Logo Studenta

Seguridad-informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO 
FACULTAD DE ESTUDIOS SUPERIORES ACATLAN 
LIC. EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN 
SEGURIDAD INFORMÁTICA 
 
 
Alumno: Alejandro García Soto 
 
Número de cuenta: 316209740 
 
Asignatura: Redes de Computo 
 
Profesor: Sergio Quiroz Almaraz 
 
Fecha de entrega: 14 DE MAYO 2019 
 
 
 
 
 
 
 
 
OBJETIVO 
El trabajo de investigación consiste en dar a conocer sobre la seguridad informática, 
dando a conocer la importancia de esto y sus características más generales 
explicando a las personas la importancia sobre esta misma y en que nos beneficia. 
Respondiendo a las siguientes preguntas: ¿Qué es? ¿En qué nos ayuda? ¿De qué 
nos debemos proteger? Entre otras. 
La seguridad informática es un tema muy importante que debemos conocer ya que 
en la actualidad muchas personas llevan el manejo de la mayoría de sus datos 
desde una computadora y/o desde la nube; al ser así y no tener los conocimientos 
acerca de cómo mantener seguros tus datos, te encuentras muy expuesto a que te 
roben. 
¿QUÉ ES LA SEGURIDAD INFORMATICA? 
La seguridad informática es la forma de detectar y prevenir el uso no adecuado de 
un sistema informático, viene dentro de esto el proteger contra intrusos que quieran 
robar tu información para obtener ganancias, ya sean económicas o simplemente 
usurpación de identidad. 
Comprende una gran variedad de medidas de seguridad: Softwares dedicados a 
prevenir los virus, los firewall y ciertas medidas más que dependen de los usuarios 
como activar o desactivar ciertas funciones del software, además de un uso 
responsable del internet. 
Podemos caracterizar la seguridad informática en 3 puntos: la confidencialidad, la 
integridad y la disponibilidad. Esto es de lo más importante para mantener segura 
nuestra información, da acceso sólo a las personas que tienen accesibilidad, 
salvaguarda la información y asegura que la información esté disponible cuando se 
requiera, respectivamente. 
AMENAZAS Y DEBILIDADES. 
Dentro de todo esto tenemos que tomar en cuenta las debilidades de un sistema 
operativo, algunas personas las llaman como “El triángulo de las debilidades del 
sistema” que lo conforman el hardware, el software y los datos, estos tres son los 
más vulnerables, pero de igual manera tenemos que cuidar la memoria y el usuario. 
Hardware: Dentro de este se encuentra la desconexión de tarjetas, los errores 
intermitentes y la conexión suelta. 
Software: En la eliminación de programas, cambios en el sistema operativo, hacer 
lento el sistema operativo, etcétera. 
Datos: Fraude, robo de identidad, alteración, manipulación de datos, robo de 
información. 
 
Las amenazas de un sistema operativo pueden ser provocadas por: virus, personal 
técnico dentro de una empresa, hackers, errores de software, fallas de los 
dispositivos eléctricos, los mismos usuarios, fallas lógicas o por algún desastre 
natural. 
Las amenazas tienen una clasificación general que las podemos dividir en cuatro 
clases: Interrupción, intercepción, fabricación y modificación. 
Interrupción: El sistema operativo puede ser eliminado o simplemente no estar 
disponible para cuando se requiera, esta amenaza está en contra de la 
disponibilidad de la información del usuario. 
Intercepción: Como su nombre lo dice, alguna persona externa intercepta cierta 
información que es confidencial provocando una amenaza en contra de la privacidad 
del usuario. 
Fabricación: El intruso introduce información falsa en el equipo, atacando así la 
autenticidad. 
Modificación: Las personas que no tienen autorización puede acceder al sistema y 
manipular la información a su antojo. 
De igual forma tomemos en cuenta que existen diferentes formas de ataque que los 
intrusos ejecutan, podemos clasificar estos diferentes tipos de ataques dentro de 
las cuatro categorías que acabamos de ver anteriormente, sin embargo, los ataques 
los podemos clasificar dentro de dos grupos, ataques pasivos y ataques activos. 
Un ataque pasivo es aquel en el que el intruso no altera nada de información, 
únicamente la observa o la escucha, estos ataques los podemos relacionar dentro 
de la intercepción de datos. 
Por otra parte el ataque activo es aquel en el que el intruso si modifica la 
información, estos ataques se relacionan con las otras tres categorías (fabricación, 
modificación e interrupción) es posible poder detectar este tipo de ataques, sin 
embargo cuando se descubren ya es demasiado tarde. 
SEGURIDAD 
Los niveles de seguridad los dividimos en 3 partes: Seguridad perimetral, seguridad 
de punto final y seguridad de datos. Los definimos a continuación. 
Seguridad perimetral: Es una barrera que protege la red interna de las amenazas 
(generalmente que provienen de la red de internet) están hechas de equipos físicos 
que se encargan de controlan el tráfico de lo que entra y sale; tienen funciones muy 
avanzadas que protegen ante cualquier amenaza, además que nos otorga 
conexiones VPN para que los usuarios externos tengan un acceso seguro. 
Seguridad de punto final: Este tipo de seguridad permite detectar y eliminar algún 
software que contenga virus que ya se encuentre dentro de la red, por lo general 
 
estos virus logran entrar a la red debido a instalaciones de programas, correos con 
algún troyano, por la apertura de ciertas páginas de internet y el uso de las memorias 
USB contaminadas. 
Seguridad de los datos: Protege la propiedad intelectual y toda la información 
confidencial que pueda ser filtrada ya sea por un error del sistema o filtrada 
intencionalmente con alguien, para cuidar esto se implementan las políticas de 
protección de datos según la empresa, en cualquier lugar que se encuentren los 
mismos. 
Las políticas de seguridad son en las que se están considerando leyes, reglas y 
prácticas que regulan el control de la información de una empresa. La empresa debe 
tener planteada fijamente su misión y su visión, ya que las políticas de seguridad 
reflejan los objetivos de la organización, protegiéndola así de diferentes amenazas. 
Las políticas de seguridad deben de ser desarrolladas en pequeños grupos, ya que 
deben ser desarrolladas para las distintas áreas, ya que cada una está expuesta a 
diferentes amenazas y vulnerabilidades. A continuación daremos a conocer los 
diferentes principios que son utilizados en la creación de las políticas. 
a) Responsabilidad individual: Se refiere a que cada persona esta consiente de 
lo que hace, ya que todo lo que haga será revisado. 
 
b) Autorización: Las reglas que son establecidos pueden utilizar cualquier 
recurso dado. 
 
c) Mínimo privilegio: El personal solamente tiene permitido el acceso a las 
herramientas que utilizaran. 
 
d) Separación de obligaciones: Se debe hacer una separación de las funciones 
que hacen una misma actividad, ya que así se evita que alguien realice un 
ataque sin ser detectado. 
 
e) Auditoria: El trabajo que se realiza debe ser monitoreado constantemente 
con el fin de verificar lo que cada persona realiza en sus distintas funciones. 
 
f) Reducción de riesgos: Se debe tener siempre una estrategia para saber qué 
hacer con ciertas amenazas y reducir los riesgos. 
 
Al crear las políticas de seguridad es necesario realizar un análisis de riesgos para 
valorar todo y así crear políticas de acuerdo al funcionamiento de la empresa; ya 
identificados los riesgos, las personas que se encargaran de crear las políticas 
deben juntarse con los directivos de la empresa; las políticas creadas deben cumplir 
todos los aspectos que sean relacionados con el sistema, de igual manera deben 
ser protegidos los niveles físicos, humanos, lógicos y logísticos. 
 
CRIPTOGRAFÍA 
La criptografía es la encargada de estudiar las diferentes técnicas para convertir 
cualquier tipo de mensaje en una forma que no es entendible para aquellos que no 
saben la forma en que se generó esta clave, esto sehace principalmente para que 
en caso de ser robada la información el intruso no pueda interpretar el significado 
de la mismo. 
El objetivo principal de la criptografía es lograr la integridad, la confidencialidad y la 
disponibilidad en los mensajes; cumpliendo sus objetivos nos da la seguridad que 
el mensaje solamente será leído por el personal autorizado. 
La clave utilizada es el proceso más importante en la criptografía ya que dentro de 
este proceso se encuentra la seguridad de un sistema cifrado, por eso mismo se 
debe mantener muy resguardada para que algún intruso no tenga acceso a esta 
misma y se adueñe de ella. 
Existen dos tipos de formas para cifrar información, el cifrado simétrico y el cifrado 
asimétrico, es cuando el emisor y el receptor utilizan la misma clave de encriptación 
y cuando utilizan diferentes claves, respectivamente. 
1) Cifrado simétrico: También se le conoce como clave privada, ya que esta 
contraseña la conoce el emisor y el receptor, por eso es importante cuidar la 
clave, ya que aquí lo menos importante es la forma en la que se cifro el 
mensaje, lo importante es mantener seguro el mensaje y eso está en 
mantener resguardadas las claves. Existen diferentes tipos de encriptación, 
los cuales son los siguientes: 
 
a) DES: Data Encryption Standard, que fue creado en la década de 
1970 y el método que utiliza es un cifrado por bloques. 
 
b) 3DES: Es llamado así porque hace tres veces lo del DES y fue 
creado debido a que se quería hacer un cifrado más grande sin 
alterar el método ya establecido. 
 
c) AES: Advanced Encryption Standard, fue creado para sustituir al 
DES en el año 2001, este tipo de cifrado maneja bloques de 128 bits. 
 
2) Cifrado asimétrico: Este tipo de encriptación es en el que la clave de cifrado 
es diferente a la de descifrado, además de que los cálculos que realiza no 
son sencillos y por eso mismo es un proceso lento al momento de interpretar 
el mensaje. Las partes que integran este tipo de cifrado son: el algoritmo de 
cifrado, una clave pública, una clave privada, el mensaje cifrado y el código 
de descifrado. Dentro de estos códigos de cifrado encontramos los 
siguientes. 
 
a) RSA: Recibe este nombre gracias a los apellidos de sus tres 
creadores, se encarga de la factorización de un numero de gran 
tamaño, fue diseñado en 1977. 
 
b) MD4: Message Digest Algorythm, realiza una manipulación de bits 
para que se puedan generar claves, la longitud de mensaje es de 
128 bits. 
 
RESULTADOS 
Es importante conocer acerca de la seguridad informática ya que hoy en día la 
mayor parte de nuestra información personal, información confidencial, entre otras, 
la mantenemos guardada en la red. 
Logramos cumplir los objetivos mencionados, dimos a conocer que es la seguridad 
informática, las amenazas de las cuales nos debemos proteger, los beneficios de la 
seguridad informática y como cuidarnos. 
Una observación que tuve acerca de este tema, es que no es un tema viejo, es 
demasiado reciente, en las diferentes fuentes consultadas, la mayoría hablaban 
sobre que este tema es aproximadamente del 2001 y cabe resaltar que hoy en día 
es algo muy sonado, ya que recientemente volvió a sonar información acerca de 
WikiLeaks. 
 
EJEMPLO PRÁCTICO 
¿Cómo funciona un antivirus? 
Para empezar debemos saber que es un antivirus, un antivirus es un programa que 
fue creado en la década de los ochenta con la finalidad de destruir y detectar virus 
informáticos, con el avance del internet y la tecnología, los antivirus no se podían 
quedar atrás, es por eso que en la actualidad los antivirus ya son capaces de 
bloquear, desinfectar archivos y prevenir la entrada de virus. 
Se deben utilizar tres métodos para detectar un virus informático los cuales son: el 
conocimiento previo, comportamiento y el control de integridad; el primero de estos 
opera con una base de datos que incluye las líneas de código propias de cada uno 
de los virus conocidos; el segundo método es el encargado de analizar todas las 
acciones atípicas solicitas al procesador de nuestro equipo, puede identificar virus 
nuevos y mejorados; el tercer método sirve gracias a un polinomio que trabaja en 
cada byte, uno por uno, y se encarga de calcular y almacenar un valor para cada 
archivo ejecutable, cuando uno de estos programas se va a ejecutar el antivirus 
revisa este polinomio y calcula el valor establecido para el ejecutables, si este valor 
no coincide alerta al usuario de un ataque de virus. 
 
CONCLUSIÓN 
Desde mi punto de vista la seguridad informática no era un tema del que tuviera 
mucho conocimiento, sin embargo, cabe señalar que es muy útil, además de muy 
importante, conocer, ya que sólo sabemos los conceptos más básicos de la 
seguridad informática y lo primero con lo que lo relacionamos es con los antivirus. 
Es importante saber cómo se lleva a cabo el proceso de la seguridad informática, 
las amenazas que podemos correr, ya que nuestra información ya está en la red y 
hay veces en la que no leamos los términos y condiciones de cierta página o cierta 
aplicación y podemos estar autorizando que usen nuestros sin saber. Por eso es 
importante realizar un uso responsable de la red, ya que como usuarios, es nuestro 
deber cuidar nuestra información. 
 
BIBLIOGRAFIA 
 
1) ¿Cómo funcionan los antivirus? (2012, 15 octubre). Recuperado 11 mayo, 
2019, de https://www.muyinteresante.es/curiosidades/preguntas-
respuestas/icomo-funcionan-los-antivirus 
 
2) Seguridad Informática. (s.f.). Recuperado 11 mayo, 2019, de 
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/
250/A5.pdf?sequence=5 
 
3) Tres tipos de seguridad informática que debes conocer | VIU. (s.f.). 
Recuperado 12 mayo, 2019, de https://www.universidadviu.com/tres-tipos-
seguridad-informatica-debes-conocer/ 
 
4) Seguridad Informática. (s.f.). Recuperado 12 mayo, 2019, de 
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf 
 
5) Seguridad Informática - Soluciones Amenazas Cibernéticas | icorp. (s.f.). 
Recuperado 12 mayo, 2019, de 
http://www.icorp.com.mx/solucionesTI/seguridad-informatica/ 
 
 
 
 
 
https://www.muyinteresante.es/curiosidades/preguntas-respuestas/icomo-funcionan-los-antivirus
https://www.muyinteresante.es/curiosidades/preguntas-respuestas/icomo-funcionan-los-antivirus
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5.pdf?sequence=5
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5.pdf?sequence=5
https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/
https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf
http://www.icorp.com.mx/solucionesTI/seguridad-informatica/

Continuar navegando