓN: D05 
RESUMEN DE LA UNIDAD 1. SEGURIDAD Y SUS MEDIDAS DE PROTECCIÓN 
JOSE LUIS SERNA SERNA 
CÓDIGO: 218292327 
 
 
Guadalajara, Jalisco, 17/Feb/2020 
 
2 
 
Índice 
INTRODUCCIÓN. .................................................................................................................. 2 
ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA. .............................................................. 3 
CARACTERÍSTICAS DE LA SEGURIDAD INFORMÁTICA. .......................................................... 4 
PRINCIPALES AMENAZAS A LA SEGURIDAD INFORMÁTICA. ............................................ 10 
VULNERABILIDADES...................................................................................................... 14 
MEDIDAS DE PROTECCIÓN FÍSICA ..................................................................................... 16 
UBICACIÓN DEL CENTRO DE DATOS (SITE) ................................................................... 16 
MEDIDAS DE SEGURIDAD CONTRA AMENAZAS OCASIONADAS POR EL HOMBRE ............. 17 
MEDIDAS DE SEGURIDAD CONTRA ALTERACIONES DEL ENTORNO ................................. 19 
MEDIDAS DE SEGURIDAD ANTE DESASTRES NATURALES ............................................... 20 
MEDIDAS DE PROTECCIÓN LÓGICA .................................................................................... 21 
NIVELES DE SEGURIDAD. .............................................................................................. 22 
CONCLUSIONES. ............................................................................................................... 24 
REFERENCIAS BIBLIOGRÁFICAS. ....................................................................................... 25 
 
INTRODUCCIÓN. 
Desde el principio de los tiempos los humanos han tenido la necesidad de comunicarse y 
de guardar información, la información siempre ha estado allí presente en diversas 
formas, siempre se ha buscado la mejor manera de resguardar esta información 
importante y de tener una comunicación eficaz, ya que esto posibilita el desarrollo en 
todos los aspectos, actualmente con el desarrollo acelerado de las TIC (Tecnologías de la 
información y la comunicación) se han dado pasos gigantescos en la cobertura de las 
necesidades de comunicación e interrelación de los humanos, así como del acceso a la 
información y al conocimiento. 
El avance de las TIC ha propiciado grandes cambios en el acceso a la información, que 
tiene actualmente grandes ventajas que facilitan el desarrollo de actividades productivas 
debido a lo instantáneo y flexible que es hacer este acceso mediante las herramientas con 
las que se cuenta hoy en día, lo cual ha hecho que se vuelva indispensable hacer uso de 
Guadalajara, Jalisco, 17/Feb/2020 
 
3 
 
las TIC en la vida cotidiana de las personas. Sin embargo, así como el uso de las TIC nos 
ha facilitado la vida y nos ofrece grandes ventajas, también existe el lado obscuro, ya que 
debido a que existe gran cantidad de información personal circulando por las redes, o bien 
dentro de nuestros ordenadores, puede haber quien pueda acceder y haga mal uso de 
esta información y dejarnos expuestos y vulnerables si es que no sabemos cómo 
protegernos de estas amenazas. Justo para protegernos de dichas amenazas existe la 
seguridad informática, la cual se creó pensando en contrarrestar todos los riesgos a los 
que se exponen los usuarios, ya que a medida que surgen nuevas tecnologías, también 
surgen nuevas amenazas, por ello la seguridad informática también está en constante 
actualización. 
ANTECEDENTES DE LA SEGURIDAD INFORMÁTICA. 
En la década de los 80´s y los 90´s la seguridad informática era principalmente enfocada 
a la protección de los dispositivos de los usuarios, proporcionando seguridad 
principalmente a los sistemas operativos de sus ordenadores, es decir, más que nada se 
centraba en la protección de virus informáticos para evitar que los equipos sufrieran daños 
que causaran un mal funcionamiento dentro de estos. Sin embargo, con la aparición de 
internet y su uso globalizado, empezaron a aparecer nuevas amenazas mucho más 
complejas, por lo que la seguridad informática tuvo la necesidad de empezar a enfocarse 
principalmente hacia la conectividad de las redes, para proteger principalmente los 
equipos que son servidores de aplicaciones informáticas y los equipos servidores que 
acceden de manera pública a través de internet. En otras palabras, la posibilidad 
tecnológica de la conectividad mediante el internet trajo consigo la aparición de nuevas 
amenazas y vulnerabilidades, las cuales tenían la posibilidad de ser explotadas, gracias a 
esta conectividad, la cual trajo grandes ventajas para el desarrollo de gobiernos, grandes 
empresas e instituciones, pero por otro lado deja expuesta información valiosísima, la cual 
puede usarse en perjuicio de lo antes mencionado. 
La manera de operar por parte de los atacantes de los sistemas informáticos ha cambiado 
de manera radical, así como sus fines. En la actualidad los atacantes se han dado cuenta 
de lo importante que es la información y más que nada de lo valiosa que puede llegar a 
ser. Por lo general las mayores amenazas que existen actualmente para los sistemas 
informáticos son grupos organizados que se dedican a buscar y aprovechar las 
vulnerabilidades que existen en los sistemas informáticos y las redes de 
Guadalajara, Jalisco, 17/Feb/2020 
 
4 
 
telecomunicaciones, la finalidad que tienen estos grupos es acceder a la información 
importante, crítica y sensible de las empresas e instituciones, es por eso que la seguridad 
informática es de gran importancia ya que afecta directamente a la seguridad de 
gobiernos, empresas, instituciones e individuos. 
CARACTERÍSTICAS DE LA SEGURIDAD INFORMÁTICA. 
La seguridad informática se define como una disciplina que se dedica a la protección de la 
privacidad y la integridad de la información que se encuentra almacenada en un sistema 
informático, aunque se puede definir de manera sencilla como un conjunto de utilerías y 
métodos estratégicos enfocados a que la integridad, confidencialidad y disponibilidad 
estén garantizadas dentro de un sistema informático. 
 
Confidencialidad. 
La confidencialidad se refiere a que sólo los usuarios que cuenten con autorización dentro 
de un sistema informático pueden llegar a tener acceso a la información contenida en 
dicho sistema, es decir, es la protección que se le brinda a la información para evitar que 
se pueda llegar a difundir de una manera no autorizada; si se llegara a perder 
confidencialidad dentro de un sistema informático, se pueden llegar a generar problemas 
Guadalajara, Jalisco, 17/Feb/2020 
 
5 
 
de tipo legal, pérdida de credibilidad, pérdidas económicas en el negocio y deterioro de la 
imagen de la empresa dueña del sistema. 
Integridad. 
Por su parte la integridad se refiere a que la a información contenida en los sistemas 
informáticos sólo puede ser creada, manipulada y modificada por los usuarios que tengan 
la autorización para dichas acciones, el objetivo es asegurar que los datos no puedan ser 
sometidos a modificaciones que no hayan sido autorizadas, la pérdida de integridad 
dentro de un sistema puede facilitar que se cometan fraudes y decisiones erróneas, 
puede propiciar quiebra de la empresa por pérdidas económicas o dar pie a otros ataques 
posteriores. 
Disponibilidad. 
Mientras que la disponibilidad se refiere que los usuarios tengan la posibilidad de siempre 
tener disponible toda la información del sistema cuando así lo necesiten y/o deseen, la 
pérdida de disponibilidad de información puede provocar la pérdida de productividad y de 
credibilidad de la empresa dueña del sistema. 
Esos son los tres principales pilares enlos servicios que se tienen que asegurar o 
garantizar con la seguridad informática, también existen otros servicios como la 
autentificación, no repudio y el control de acceso que van dirigidos a evitar ataques de 
seguridad. 
Autentificación. 
La autentificación es utilizada para verificar que algo o alguien que pretende identificarse 
en realidad coincide con dicha identidad de quien dice ser, es decir, si alguien pretende 
ingresar a un sistema, con la intención de realizar cambios en este, o bien con la finalidad 
de acceder a información del sistema, tiene que probar primero que su identidad cuenta 
con los permisos necesarios para realizar dichas acciones, de lo contrario se le negará el 
acceso al sistema, entre los ejemplos más comunes de autentificación puede ser la firma, 
contraseña, numero personal de identificación, etc. Las medidas principales de 
autentificación pueden ser verificadas a través de algo que es sabido, por lo general un 
código único que tienen que memorizar (contraseña, numero personal de identificación, 
etc.), algo con lo que se cuenta (una tarjeta, pasaporte, CURP, etc.), o verificar que si es 
Guadalajara, Jalisco, 17/Feb/2020 
 
6 
 
la persona (la huella digital, la voz, la retina, la imagen del rostro, geometría de la mano, 
etc.) 
No repudio. 
Puede prevenir tanto al que envía el mensaje como al receptor del mismo de que niegue 
un mensaje que ha sido transmitido, el que recibe el mensaje puede probar si es que este 
en realidad es veridico, es decir, si en realidad el mensaje fue enviado por la persona o 
entidad que dice haberlo enviado, también el que lo recibe debe probar ser el receptor y 
confirma que el mensaje ha sido recibido de manera correcta, un ejemplo de no repudio 
es la firma digital. 
Control de acceso. 
Se usa para controlar quien tiene permitido el acceso a los sistemas informáticos y 
aplicaciones. Lo más común es que se utilice una lista de control de acceso, a lista de 
control de acceso (LCA) es la que tiene control sobre los permisos que van a determinar 
quien tiene permitido el acceso a los recursos contenidos en la red, esta lista le va a 
permitir al propietario permitir el acceso o bien denegar el acceso a los recursos del 
sistema o grupo de sistemas. 
No contar con una política de seguridad informática o bien tenerla, pero no ejecutarla de 
buena manera o que no sea buena, puede tener consecuencias graves tanto en nuestro 
sistema como en nuestra vida personal y laboral. Las principales consecuencias pueden 
ser: 
Directas. Reparación de los daños causados, principalmente económicos y/o morales 
Deterioro de imagen. Ante inversionistas, ante el público en general, ante el personal 
laboral, ante clientes, hay que tomar en cuenta que la imagen de las empresas o de las 
personas en general es algo que es de vital importancia, ya que contar con una buena 
imagen es de la manera que podemos ganarnos la confianza de las personas, 
inversionistas, clientes, etc., de esta manera es como se puede trabajar y vender el 
producto y se puede crecer, cosa que sin una buena imagen es casi imposible. 
Consecuencias legales. Acciones legales o juicios por parte de terceros afectados, esto 
puede traer como consecuencia pérdidas económicas, privación de libertad o bien 
deterioro de imagen como se mencionó anteriormente. También puede traer como 
Guadalajara, Jalisco, 17/Feb/2020 
 
7 
 
consecuencia el incumplimiento de normas y/o contratos, lo cual trae consigo problemas 
legales. 
Es de gran importancia que las organizaciones cuenten con un departamento que se 
encargue de la seguridad informática de su sistema, el cual pueda llevar a cabo 
actividades como: 
• Análisis de Riesgo. Se refiere al proceso mediante el cual se pueden identificar 
las posibles amenazas y vulnerabilidades que existen dentro del sistema de una 
organización, valorando cual es el posible impacto que tendrían y la probabilidad 
de que puedan ocurrir. 
• Plan Integral de Seguridad Informática. Se refiere a un proceso mediante el cual 
se puede definir la tendencia de la planeación, el diseño y la manera de 
implementar un modelo de seguridad informática, el cual tiene como principal 
objetivo proteger la información y los principales activos dentro de la organización, 
esto con el fin de garantizar la confidencialidad, integridad y disponibilidad de la 
información. 
• Clasificación de los Activos Informáticos. Se refiere a que es siempre se debe 
mantener una lista que cuente con todos los detalles de los activos informáticos, 
por ejemplo; donde se localizan, cual es su clasificación de seguridad, cual es su 
riesgo, el propietario y el grupo activo al que pertenecen, etc. 
• Auditorías. Se refiere a realizar un análisis de la eficiencia de los sistemas 
informáticos, verificar que se cumplan las normas generales de la organización en 
este rubro y revisar que la gestión de los recursos materiales y humanos se realice 
de manera eficaz. 
• Políticas de Seguridad. Se refiere a un conjunto de requisitos que son definidos 
por los responsables de un sistema, lo cual va a permitir indicar en términos 
generales lo que está permitido y lo que no lo está en dicha área de seguridad 
mientras está operando el sistema. 
Las políticas de seguridad informática son las que ayudan a definir cuales cosas se 
consideran de valor dentro del sistema y como consecuencia definen las acciones que 
deben ser tomadas con el fin de proteger y salvaguardar esos bienes, las políticas, 
normas y procedimientos de seguridad son fundamentales en cualquier esquema de 
protección que se considere eficiente. 
Guadalajara, Jalisco, 17/Feb/2020 
 
8 
 
Los manuales de políticas de seguridad informática son muy recomendables ya que nos 
ayudan a regular tanto el comportamiento del personal y terceros en el uso de la 
información, los requisitos más importantes que se deben tomar en cuenta son: 
• Contar con el apoyo y consentimiento por parte de los directivos de la organización 
• Que las normas sean únicas, claras y concisas. 
• Que las normas estén bien estructuradas y bien dadas a conocer al personal. 
• Deben ser comprendidas por los usuarios. 
• Deben mantenerse siempre actualizadas. 
• Se debe tener bien claro que es lo que se pretende proteger y por qué. 
• Tener bien clara la responsabilidad de cada uno ante esas normas de protección. 
Los principales aspectos que se deben cubrir en un manual de seguridad son: 
• Políticas de seguridad. 
• Normas de seguridad física. 
• Normas de copias de resguardo. 
• Normas de autenticación de usuario. 
• Normas de integridad de los datos. 
• Normas de confidencialidad de la información. 
• Normas de control de acceso. 
• Normas de registro de eventos de seguridad. 
• Procedimiento de generación de copias de resguardo. 
• Procedimiento de administración de usuarios y recursos. 
Para la seguridad de la información existen dos niveles de protección, el nivel físico y el 
nivel lógico. 
Nivel físico. Se refiere a que deben existir medidas de protección del acceso a donde se 
encuentran alojados los servidores, los elementos de comunicaciones, cableado, 
ordenadores y otros dispositivos físicos que guardan información, es decir que debe haber 
un acceso y egreso controlado mediante estrictos mecanismos. 
Nivel lógico. Se refiere a que deben existir medidas de seguridad para prevenir y evitar 
que alguien pueda acceder a la información de la empresa, o bien que esta información 
pueda ser dañada, ya sea desde una red externa o desde la red interna de la empresa. 
Guadalajara, Jalisco, 17/Feb/2020 
 
9 
 
La principal tarea de la seguridad informática es la de minimizar todos los posibles 
riesgos, los cuales en este caso pueden provenir de múltiples partes, puede ser desde la 
entrada de datos, del medio que transporta la información, del hardware que se está 
usando para transmitir y recibir la información, los mismos usuarios y hastapor los 
mismos protocolos que en ese momento se están implementando, pero siempre la tarea 
principal es minimizar los riesgos para obtener mejor y mayor seguridad. 
Una fórmula utilizada comúnmente por las empresas para calcular los riesgos que pueden 
existir es la siguiente: 
RIESGO = AMENAZA + VULNERABILIDAD + COSTO DEL INCIDENTE 
Donde amenaza es el rango en el que puede ocurrir un incidente, vulnerabilidad es la 
probabilidad de que ocurra y costo es la posible pérdida económica que supondría si 
ocurriera ese incidente. 
Así que la categoría de riesgos en la seguridad informática se puede clasificar en tres 
partes: 
• Los usuarios 
• La infraestructura 
• La información 
Los usuarios por lo regular son considerados como el eslabón más débil de la cadena, ya 
que a las personas es prácticamente imposible de controlar, un usuario es muy probable 
que un día pueda cometer un error, olvidar algo o tener un accidente y este tipo de 
incidentes es posible que pueda echar a perder el trabajo de mucho tiempo, ya que hay 
mucho en riesgo, en muchos casos el sistema y la información deben de protegerse del 
mismo usuario. 
La infraestructura se supone que puede ser uno de los medios que más pueden ser 
controlados, sin embargo, eso no implica que sea el que corre menos riesgos, siempre 
dependerá de los procesos que se manejan. Siempre se deben de considerar problemas 
de mayor complejidad, como por ejemplo los de un acceso que no es permitido, robo de 
identidad, hasta los daños más comunes, por ejemplo, robo del equipo, inundaciones, 
fallos en el sistema eléctrico, incendios o cualquier otro desastre natural que puede tener 
el material físico en las instalaciones del sistema de la organización. 
Guadalajara, Jalisco, 17/Feb/2020 
 
10 
 
La información es considerada como lo más valioso dentro de la seguridad informática ya 
que es lo que se siempre se desea proteger y lo que tiene que siempre tiene que estar a 
salvo, es decir, se le considera que es el principal activo, ya que, sin información, todo 
sistema sería inútil. 
PRINCIPALES AMENAZAS A LA SEGURIDAD INFORMÁTICA. 
Virus informático. 
Un virus informático es un programa que tiene como objetivo dañar o cambiar el 
funcionamiento de la computadora. Tiene dos características principales, pretende actuar 
de forma transparente ante el usuario y tiene la capacidad de reproducirse a sí mismo. 
Estos virus siempre necesitan de un anfitrión en donde puedan alojarse, puede ser en 
archivos ejecutables, en la memoria del ordenador o bien en el sector de arranque del 
dispositivo. Un virus informático tiene la capacidad de realizar muchas acciones, por 
ejemplo, eliminar archivos, evitar accesos a las computadoras, robo de información, 
bloqueo de funciones de un sistema operativo o de programas dentro de una 
computadora. 
Gusanos. 
Es una variante de programa maligno que tiene como su principal característica la 
propiedad de duplicarse a sí mismo, también son transparentes al usuario, no necesitan 
un archivo anfitrión para seguir vivos, y residen regularmente en la memoria del 
ordenador. 
Troyanos. 
Estos son archivos tienen la particularidad de simular ser normales e indefensos, como 
por ejemplo juegos o programas, de tal manera que puedan parecer atractivos e 
inofensivos a los usuarios y los inviten a ejecutar dicho archivo. Una vez que se ejecutan, 
todo parece funcionar con normalidad y parece que se están realizando tareas inofensivas 
en el sistema operativo, sin embargo, simultáneamente se están realizando tareas ocultas 
dentro del ordenador sin que el usuario se pueda darse cuenta de esto. Los troyanos son 
utilizados principalmente para los propósitos de abrir puertas traseras y robo de 
contraseñas. 
 
Guadalajara, Jalisco, 17/Feb/2020 
 
11 
 
Spyware. 
El Spyware son programas espías que se dedican a recopilar información del usuario sin 
que este último haya dado su consentimiento, esto se realiza por lo regular con la 
finalidad de conocer sus hábitos en la navegación por internet, estas acciones atentan 
contra la privacidad de los usuarios, un ejemplo muy común es cuando recibimos 
publicidad o sugerencias sobre algún tema que recientemente estuvimos investigando en 
internet. 
Adware. 
Advertisement software, es un programa malicioso cuya función principal es descargar y/o 
mostrar anuncios publicitarios en la pantalla del usuario de forma inesperada, una vez que 
el equipo se encuentra infectado empiezan a mostrarse de forma frecuente anuncios 
publicitarios de forma inesperada en la pantalla del dispositivo. El Adware utiliza 
información recopilada por algún Spyware para identificar que publicidad mostrar al 
usuario. 
ROUGE. 
Es un software que tiene la particularidad de simular ser una aplicación antimalware (o de 
seguridad), pero que, sin embargo, lo que realmente se encuentra realizando es todo lo 
contrario, se encuentra instalando Malware. Estos ataques se muestran en la pantalla del 
usuario advirtiendo sobre la existencia de infecciones en el equipo de cómputo, animando 
al usuario a que realice la instalación o la ejecución de algún programa antimalware que 
ellos ofrecen. 
ROOTKIT. 
Es una o varias herramientas diseñadas con la finalidad de mantener en forma encubierta 
el control de la computadora. Están todo el tiempo analizando procesos, archivos, 
programas, puertos, atacando de forma directa el funcionamiento base de un sistema 
operativo. 
RANSOMWARE. 
Es un ataque de bastante cuidado, se trata de un código malicioso que tiene como 
finalidad cifrar la información del ordenador y posteriormente ingresar una serie de 
Guadalajara, Jalisco, 17/Feb/2020 
 
12 
 
instrucciones para que el usuario pueda recuperar sus archivos que fueron cifrados. La 
victima con tal de obtener la contraseña que pueda liberar la información contenida en 
esos archivos, debe de pagar al atacante una cantidad de dinero, de acuerdo con las 
instrucciones que el atacante le diga, digamos que es una especie de extorsión. 
HIJACKERS. 
Son programas que tienen como finalidad realizar cambios en la configuración del 
navegador web, intercambiando la página de inicio de sesión por páginas con publicidad, 
sitios de pornografía u otros redireccionamientos con anuncios de pago o páginas de 
phishing. Por lo regular son utilizados para obtener credenciales y datos personales de las 
victimas por medio del secuestro de una sesión. 
KEYLOGGERS Y STEALERS. 
Estos programas son encaminados principalmente al aspecto financiero, a la suplantación 
de personalidad y al espionaje, estos Keyloggers se ponen a monitorizar todas las 
pulsaciones del teclado y las van almacenando, los sistemas son usados para estar 
recopilando contraseñas de acceso, espiar conversaciones privadas de chats entre otros 
fines. Los Stealers también roban información privada, pero a diferencia solo la que se 
encuentra guardada en el equipo, al ejecutarse van comprobando los programas 
instalados y en caso de que existan contraseñas recordadas, las descifran, por ejemplo, 
en los navegadores web. 
BACKDOOR. 
El Backdoor, o “puerta trasera”, es un troyano, el cual permite acceder de manera remota 
al host de la víctima sin necesidad de los procedimientos de autentificación, es decir los 
ignora, de esta manera se facilita su entrada a la información del usuario sin que este 
tenga conocimiento de esto, este troyano utiliza una estructura de Cliente-Servidor para 
realizar dicha conexión. 
DRIVE BY DOWLOADS. 
Estos son sitios que se dedican a instalar spyware o códigos que revelan información de 
los equipos, por lo regular se presentan de forma de alguna descarga de algún tipo, se 
ejecutan sin que el usuario de su consentimiento, esto por lo regular sucede cuando 
Guadalajara, Jalisco, 17/Feb/2020 
 
13 
 
revisan un mensaje de correo, al entrar a una ventana pop-up, al visitar algún sitio web y 
más recientemente a través de WhatsApp.BOTNET. 
Bot se refiere a un equipo que se encuentra infectado y comprometido, este equipo es 
llamado zombi, por su parte Botnet es una red de equipos infectados que se encuentran 
controlados por un atacante, lo cual permite que el atacante esté teniendo a su 
disposición todos sus recursos necesarios para que los equipos puedan estar trabajando 
de manera conjunta y distribuida. Las principales actividades que pueden llegar a realizar 
los Botnets son el envío de spam, y ataques de denegación de servicio distribuido 
(DDoS). 
MALWARE. 
El Malware se refiere a todo programa informático que ha sido creado con el fin de 
efectuar algún daño a los equipos de cómputo, los objetivos principales por los cuales se 
creó el Malware son el engaño de los usuarios, el robo de información, saltarse o evadir 
esquemas o métodos de autentificación, consumir los recursos informáticos y realizar la 
instalación y actualización de otros Malware. 
INGENIERÍA SOCIAL. 
Se refiere a la práctica con la cual se obtiene información de tipo confidencial por medio 
de la manipulación de usuarios legítimos, por lo regular sin que estos se den cuenta de lo 
que están haciendo. La ingeniería social está sustentada, y no de forma equivocada, en 
que en cualquier sistema los usuarios representan al eslabón más débil de la cadena, ya 
que son los más susceptibles a manipulación, errores y descuidos. 
Medidas para prevenir las amenazas. 
A grandes rasgos, para fines de prevenir en cierta medida este tipo de amenazas se 
recomienda: 
• El respaldo de información: Es uno de los procesos más comunes y necesarios 
que se pueden realizar en las compañías que usan sistemas informáticos, donde 
la información es uno de los activos primordiales, estas medidas tienen cierta 
Guadalajara, Jalisco, 17/Feb/2020 
 
14 
 
aceptación general, ya que las empresas entienden y coinciden que los problemas 
relacionados con perdida de información son muy costosos. 
• Se recomienda siempre utilizar un software original. 
• Siempre tener el equipo protegido contra Malware mediante algún antivirus y 
estarlo actualizando periódicamente. 
• Utilizar siempre un firewall, ya sea de tipo personalizado o el que ya ofrecen 
algunos fabricantes de antivirus. 
• Se recomienda nunca abrir correos electrónicos de algún origen 
desconocido, por lo regular casi siempre se encuentran en la carpeta de 
spam. 
• Nunca abrir enlaces no conocidos o que sean sospechosos. 
VULNERABILIDADES 
Una vulnerabilidad, a grandes rasgos, es un fallo o debilidad dentro de un sistema, la cual 
puede ser encontrada y explotada por algún tipo de atacante, generando un riesgo de 
seguridad para la organización o para la información que está contenida en el mismo 
sistema. 
Existen dos tipos de vulnerabilidades: 
• Vulnerabilidad física 
Las vulnerabilidades físicas son las que van a afectar directamente a la 
infraestructura de la organización de manera física y se pueden mencionar en este 
tipo de clasificación a los desastres naturales, como por ejemplo se puede 
considerar una vulnerabilidad alta de este tipo si se vive en una zona de alto grado 
de sismicidad, si la organización se encuentra en una zona que por lo regular sufre 
de inundaciones, si es zona costera con riesgo de tormentas, trombas y 
huracanes, por mencionar algunos, ya que puede llegar a presentarse una 
negación en el servicio, una afectación en la disponibilidad y a partir de ahí se 
podría empezar con problemas graves por el riesgo que representa tener perdida 
de información. 
Otro tipo de vulnerabilidad física son los controles de acceso a las instalaciones, 
en muchas ocasiones se puede tener el acceso a la infraestructura crítica y 
sensible de la organización y no se tiene los accesos adecuados para el tipo de 
personal que puede ingresar, 
Guadalajara, Jalisco, 17/Feb/2020 
 
15 
 
en ese caso cualquier persona pudiera ingresar, lo cual representa un riesgo a la 
infraestructura y la información de la organización, porque cualquier usuario podría 
por ejemplo ingresar con una memoria USB (Universal Serial Bus) y copiar o robar 
información, podría infectar con algún virus la misma infraestructura o bien podría 
en alguno de los casos robar algún dispositivo valioso para la organización. 
 
• Vulnerabilidad lógica 
Las vulnerabilidades lógicas son las que van a afectar directamente la 
infraestructura y el desarrollo de la operación de los sistemas, estas pueden ser de 
configuración, actualización y desarrollo. 
 
Las vulnerabilidades de configuración en el sistema operativo, pueden ser las 
configuraciones por defecto del sistema o incluso de algunas aplicaciones del 
servidor que se tengan expuestas a ataques, puede ser también la configuración 
de algunos firewalls que no está gestionada de una manera correcta. 
 
Las vulnerabilidades de actualización, es muy frecuente que existan empresas que 
por lo regular no acostumbran a actualizar sus sistemas, conforme pasa el tiempo 
van surgiendo nuevas amenazas las cuales sus sistemas no tienen idea que 
existen debido a que se encuentran desactualizados, ya que no cuentan con el 
soporte necesario, poco a poco van surgiendo nuevas vulnerabilidades para ese 
sistema, lo cual se debe tener muy en cuenta. 
 
Las vulnerabilidades de desarrollo, aquí se puede mencionar las inyecciones 
de código en SQL, por ejemplo, puede que no se realice bien la gestión y 
desarrollo de algún banco de datos y que haya inconsistencias en ese sistema que 
lo pueda dejar vulnerable, esto puede variar dependiendo del tipo 
de aplicación y de la validación de los datos. 
Entonces para poder protegerse de este tipo de vulnerabilidades existen ciertas medidas 
de protección que ayudan a buscar la mejor manera de afrontar las amenazas que 
pudieran surgir a partir de reconocer que existe esa vulnerabilidad en el sistema, existen 
dos tipos de medidas, las medidas de protección física y las medidas de protección lógica, 
que se describe a continuación. 
Guadalajara, Jalisco, 17/Feb/2020 
 
16 
 
MEDIDAS DE PROTECCIÓN FÍSICA 
La seguridad física consiste es la aplicación de barreras físicas, así como procedimientos 
de control, ya sea medidas de prevención y respuesta ante amenazas a los recursos de la 
información, es decir, se refiere a los controles y mecanismos de seguridad dentro y 
alrededor de la instalación física de los sistemas informáticos, así como los medios de 
acceso remoto a la instalación y dentro de la misma, implementados con la finalidad de 
proteger el hardware y medios de almacenamiento de datos. 
Hablando de protección física, por lo regular el Hardware es de manera frecuente el 
elemento con mas costo en un sistema informático, de manera que las medidas de 
protección física van encaminadas a proteger el medio físico en el que se encuentra la 
instalación de dicho hardware de amenazas ocasionadas por desastres naturales, por 
accidentes provocados por humanos, ataques terroristas, etc. 
 
UBICACIÓN DEL CENTRO DE DATOS (SITE) 
La primera medida a tomar en cuenta y tal vez la más primordial en lo que respecta a la 
protección física, es estudiar y definir donde se ubicará el edificio donde se encontrará 
toda la instalación del hardware y los dispositivos que darán soporte a las aplicaciones y 
donde se resguardara la información de manera física, se tiene que estudiar y evaluar 
todos los puntos que puedan comprometer la seguridad del edificio. Primero que nada, se 
Guadalajara, Jalisco, 17/Feb/2020 
 
17 
 
deben evaluar todas las limitaciones económicas (saber con cuanto presupuesto se 
cuenta), geográficas (la ubicación ideal), ya que una cosa es lo ideal y otra cosa es la 
realidad de la situación, a partir de ese análisis es cuando se seleccionan las posibles 
ubicaciones que pudiera tener el edificio. Las principales consideraciones que se deben 
tener en cuenta son elegir una zona que no tenga alto riesgo de sismos, elegiruna zona 
que cuente con infraestructura y servicios idóneos (electricidad, servicios, 
comunicaciones, transporte, etc.), elegir una zona que no tenga riesgo de inundaciones, 
elegir una zona que no tenga condiciones climatológicas extremas, elegir una zona que 
no se encuentre demasiado cerca de industrias o instalaciones con alta susceptibilidad a 
explosiones o incendios, elegir una zona suficientemente lejana de líneas ferroviarias, 
elegir una zona sin riesgo de tornados u otros desastres naturales, etc. Cuando ya se ha 
elegido la ubicación del edificio que albergará al centro de datos, ahora se debe elegir en 
que parte del edificio conviene ubicar toda la instalación, bajo un análisis de ventajas y 
desventajas se debe elegir si es conveniente instalarlo en planta baja, planta media o 
planta alta, depende de las circunstancias que se observen en el análisis. 
MEDIDAS DE SEGURIDAD CONTRA AMENAZAS OCASIONADAS POR EL HOMBRE 
Acceso físico no autorizado. 
Un punto que sin duda es primordial tener siempre en cuenta referente a la seguridad 
dentro de una instalación de un centro de datos, es el acceso físico, ya que, si alguna 
persona no autorizada llegara a tener acceso a la instalación, esta misma puede llegar a 
encontrarse comprometida y gravemente vulnerada para algún tipo de ataque. Todo 
centro de datos tiene que tomar en cuenta ciertas medidas que ayuden a prevenir estos 
sucesos, estos puntos se tienen que tomar en cuenta: 
• Que haya un registro de entrada y salida del centro de datos. Se debe 
considerar el uso de tarjetas electrónicas de proximidad o de contacto. Las tarjetas 
de proximidad son dispositivos que constantemente se encuentran enviando 
señales a un lector para saber en qué posición exacta se encuentra a cada 
momento, se les llama también RFID (Radio Frecuency Identification), este 
dispositivo tiene la característica de transmitir la identidad del objeto mediante 
ondas de radio. Sin duda esta herramienta puede ser de gran utilidad en caso de 
anomalías. 
Guadalajara, Jalisco, 17/Feb/2020 
 
18 
 
• Puede considerarse el uso de sistemas biométricos huellas oculares o 
huellas dactilares. Los sistemas biométricos hacen uso de componentes tanto de 
hardware como de softwares necesarios para el proceso de reconocimiento 
alguien, es decir, son sistemas automatizados que pueden hacer un 
reconocimiento de alguien mediante el análisis de una característica personal, este 
reconocimiento y/o verificación se puede realizar de forma automatizada. Son 
sistemas muy seguros, y depende el nivel de seguridad que requiera la empresa, 
se puede elegir el conveniente. Los principales tipos de sistemas biométricos son: 
❖ Reconocimiento de huella dactilar 
❖ Reconocimiento de la cara 
❖ Reconocimiento de iris/retina 
❖ Geometría de dedos/mano 
❖ Autentificación de la voz 
❖ Reconocimiento de la firma 
 
• Tener sistemas de videovigilancia, de preferencia con sensor de movimiento. 
Un sistema de videovigilancia es aquel que permite estar monitorizando y 
grabando en video, todo el movimiento del personal que trabaja dentro o fuera de 
la instalación del centro de datos, esto va a permitir que en caso de que se 
presente algún tipo de incidente, este quedara registrado en las cámaras de 
seguridad, o bien, también sirve para persuadir a las personas a no llevar a cabo 
Guadalajara, Jalisco, 17/Feb/2020 
 
19 
 
algún acto malicioso en las instalaciones. La recomendación es que este sistema 
este en constante monitorización y así tener la posibilidad de actuar en el 
momento del incidente que comprometa la seguridad del centro de datos. 
• Racks cerrados y con sistema de apertura delantera y trasera. 
Un rack o gabinete de comunicaciones es muy necesario y se recomienda para la 
instalación del patch panel y los equipos activos dentro del centro de datos, estos 
racks pueden tener ventiladores y extractores de aire, además conexiones de 
energía. 
• Contar con vigilancia por parte de personal de seguridad. 
Este punto también es muy importante, contar con personal de seguridad ayudará 
a que se realicen tareas de vigilancia dentro del centro de datos que garanticen la 
protección de este, por ejemplo, puede realizar tareas como controlar los accesos, 
supervisar la entrada y salida de personas, confirmar que cuenten con las 
credenciales, además la detección de posibles incidentes. Es importante que este 
personal este bien capacitado y equipado con la adecuada tecnología para 
mejores resultados. 
MEDIDAS DE SEGURIDAD CONTRA ALTERACIONES DEL ENTORNO 
Entre los problemas relacionados con el entorno se encuentran: 
• Electricidad (cortos circuitos, variación de voltaje, cortes de flujo eléctrico). 
Para prevenir o corregir estos problemas con la electricidad y altas de tensión, lo 
más recomendado es instalar tomas a tierra o filtros reguladores de tensión. Para 
los cortes de suministro de energía es recomendable utilizar los Sistemas de 
Alimentación Ininterrumpida (UPS), ya que estos sistemas ayudan a proteger ante 
cortes de energía, mantienen el flujo de corriente eléctrica constante y evitan las 
bajadas y subidas de tensión. 
• Ruido eléctrico (ruido generado generalmente por motores o maquinaria 
pesada, o por multitud de aparatos y que se transmite a través de las líneas 
eléctricas cercanas a la instalación). La principal recomendación para evitar 
este problema es la correcta distribución de las alimentaciones eléctricas dentro de 
las instalaciones del centro de datos. Evitar que aparatos de alto consumo 
eléctrico se encuentren conectados a otros aparatos más sensibles. 
• Temperaturas extremas e incendios. 
Guadalajara, Jalisco, 17/Feb/2020 
 
20 
 
Lo ideal es que los equipos operen en una temperatura que este entre los 10 y 21 
grados centígrados, por lo que lo recomendable es instalar un sistema de aire 
acondicionado que garantice que los equipos estén en una temperatura optima. En 
caso de incendios, se tiene que usar un extintor adecuado de acuerdo con el tipo 
de material que se está incendiando. Tipos de extintores: 
 
MEDIDAS DE SEGURIDAD ANTE DESASTRES NATURALES 
Los desastres naturales más comunes que pueden afectar al centro de datos son: 
• Sismos y vibraciones 
• Inundaciones 
• Incendios 
• Tormentas eléctricas 
Es recomendable que el edificio cuente con un pararrayos, que en caso de que 
caiga un rayo en las instalaciones esa energía sea canalizada hacia una tierra 
física para ser disipada, y así evitar daños eléctricos en la instalación. 
Dado que los desastres naturales y su intensidad son imposibles de predecir, la 
recomendación general ante este tipo de situaciones es siempre tener un respaldo de los 
datos en un sitio distinto al de la instalación principal del centro de datos, para se debe 
establecer una política adecuada de copias de seguridad, así como implementar medidas 
de seguridad como por ejemplo el cifrado de datos para que la información no se 
encuentre en riesgo de que alguien ajeno pueda acceder a ella. 
Guadalajara, Jalisco, 17/Feb/2020 
 
21 
 
MEDIDAS DE PROTECCIÓN LÓGICA 
La seguridad lógica consiste en el conjunto de medidas y mecanismos destinados a la 
protección de datos, procesos y aplicaciones informáticas, así como a garantizar que el 
acceso a la información se permita únicamente a las personas autorizadas. En otras 
palabras, se puede decir que es la protección de la información contra robo, destrucción, 
copia y distribución haciendo uso de mecanismos como la encriptación, firma digital, y 
limitaciones de acceso a los usuarios. 
Las principales amenazas a las que se enfrenta la seguridad lógica de un sistema 
informático son los ataques por parte de piratas informáticos, de personal que 
temporalmente labora en la empresa, por parte de la competencia o de exempleados de 
la empresa. 
Las principales medidas que se pueden aplicar para garantizar la seguridad lógica son: 
• Contra robo o modificacionesno autorizadas. 
❖ Autenticación de usuarios: Sistema cuya función es tratar de evitar accesos 
no autorizados a la información contenida en un sistema haciendo uso de 
mecanismos de seguridad como usuarios y contraseñas principalmente. 
❖ Listas de control de acceso: Mecanismos que se encargan de controlar que 
usuarios, roles o grupos de usuarios tienen la autorización para realizar 
determinadas cosas sobre los recursos del sistema operativo, dependiendo 
del nivel de autorización con el que cuente cada uno. 
❖ Criptografía: Técnica que consiste en transformar un mensaje normal o 
comprensible en otro mensaje cifrado mediante un algoritmo, esto para 
evitar que personas no autorizadas puedan acceder o modificar la 
información. Este es uno de los mecanismos más seguros para proteger 
información. 
❖ Cifrado de unidades de disco: Son medidas que protegen la 
confidencialidad de la información convirtiéndola en un código ilegible que 
dificulta que pueda ser descifrado por personas que no tengan autorización 
❖ Certificados digitales: Son documentos digitales que son identificados 
mediante un número de serie único e irrepetible y con un periodo de 
validez oficial incluido en el mismo certificado, mediante los cuales alguna 
Guadalajara, Jalisco, 17/Feb/2020 
 
22 
 
autoridad de certificación puede verificar y acreditar la identidad de su 
propietario. 
❖ Firmas digitales: Es el conjunto de datos encriptados dispuestos de forma 
electrónica consignados a alguna entidad con los cuales se puede 
identificar de manera inequívoca a dicha entidad firmante. Por ejemplo, el 
DNI Electrónico. 
❖ Utilización de sistemas biométricos. 
• Contra perdida de información. 
❖ Realizar copias de seguridad. 
❖ Implementar sistemas tolerantes a fallos. 
Es un sistema que tiene la capacidad para continuar su funcionamiento aun 
cuando algún componente del sistema falla mediante mecanismos de 
sincronización y recuperación. 
❖ Uso de sistemas redundantes de almacenamiento, un arreglo de discos 
tipo RAID. 
Un sistema RAID consiste en hacer un agrupamiento en serie de discos 
duros para que trabajen de forma conjunta y compartiendo el espacio de 
almacenamiento común para evitar perder información si es que uno de los 
discos falla. 
• Evitar entrada de virus. 
❖ Uso y actualización de antivirus. 
❖ Capacitación del personal ante la forma de operación de los atacantes 
• Ataques desde la red. 
❖ Utilizar un firewall (dispositivo de seguridad de la red que monitorea el 
tráfico de red de entrada y salida y a partir de esto decide si permite o 
bloquea un tráfico específico siguiendo un conjunto definido de reglas de 
seguridad). 
❖ Utilizar programas de monitorización de enlaces y comportamiento de la 
red 
❖ Utilizar servidores proxy 
NIVELES DE SEGURIDAD. 
El nivel de seguridad lógica es el nivel de protección que requiere el sistema informático 
de acuerdo con todo lo que esta en juego, entre mayores perdidas puedan generarse en 
una empresa en caso de un ataque, mayor será el nivel de seguridad que requiere. El 
Guadalajara, Jalisco, 17/Feb/2020 
 
23 
 
TCSEC Orange Book es el estándar de niveles de seguridad más utilizado en el mundo, 
se desarrolló en 1983 siguiendo las normas de seguridad del Departamento de Defensa 
de los Estados Unidos. 
Nivel D. 
En este nivel están los sistemas no confiables, el sistema operativo no es estable y no hay 
autentificación de los usuarios y sus derechos de acceso a la información. Son sistemas 
que se evalúan y no cumplen con ninguna especificación de seguridad. 
Nivel C1. Protección Discrecional 
En este nivel ya se usa el acceso de control discrecional entre usuarios y recursos, utiliza 
también la Identificación y Autentificación antes de comenzar a realizar acciones en el 
sistema informático. 
Nivel C2. Protección de Acceso Controlado 
Este nivel se puede decir que es un nivel C1 con algunas mejoras, hay mas restricciones 
para los usuarios para realizar ciertas acciones, como acceso a archivos del sistema, 
permisión y denegación de datos por medio de permisos y niveles de autorización. 
Nivel B1. Seguridad Etiquetada 
Este nivel puede aceptar la seguridad multinivel, la secreta y ultrasecreta. A cada objeto 
existente en el sistema se le asigna una etiqueta con un nivel de seguridad jerárquico 
(que puede ser reservado, secreto, alto secreto, etc.) junto con su categoría. Cada usuario 
para acceder a un objeto debe tener un permiso expreso. 
Nivel B2. Protección Estructurada 
En este nivel el sistema tiene la capacidad de alertar a los usuarios si sus condiciones de 
seguridad y accesibilidad han sido modificadas, por otra parte, el administrador se 
encarga de elegir el ancho de banda y el almacenamiento que utilizaran los otros 
usuarios. 
Nivel B3. Dominios de seguridad 
En este nivel existe un monitor que existe como referencia para recibir las peticiones de 
acceso que realizan los usuarios y tiene el poder de permitirlas o denegarlas de acuerdo 
Guadalajara, Jalisco, 17/Feb/2020 
 
24 
 
con las políticas definidas. Para eso se necesita que la terminal se conecte al sistema a 
través de una conexión segura. Cada usuario puede acceder a los objetos y lugares que 
le hayan sido asignados solamente. 
Nivel A. Protección verificada 
Este es el nivel mas alto de seguridad, consta de un proceso, control y verificación por 
medio de métodos formales, haciendo que todos los procesos realizados por el usuario en 
el sistema sean seguros. Este nivel incluye todos los componentes de los niveles 
inferiores. 
CONCLUSIONES. 
En conclusión, el objetivo de la seguridad informática es proteger el principal activo de los 
sistemas informáticos; la información, para lograr este objetivo hace uso de todas las 
herramientas y mecanismos que están a su alcance, haciendo uso tanto de la tecnología 
como del razonamiento lógico. Para poder proteger la información, es necesario tomar en 
cuenta dos tipos de medidas de protección; las medidas físicas y lógicas, las medidas de 
protección físicas serán las que se encarguen de proteger toda la estructura física y el 
hardware donde se encuentra almacenada la información, las medidas de protección 
lógica por su parte serán las que se encarguen de proteger el software y aplicaciones, los 
procesos y los datos. Dado que los ataques por parte de piratas informáticos evolucionan 
y se diversifican cada día, es necesario tener en cuenta varios aspectos, se tiene que 
identificar las vulnerabilidades y riesgos de nuestro sistema, los mas importantes a tomar 
en cuenta son los usuarios, la infraestructura y la información. Nosotros como usuarios 
tenemos que estar conscientes de todos los riesgos que existen en la red, que los piratas 
informáticos siempre están buscando la manera de como engañarnos para poder ejecutar 
su programa malicioso en nuestro ordenador, entonces hay que estar muy atentos a no 
abrir correos de origen desconocido, no abrir enlaces sospechosos, no descargar 
aplicaciones de sitios no seguros y siempre tener nuestro equipo protegido con algún 
antivirus y tenerlo actualizado, entre otras medidas. En lo que respecta a la infraestructura 
siempre se deben tener mecanismos de seguridad que no permitan acceder a donde se 
encuentran los dispositivos a personas no autorizadas, tomar en cuenta consideraciones 
del entorno como fallos eléctricos, desastres naturales, etc., pero sobre todo es muy 
importante considerar tener copias de seguridad o respaldo de la información crítica, ya 
que una pérdida de la información puede significar grandes perdidas en todos los 
Guadalajara, Jalisco, 17/Feb/2020 
 
25 
 
aspectos. Actualmente el uso de las tecnologías de la información es algo cotidiano en 
nuestro día a día, se podría decir que es algo indispensable, ya que es necesario para 
comunicarnos, estudiar, trabajar, hacer compras, etc., y así como facilita nuestras vidas, 
también puede volverseen contra de nosotros y ser una amenaza a nuestra seguridad, ya 
que nos puede dejar expuestos a robos cibernéticos, extorsiones, suplantación de 
identidad entre otros ataques, por eso considero que la mejor manera de protegernos es 
conociendo a nuestro enemigo, siempre estar al tanto en información sobre cuales tipos 
de ataques existen y saber como es que podemos protegernos de ellos, identificando las 
posibles amenazas, recordando que ningún sistema es seguro, y que no podemos decir 
que a nosotros no nos pasara, porque lo mas seguro es que si, por lo tanto es importante 
tomar todas las medidas de protección necesarias que nos ayuden a dejarle la tarea más 
difícil a quien intente vulnerar nuestra seguridad informática. 
REFERENCIAS BIBLIOGRÁFICAS. 
Fernando Antonio Rentería Echeverry. (2011). Inicio y Evolución de la Seguridad 
Informática en el Mundo. 09 de febrero de 2020, de Universidad Piloto de Colombia Sitio 
web: http://polux.unipiloto.edu.co:8080/00001532.pdf 
Martha Irene Romero Castro, Grace Liliana Figueroa Morán Denisse Soraya Vera 
Navarrete, José Efraín Álava Cruzatty Galo Roberto Parrales Anzúles, Christian José 
Álava Mero, Ángel Leonardo Murillo Quimiz, Miriam Adriana Castillo Merino. (2018). 
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE 
VULNERABILIDADES . ALICANTE: ÁREA DE INNOVACIÓN Y DESARROLLO, S.L.. 
Roa Buendía Jose Fabián. (2013). Seguridad Informática. Aravaca, Madrid: Mcgraw-Hill. 
 
 
 
 
 
 
http://polux.unipiloto.edu.co:8080/00001532.pdf

Continuar navegando