Logo Studenta

Resume-de-Seguridad-Informatica

¡Este material tiene más páginas!

Vista previa del material en texto

República bolivariana de Venezuela 
Ministerio del poder popular para la educación 
Universidad Antonio José de sucre 
 
 
 
 
 
Resumen de la Seguridad Informática 
 
 
 
 
Alumno: Luis Delgado 
C.I: 26.961.952 
Carrera: Informática 
 
 
 
 
 
 
 
Maracay Octubre, 2020 
 
 
 Seguridad Informática 
 
La Seguridad Informática es el área de la informática que se enfoca en la 
protección de la infraestructura computacional y todo lo relacionado con esta. Para 
ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y 
leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la 
información. 
 
 Cracker 
 
Una persona que irrumpe en un sistema informático sin autorización, cuyo 
propósito es hacer daño como destruir archivos, robar números de tarjetas de 
crédito, virus de plantas, etc. Debido a que un cracker utiliza habilidades de 
hackers de bajo nivel para hacer el cracking, los términos "cracker" y "hacker" se 
han convertido en sinónimo de que este último se convierte en el término 
predominante. 
 
 IPS 
 
IPS, son las siglas en ingles de Intrusion Prevention System, que significa Sistema 
de Prevención de Intrusos, es un sistema de prevención de intrusos, en seguridad 
informática un demonio orientado a la protección proactiva del sistema operativo . 
 
 Firewalls 
 
Un firewall es un dispositivo de seguridad de red que supervisa el tráfico de red 
entrante y saliente y permite o bloquea paquetes de datos en función de un 
conjunto de reglas de seguridad. Su propósito es establecer una barrera entre su 
red interna y el tráfico entrante de fuentes externas como el Internet, con el fin de 
bloquear el tráfico malicioso como virus y hackers. 
 
 Web 2.0 
 
El término 'Web 2.0' o 'Web social' comprende aquellos sitios web que facilitan 
compartir información, la interoperabilidad, el diseño centrado en el usuario y la 
colaboración en la World Wide Web. Web 2.0 permite a los usuarios interactuar y 
colaborar entre sí, como creadores de contenido. 
 
 
 La web 3.0 
 
Es una extensión del WWW que, a través de agentes software, permiten encontrar, 
compartir e integrar la información más rápidamente. Otro aspecto relacionado 
con la web 3.0 es la transformación de la web en una base de datos, donde se 
llegaría a una situación en la que cada usuario tendría un perfil único en Internet 
basado en el historial de sus búsquedas. la Web 3.0 y sus servicios se 
fundamentan, en gran parte, en la Web Semántica. 
 
 Dato 
 
Un dato es una representación simbólica de un atributo o variable cuantitativa o 
cualitativa. Los datos describen hechos empíricos, sucesos y entidades. 
 
 
 Virus 
 
Un virus informático, o virus de computadora, es un software malic ioso 
ejecutable o un código que infecta archivos y programas en su ordenador. Abrir 
un archivo infectado ejecutará el código del virus y dañará sus archivos, su 
ordenador y en general su seguridad en la red. Siga leyendo para aprender cuáles 
son los tipos de virus informáticos más comunes y cómo puede librarse de ellos. 
 
 
 Malware 
 
Malware, o software malicioso, es cualquier programa o archivo que es perjudicia l 
para un usuario de la computadora. Los tipos de malware pueden incluir virus 
informáticos, gusanos, troyanos y spyware. Estos programas maliciosos pueden 
realizar una variedad de diferentes funciones tales como robar, cifrar o eliminar 
datos sensibles, alterar o secuestrar las funciones informáticas principales y 
monitorear la actividad informática de los usuarios sin su permiso. 
 
 
 
 Gusano 
 
Los gusanos son en realidad una subclase de virus, por lo que comparten 
características. Son programas que realizan copias de sí mismos, alojándolas en 
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser 
colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los 
usuarios. 
 
 Troyanos 
 
Un Troyano o caballo Troyano es un componente de malware disfrazado de 
software genuino que intenta infectar su ordenador y alterar sus archivos y datos. 
Algunos Troyanos incluso pueden dar a los hackers acceso a su informac ión 
personal. Siga leyendo para aprender sobre los tipos más comunes de caballos 
Troyanos y la forma más segura de eliminarlos de su ordenador. 
 
 Spyware 
 
Spyware es cualquier componente de software malicioso que infecta su ordenador 
y espía sus datos personales. Estos programas pueden grabar un amplio espectro 
de información personal, desde las búsquedas e historiales, hasta credenciales de 
registro y detalles de la tarjeta de crédito. Siga leyendo para aprender sobre los 
tipos más comunes de spyware y la forma más fácil de eliminarlo de su ordenador. 
 
 Vulnerabilidades 
 
Son fallo en el proyecto, implementación o configuración de un software o 
sistema operativo que, cuando es descubierta por un atacante, resulta en la 
violación de la seguridad de un computador o un sistema computacional. Las 
vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema u 
software. 
 
 Antivirus 
 
Los antivirus son programas cuyo objetivo es detectar y eliminar virus 
informáticos. Con el transcurso del tiempo, los antivirus han evolucionado hacia 
programas más avanzados que además de buscar y detectar virus informáticos 
consiguen bloquearlos, desinfectar archivos y prevenir una infección de los 
mismos. 
 
 Capas de Socket Segura (SSL) 
 
Es el acrónimo de Secure Sockets Layer, capa de sockets seguros. Protocolo para 
navegadores web y servidores que permite la autenticación, encriptación y des-
encriptación de datos enviados a través de Internet. 
 
 Biometría 
 
La biometría es un método de reconocimiento de personas basado en sus 
características fisiológicas o de comportamiento. Es un proceso similar al que 
habitualmente realiza el ser humano reconociendo e identificando a sus 
congéneres por su aspecto físico, su voz o su forma de andar, entre otros. 
 
 Cifrado 
 
En el mundo de la informática, el cifrado es la conversión de datos de un formato 
legible a un formato codificado, que solo se pueden leer o procesar después de 
haberlos descifrado. ... Las empresas de todos los tamaños suelen utilizar 
el cifrado para proteger los datos confidenciales en sus servidores y bases de 
datos. 
 
 Redes Virtuales Privadas (VPNs) 
 
Una red privada virtual (VPN) cifra el acceso a Internet de un dispositivo a través 
de un servidor seguro. Se utiliza con mayor frecuencia para los empleados 
remotos que acceden a la información potencialmente confidencial de una 
empresa o a los usuarios individuales que desean mantener la privacidad de 
Internet fuera de casa. 
 
 Acceso remoto 
 
El acceso remoto es el acto de conectarse a servicios, aplicaciones o datos de TI 
desde una ubicación distinta a la sede central o una ubicación más cercana al 
centro de datos. Esta conexión permite a los usuarios acceder a una red o una 
computadora de forma remota a través de una conexión a Internet o 
telecomunicaciones. 
 
 Recuperación de datos 
 
La recuperación de datos es un procedimiento para recuperar datos del disco duro 
de un equipo que se han perdido debido a un fallo del sistema o a un mal 
funcionamiento mecánico, también porque pudieron ser sobrescritos o borrados 
accidentalmente de una computadora. La principal función de la recuperación de 
datos es recuperar datos de un disco duro o sistema operativo dañado. 
 
 Análisis de riesgos 
 
El análisis de riesgos informáticos es un proceso que comprende la identificac ión 
de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran 
expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, a 
fin de determinar los controles adecuados para aceptar, disminuir, transferir o 
evitar la ocurrencia del riesgo.Características 
 
 
Amenazas informáticas 
 
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento 
(o transmisión) de la información se consideran seguras, todavía deben ser tenidos en 
cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son 
a menudo imprevisibles o inevitables, de modo que la única protección posible es la 
redundancia de datos y la descentralización. 
 
 
Amenazas por Redes 
 
La conexión de una red a un entorno externo nos da la posibilidad de que algún atacante 
pueda entrar en ella. Sin embargo, el hecho de que la red no sea conectada a un entorno 
externo no nos garantiza la seguridad de la misma. Entre ellos tenemos: 
 
Amenazas internas: 
 
 Los usuarios conocen la red y saben cómo es su funcionamiento. 
 Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. 
 Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. 
 
 
Amenazas externas: 
 
 Haciendo uso de Programas de dudosa legitimidad permite la posibilidad de 
puertas traseras para los atacantes. 
 Pueden recurrir a estafas o métodos de manipulación como correo electrónico, 
evitando las medidas de seguridad establecida. 
 
Formas de transmisión de ataques a los sistemas de seguridad 
 
El mejor en soluciones de su clase permite una respuesta rápida a las amenazas 
emergentes, tales como: 
 
 Malware propagación por e-mail y Spam. 
 La propagación de malware y botnets. 
 Los ataques de phishing alojados en sitios web. 
 Los ataques contra el aumento de lenguaje de marcado extensible (XML) de 
tráfico, arquitectura orientada a servicios (SOA) y Web Services. 
 
 
Información: la información como se habrá dicho es una recolección, organización y 
contextualización de los datos obtenidos. Por lo cual en las empresas e instituciones al 
poseer datos de mucha relevancia como puede ser datos bancarios, trasferencias monto s 
para nómina y datos de los empleados hace la información un recurso importante. Por lo 
cual sus características principales son: 
 
 Critica: Es indispensable para la operación de la empresa. 
 Valiosa: Es un activo de la empresa y muy valioso. 
 Sensitiva: Debe de ser conocida por las personas autorizadas 
 
Seguridad de información: Se considera la prevención por parte de los administradores 
o usuarios para poder reguardar y proteger la información de los diferentes sistemas 
tecnológicos que permiten estas acciones. 
 
Entre ello tenemos que la seguridad informática deba ser: 
 
 
 Confidencialidad: Es la propiedad de prevenir la revelación de información a 
personas o sistemas que no están autorizados. A su vez que es una formas más 
susceptibles y variadas de que se pueda perder esta confidencialidad. 
 
 Integridad: es la propiedad que busca mantener los datos libres de 
modificaciones no autorizadas. La integridad de un mensaje se obtiene 
adjuntándole otro conjunto de datos de comprobación de la integridad. Siendo un 
ejemplo la firma digital, es una de las formas que permite en la seguridad de 
información. 
 
 Disponibilidad: Es la característica, cualidad o condición de la información de 
encontrarse a disposición de quienes deben acceder a ella, ya sean personas, 
procesos o aplicaciones. Garantizar la disponibilidad implica también la 
prevención de ataque Denegación de servicio. 
 
 No repudio: Evitar el repudio de información constituye la garantía de que 
ninguna de las partes involucradas pueda negar en el futuro una operación 
realizada. 
 
 Seguridad Física 
Comprende el aspecto de hardware (mouse, monitor, teclado, etc.), la 
manipulación del mismo, así como también del ambiente en el cual se va a instalar 
el equipo (en particular, la sala de servidores). 
 
 Seguridad Lógica 
Comprende el aspecto de los sistemas, tanto operativos como de aplicaciones, y 
principalmente de la información del usuario. 
 
Protocolo en informática 
El protocolo en informática es un conjunto formal de estándares y normas que rigen tanto 
el formato como el control de la interacción entre los diferentes dispositivos dentro de 
una red o sistema de comunicación, permitiendo así que puedan transmitir datos entre 
ellos. Entre las características tenemos: 
 
 Basados en reglas 
Al igual que los lenguajes de programación, los protocolos se basan en reglas y 
preceptos informáticos específicos, siendo diseñados para ser eficientes. Cada 
regla se define con un término diferente, asignándosele un nombre único. 
 
 Estándares 
 
El protocolo especifica un estándar para la comunicación, brindando informac ión 
detallada sobre los procesos involucrados en la transmisión de datos. Un proceso 
puede ser manejado por más de un protocolo simultáneamente. Esta informac ión 
incluye: Naturaleza del proceso, Tipo de tarea, Gestión de dispositivos, Tipo de 
datos, Velocidad del flujo de datos. 
 Transferencia de datos 
El flujo contiguo de bytes o mensajes que se van a transferir son envueltos por el 
protocolo en paquetes, llamados también segmentos, para ser transmitidos al 
dispositivo de destino. Para ello se usan en los mensajes técnicas de conmutación 
de paquetes, que son mensajes partidos en pedazos empaquetados, que se vuelven 
a ensamblar en su destino. 
 
 Confiabilidad 
 
El protocolo se debe poder recobrar de una transmisión de datos corrompidos en 
la red. A cada byte transmitido se le asigna un número de secuencia y se espera 
que el receptor haga un reconocimiento positivo (ACK). Si no se recibe el ACK 
dentro de un intervalo de tiempo, se retransmiten los datos. 
 
 
Protocolos para la seguridad de la información 
 
Es un conjunto de reglas que se usan dentro de la transmisión de datos entre la 
comunicación de dispositivos para ejercer confidencialidad, integridad, y la 
autenticación. Dentro de los métodos que se encuentra para los protocolos son: 
 
 La Criptografía: Se ocupa del cifrado de mensajes un mensaje es enviado por el 
emisor lo que hace es transposiciones u ocultar el mensaje hasta que llega a su 
destino y puede ser descifrado por el receptor. 
 
 La Lógica de la Estructura y secuencia: Llevar un orden en el cual se agrupan 
los datos del mensaje el significado del mensaje y saber cuándo se va enviar el 
mensaje. 
 
 La Autenticación: Es una validación de identificación es la técnica mediante la 
cual un proceso comprueba que el compañero de comunicación es quien se supone 
que es y no se trata de un impostor 
 
 
Objetivos puntuales 
 
El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, 
Privacidad, Control y Autenticidad de la información manejada por computadora. 
 
 
Los Servicios de Seguridad 
 
El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de 
procesamiento de datos y la transferencia de información en las organizaciones. Los 
servicios de seguridad están diseñados para contrarrestar los ataques a la seguridad y 
hacen uso de uno o más mecanismos de seguridad para proporcionar el servicio. 
 
La Planificación de la seguridad 
 
Al día del hoy la rápida evolución del entorno técnico requiere que las organizaciones 
adopten un conjunto mínimo de controles de seguridad para proteger su información y 
sistemas de información. El propósito del plan de seguridad del sistema es proporcionar 
una visión general de los requisitos de seguridad del sistema y se describen los controles 
en el lugar o los previstos para cumplir esos requisitos. El plan de seguridad del sistema 
también delinea las responsabilidades y el comportamiento esperado de todos los 
individuos que acceden al sistema. 
 
Manejar las amenazas 
 
 
El sistema informático se ve expuesto a un gran número de amenazas y ataques. En este 
apartado veremos una pequeña introducción a las clasificaciones más importantes. Para 
identificarlas amenazas a las que está expuesto un sistema informático realizaremos tres 
clasificaciones: la primera de los tipos de atacantes, la segunda de los tipos de ataques 
que puede sufrir y la tercera de cómo actúan estos ataques. Es por ello que la seguridad 
informática debe sobre llevar estas amenazas como Malware, Phishing, Ingeniería social, 
Denegación de Servicio, virus y gusanos. 
 
 
 
Creaciones de Plan a respuesta e incidentes 
 
Un buen plan de respuestas a incidentes puede no sólo minimizar los efectos de una 
violación sino también, reducir la publicidad negativa. 
 
Desde la perspectiva del equipo de seguridad, no importa si ocurre una violación o 
abertura, sino más bien cuando ocurre. El aspecto positivo de entender la inevitabil idad 
de una violación a los sistemas es que permite al equipo de seguridad desarrollar un curso 
de acciones para minimizar los daños potenciales. Combinando un curso de acciones con 
la experiencia le permite al equipo responder a condiciones adversas de una manera 
formal y oportuna. 
 
 
Gobierno de la seguridad de la información 
 
Es un término a tomar en cuenta en el área de la seguridad de la información es su 
Gobierno dentro de alguna organización empezando por determinar los riesgos que le 
atañen y su forma de reducir y/o mitigar impactos adversos a un nivel aceptable mediante 
el establecimiento de un programa amplio y conciso en seguridad de la información y el 
uso efectivo de recursos cuya guía principal sean los objetivos del negocio, es decir, un 
programa que asegure una dirección estratégica enfocada a los objetivos de una 
organización y la protección de su información. 
 
Análisis de Riesgos Informáticos 
 
El activo más importante que se posee es la información y, por lo tanto, deben existir 
técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los 
equipos en los cuales se almacena. 
 
 Existen técnicas que brinda la seguridad lógica que consiste en la aplicación de barreras 
y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a 
las personas autorizadas para hacerlo. 
 
 
Medidas de Respaldo de Información 
 
La información constituye el activo más importante de las empresas, pudiendo verse 
afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. 
Desde el punto de vista de la empresa, uno de los problemas más importantes que debe 
resolver es la protección permanente de su información crítica. 
 
La medida más eficiente para la protección de los datos es determinar una buena política 
de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los 
datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementa les 
(sólo se copian los ficheros creados o modificados desde el último backup). Es vital para 
las empresas elaborar un plan de backup en función del volumen de información generada 
y la cantidad de equipos críticos.

Otros materiales