Logo Studenta

Seguridad-Informatica

¡Este material tiene más páginas!

Vista previa del material en texto

PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
FACULTAD DE INGENIERÍA 
ESCUELA DE INGENIERÍA INFORMÁTICA 
 
 
 
 
 
SEGURIDAD INFORMÁTICA 
 
 
 
 
 
 
 
 
Integrantes: Patricio Eduardo López Venegas 
 Felipe Andrés Gaete González 
 Cristian Alexis Villalobos Pedreros 
Asignatura: Introducción a la Ingeniería Informática 
Fecha de Entrega: 08/08/2013
 
 
Índice 
 
Lista de Figuras .................................................................................................................... 1 
1 Introducción ....................................................................................................................... 2 
2 ¿Por qué la Seguridad Informática? ............................................................................... 4 
3 Seguridad Informática ..................................................................................................... 6 
3.1 Tipos de Seguridad ..................................................................................................... 6 
3.1.1 Seguridad Física ................................................................................................... 6 
3.1.2 Seguridad Lógica .................................................................................................. 8 
3.2 Ataques Informáticos ............................................................................................... 10 
3.3 Defensas ..................................................................................................................... 13 
4 Consecuencias del no uso de seguridad ........................................................................ 15 
5 Recomendaciones para un usuario común ................................................................... 16 
6 Conclusiones ..................................................................................................................... 17 
7 Referencias ....................................................................................................................... 18 
 
 
 
 
 
 
 
 
 
 
 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
1 
 
Lista de Figuras 
 
Figura 3.1 Habilidades requeridas y sofisticación de ataques……………………10 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
2 
 
1 Introducción 
 
Ya es bien sabido que la informática, desde sus inicios, ha impactado en el 
transcurso de la sociedad y su manera de vivir. Ha tenido una gran importancia para el 
desarrollo actual de los países, en ámbitos tan diversos e importantes como las 
comunicaciones, transacciones bancarias, la educación, la salud, procesos industriales, etc. 
No obstante a pesar de todos estos aspectos positivos en los cuales ha aportado, han surgido 
nuevos delitos de la mano de la informática. Estos delitos, a través del paso del tiempo, se 
han ido sofisticando y haciendo más diversos sus ataques. A raíz de esto, para contrarrestar 
este aumento de delitos informáticos, se ha ido desarrollando una ciencia la cual busca 
disminuir los riesgos posibles que pueda tener el uso de sistemas informáticos, esta ciencia 
se llama Seguridad informática. 
El motivo de nuestro estudio es informar al usuario común de estas nuevas e 
importantes tecnologías, para que sepa con que está lidiando cuando usa una computadora o 
una red de internet. Esto nace de la necesidad de crear una cultura tecnológica la cual 
desarrolle una postura responsable y confiable frente a un ordenador, ya que hoy en día la 
gente, sin culpa alguna de no tener conocimientos avanzados en la informática, deposita 
información personal o realiza operaciones importantes sin cuidado alguno, confiando que 
esta tecnología carece de errores que impliquen ciertos problemas. 
Este informe, tiene un enfoque general del tema con algunos segmentos que dan 
especificaciones más técnicas, las cuales nunca están demás saber, el cual va destinado a 
usuarios comunes de las computadoras y sus tecnologías asociadas, que no requieren 
conocimientos previos, es decir basta que sepan identificar algunos elementos del 
ordenador y de los navegadores para contextualizarse en este estudio. Con el fin de que, al 
terminar la lectura del informe, realice las recomendaciones dadas en el estudio para así 
prevenir cualquier posible fraude informático, ya sea a nivel de redes sociales o sobre 
transacciones de dinero. 
El estudio sobre la seguridad informática, se abordará desde el porqué de su 
existencia hasta que tipos de consecuencias se puede llegar si no se usa adecuadamente. En 
primera parte (1-¿Por qué la Seguridad Informática ), se hablará del momento actual de la 
informática, en qué aspectos ha influido, para contextualizar en qué momento se hizo 
indispensable el uso adecuado de la seguridad informática y sus beneficios. Luego, se 
tratará más a fondo sobre qué tipos de seguridades existen actualmente (2-Seguridad 
Informática), hablando sobre variadas técnicas y métodos para proteger sistemas 
computacionales, desde los más sofisticados hasta en un simple ordenador en el hogar, 
continuando con los ataques informáticos más comunes, sus consecuencias y análisis de 
riesgos e impactos, finalmente explicando los métodos de defensa usuales. Luego se 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
3 
 
hablará sobre qué tipos de consecuencias podemos tener al no utilizar de manera correcta la 
seguridad informática (4-Consecuencias del no uso de la seguridad), mostrando casos y 
estudios que muestran las pérdidas que han sufrido usuarios a nivel mundial por no ser 
precavidos y usar una seguridad adecuada. Y por último, con motivos de enseñar al usuario 
técnicas que no requieren grandes conocimiento, se darán algunas recomendaciones a nivel 
usuario común (5-Recomendaciones para un usuario común), con el fin de que, al terminar 
la lectura sobre este estudio, aplique ciertas medidas de seguridad con el fin de disminuir 
los posibles riesgos que trae consigo la informática. 
En fin, esperamos que disfrute y que sea de gran utilidad este informe para cualquier 
persona que necesite de estas tecnologías indispensables en la actualidad. 
 
 
 
 
 
 
 
 
 
 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
4 
 
2 ¿Por qué la Seguridad Informática? 
 
En la actualidad, la informática está avanzando a grandes pasos gracias al impacto 
que ha causado en la sociedad. Esta influencia de la informática, se ha visto en diversos 
ámbitos de la sociedad como por ejemplo transacciones comerciales, la comunicación, la 
educación, procesos industriales, investigaciones, entre muchos otros. Haciendo estas 
tareas, muchas imprescindibles para el desarrollo de un país, mucho más fáciles y eficientes 
para la sociedad. 
Sin embargo, todo este proceso de llevar a cabo tareas manuales, que antes eran más 
tediosas y complejas, en tareas automatizadas, ha significado otorgarle gran importancia y 
valor a estos procesos informáticos, como es el caso de las transacciones comerciales vía 
online. Esto, inevitablemente, ha sido aprovechado por gente que busca aprovecharse de la 
poca “resistencia” que brindan estos sistemas computaciones. 
Vía internet se han multiplicado los delitos informáticos, los cuales tienen distintos 
motivos ya sea solo para hacer daño y destrozos, o también para cometer delitos con dinero, 
estafas, etc. Provocando serios daños a las personas y a quienes dependen de estas 
plataformas en Internet, directa e indirectamente. 
Delitos tan graves como la suplantación de identidad se están volviendo cada vez 
más usuales producto de hackers con variadas intenciones desde simple entretenimiento 
hasta fraudes financieros como robos dedatos, pagos no autorizados, fraudes con tarjetas 
de crédito, etc. 
Producto de toda esta revolución informática y los ámbitos de la sociedad que ha 
afectado, para cuidar los distintos sistemas informáticos que involucran a las personas en la 
actualidad, se ha hecho indispensable tener un sistema de seguridad, el cual a medida que 
aumentan los ataques maliciosos, se va mejorando y sofisticando la seguridad informática. 
Una Seguridad Informática, que abarca tanto seguridad física, como el hardware o 
las medidas de seguridad puestas por los usuarios ya sean tarjetas lectores de huella, etc., y 
seguridad a nivel de software, ya sea la seguridad en la web, contraseñas, etc. 
Cabe mencionar que, todos los delitos informáticos, desde sus comienzos, han sido 
creados por personas que tienen bastante conocimiento de computadoras y su uso, estas 
personas se les suele conocer como “hackers”, personas capaces de detectar puntos débiles 
en los sistemas informática para así aprovechar su conocimiento y cometer estos delitos. 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
5 
 
Sin embargo, esta concepción de los hackers como personas malas, que buscan 
aprovecharse de la demás gente, es equivocada, ya que la misma seguridad informática ha 
sido desarrollada por otros hackers, con una ética informática obviamente distinta, los 
cuales gracias a sus conocimientos y habilidades pueden hacer de las computadoras e 
Internet, un lugar más seguro para trabajar y hacer ciertas tareas que involucran cosas 
privadas. 
Esta confusión entre los “hackers buenos y malos”, se debe a que muchas personas 
no tienen conocimiento de que estas personas con un conocimiento alto en informática 
también se distinguen en dos categorías: Hackers y Crackers. Los hackers, originalmente, 
son personas las cuales aman las computadores y tienen una habilidad destacada en ingresar 
a redes para encontrar sus errores y luego ayudar a mejorar el sistema de seguridad, pero 
nunca buscan algún beneficio económico o cometer algún acto delictivo. En cambio los 
Crackers, son personas las cuales buscan cometer delitos gracias a sus conocimientos, ya 
sea con motivos económicos o simplemente de Ocio y maldad, para propagar virus por 
todas las redes posibles. 
En fin, la seguridad informática, consiste en garantizar que el material y los recursos 
de software de una organización o persona se usen únicamente para los propósitos para los 
que fueron creados y dentro del contexto previsto. Y tiene 5 objetivos claros a cumplir: 
Integridad, garantizar que los datos solicitados sean los verdaderos; Confidencialidad, 
garantizar que solo los usuarios correctos puedan intercambiar la información; 
Disponibilidad, garantizar que siempre se pueda acceder a la información necesaria; Evitar 
el rechazo, garantizar de que no se niegue una operación a realizar y por último la 
Autenticación, que debe garantizar que solo los usuarios autorizados tengan acceso a cierta 
información. 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
6 
 
3 Seguridad Informática 
 
La seguridad informática, es el área de la informática la cual se preocupa de la 
protección de la infraestructura computacional y especialmente de la información la cual 
esta posee. Para ello, se basa en varias medidas y métodos como protocolos de seguridad, 
reglas, software, leyes, herramientas las cuales buscan minimizar el posible riesgos a la 
infraestructura, a la información y, obviamente, a los usuarios que dependen de esta 
tecnología. 
Comprende tanto el software como el hardware, es decir, existe una parte de la 
seguridad que se enfoca en los físico y otra en lo lógico de esto. La seguridad física 
comprende todos los posibles daños físicos, ya sea de tipo natural como sismos, 
sobrecalentamientos, etc. o de tipo humano como acceso de personal no autorizado a ciertas 
áreas, lectores tarjetas, protección electrónica como cámaras, etc. Y la seguridad lógica que 
comprende todo lo que es a nivel de software, desde medidas de seguridad básicas como un 
antivirus hasta protocolos de seguridad en la web para evitar fraudes financieros, 
suplantación de identidad, etc. Y a todas estas medidas informáticas, propiamente tal, hay 
que agregar un porcentaje de importancia a las leyes concebidas y a la ética de cada uno 
frente a un computador, para crear una cultura tecnológica responsable y segura con el uso 
de las computadoras. 
3.1 Tipos de Seguridad 
3.1.1 Seguridad Física 
Un sistema informático de cualquier tipo tiene una parte física, la cual ocupa un 
lugar en el espacio. La seguridad aplicada a este sistema se hace nula al no implementar la 
seguridad física. 
Se entiende por seguridad física a la "aplicación de barreras físicas y procedimientos 
de control, como medidas de prevención y contramedidas ante amenazas a los recursos e 
información confidencial"[1]. Esto comprende el acceso a los dispositivos de hardware 
empleados en el sistema y los medios de almacenamiento de datos de este. También en este 
tipo de seguridad se incluye la integridad de los dispositivos hardware del sistema, los 
cuales se pueden ver alterados por desastres naturales u otro tipo de alteración. 
Debido a los avances tecnológicos, de la electrónica principalmente, la seguridad 
física se ha perfeccionado bastante, es por esto que sus métodos son bastante seguros y 
eficientes. 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
7 
 
Pero a la vez, si se logra el acceso físico a un sistema informático puede 
desencadenar muchos desastres en este, desde el robo de datos hasta el robo de hardware. 
Es también un gran peligro la perdida de datos guardados en el sistema, para esto se 
emplean métodos que previenen o detienen estos sucesos. La seguridad física, en este 
estudio la dividimos en 2 partes, la primera (3.1.1.1. Desastres naturales) trata de cómo 
prevenir daños a equipos (hardware) que se puedan ocasionar no por daños de personas o 
individuos, sino que por causas naturales. La segunda parte trata sobre el control de los 
accesos físicos que tienen los lugares donde se sitúan los sistemas computacionales, donde 
es más amplio, y donde hay varias tecnologías y métodos. 
3.1.1.1 Desastres naturales 
Aparte de daños que puedan ocasionar personas, también son de gran importancia 
los daños que se puedan ocasionar por sucesos naturales o espontáneos. Veremos en este 
punto los sismos o vibraciones y los incendios. 
a) Sismos: Son bastante comunes, por lo cual se recomienda ocupar fijaciones de los 
equipos en soportes de goma, no dejarlos en altura y lejos de ventanas, no 
posicionar dispositivos cerca unos de otros, en caso de que estos caigan. 
b) Incendios: De esta manera se puede perder toda la información, si es que algún 
dispositivo de almacenamiento llega a quemarse. Es recomendable usar sistemas de 
extinción automáticos, aunque estos puedan afectar a otros dispositivos al 
accionarse, pero prevendrán desastres mayores. Es común que incendios comienzan 
debido a fallas en el sistema eléctrico que llegan a incendiar el cableado eléctrico. 
Para prevenir esto se ocupan sistemas eléctricos que cortan el suministro eléctrico al 
ocurrir una sobrecarga. 
 
3.1.1.2 Control de Accesos 
Como todo sistema informático tiene una parte física donde se sitúa el sistema de 
hardware que da vida al sistema informático. Para darle una seguridad de es necesario 
restringir los accesos que pueda tener este lugar físico, es por esto que a continuación se 
darán a conocer métodos efectivos que la electrónica junto con la informática 
proporcionada para este tipo de seguridad. 
a) Personal de Seguridad: Es un método muy efectivo de controlar los accesos del 
sistema. El personal de seguridad se encarga de identificar a todo el personal que 
entre al lugar.Además del control del personal, se encarga de fiscalizar los objetos, 
ya sea vehículos, maletas, bolsos que se ingresen al lugar. Si bien este método de 
seguridad puede ser bastante efectivo no es 100% confiable, por el hecho de que si 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
8 
 
un sistema informático preserva información de alto valor comercial, este personal 
puede verse sobornado por terceros para acceder a estos lugares privilegiados. 
b) Sistemas Biométricos: Es una tecnología que emplea sistemas electrónicos para 
comparar características biológicas para identificar a personas. Si bien aún es una 
tecnología de alto costo, para instalarla y mantenerla, ahorra el uso de dispositivos 
identificadores, como las tarjetas. 
c) Huella digital: Debido a que las huellas dactilares no se repiten, este método es 
efectivo y simple. 
d) Verificación de voz: Se comparan frases dictadas por la personas con la misma 
frase anteriormente grabada. Es muy sensible a factores que puedan afectar la voz 
de la persona, ya sea una enfermedad, estados de ánimo, envejecimiento o ruidos 
externos. 
e) Patrones Oculares: Está basado en patrones del iris o la retina, la probabilidad de 
coincidencia entre las personas es de casi 0 en 200 millones. 
f) Protección electrónica: Hay una gran variedad de equipos electrónicos en esta área 
que ocupan sensores electrónicos para captar presencia de intrusos, los métodos son 
muy variados: 
g) Barreras infrarrojas y microondas: se basa en un emisor y receptor que emiten y 
reciben las barreras, ya sea infrarrojas o microondas, al perturbar este sistema, 
interrumpiendo la recepción de la barrera, alerta de presencia de individuos. 
h) Detector ultrasónico: Este sistema implementa un campo de ultrasonidos el cual al 
ser perturbado alerta la presencia de individuos. 
i) Detectores pasivos: aquellos sensores que se encuentran lugares de acceso, ya sea 
ventanas, puertas, en vidrios. Son de gran utilidad en caso de que algún individuo 
logre entrar por un lugar no vigilado (Ej.: ventanas, muros, techos, etc.) 
3.1.2 Seguridad Lógica 
Este tipo de seguridad está centrada en resguardar o preservar las fuentes de datos, o 
mejor dicho las computadoras. Se especializa en otorgar la información o datos solo a los 
usuarios que tengan permiso y restringir a aquellos que no pertenecen al personal 
autorizado. Si bien este tipo de seguridad es bastante importante, esta primeramente 
resguardado por la seguridad física. [2] 
La seguridad lógica se enfoca en darle la máxima seguridad a la computadora o 
dispositivo en el cual se puedo obtener algún acceso a la información del sistema 
informático. Para esto se ocupan métodos de identificación, los cuales tienen como fin 
otorgar el acceso solo al personal autorizado. 
 
 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
9 
 
3.1.2.1 Identificación y autentificación 
El usuario para acceder al sistema debe identificarse con un nombre de usuario 
(identificación) y verificar el usuario (autentificación), para esto se pueden ocupar claves 
secretas de accesos o “passwords”, la cual son propias del usuario a verificar. Otros 
métodos pueden ser el uso de tarjeta magnética propia del usuario, otro método no tan 
usado es que el usuario realice un tipo de escritura la cual debe coincidir con un patrón 
antes realizado por él mismo. 
3.1.2.2. Transacciones 
Es cuando se termina un procedimiento y se pasa a otro, se exige una nueva 
autentificación, por ejemplo: Para terminar una transferencia electrónica se pide una clave, 
la cual está escrita en una tarjeta con coordenadas, y al ingresar esta clave se hace efectiva 
la transferencia de dinero. Este método es bastante efectivo en el caso de que un usuario 
que esté haciendo uso de alguna interfaz y termine de hacer uso de ella, es común que no 
vuelva al estado de seguridad que se encontraba anteriormente el sistema, en este caso un 
intruso se ve obligado a introducir una “password” para avanzar o seguir con el acceso a los 
datos. 
3.1.2.3 Modalidad de Acceso 
Es bastante común sistemas que usan cuentas de usuario, esta modalidad es la que 
regula los permisos que poseen los usuarios en el sistema de información. Los permisos 
utilizados son: lectura, escritura (modificación de datos), ejecución (ejecutar programas), 
borrado, creación (nuevos datos en el sistema) y búsqueda (obtener listado de datos). 
3.1.2.4 Control Acceso Interno 
Está enfocado en resguardar la información que posee el sistema, de esta forma que al 
tener acceso al sistema, la información tenga aparte un sistema de seguridad y bloqueo. 
a) Palabras claves o contraseñas: Son palabras de conocimiento único, estas 
permiten o no el acceso a datos. Es importante que estas claves sean cambiadas cada 
cierto tiempo, esto debido a que usualmente se utilizan palabras fácil de recordar, lo 
cual las hace fácil de deducir. También es importante que las palabras utilizadas 
sean distintas en otros sistemas que utilicen contraseñas. 
b) Encriptación: Es ocultar información mediante una clave, esta información puede 
ser desencriptada únicamente mediante esta clave. 
 
 
 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
10 
 
 
3.1.2.5 Control Acceso Externo 
Cuando se menciona acceso externo, nos referimos al acceso que puedan tener otras 
personas desde la red a la que está conectada el sistema, que usualmente es el internet. Este 
tema está mayormente abordado en el siguiente punto de ataques informáticos. 
3.2 Ataques Informáticos 
Los ataques informáticos son acciones en las cuales personas con ciertos 
conocimientos, aprovechando vulnerabilidades en software, hardware e incluso a mismas 
personas que forman parte del ambiente informático, intentan tomar control de un sistema 
informático utilizando distintas técnicas, generalmente de modificación de información, 
interceptación de comunicaciones e interrupción de las mismas. 
 
A continuación, se nombran los tipos y técnicas más comunes de ataques 
informáticos. 
 
3.2.1 Ataques de denegación de servicios 
Aquí se busca comprometer la disponibilidad de un sistema. Es uno de los ataques 
más comunes y de moda actualmente. Básicamente, se trata de atacar un sistema o una red 
informática. Haciendo gastar recursos, causando sobrecargas o haciendo perder la 
conectividad, para así dejar los sistemas inaccesibles a los usuarios comunes. Otro ataque 
más conocido de negación de servicios, a nivel físico, es el de interrumpir las 
comunicaciones destruyendo o dañando componentes físicos de los sistemas informáticos o 
redes. 
 
3.2.2 Ataques de fuerza bruta 
Este ataque se basa en obtener una contraseña para un acceso no autorizado, 
probando combinaciones de caracteres o usando diccionarios, utilizando el método de 
prueba y error. 
 
3.2.3 Ataques de interceptación 
Aquí se busca comprometer la confidencialidad de un sistema, interceptando y 
obteniendo información privilegiada, utilizando generalmente los siguientes programas y 
métodos: 
 
a) Keyloggers: Programas o dispositivos en los que su función principal es registrar 
las teclas pulsadas por un usuario, sin que se dé cuenta. 
b) Spywares: Programas espía utilizados para obtener información de un sistema. 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
11 
 
c) Phishing: Obtención de información y datos confidenciales de personas, para así 
realizar algún tipo de fraude, suplantación o acceso no autorizado a un sistema. 
d) Sniffing: Se trata de observar, interceptar u “olfatear” toda la información que pasa 
delante de un equipo, principalmente en redes LAN. 
e) Spoofing: Suplantación de identidad en redes, en las que un equipo se hace pasar 
por otro, haciendo que el tráfico de informaciónpase por este equipo no autorizado, 
interceptando información que no le corresponde, por lo tanto, privada. 
En este ataque también se pueden suplantar mensajes SMS y correos electrónicos, 
lo que es común hoy en día. 
 
3.2.4 Ataques de modificación 
En este tipo de ataque, el individuo ya no solo intercepta información, sino que 
también es capaz de manipularla, modificando archivos o programas, cambiando valores y 
configuraciones, entre otras cosas. 
 
Aquí nos encontramos con el Defacement, que consiste en la penetración y 
modificación malintencionada de páginas web, aprovechándose de vulnerabilidades en las 
mismas (errores de programación, plugins y scripts vulnerables, etc.) como también 
vulnerabilidades a nivel servidor de estas páginas (más grave). 
 
A continuación, se nombran las formas más comunes de explotación de 
vulnerabilidades y obtención de información delicada: 
 
a) Inyección SQL: Típico ataque donde se realizan consultas con código malicioso 
(en lenguaje SQL) en scripts vulnerables de páginas web, manipulando a la base de 
datos. 
b) Inyección XSS: Afectan a las aplicaciones JavaScript y similares, generalmente no 
son permanentes, pero estas vulnerabilidades suelen ser usadas para robar “cookies” 
que permiten autentificarse sin necesidad de datos de login. 
c) Vulnerabilidades en plugins: Afectan mayoritariamente a los CMS como 
WordPress, Joomla y similares, los que utilizan plugins creados por otras personas 
que pueden tener vulnerabilidades graves, como las mencionadas anteriormente. 
d) Filtración de información: Las páginas web contienen muchos directorios, 
muchos de ellos con información privada (como archivos de configuración, bases de 
datos, backups, etc), los que sin una correcta manipulación se pueden dejar al 
descubierto sin querer, apareciendo incluso en resultados de búsqueda como en los 
de Google. 
e) Vulnerabilidades del servidor: Más complejo, consiste en aprovechar 
vulnerabilidades en el sistema operativo del servidor o en los servicios que tenga 
instalados, requiere escaneos de puertos y revisiones más profundas y exhaustivas. 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
12 
 
 
3.2.5 Ingeniería Social 
Esta categoría está por encima de todas las anteriores, es donde se encuentra la 
mayor vulnerabilidad, la del factor humano, que consiste en persuadir o engañar a personas 
para la obtención de información confidencial. Aquí prima la psicología, ya que cualquier 
persona puede llegar a verse manipulada a tal punto de entregar información hasta sin darse 
cuenta. Un sistema puede tener la mayor seguridad existente, pero con un simple error de 
una persona todo puede verse comprometido. 
 
3.2.6 Consecuencias de los ataques 
Cualquier persona que tenga un sistema informático puede verse afectada por algún 
tipo de ataque, por lo que se debe tener siempre en cuenta y estar preparado. 
Cada día se realizan estos ataques por personas que buscan realizar fraudes, tener 
control de otros equipos, atacar bajo una consigna o que simplemente quieren poner a 
prueba sus conocimientos, pero también es responsabilidad de cada dueño de un sistema el 
tenerlo seguro y estar consciente de lo que significa fiarse de un sistema informático. 
Se ha visto mucho en la actualidad, que ni siquiera los gobiernos ni las grandes 
empresas (que manejan cantidades impresionantes de información de personas) son capaces 
de tomarle seriedad al asunto de seguridad informática. 
Han ocurrido, por la facilidad, ataques de denegación de servicios a páginas que 
deberían estar disponibles a toda hora para cualquier persona, penetración y modificación a 
estas mismas páginas y filtraciones de información privada de todo tipo, lo que es 
realmente grave ya que se pone en juego la integridad de cualquier persona sin tener culpa 
alguna. 
Lo que también es importante destacar, es que las vulnerabilidades son producidas 
por errores muchas veces básicos de programación, lo que lleva a pensar qué ocurriría en el 
caso de ataques más sofisticados, tomando en cuenta la figura 3.1, llegando a comprometer 
complejos sistemas informáticos, hasta físicos, sin requerir habilidades extraordinarias. 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
13 
 
 
Figura 3.1 Habilidades requeridas y sofisticación de ataques. 
3.2.7 Análisis de riesgos y “pentesting” 
Para una persona que trabaja en el tema de la seguridad informática, es importante 
conocer con detalle cómo se perpetúan los ataques y que técnicas utilizan las personas 
malintencionadas para concretar sus hechos, es por esto que anteriormente se explicaron 
algunas de las técnicas más usadas de ataques informáticos. 
Los análisis de riesgos se basan principalmente en identificar todo tipo de 
amenazas existentes en una empresa u organización, para proteger a las mismas y asegurar 
que cumplan la misión correctamente para la que fueron creadas. 
Luego de identificar las amenazas, se determina el nivel de impacto y la pérdida 
recursos, para luego determinar las acciones a tomar para contrarrestar, evitar o defenderse 
de estas mismas. 
El “pentesting”, es el procedimiento llevado a cabo para identificar las 
vulnerabilidades y amenazas informáticas, es un procedimiento sistemático que simula un 
ataque real a un sistema o una red, llevada a cabo por personas autorizadas, que simulan 
distintas realidades dependiendo de las necesidades de una organización. 
3.3 Defensas 
Luego de considerar los análisis llevados a cabo, es importante mantener defensas 
activas para proteger en el caso de ataques imprevistos. Hay que tener en cuenta, que a 
medida que avanza la tecnología, surgen más vulnerabilidades, pero también, para cada 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
14 
 
ataque y vulnerabilidad existe una medida de defensa en tiempo real y defensas para 
contrarrestar ataques concretados. 
 
Por lo que se explicarán los métodos de defensa típicos utilizados en lugares que 
trabajan con sistemas informáticos. Junto con esto hay que tener en cuenta que en cualquier 
lugar (casa, empresa, etc.) donde se tenga un sistema informático, hay que mantener 
actualizado y protegido el software y hardware, y las personas deben estar capacitadas para 
asegurar un correcto uso. 
 
a) Antivirus: Software en los que su función principal es la eliminación de virus 
informáticos, evitar la propagación de estos y la detección de conductas inusuales 
en sistemas informáticos. 
b) Encriptación de datos: La información se encripta para que así nadie la pueda leer 
camino a su destino. También se pueden encriptar los archivos para que nadie sin 
acceso autorizado sea capaz de ver el contenido. 
c) Respaldo de datos: Mantener copias de seguridad de los archivos e información 
importante para que en el caso de un problema puedan ser recuperados. 
d) Sistemas de detección de intrusos: Programa que detecta los accesos no 
autorizados a sistemas informáticos o redes. 
e) Honeypots: Programas trampa que simulan tener vulnerabilidades para así atraer a 
los atacantes y conocer las técnicas que utilizan. 
f) Capacitación: La educación de las personas que hacen uso de un sistema 
informático pretende que se usen correctamente y así hacer un buen uso de los 
sistemas, evitar fugas de información y principalmente, actuar con ética. 
g) Políticas de seguridad: Crear un plan de acción y normas que faciliten el buen uso 
de sistemas y redes, así también las acciones a tomar en caso de algún tipo de 
ataque. 
 
 
 
 
 
 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
15 
 
4 Consecuencias del no uso de seguridad 
 
Según el último Reporte de Cibercrimen de Norton uno de cada cinco adultos 
conectados a la red ha sido víctima de un delitoinformático a través de las redes sociales o 
los teléfonos celulares y el 39 por ciento de los usuarios han sido víctimas de delitos 
informáticos en las redes sociales. Esto se debe a no cerciorarse del símbolo de un candado 
en el navegador en las páginas con información delicada y por usar la misma contraseña 
por tiempos prolongados. [3] 
Según un estudio de la empresa Norton, por cada segundo que transcurre, 18 adultos 
son víctimas de un delito informático, lo que da como resultado más de un millón y medio 
de víctimas de delitos informáticos cada día, a nivel mundial. "De hecho, el 40% de los 
adultos no sabe que los programas malignos o "malware" pueden operar de manera discreta 
de forma tal que resulta difícil saber si una computadora ha sido comprometida, y más de la 
mitad (55%) no está seguro de que su computadora está actualmente libre de virus", precisa 
el estudio. Con un promedio de pérdidas alrededor a unos 197 dólares. [4] 
Actualmente uno de los ataques más importantes en la informática es el acceso no 
autorizado a datos y daños de estos mismos, que va dirigido en contra de la vida privada de 
la persona. Producido por el empleo de computadoras o instrumentos manejados por 
expertos, los cuales toman control importante de la vida íntima del individuo, procesando 
datos o soportes que permiten acceder a la información disponible de cada sujeto, haciendo 
uso ilegalmente de esto. 
 
 
 
 
 
 
 
 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
16 
 
5 Recomendaciones para un usuario común 
 
No es necesario tener conocimientos avanzados para disminuir los riesgos que trae 
consigo el Internet. Aplicar ciertas recomendaciones básicas puede ayudar a prevenir o 
disminuir riesgos con nuestra información o bienes materiales. A continuación dejamos una 
serie de recomendaciones las cuales pueden ser aplicadas por un usuario común de 
computadoras. 
 
a) Cambiar frecuentemente las contraseñas, tratar de no usar las mismas 
contraseñas para distintos sitios, no crear contraseñas que se puedan relacionar con 
el usuario (nombres, cumpleaños), combinar letras mayúsculas y minúsculas. 
b) Instalar un antivirus, además actualizarlo con frecuencia, a pesar de que se tenga 
que pagar licencias, estos pueden ser un verdadero salvavidas de posibles problemas 
que se puede llegar a tener. 
c) Instalar un anti spyware, para así evitar posibles programas infiltrados que puedan 
recopilar información privada. 
d) Instalar un firewall, éste crea una barrera entre los datos privados de nuestra 
computadora y las amenazas externas que nos pueden atacar cuando estamos 
conectados a una red. 
e) Respaldar información, lo ideal es en dispositivos externos, ya que en caso ocurrir 
un problema en el sistema, la información estaría guardada en otro dispositivo. 
f) Evitar operaciones en privadas en redes desconocidas, es importante evitar 
conectarse a redes desconocidas ya que el usuario desconoce la procedencia de ésta 
y de quien más está conectado. Un ejemplo donde resulta complejo es para los 
turistas, cuando quieren realizar transferencias de dinero en sus hoteles, ya que 
pueden sufrir algunos ataques maliciosos, pero se debe intentar ingresar a sitios que 
comiencen su link con “HTTPS” para así disminuir el riesgo. 
g) Revisar links y datos adjuntos en los correos electrónicos, ya que son muy 
comunes los fraudes a través de este medio. Frecuentemente se envían links donde 
nos piden ingresar datos personales, haciéndose pasar por una empresa u otra 
institución para robar datos personales, y revisar los archivos adjuntos con un 
antivirus. 
 
 
 
 
 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
17 
 
6 Conclusiones 
 
 La Seguridad Informática se debe considerar importante en todo aspecto ya que los 
sistemas informáticos están formando penetrando cada vez más en nuestro quehacer diario, 
además, a medida que avanza la tecnología, toda información privada será guardada en 
estos sistemas, los que poseen muchos beneficios, pero a la vez y al estar constante 
desarrollo tiene muchas vulnerabilidades que pueden ser aprovechadas por otra persona 
para el fin que estime. 
 Otro aspecto a considerar son las precauciones que se deben tener en cuenta en caso 
de desastres naturales y posibles daños físicos a los sistemas, para así mantener a salvo la 
información que manejan los sistemas involucrados. Junto con esto, hay que resguardar que 
los sistemas sean utilizados por personas con accesos autorizados, por lo que hay que 
implementar métodos de verificación de identidad y estar al tanto de las formas de ataque 
de personas malintencionadas que buscan penetrar un sistema. 
 Una crítica que se puede rescatar luego de analizar este informe, es la poca seriedad 
que se le toma a este asunto, ya que la tecnología ha comenzado a formar parte de nuestras 
vidas y, por lo tanto, hay que manejarla responsablemente y con seguridad, debido a las 
negativas consecuencias ya mencionadas que trae su mal uso, que en gran parte de los 
casos, afectan a personas que no tienen relación con el ambiente informático de los 
sistemas afectados. 
 Las defensas están a la mano de cualquier persona, por lo que se recomienda 
encarecidamente tomarlas en cuenta, para así evitar problemas y estar constantemente 
protegido, también mantener sistemas actualizados y estar informado de las constantes 
amenazas que surgen cada día. 
 
 
 
 
 
 
 
 
 PONTIFICIA UNIVERSIDAD CATÓLICA DE VALPARAÍSO 
 
18 
 
7 Referencias 
 
[1] Segu-Info (2013). Seguridad Informática / Seguridad Física. Recuperado de: 
http://www.segu-info.com.ar/fisica/ 
[2] Segu-Info (2013). Seguridad Informática / Seguridad Lógica. Recuperado 
de: http://www.segu-info.com.ar/logica/seguridadlogica.htm 
[3] CNN Chile (2013). El 39% de los usuarios han sido víctimas de delitos 
informáticos en las redes sociales. Recuperado de: 
http://www.cnnchile.com/noticia/2013/02/12/el-39-de-los-usuarios-han-sido-
victimas-de-delitos-informaticos-en-las-redes-sociales 
[4] La Nación (2012). $100 mil en promedio cuestan los delitos informáticos a 
cada víctima. Recuperado de: http://www.lanacion.cl/100-mil-en-promedio-
cuestan-delitos-informaticos-a-cada-victima/noticias/2012-10-
11/144546.html

Continuar navegando