Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE ESTUDIOS SUPERIORES ACATLAN LIC. EN MATEMÁTICAS APLICADAS Y COMPUTACIÓN SEGURIDAD INFORMÁTICA Alumno: Alejandro García Soto Número de cuenta: 316209740 Asignatura: Redes de Computo Profesor: Sergio Quiroz Almaraz Fecha de entrega: 14 DE MAYO 2019 OBJETIVO El trabajo de investigación consiste en dar a conocer sobre la seguridad informática, dando a conocer la importancia de esto y sus características más generales explicando a las personas la importancia sobre esta misma y en que nos beneficia. Respondiendo a las siguientes preguntas: ¿Qué es? ¿En qué nos ayuda? ¿De qué nos debemos proteger? Entre otras. La seguridad informática es un tema muy importante que debemos conocer ya que en la actualidad muchas personas llevan el manejo de la mayoría de sus datos desde una computadora y/o desde la nube; al ser así y no tener los conocimientos acerca de cómo mantener seguros tus datos, te encuentras muy expuesto a que te roben. ¿QUÉ ES LA SEGURIDAD INFORMATICA? La seguridad informática es la forma de detectar y prevenir el uso no adecuado de un sistema informático, viene dentro de esto el proteger contra intrusos que quieran robar tu información para obtener ganancias, ya sean económicas o simplemente usurpación de identidad. Comprende una gran variedad de medidas de seguridad: Softwares dedicados a prevenir los virus, los firewall y ciertas medidas más que dependen de los usuarios como activar o desactivar ciertas funciones del software, además de un uso responsable del internet. Podemos caracterizar la seguridad informática en 3 puntos: la confidencialidad, la integridad y la disponibilidad. Esto es de lo más importante para mantener segura nuestra información, da acceso sólo a las personas que tienen accesibilidad, salvaguarda la información y asegura que la información esté disponible cuando se requiera, respectivamente. AMENAZAS Y DEBILIDADES. Dentro de todo esto tenemos que tomar en cuenta las debilidades de un sistema operativo, algunas personas las llaman como “El triángulo de las debilidades del sistema” que lo conforman el hardware, el software y los datos, estos tres son los más vulnerables, pero de igual manera tenemos que cuidar la memoria y el usuario. Hardware: Dentro de este se encuentra la desconexión de tarjetas, los errores intermitentes y la conexión suelta. Software: En la eliminación de programas, cambios en el sistema operativo, hacer lento el sistema operativo, etcétera. Datos: Fraude, robo de identidad, alteración, manipulación de datos, robo de información. Las amenazas de un sistema operativo pueden ser provocadas por: virus, personal técnico dentro de una empresa, hackers, errores de software, fallas de los dispositivos eléctricos, los mismos usuarios, fallas lógicas o por algún desastre natural. Las amenazas tienen una clasificación general que las podemos dividir en cuatro clases: Interrupción, intercepción, fabricación y modificación. Interrupción: El sistema operativo puede ser eliminado o simplemente no estar disponible para cuando se requiera, esta amenaza está en contra de la disponibilidad de la información del usuario. Intercepción: Como su nombre lo dice, alguna persona externa intercepta cierta información que es confidencial provocando una amenaza en contra de la privacidad del usuario. Fabricación: El intruso introduce información falsa en el equipo, atacando así la autenticidad. Modificación: Las personas que no tienen autorización puede acceder al sistema y manipular la información a su antojo. De igual forma tomemos en cuenta que existen diferentes formas de ataque que los intrusos ejecutan, podemos clasificar estos diferentes tipos de ataques dentro de las cuatro categorías que acabamos de ver anteriormente, sin embargo, los ataques los podemos clasificar dentro de dos grupos, ataques pasivos y ataques activos. Un ataque pasivo es aquel en el que el intruso no altera nada de información, únicamente la observa o la escucha, estos ataques los podemos relacionar dentro de la intercepción de datos. Por otra parte el ataque activo es aquel en el que el intruso si modifica la información, estos ataques se relacionan con las otras tres categorías (fabricación, modificación e interrupción) es posible poder detectar este tipo de ataques, sin embargo cuando se descubren ya es demasiado tarde. SEGURIDAD Los niveles de seguridad los dividimos en 3 partes: Seguridad perimetral, seguridad de punto final y seguridad de datos. Los definimos a continuación. Seguridad perimetral: Es una barrera que protege la red interna de las amenazas (generalmente que provienen de la red de internet) están hechas de equipos físicos que se encargan de controlan el tráfico de lo que entra y sale; tienen funciones muy avanzadas que protegen ante cualquier amenaza, además que nos otorga conexiones VPN para que los usuarios externos tengan un acceso seguro. Seguridad de punto final: Este tipo de seguridad permite detectar y eliminar algún software que contenga virus que ya se encuentre dentro de la red, por lo general estos virus logran entrar a la red debido a instalaciones de programas, correos con algún troyano, por la apertura de ciertas páginas de internet y el uso de las memorias USB contaminadas. Seguridad de los datos: Protege la propiedad intelectual y toda la información confidencial que pueda ser filtrada ya sea por un error del sistema o filtrada intencionalmente con alguien, para cuidar esto se implementan las políticas de protección de datos según la empresa, en cualquier lugar que se encuentren los mismos. Las políticas de seguridad son en las que se están considerando leyes, reglas y prácticas que regulan el control de la información de una empresa. La empresa debe tener planteada fijamente su misión y su visión, ya que las políticas de seguridad reflejan los objetivos de la organización, protegiéndola así de diferentes amenazas. Las políticas de seguridad deben de ser desarrolladas en pequeños grupos, ya que deben ser desarrolladas para las distintas áreas, ya que cada una está expuesta a diferentes amenazas y vulnerabilidades. A continuación daremos a conocer los diferentes principios que son utilizados en la creación de las políticas. a) Responsabilidad individual: Se refiere a que cada persona esta consiente de lo que hace, ya que todo lo que haga será revisado. b) Autorización: Las reglas que son establecidos pueden utilizar cualquier recurso dado. c) Mínimo privilegio: El personal solamente tiene permitido el acceso a las herramientas que utilizaran. d) Separación de obligaciones: Se debe hacer una separación de las funciones que hacen una misma actividad, ya que así se evita que alguien realice un ataque sin ser detectado. e) Auditoria: El trabajo que se realiza debe ser monitoreado constantemente con el fin de verificar lo que cada persona realiza en sus distintas funciones. f) Reducción de riesgos: Se debe tener siempre una estrategia para saber qué hacer con ciertas amenazas y reducir los riesgos. Al crear las políticas de seguridad es necesario realizar un análisis de riesgos para valorar todo y así crear políticas de acuerdo al funcionamiento de la empresa; ya identificados los riesgos, las personas que se encargaran de crear las políticas deben juntarse con los directivos de la empresa; las políticas creadas deben cumplir todos los aspectos que sean relacionados con el sistema, de igual manera deben ser protegidos los niveles físicos, humanos, lógicos y logísticos. CRIPTOGRAFÍA La criptografía es la encargada de estudiar las diferentes técnicas para convertir cualquier tipo de mensaje en una forma que no es entendible para aquellos que no saben la forma en que se generó esta clave, esto sehace principalmente para que en caso de ser robada la información el intruso no pueda interpretar el significado de la mismo. El objetivo principal de la criptografía es lograr la integridad, la confidencialidad y la disponibilidad en los mensajes; cumpliendo sus objetivos nos da la seguridad que el mensaje solamente será leído por el personal autorizado. La clave utilizada es el proceso más importante en la criptografía ya que dentro de este proceso se encuentra la seguridad de un sistema cifrado, por eso mismo se debe mantener muy resguardada para que algún intruso no tenga acceso a esta misma y se adueñe de ella. Existen dos tipos de formas para cifrar información, el cifrado simétrico y el cifrado asimétrico, es cuando el emisor y el receptor utilizan la misma clave de encriptación y cuando utilizan diferentes claves, respectivamente. 1) Cifrado simétrico: También se le conoce como clave privada, ya que esta contraseña la conoce el emisor y el receptor, por eso es importante cuidar la clave, ya que aquí lo menos importante es la forma en la que se cifro el mensaje, lo importante es mantener seguro el mensaje y eso está en mantener resguardadas las claves. Existen diferentes tipos de encriptación, los cuales son los siguientes: a) DES: Data Encryption Standard, que fue creado en la década de 1970 y el método que utiliza es un cifrado por bloques. b) 3DES: Es llamado así porque hace tres veces lo del DES y fue creado debido a que se quería hacer un cifrado más grande sin alterar el método ya establecido. c) AES: Advanced Encryption Standard, fue creado para sustituir al DES en el año 2001, este tipo de cifrado maneja bloques de 128 bits. 2) Cifrado asimétrico: Este tipo de encriptación es en el que la clave de cifrado es diferente a la de descifrado, además de que los cálculos que realiza no son sencillos y por eso mismo es un proceso lento al momento de interpretar el mensaje. Las partes que integran este tipo de cifrado son: el algoritmo de cifrado, una clave pública, una clave privada, el mensaje cifrado y el código de descifrado. Dentro de estos códigos de cifrado encontramos los siguientes. a) RSA: Recibe este nombre gracias a los apellidos de sus tres creadores, se encarga de la factorización de un numero de gran tamaño, fue diseñado en 1977. b) MD4: Message Digest Algorythm, realiza una manipulación de bits para que se puedan generar claves, la longitud de mensaje es de 128 bits. RESULTADOS Es importante conocer acerca de la seguridad informática ya que hoy en día la mayor parte de nuestra información personal, información confidencial, entre otras, la mantenemos guardada en la red. Logramos cumplir los objetivos mencionados, dimos a conocer que es la seguridad informática, las amenazas de las cuales nos debemos proteger, los beneficios de la seguridad informática y como cuidarnos. Una observación que tuve acerca de este tema, es que no es un tema viejo, es demasiado reciente, en las diferentes fuentes consultadas, la mayoría hablaban sobre que este tema es aproximadamente del 2001 y cabe resaltar que hoy en día es algo muy sonado, ya que recientemente volvió a sonar información acerca de WikiLeaks. EJEMPLO PRÁCTICO ¿Cómo funciona un antivirus? Para empezar debemos saber que es un antivirus, un antivirus es un programa que fue creado en la década de los ochenta con la finalidad de destruir y detectar virus informáticos, con el avance del internet y la tecnología, los antivirus no se podían quedar atrás, es por eso que en la actualidad los antivirus ya son capaces de bloquear, desinfectar archivos y prevenir la entrada de virus. Se deben utilizar tres métodos para detectar un virus informático los cuales son: el conocimiento previo, comportamiento y el control de integridad; el primero de estos opera con una base de datos que incluye las líneas de código propias de cada uno de los virus conocidos; el segundo método es el encargado de analizar todas las acciones atípicas solicitas al procesador de nuestro equipo, puede identificar virus nuevos y mejorados; el tercer método sirve gracias a un polinomio que trabaja en cada byte, uno por uno, y se encarga de calcular y almacenar un valor para cada archivo ejecutable, cuando uno de estos programas se va a ejecutar el antivirus revisa este polinomio y calcula el valor establecido para el ejecutables, si este valor no coincide alerta al usuario de un ataque de virus. CONCLUSIÓN Desde mi punto de vista la seguridad informática no era un tema del que tuviera mucho conocimiento, sin embargo, cabe señalar que es muy útil, además de muy importante, conocer, ya que sólo sabemos los conceptos más básicos de la seguridad informática y lo primero con lo que lo relacionamos es con los antivirus. Es importante saber cómo se lleva a cabo el proceso de la seguridad informática, las amenazas que podemos correr, ya que nuestra información ya está en la red y hay veces en la que no leamos los términos y condiciones de cierta página o cierta aplicación y podemos estar autorizando que usen nuestros sin saber. Por eso es importante realizar un uso responsable de la red, ya que como usuarios, es nuestro deber cuidar nuestra información. BIBLIOGRAFIA 1) ¿Cómo funcionan los antivirus? (2012, 15 octubre). Recuperado 11 mayo, 2019, de https://www.muyinteresante.es/curiosidades/preguntas- respuestas/icomo-funcionan-los-antivirus 2) Seguridad Informática. (s.f.). Recuperado 11 mayo, 2019, de http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/ 250/A5.pdf?sequence=5 3) Tres tipos de seguridad informática que debes conocer | VIU. (s.f.). Recuperado 12 mayo, 2019, de https://www.universidadviu.com/tres-tipos- seguridad-informatica-debes-conocer/ 4) Seguridad Informática. (s.f.). Recuperado 12 mayo, 2019, de http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf 5) Seguridad Informática - Soluciones Amenazas Cibernéticas | icorp. (s.f.). Recuperado 12 mayo, 2019, de http://www.icorp.com.mx/solucionesTI/seguridad-informatica/ https://www.muyinteresante.es/curiosidades/preguntas-respuestas/icomo-funcionan-los-antivirus https://www.muyinteresante.es/curiosidades/preguntas-respuestas/icomo-funcionan-los-antivirus http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5.pdf?sequence=5 http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5.pdf?sequence=5 https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/ https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/ http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo1.pdf http://www.icorp.com.mx/solucionesTI/seguridad-informatica/
Compartir