Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniera de Sistemas
Metodologa del Trabajo Universitario
Presentado por:
ARIAS SARAVIA, Alexi
BARRIOS VENTURO, Cristhian
CASTILLA LVANO, Rodrigo
DVILA NAPA, Leonardo
SIERRA MANUEL, Anthony
Asesor:
MENESES JIMNEZ, Jos ngel
Caete, 2016
DEDICATORIA
Este trabajo de investigacin est dedicado
a nuestros padres, por el apoyo incondicional,
por nuestro desarrollo acadmico para un
excelente futuro profesional.
AGRADECIMIENTO
Agradecemos a Dios por dejarnos participar en este maravillo proyecto y,
dejarnos vivir esta experiencia, tambin agradecemos a la Universidad
Nacional de Caete (UNDC) por brindarnos su casa de estudios y poder as
desenvolvernos en nuestra carrera profesional, agradecemos a nuestro
profesor por darnos su apoyo tanto dentro y fuera de la universidad, y por
ultimo a nuestros padres que son nuestra inspiracin para superarnos da a
da, gracias a todos.
INTRODUCCIN
El presente trabajo monogrfico est diseado de forma prctica y sencilla para
conocer un poco acerca de la Seguridad Informtica, recorriendo conceptos y
caractersticas, uso, importancia, tipos de la misma, dando una breve
descripcin de cada punto ya planteado. La seguridad informtica es la
proteccin de los sistemas informticos y los datos que son almacenados en
nuestro servidor, y tambin los datos de acceso. La seguridad informtica nos
permite abrir nuestros puestos informticos a otros usuarios fuera de la
empresa para compartir nuestros conocimientos, consejos y tcnicas.
Al mismo tiempo la eleccin de un tema especfico para esta monografa
permite conocer ms sobre la Seguridad Informtica, no solo su concepto, sino
sus aplicaciones y principalmente la importancia que tiene. La motivacin del
presente es poder conocer los diferentes componentes que la seguridad
informtica trata de asegurar, como la integridad y privacidad de los sistemas
de informacin, por ejemplo: datos, software, hardware, redes, usuarios, etc.
Adems, en el presente hablaremos sobre la importancia de seguridad
informtica, haremos referencias sobre las formas que existen para proteger
los sistemas informticos y la informacin que contienen sobre accesos no
autorizados, daos, modificaciones o destrucciones.
En el Captulo I, decidimos tocar el tema de Clasificacin de la Seguridad
Informtica, ya que es muy importante conocer el conjunto de medidas que
previenen e intentan evitar los daos en los sistemas informtico y ser
consciente que por ms que nuestra empresa sea la ms segura desde el
punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego
tratados); la seguridad de la misma ser nula si no se ha previsto como
combatir un incendio. Adems, la seguridad es uno de los aspectos ms
olvidados a la hora del diseo de un sistema informtico. Si bien algunos de los
aspectos tratados a continuacin se prevn, otros, como la deteccin de un
atacante interno a la empresa que intenta acceder fsicamente a una sala de
operaciones de la misma, no.
Conocer
los
conceptos
de
Integridad,
confiabilidad
NDICE
Dedicatoria... iv
Agradecimiento... v
Introduccin. vi
1. CAPTULO I: Clasificacin 9
1.1. Seguridad Activa 9
1.1.1. Uso de Contraseas 9
1.1.2. Listas de Control de acceso 9
1.1.3. Encriptacin
10
1.1.4. Uso de software de seguridad informtica 10
1.1.5. Firmas y certificados digitales 10
1.1.6. Sistemas de ficheros........................................ 10
1.2. Seguridad Pasiva 10
1.2.1. Tcnicas de Seguridad Pasiva 11
1.2.2. Copias de Seguridad.. 11
1.2.3. Tcnicas de Seguridad Pasiva. 11
1.2.4. Aplicando la Seguridad Pasiva
11
1.3. Seguridad Fsica 12
1.3.1. Proteccin del Hardware 13
1.3.1.1. Acceso fsico
13
1.3.1.2. Desastres Naturales 14
1.3.1.3. Alteraciones del entorno
15
1.3.2. Proteccin de los datos 16
1.3.3. Eavesdropping 17
1.3.4. Copias de Seguridad 17
1.3.5. Soportes no electrnicos 18
1.4. Seguridad Lgica 18
1.4.1. Principios de la seguridad lgica. 18
1.4.2. Tcnicas de control de acceso 19
1.4.2.1.
Identificacin y autenticacin19
1.4.2.2.
Password Seguras.
19
1.4.2.3.
Roles
20
1.4.2.4.
Actualizaciones del sistema y aplicaciones21
2.
CAPTULO II: Delitos Informticos
2.1. Conceptos Generales
2.2. Caractersticas Principales
2.3. Clasificacin
2.3.1. Clasificacin segn su tipificacin
2.3.1.1. Delitos Informticos Propios
2.3.1.2. Delitos Informticos Impropios
2.4. Delitos Informticos Frecuentes
2.4.1. Phishing
2.4.2. Pharming
2.4.2.1. En qu consiste?....................................
2.4.2.2. Anti-Pharming.
2.4.2.2.1. Software Especializado..
2.4.2.3. Diferencias entre phishing y pharming.
2.4.2.4. Conclusiones
2.4.3. Malware.
2.4.3.1. Principales tipos de malware.
2.4.3.1.1. Virus
2.4.3.1.2. Spyware.
2.4.3.1.3. Adware..
2.4.3.1.4. Scareware, crimeware.
2.4.3.1.5. Troyanos y blackdoors.
2.4.3.1.6. Rootkits..
2.4.3.1.7. Botnet software..
2.4.3.2. Las motivaciones de los creadores de malware
2.4.3.3. Por dnde entran los programas maliciosos a
2.4.3.4.
2.4.3.5.
3.
4.
su computador?...................................................
Peligros que conllevan.
Indicios de que el malware est instalado en su
computador
2.4.3.6. Consejos para protegerse del malware
2.4.4. Mtodos sencillos para evitar amenazas
2.5. Cmo evitar ser vctima de los delitos informticos?
CAPTULO III: Amenazas lgicas y humanas
3.1. Acceso, Uso y Autorizacin
3.2. Amenazas Lgicas
3.3. Deteccin de intrusos
3.4. Identificacin de las amenazas
3.5. Tipos de ataques
3.5.1. Ingeniera Social
3.5.2. Ingeniera Social Inversa
3.5.3. Trashing (cartoneo)
3.5.4. Ataques de monitorizacin
3.5.5. Ataques de autenticacin
3.5.6. Denial of Service (DoS)
3.5.7. Ataques de Modificacin Dao.
3.6. Errores de diseo, implementacin y operacin
3.7. Implementacin de las Tcnicas
3.8. Cmo defenderse de estos ataques?
CAPTULO IV: Proteccin
4.1. Vulnerar para proteger
4.1.1. Administracin de la seguridad
4.2. Firewalls
4.2.1. Tipos de Firewall
4.2.2. Poltica de Seguridad de Firewall
4.2.3. Beneficios
4.2.4. Limitaciones
4.3. Deteccin de Intrusos en tiempo real
4.4. Call Back
4.5. Gestin de claves seguras
5.
4.5.1. Normas
4.6. Seguridad en Protocolos y Servicios
CAPTULO V: Polticas de Seguridad
5.1. Disposiciones Generales
5.1.1. Definiciones
5.1.2. Alcance
5.1.3. Objetivos
5.1.4. Vigencia
5.1.5. Licenciamiento
5.2. Polticas de Seguridad Fsica
5.2.1. Acceso Fsico
5.2.2. Proteccin Fsica
5.2.3. Data Center
5.2.4. Recursos de los usuarios
5.3. Polticas de la Seguridad Lgica.
5.3.1. Red.
5.3.2. Servidores.
5.3.3. Ingenieros de Soporte.
5.3.4. Antivirus
5.4. Seguridad Perimetral.
5.4.1. Firewall
5.4.2. Sistema de deteccin de intrusos (IDS)
5.4.3. Redes privadas virtuales (VPN)
5.4.4. Conectividad a Internet
5.4.5. Red Inalmbrica (Wifi)
5.5. Actualizaciones de la Poltica de Seguridad
5.5.1. Disposiciones
Conclusiones..
Recomendaciones..
Anexos:
Referencias Bibliogrficas.