Está en la página 1de 13

Universidad Nacional de Caete

Ingeniera de Sistemas
Metodologa del Trabajo Universitario

SEGURIDAD INFORMTICA: IMPLEMENTACIN E


IMPLICANCIAS

Monografa presentada en cumplimiento del curso de Metodologa del Trabajo Universitario

Presentado por:
ARIAS SARAVIA, Alexi
BARRIOS VENTURO, Cristhian
CASTILLA LVANO, Rodrigo
DVILA NAPA, Leonardo
SIERRA MANUEL, Anthony

Asesor:
MENESES JIMNEZ, Jos ngel

Caete, 2016

SEGURIDAD INFORMTICA: IMPLEMENTACIN


E IMPLICANCIAS

DEDICATORIA
Este trabajo de investigacin est dedicado
a nuestros padres, por el apoyo incondicional,
por nuestro desarrollo acadmico para un
excelente futuro profesional.

AGRADECIMIENTO
Agradecemos a Dios por dejarnos participar en este maravillo proyecto y,
dejarnos vivir esta experiencia, tambin agradecemos a la Universidad
Nacional de Caete (UNDC) por brindarnos su casa de estudios y poder as
desenvolvernos en nuestra carrera profesional, agradecemos a nuestro
profesor por darnos su apoyo tanto dentro y fuera de la universidad, y por
ultimo a nuestros padres que son nuestra inspiracin para superarnos da a
da, gracias a todos.

INTRODUCCIN
El presente trabajo monogrfico est diseado de forma prctica y sencilla para
conocer un poco acerca de la Seguridad Informtica, recorriendo conceptos y
caractersticas, uso, importancia, tipos de la misma, dando una breve
descripcin de cada punto ya planteado. La seguridad informtica es la
proteccin de los sistemas informticos y los datos que son almacenados en
nuestro servidor, y tambin los datos de acceso. La seguridad informtica nos
permite abrir nuestros puestos informticos a otros usuarios fuera de la
empresa para compartir nuestros conocimientos, consejos y tcnicas.
Al mismo tiempo la eleccin de un tema especfico para esta monografa
permite conocer ms sobre la Seguridad Informtica, no solo su concepto, sino
sus aplicaciones y principalmente la importancia que tiene. La motivacin del
presente es poder conocer los diferentes componentes que la seguridad
informtica trata de asegurar, como la integridad y privacidad de los sistemas
de informacin, por ejemplo: datos, software, hardware, redes, usuarios, etc.
Adems, en el presente hablaremos sobre la importancia de seguridad
informtica, haremos referencias sobre las formas que existen para proteger
los sistemas informticos y la informacin que contienen sobre accesos no
autorizados, daos, modificaciones o destrucciones.
En el Captulo I, decidimos tocar el tema de Clasificacin de la Seguridad
Informtica, ya que es muy importante conocer el conjunto de medidas que
previenen e intentan evitar los daos en los sistemas informtico y ser
consciente que por ms que nuestra empresa sea la ms segura desde el
punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego
tratados); la seguridad de la misma ser nula si no se ha previsto como
combatir un incendio. Adems, la seguridad es uno de los aspectos ms
olvidados a la hora del diseo de un sistema informtico. Si bien algunos de los
aspectos tratados a continuacin se prevn, otros, como la deteccin de un
atacante interno a la empresa que intenta acceder fsicamente a una sala de
operaciones de la misma, no.

En el Captulo II, se hablar sobre Delitos Informticos. El propsito de este


captulo es disertar sobre los riesgos no naturales, es decir los que se
encuadran en el marco del delito. Adems, dar a conocer que el desarrollo que
tiene la tecnologa informtica ha abierto las puertas a nuevas posibilidades de
delincuencia antes impensables. La cuanta de los perjuicios as ocasionados
es a menudo muy superior a la usual en la delincuencia tradicional y tambin
son mucho ms elevadas las posibilidades de que no lleguen a descubrirse o
castigarse.
Posteriormente en el Captulo III, se definir el concepto de lo que vendra a ser
Amenazas Lgicas y Humanas. Este captulo trata sobre cada uno de los
personajes que pueden ser potenciales atacantes de nuestro sistema: el
mundo under y el personal perteneciente a la organizacin. Ser difcil
mantener una posicin objetiva de la situacin global en cuanto a los hackers y
las fuerzas de seguridad. En el presente captulo slo se tratar de exponer el
perfil de la persona encargada de una de las principales, (publicitariamente), si
bien no la mayor amenaza que asechan nuestro sistema informtico; para
luego s entrar en las formas de ataques propiamente dichos.
Una vez conocidas las vulnerabilidades y ataques a las que est expuesto un
sistema es necesario conocer los recursos disponibles para protegerlo.
Precisamente de esto se conocer ms en el Captulo IV: Proteccin. Mientras
algunas tcnicas son evidentes (seguridad fsica, por ejemplo) otras pautas no
lo son tanto e incluso algunas pueden ocasionar una sensacin de falsa
seguridad. Muchas de las vulnerabilidades estudiadas son el resultado de
implementacin incorrecta de tecnologas, otras son consecuencias de la falta
de planeamiento de las mismas, pero, como ya se ha mencionado, la mayora
de los agujeros de seguridad son ocasionados por los usuarios de dichos
sistemas y es responsabilidad del administrador detectarlos y encontrar la
mejor manera de cerrarlos. Siendo reiterativos, ninguna de las tcnicas
expuestas a continuacin representar el 100% de la seguridad deseado,
aunque muchas parezcan la panacea, ser la suma de algunas de ellas las que
convertirn un sistema interconectado en confiable.

Finalmente, en el Captulo V, se desarrollar el concepto de Polticas de


Seguridad. Hoy es imposible hablar de un sistema cien por ciento seguro,
sencillamente porque el costo de la seguridad total es muy alto. Por eso las
empresas, en general, asumen riesgos: deben optar entre perder un negocio o
arriesgarse a ser hackeadas. La cuestin es que, en algunas organizaciones
puntuales, tener un sistema de seguridad muy acotado les impedira hacer ms
negocios. La solucin a medias, entonces, sera acotar todo el espectro de
seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta
manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se
logre la seguridad total. Y esto significa ni ms ni menos un gran avance con
respecto a unos aos atrs.
En trminos generales, la seguridad puede entenderse como aquellas reglas
tcnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es
considerado como susceptible de robo, prdida o dao, ya sea de manera
personal, grupal o empresarial. Adems, el uso del internet se encuentra en
aumento, cada vez ms compaas permiten a sus socios y proveedores
acceder a sus sistemas de informacin. Por lo tanto, es fundamental saber qu
recursos de la compaa necesitan proteccin. En este sentido, es la
informacin el elemento principal a proteger, resguardar y recuperar dentro de
las redes empresariales.
El presente trabajo monogrfico tiene como objetivo comprender los conceptos
bsicos de seguridad informtica, as como describir los problemas principales
de seguridad informtica con los que se enfrentan los usuarios de
computadoras.

Conocer

los

conceptos

de

Integridad,

confiabilidad

disponibilidad de la informacin, los factores de riegos, los mecanismos de


seguridad informtica existentes. Adems, concientizar sobre los riesgos a los
que las organizaciones y usuarios de computadoras se enfrentan en materia de
seguridad de la informacin Y, por ltimo, ampliar o enriquecer los
conocimientos acerca de la seguridad informtica.
Por esos motivos, se investig sobre este tema, que le ayudar a usted en la
medida de lo posible, a darle las herramientas para que pueda defenderse

contra la prdida de datos o el robo de informacin de una mejor manera. Pero


antes, tenemos que hacer hincapi en algo importante: mantener un sistema
informtico o una red informtica libre de intrusiones no es tarea fcil. Hay que
actuar siempre con precaucin y siguiendo unas normas bsicas para evitar
daos. Y recordar, sobre todo, que la seguridad es inversamente proporcional a
la comodidad. Si desea un sistema seguro deber esforzarse por ello, emplear
contraseas fuertes y diferentes y seguir todo un procedimiento para mantener
el sistema. A falta de ms que decir: bienvenido a la seguridad informtica.

NDICE

Dedicatoria... iv
Agradecimiento... v
Introduccin. vi
1. CAPTULO I: Clasificacin 9
1.1. Seguridad Activa 9
1.1.1. Uso de Contraseas 9
1.1.2. Listas de Control de acceso 9
1.1.3. Encriptacin
10
1.1.4. Uso de software de seguridad informtica 10
1.1.5. Firmas y certificados digitales 10
1.1.6. Sistemas de ficheros........................................ 10
1.2. Seguridad Pasiva 10
1.2.1. Tcnicas de Seguridad Pasiva 11
1.2.2. Copias de Seguridad.. 11
1.2.3. Tcnicas de Seguridad Pasiva. 11
1.2.4. Aplicando la Seguridad Pasiva
11
1.3. Seguridad Fsica 12
1.3.1. Proteccin del Hardware 13
1.3.1.1. Acceso fsico
13
1.3.1.2. Desastres Naturales 14
1.3.1.3. Alteraciones del entorno
15
1.3.2. Proteccin de los datos 16
1.3.3. Eavesdropping 17
1.3.4. Copias de Seguridad 17
1.3.5. Soportes no electrnicos 18
1.4. Seguridad Lgica 18
1.4.1. Principios de la seguridad lgica. 18
1.4.2. Tcnicas de control de acceso 19
1.4.2.1.
Identificacin y autenticacin19
1.4.2.2.
Password Seguras.
19
1.4.2.3.
Roles
20
1.4.2.4.
Actualizaciones del sistema y aplicaciones21
2.
CAPTULO II: Delitos Informticos
2.1. Conceptos Generales
2.2. Caractersticas Principales
2.3. Clasificacin
2.3.1. Clasificacin segn su tipificacin
2.3.1.1. Delitos Informticos Propios
2.3.1.2. Delitos Informticos Impropios
2.4. Delitos Informticos Frecuentes
2.4.1. Phishing
2.4.2. Pharming
2.4.2.1. En qu consiste?....................................

2.4.2.2. Anti-Pharming.
2.4.2.2.1. Software Especializado..
2.4.2.3. Diferencias entre phishing y pharming.
2.4.2.4. Conclusiones
2.4.3. Malware.
2.4.3.1. Principales tipos de malware.
2.4.3.1.1. Virus
2.4.3.1.2. Spyware.
2.4.3.1.3. Adware..
2.4.3.1.4. Scareware, crimeware.
2.4.3.1.5. Troyanos y blackdoors.
2.4.3.1.6. Rootkits..
2.4.3.1.7. Botnet software..
2.4.3.2. Las motivaciones de los creadores de malware
2.4.3.3. Por dnde entran los programas maliciosos a
2.4.3.4.
2.4.3.5.

3.

4.

su computador?...................................................
Peligros que conllevan.
Indicios de que el malware est instalado en su

computador
2.4.3.6. Consejos para protegerse del malware
2.4.4. Mtodos sencillos para evitar amenazas
2.5. Cmo evitar ser vctima de los delitos informticos?
CAPTULO III: Amenazas lgicas y humanas
3.1. Acceso, Uso y Autorizacin
3.2. Amenazas Lgicas
3.3. Deteccin de intrusos
3.4. Identificacin de las amenazas
3.5. Tipos de ataques
3.5.1. Ingeniera Social
3.5.2. Ingeniera Social Inversa
3.5.3. Trashing (cartoneo)
3.5.4. Ataques de monitorizacin
3.5.5. Ataques de autenticacin
3.5.6. Denial of Service (DoS)
3.5.7. Ataques de Modificacin Dao.
3.6. Errores de diseo, implementacin y operacin
3.7. Implementacin de las Tcnicas
3.8. Cmo defenderse de estos ataques?
CAPTULO IV: Proteccin
4.1. Vulnerar para proteger
4.1.1. Administracin de la seguridad
4.2. Firewalls
4.2.1. Tipos de Firewall
4.2.2. Poltica de Seguridad de Firewall
4.2.3. Beneficios
4.2.4. Limitaciones
4.3. Deteccin de Intrusos en tiempo real
4.4. Call Back
4.5. Gestin de claves seguras

5.

4.5.1. Normas
4.6. Seguridad en Protocolos y Servicios
CAPTULO V: Polticas de Seguridad
5.1. Disposiciones Generales
5.1.1. Definiciones
5.1.2. Alcance
5.1.3. Objetivos
5.1.4. Vigencia
5.1.5. Licenciamiento
5.2. Polticas de Seguridad Fsica
5.2.1. Acceso Fsico
5.2.2. Proteccin Fsica
5.2.3. Data Center
5.2.4. Recursos de los usuarios
5.3. Polticas de la Seguridad Lgica.
5.3.1. Red.
5.3.2. Servidores.
5.3.3. Ingenieros de Soporte.
5.3.4. Antivirus
5.4. Seguridad Perimetral.
5.4.1. Firewall
5.4.2. Sistema de deteccin de intrusos (IDS)
5.4.3. Redes privadas virtuales (VPN)
5.4.4. Conectividad a Internet
5.4.5. Red Inalmbrica (Wifi)
5.5. Actualizaciones de la Poltica de Seguridad
5.5.1. Disposiciones

Conclusiones..
Recomendaciones..
Anexos:
Referencias Bibliogrficas.

También podría gustarte