Está en la página 1de 53

1

2
UNIVERSIDAD NACIONAL DE
INGENIERÍA

Facultad de Ingeniería Industrial y de


Sistemas

Título : SEGURIDAD INFORMÁTICA

Autores :

 Hugo Alexander Matta Mendoza


 Diana Carolina Montoya Namoc
 Hayro Hordan Muñoz Huatuco
 Elian Fernando Paucar del Rosario
 David Antonio Ramos Rodriguez
 Andre Rolando Salcedo Junco

Profesor:
Saúl Acevedo Raymundo

Monografía presentada para el curso de Redacción y Comunicación.

Lima, noviembre del 2018.


3
Índice
Pág.
INTRODUCCION 8
CAPÍTULO 1
NOCIONES GENERALES 9
1.1 Definición 9
1.2 Reseña histórica 11
1.3 Objetivos 14

CAPITULO 2
CAMPO DE ESTUDIO 16

2.1 ¿Qué estudia la seguridad informática? 16


2.2 Amenazas 17
2.2.1 Causas 17
2.2.1.1 Usuarios 17
2.2.1.2 Programas maliciosos 18
2.2.1.3 Errores de programación 18
2.2.2 Tipos de Amenazas 19
2.2.2.1 Amenazas por el origen 19
2.2.2.1.1 Amenazas internas 19
2.2.2.1.2 Amenazas externas 20
2.2.2.2 Amenazas por el efecto 20
2.2.2.3 Amenazas por medio utilizado 20
2.2.3 Amenaza informática del futuro 21

4
CAPÍTULO 3
CLASIFICACIÓN 22
3.1 Seguridad física y Seguridad lógica 22

3.1.1 Seguridad física 22

3.1.2 Seguridad lógica 23

3.2 Seguridad Activas y Seguridad pasiva 24

3.2.1 Seguridad activa 24

3.2.2 Seguridad pasiva 26

3.3 Seguridad de Hardware, software y red 27

3.3.1 Seguridad de hardware 27

3.3.2 Seguridad de Software 27

3.3.3 Seguridad de Red 28

CAPÍTULO 4
APLICACIONES 30

4.1 Campo de aplicación laboral 30

4.2 Técnicas de protección 33

4.2.1 Respaldo de información 33

4.2.1.1 Respaldo completo 34

4.2.1.2 Respaldo incremental 34

4.2.1.3 Respaldo diferencial 34

5
4.2.2 Protección contra virus 36

4.2.2.1Tipos de vacunas 38

4.2.3 Uso de hardware confiable 39

4.2.4 Software seguro 40

4.2.5 Protección física de acceso a las redes 41

4.2.6 Sanitización 42

4.2.6.1 Medios Digitales 42

4.2.6.1.1 Proceso lógico 42

4.2.6.1.2 Proceso físico 43

4.2.6.1.3 Medios Impresos 43

4.2.7 Recopilación y análisis de información de seguridad 44

Capítulo 5

ACONTECIMIENTOS IMPORTANTES 45

5.1 Acontecimientos en el Mundo 45

5.1.1 Inicio del Virus 45

5.1.2 El primer virus informático atacó a una máquina IBM Serie 360 45

5.1.3 Nuevos Métodos de hacking: Sniffing y Spoofing 46

5.1.4 El gran Hack de E.E.U.U. 46

5.1.5 Conficker, el gusano de nivel militar 46

6
5.1.6 Uno de los ataques DDoS más importantes de la historia 47

5.1.7 Ataque a favor de Megaupload 47

5.1.8 Cambridge Analytica 48

5.2 Acontecimientos en el Perú 49

5.2.1 Anonymous ataca a la división policial de delitos informáticos 49

5.2.2 Algunas webs son atacadas por hackers peruanos 50

5.2.3 Ataque a Asbanc (Asociación de Bancos del Perú). 50

Conclusion 51
Referencias 52

7
INTRODUCCIÓN

Los trascendentales cambios operados en el mundo moderno, caracterizados por su incesante

desarrollo y optimización; la acelerada globalización de la economía, la acentuada

dependencia a medios de información y sistemas que los proveen; el aumento de

vulnerabilidad y el amplio espectro de amenazas, tales como la sustracción de datos, la

usurpación de identidad virtual, el deterioro propiciado, entre otros; nos hacen preguntar cuan

seguros estamos.

Es imposible negar que las características que priman en el entorno de cualquier entidad

moderna, que incorpore sus gestiones las tecnologías de información, sustentadas sobre una

infraestructura tecnológica con amplio grado de integración de redes, comunicación y

sistemas de información, demandad de transformaciones en la práctica de la disciplina

orientada a ejercer un control superior con respecto a su seguridad.

Tal seguridad tiene como principal objetivo, disminuir cualquier riesgo que pueda afectar a

nuestros sistemas o información, evaluar el grado de efectividad de las tecnologías de

información, ya que esta evalúa y garantiza su grado de eficacia, eficiencia, confiabilidad e

integridad para un desarrollo confiable.

En esta investigación elaborada veremos desde sus definiciones, desarrollo, clasificación,

aplicaciones, y sobre todo, técnicas de protección que nos permita mantener nuestra

información o nuestros sistemas fuera de riesgos o peligros que pueden suceder.

8
CAPÍTULO 1: NOCIONES GENERALES

1.1. DEFINICIÓN

La seguridad informática es el proceso de prevención que tiene una organización para

detectar el uso de un sistema informático que no esté autorizado y que implique un

peligro por la manipulación de datos o por el uso de los sistemas informáticos para

fines maliciosos.

Las personas que se dedican a ir en contra de la seguridad informática conocidas como

crackers, pirata informático o cibercriminal, están muy bien preparadas en las áreas de

software, hardware, telemática, redes de computadoras y todo lo relacionado con lo

informático. Por ello los encargados de la seguridad informática deben de estar muy

bien preparados y capacitados para poder resolver problemas presentados por estos

piratas informáticos.

Ahora debemos saber quiénes son los encargados de la seguridad informática para eso

primero debemos saber quiénes son los hackers. Se les denomina hacker a las personas

que tienen conocimientos avanzados en el área de informática, pero hay tipos de

hackers.

9
Estos tipos de hacker son:

a) Hacker de sombrero blanco

Suelen trabajar en las compañías en el área de seguridad informática

dando una seguridad al sistema para que no lo penetren, es decir

utilizan sus conocimientos para el bienestar de una organización.

b) Hacker de sombrero negro

También conocidos como crackers, son los que irrumpen con la

seguridad de compañías ingresando a zonas restringidas y haciendo un

mal uso de los sistemas informáticos.

c) Hacker de sombrero gris

Son aquellos que poseen un conocimiento similar al de un hacker de

sombrero negro y que penetran los sistemas buscando problemas, luego

cobran para reparar por los daños ocasionados.

d) Hacker de sombrero dorado

Es aquel que usa la tecnología para violar un sistema informático con el

propósito de poner a prueba la vulnerabilidad de aquel sistema mas no

por razones maliciosas.

Como nos damos cuenta los hackers de sombrero blanco son los encargados de

proteger una organización haciéndose cargo de la seguridad informática con el

propósito de proteger a los usuarios y que los sistemas de aquella compañía no sean

usados de una manera equivocada y maliciosa.

10
1.2. RESEÑA HISTÓRICA

A medida que los años pasaban los datos almacenados de cada organización y

personas era abundante y era tedioso estar organizando y buscando la información en

un momento preciso, además que en los años de 1950 cuando las personas tenían

llamadas telefónicas en estas llamadas, intrusos accedían y utilizaban tu información,

así que en el año 1975 aparece el primer ordenador personal en la que podían

almacenar la información que necesitaban mantenerla segura. A partir de este suceso y

la gran proliferación de redes de comunicación, comienza un auge de las

computadoras personales aguardando así la información de muchas personas y

organizaciones, pero ya en ese tiempo existían los hackers de sombrero negro que

irrumpían en el sistema.

Ya en el año 1984 aparecen los primeros hackers dedicados a la Seguridad Informática

es decir los hackers de sombrero blanco, un año después se dan a conocer leyes como

Criminal Code of Canadá y Computer Fraud and Abuse (EEUU) tratando así de

limitar a los crackers, pero eso no fue un impedimento ya que en el año 1987 en la

Universidad de Delaware se creó el primer virus haciendo que los crackers puedan

acceder de otras formas y causar aún peores daños.

En el año 1980 se empieza hacer persecución de los hackers ya que estaban causando

muchos daños y problemas así que la percepción de las personas sobre los hackers

cambia ya que no lo ven como persona con conocimientos informáticos sino como

delincuente. En el año 1997 Dan Farmer un experto en seguridad realizó múltiples

ataques a muchos sistemas informáticos sin que nadie se dé cuenta, el concluye que la

11
seguridad informática aún estaba en pañales y que le faltaba muchos así que empezó a

ayudar a mejorarla.

Con el boom del internet hizo que muchas empresas empiezan a buscar seguridad para

sus sistemas, pero en el año 2000 fue un año fatídico por la aparición de nuevos virus

como I Love You, Nimda, entre otras y también porque empresas como Yahoo! y

CNN cayeron acto realizado por los crackers. A consecuencia de estos

acontecimientos se empieza a desarrollar antivirus, ya para el año 2003 los antivirus

habían llegado desplegarse de manera total pero la biometría, sistemas de prevención

de intrusos (IPS) y las infraestructuras de clave pública (PKI) aún no estaban

preparados para detener la entrada de los crackers sin embargo los sistemas para

cifrado de datos se avanzaban rápido y eso hacía que la seguridad informática tenga un

futuro prometedor.

Conforme pasaba el tiempo el internet y su uso globalizado hizo que la Seguridad

Informática no solo se centre a proporcionar seguridad contra los virus informáticos,

sino que también se enfoque hacia la conectividad de redes o networking protegiendo

los equipos servidores de aplicaciones informáticas haciendo uso de firewalls

12
La Seguridad Informática estaba avanzando de una manera rápida por lo que hicieron

uso de nuevas tecnologías como son:

a) Sistemas IDS (Intrusion Detection System)

Es un sistema de monitorización y detección de accesos de no permitidos en la

red.

b) Sistemas IPS (Intrusion Prevention System)

No sólo monitoriza el tráfico para detectar ataques en una red sino que también

esté sistemas está en la capacidad de bloquearlos.

c) Honey pot

Es la instalación de equipos aparentemente vulnerables diseñados para atraer y

detectar a los crackers, protegiendo además a los sistemas realmente relevantes.

Con las nuevas formas de ataque hacia una empresa, el cambio de perfiles de los

atacantes y sobre todo por la información tan valiosa que tienen estas empresas hacen

que la Seguridad Informática sea una parte imprescindible para estas. Es por eso que

para cada empresa el sistema debe ser especializado ya que si una empresa tiene unas

informaciones más valiosas tiene que tener mejor sistema de protección.

En conclusión, la Seguridad Informática avanzó de manera acelerada conforme las

amenazas aumentaban, hasta la actualidad la Seguridad Informática avanzó mucho y

sigue desarrollándose para asegurar la información de los usuarios.

13
1.3. OBJETIVOS

La Seguridad Informática tiene 4 principales objetivos. Estos objetivos son:

a) Confidencialidad

Consiste en garantizar que la información almacenada en el sistema

informático de una organización solo va a estar disponible de personas

autorizadas y de los usuarios, garantizar también que en caso de que el

sistema informático cayera en manos equivocadas este sujeto no pueda

acceder a la información por haber desarrollado un buen lenguaje

encriptado.

Este es el problema más frecuente en las empresas ya que tienen que

invertir en nuevas tecnologías.

b) Disponibilidad

Consiste en garantizar que la información almacenada estará disponible

al usuario en todo momento, no importa que haya un problema en la

empresa este no debe afectar al usuario en cualquier tarea que quiera

realizar.

c) Integridad

Es la capacidad de garantizar a todos los usuarios que una vez creados

unos datos estos no se cambien sin autorización a conveniencia de la

empresa, cómo también que ningún sujeto aparte de la empresa pueda

modificarlos.

d)No repudio

Esto garantiza la participación de las partes de una comunicación, como

se sabe en una comunicación hay un emisor y un receptor, se trata que

ambas partes tengan una prueba de esta comunicación tanto de que se

14
envió como también de que se recibió. Esto se hace para que haya

mejor transparencia

Para conseguir estos objetivos se utilizan ciertos mecanismos estos son:

i. La autenticación: Ayuda al no repudio, permite identificar el emisor de

un mensaje o a quien se entrega.

ii. Autorización: Controla la entrada de los usuarios a zonas no

restringidas.

iii. Encriptación: Ayuda a guardar tu información ocultándola para

cualquier persona que quiera interpretar tu información no pueda

entender el algoritmo por lo tanto no poder causar daño.

iv. Firewall: Programa que controla el tránsito de redes no dejando que

pase una amenaza de robar tu información.

v. Antivirus: Protege a los sistemas de los virus.

vi. Leyes a favor de la Seguridad Informática: conjunto de leyes que

aseguran la protección de datos personales asegurando la

confidencialidad.

15
CAPITULO 2: CAMPO DE ESTUDIO

Teniendo ya una noción mejor establecida sobre los conceptos de la seguridad informática,

continuaremos ahora profundizando unos puntos claves e imprescindible para todo aquel que

desea adentrarse en el mundo de la seguridad informática.

2.1 ¿QUÉ ESTUDIA LA SEGURIDAD INFORMÁTICA?

El campo de estudio de la seguridad informática se centra principalmente, como ya ha sido

mencionado en el capítulo anterior, en observar, analizar, evaluar, proteger y prevenir

amenazas, vulnerabilidades y riesgos de diferente índole que puedan propiciar eventos

sumamente perjudiciales para nuestro sistema informático, social, físico o natural, sea el caso

de una empresa o incluso un ser humano.

Figura N°1/Amenaza, vulnerabilidad y riesgo/ http://www.magazcitum.com.mx/?p=2193

16
2.2 AMENAZAS

Pasaremos ahora en esta sección del capítulo a definir qué es una amenaza a la seguridad

informática, la cual es pieza clave y fundamental dentro del campo de estudio.

Así como en química se estudia la materia como ente modificador de la realidad misma,

análogamente en la seguridad informática estudiaremos las amenazas como entes que

determinan el inicio, la magnitud y los parámetros de este gran universo que es la seguridad

informática.

2.2.1 CAUSAS

Para definir una amenaza, comenzaremos por explicar el origen de estas analizando sus

respectivas causas. Las causas que conllevan a que surja una amenaza en nuestro sistema son

varias y de diferente naturaleza, van desde los mismos usuarios con o sin intención real, hasta

errores propios del equipo de programación.

Las causas más relevantes de una amenaza a la seguridad informática serán expuestas a

continuación.

2.2.1.1 Usuarios

Incluso después de haber examinado minuciosamente cada centímetro de nuestro

sistema, no podemos estar aún seguros de que no se nos escapa nada hasta que el usuario

lo pruebe. De haber un error, tenga por seguro que no hay mejor buscador que los

mismos a los que ofreceremos nuestro producto o quienes recibirán servicios de nuestro

sistema.

17
Por lo anterior podemos definir a los usuarios como entes importantes en la causa de

una amenaza a la seguridad informática, pues si no prestamos la debida atención a

nuestro sistema cuando esté a servicio del público, sea recién abierto o incluso ya con

años de antigüedad, en la mayoría de los casos se aprovecharán de permisos

sobredimensionados los cuales debemos detectar mediante el encargado de seguridad y

limitarlos lo más pronto posible.

2.2.1.2 Programas Maliciosos

Esta causa denominada programas maliciosos, se refiere a programas destinados a

perjudicar o a hacer uso ilícito de los recursos de nuestro sistema, los cuales, debido a

su relativo fácil acceso y difícil seguimiento por la variedad de los mismos, los convierte

en una potencial amenaza para la estabilidad y economía del sistema.

La constante actualización de software, como buscadores de intrusos, sondeos

periódicos del sistema, y la revisión continua por parte del encargado de la seguridad,

garantizará una mayor valla de dificultad para estos programas maliciosos.

2.2.1.3 Errores de programación

Cada uno de los errores que cometamos a la hora de programar cualquier parte de

nuestro sistema, se volverá una potencial amenaza futura, una vulnerabilidad la cual

debe ser tratada con gran interés para que más adelante no se convierta en una gran

amenaza para el sistema y esta ponga contra las cuerdas la estabilidad del mismo.

Cada una de estas vulnerabilidades pueden ser usadas como exploits por los crackers

para acceder y hacer uso ilícito de recursos de nuestro sistema.

18
La actualización de parches de los sistemas operativos y aplicaciones de nuestro sistema

nos permitirá evitar este tipo de potenciales amenazas en la brevedad que se den y sea

posible lograr.

2.2.2 TIPOS DE AMENAZAS

Una vez definido ya las causas que pueden llevar a el origen de una amenaza a nuestro sistema,

pasaremos ahora a definir el concepto de amenaza disgregándola, antes que nada, para su mejor

comprensión en diferentes tipos de amenazas a la seguridad informática aplicada a nuestro

sistema.

2.2.2.1 Amenazas por el origen

Este tipo de amenaza surge del hecho de conectar una red a un entorno externo que da

la posibilidad a algún atacante a vulnerar nuestro sistema, ingresando en él, hurtando

valiosa información o alterando el funcionamiento de nuestro sistema.

Se puede subclasificar en dos clases:

2.2.2.1.1 Amenazas internas

Esta subclase suele ser la causante de mayores dificultades, pues, por ser de usuarios o

personal técnico (de ahí su denominación de “interna”), estos ya conocen el sistema y

saben cómo es su funcionamiento, los datos de interés, información de negocios, la

ubicación de dicha información, etc. Por lo que se les será más fácil cumplir sus ilícitos

objetivos.

19
2.2.2.1.2 Amenazas externas

Por otro lado, esta subclase, que se origina fuera del sistema, al no tener información

acertada y concreta sobre nuestro sistema, el atacante tendrá más complicada la entrada

al mismo, por lo que deberá realizar una serie de pasos previos para poder conocer los

recursos del sistema y la manera de atacarlo. Nuestra ventaja en este caso es que el

administrador de la red puede prevenir de manera muy eficiente los ataques externos

que se presenten contra la integridad del sistema.

2.2.2.2 Amenazas por el efecto

En este tipo de amenaza veremos la subclasificación según el efecto que causan a

nuestro sistema los diferentes atacantes que padezcamos.

 Destrucción de información.

 Robo de información.

 Destrucción de la estructura de sistemas informáticos.

 Suplantación de identidad.

 Robo de fondos (dinero).

2.2.2.3 Amenazas por medio utilizado

En esta parte veremos el tipo de amenaza analizando el medio que se empleo para

vulnerar nuestro sistema.

 Virus informático

 Phishing

20
 Denegación de servicio

 Spoofing (suplantación)

2.2.3 AMENAZA INFORMÁTICA DEL FUTURO

Con todo lo antes ya mencionado respecto a las amenazas, podemos decir, que en el universo

de la seguridad informática, las amenazas han jugado un papel lamentablemente importante,

pues su objetivo en sí era el de cambiar plataformas tecnológicas, con lo que los hackers han

logrado carcomer empresas mermando sus recursos y llevándolas a la ruina total en el peor de

los casos, por otro lado, las tendencias actuales dan a entender que en lo próximo las amenazas

se encargaran de manipular certificados que contengan valiosa información digital, esto de

forma mucho más sutil, lo que lo convierte en un gran peligro puesto que los hackers, los cuales

dejarían de emplear las plataformas convencionales de ataque, optarían por la obtención de

perfiles de usuario por medios lícitos como seguimiento del historial de navegación,

geoposicionamiento de móviles, imágenes subidas, comentario, etc. Para luego con toda esta

información proceder con el robo de recursos de personas, sean terrenos, dinero, beneficios,

etc.

21
CAPÍTULO 3: CLASIFICACIÓN

Es necesario que conozcamos los tipos de seguridad informática que existen, por esta

razón veremos distintos tipos de clasificar la seguridad informática ya que depende del

enfoque sobre dónde y cómo protegemos la información.

Podemos clasificar a la seguridad informática en tres tipos, pero a su vez

complementarios. Así, podremos hablar de la seguridad aplicada a un tipo y a otro a la

vez. Aclarado este punto, veremos qué significa cada uno de estos tipos diferentes de

seguridad informática.

3.1 Seguridad física y seguridad lógica

Si nos referimos a la seguridad necesaria para el correcto funcionamiento de una

empresa y los recursos a proteger, es decir, estos tipos de clasificar la seguridad está

referida al recurso en cuestión a proteger y en la forma de hacerlo.

3.1.1 Seguridad física

La seguridad física consiste en la aplicación de barreras físicas y procedimientos

de control, como medidas de prevención y contramedidas ante amenazas a los

recursos e información. Este tipo de seguridad está enfocado a cubrir las

amenazas ocasionadas tanto por el hombre como por la naturaleza del medio

físico en que se encuentra ubicado la información.

Las principales amenazas para la seguridad física:

22
a) Desastres naturales: incendios, inundaciones, condiciones climatológicas

b) Acciones hostiles: robos, fraude, sabotaje

Algunas formas de proteger la información de estas amenazas son:

 Disminuir siniestros

 Medios de seguridad para accidentes naturales

 Evaluar y controlar los medios de seguridad

3.1.2 Seguridad lógica

La seguridad lógica se encarga de proteger todo lo relacionado con el software

o la información contenida en los equipos. Complementa a la seguridad física

mediante el uso de medidas de protección en redes o equipos, estas medidas son

para asegurar que sólo los usuarios autorizados son capaces de realizar acciones

o acceder a información en una red o un equipo concreto.

Las amenazas de la seguridad lógica pueden ser de dos tipos:

a) Accidentales: Programas no testeados, error de operador, error de usuario

b) Deliberados: Virus informáticos, accesos externos no autorizados

23
Algunas formas de proteger la información de estas amenazas son:

 Uso de antivirus

 Encriptación de información

 Creación de niveles de autoridad

3.2 Seguridad pasiva y activa

Si nos referimos ahora en el tiempo cuando empleamos la seguridad para la protección

de la información tomamos en cuenta estos dos tipos de seguridad, que no son

contrarias, sino complementarias.

3.2.1 Seguridad activa

La seguridad activa es aquella que es empleada para evitar daños de forma

preventiva para la protección de la información.

Algunas formas de seguridad activa son:

a) Antivirus actualizados:

Es la instalación de nuevos antivirus que tienen mejoras en la protección

del sistema y en la velocidad en la que analiza al sistema.

24
b) Sistemas operativos actualizados con parches de seguridad:

Es la implementación de enlaces de soportes y mejoras en las

funcionalidades del sistema operativo en donde se encuentra la

información.

c) Revisión de accesos externos:

Es la búsqueda de posibles entradas vulnerables al sistema donde se

encuentra la información y así crear filtros o bloqueas a usuarios no

permitidos.

d) Análisis de base de datos

Es el diseño y el almacenamiento de datos para controlar la redundancia,

evitar pérdidas de información y mantener la consistencia de datos.

25
3.2.2 Seguridad pasiva

La seguridad pasiva es aquella que se emplea cuando las medidas de las

seguridades activas no han sido suficientes para frenar una amenaza que afecte

la información.

Algunas formas de seguridad pasiva son:

a) Copias de seguridad para restauradoras:

Son copias creadas por si el sistema donde se encontraba la información

ha sido vulnerado, lo cual requiera suprimir el sistema y por ende la

información almacenada.

b) Desconexión parcial o total de la red:

Esta es la forma en la que después de una vulneración se pueda corregir

los errores, sin la preocupación de ser vulnerados nuevamente en una

zona determinada o en todo el sistema.

c) Evaluación y actualización de ordenadores:

Luego de todas las otras formas de seguridad pasiva esta es una

supervisión de las medidas tomadas en los sistemas donde reside la

información.

26
3.3 Seguridad de hardware, software, red

Estos tipos de seguridad están referidos al dispositivo o vías en donde se va aplicar las

medidas de seguridad para su correcto funcionamiento y cuidado de la información.

3.3.1 Seguridad de hardware

La seguridad de hardware está referida al cuidado de los equipos físicos, similar

al concepto de seguridad física, pero con el agregado de sistemas de

alimentación ininterrumpidas, así proteger la información por la falta de

recursos, asimismo el uso de cortafuegos o firewalls de hardware y servidores

proxy.

Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en

cuenta las vulnerabilidades existentes desde su fabricación, así como otras

fuentes potenciales, tales como código que se ejecuta en dicho hardware.

3.3.2 Seguridad de Software

La seguridad de software está referida a la protección del software para su

correcto funcionamiento de amenazas tales como virus, ataques hackers o

defectos del mismo.

Algunos defectos de software son errores de implementación, desbordamientos

de buffer, defectos de diseño, mal manejo de errores, etc.

27
3.3.3 Seguridad de Red

Esta seguridad esta referida a actividades diseñadas para proteger la red, más

preciso, estas actividades protegen la facilidad de uso, fiabilidad, integridad y

seguridad de su red. Asimismo la seguridad de red se enfoca en las amenazas y

la forma de impedir que entren o se difundan en una red.

Las amenazas de redes pueden ser virus informáticos, intersección y robo de

datos, ataques de hora cero, software espías y publicitarios o ataques de

denegación de servicios.

Algunas formas de seguridad de red:

a) Creación de niveles de seguridad

Su función seria como capas concéntricas que estarían una contenida

en otra en función de sus importancias o jerarquías de la información.

Las cuales se pueden dividir en:

 Básica

 Media

 Alta

28
b) Cortafuegos:

Es un dispositivo o conjunto de dispositivos que están diseñados para

impedir el acceso a redes en las cuales no se está autorizado ingresar.

c) Redes privadas virtuales (VPN):


Es una forma de seguridad que permite enlazar una red de área local
(la red privada) a internet funcionando así como un filtro de amenazas
externas.

Al conectarnos a internet a través de un servidor VPN lo haremos

utilizando un “túnel”, este termino indica que todos los datos que

solicitemos y/o suministremos siempre permanecerán encriptados, y

cuando esos datos llegan al servidor VPN serán desencriptados y

seguirán su curso.

Así con esto también podemos evitar la censura de internet, ocultar

nuestra IP, el proveedor de internet no sabrá del uso del internet, y

permite evitar restricciones geográficas.

d) Sistemas de prevención de intrusiones (IPS):

Es un dispositivo encargado de analizar los datos de un ataque a la red

y en consecuencia crear reglas en el firewall.

29
CAPÍTULO 4: APLICACIONES

4.1 Campo de aplicación laboral

El campo laboral de la seguridad informática hoy en día va aumentando, debido a la gran

cantidad de empresas y compañías que necesitan estos servicios. Para proteger su información

y no generar pérdidas, las empresas que más necesitan la seguridad informática son las que

manejan información personal de clientes como las entidades financieras, también otras que

ofrecen servicios digitales donde se almacena mucha información personal como las redes

sociales.

Entre los especialistas más importantes en seguridad informática está el hacker ético el cual

tiene altos conocimientos en hacking, pero los utiliza con fines defensivos y legales, es decir,

sabe la forma de actuar de los hackers, pero se adelanta a ellos y mejora los sistemas de

seguridad de la empresa; sin embargo, la demanda de empleo en seguridad informática es mayor

en un analista de seguridad de la información, el cual se encarga de desarrollar e implementar

los procesos de organización y estrategias para proteger los sistemas informáticos, y reducir los

riesgos de los delitos informáticos; entre sus responsabilidades y funciones. Las principales son:

a) Diseñar la arquitectura de seguridad de red, acceso a la red.

b) Definir políticas de control de monitoreo de redes para tomar contramedidas frente a un

ataque.

c) Capacitación y educación a empleados respecto a medidas básicas de seguridad para el

adecuado uso de la información.

d) Supervisar los cambios en el nivel de seguridad de la información.

e) Planificar formas de respuesta ante problemas e incidentes en el sistema de seguridad.

30
El analista de seguridad de la información se ocupa en el puesto 2 de los 20 mejores trabajos en

tecnología de la información según el ranking de TheBestSchools.org el cual basa la

clasificación respecto al salario, proyecciones de crecimiento del empleo y satisfacción en el

trabajo; y obtiene la información estadística de los salarios de PayScale.com, el cual indica el

promedio salarial desde marzo del 2018 y la información de perspectivas del crecimiento del

empleo obtenida de la Oficina de Estadísticas Laborales.

La seguridad informática como ya se ha dicho va ocupando los primeros puestos en los tops de

empleo con relación al aspecto informático. La demanda de las empresas es mayor debido a esa

gran necesidad de controlar y proteger su información y evitar riesgos y conflictos con empresas

rivales.

31
Una de las tablas top del 2014 con información de los empleos tecnológicos es el siguiente:

Ocupación Trabajos '14-'15 '14-'15% Promedio de

2014 Nuevos Cambio ganancias por

Empleos hora

Analistas de Seguridad 81,686 3,497 4.3% $42.98

de la Información

Desarrolladores de 684,614 20,866 3.0% $44.66

Software, Aplicaciones

Analistas de Sistemas 550,035 16,275 3.0% $38.62

Computacionales

Desarrolladores de 151,081 4,253 2.8% $28.02

sitios de Internet

Investigadores de 26,596 705 2.7% $50.61

Informática e

Información

Desarrolladores de 395,235 10,190 2.6% $48.66

Software, Software de

Sistemas

Especialistas en 620,356 14,867 2.4% $22.67

soporte informático

Información correspondiente con los datos de OCCMundial durante el primer semestre del

2014.

Actualmente por razones ya mencionadas, el empleo de la seguridad informática ha aumentado

enormemente comparada con hace algunos años.

32
4.2 Técnicas de protección

4.2.1 Respaldo de información

El respaldo de información es una de las medidas más eficientes para protección de los

datos, mediante una política de copia de seguridad.

Un buen sistema de respaldo tiene las características siguientes:

a) Continuo: El respaldo deberá de realizarse de manera automática y continua, sin

interrumpir las tareas realizadas por el usuario.

b) Seguro: Antes que el equipo envíe la información, esta deberá de ser cifrada en

el equipo.

c) Remoto: Cuando se haya hecho el respaldo, los datos deberán de estar lejos de

la empresa.

d) Mantención de versiones anteriores de los datos: El sistema debe permitir la

recuperación de las versiones diarias, semanales y mensuales de los datos

respaldados.

33
Hay tres tipos de respaldos mayormente utilizados:

4.2.1.1 Respaldo completo

Se guardan todos los archivos que son especificados cuando se ejecuta el

respaldo.

4.2.1.2 Respaldo incremental

Solo se guardan ciertos archivos, los cuales han sido modificados después de

haber realizado el respaldo completo.

4.2.1.3 Respaldo diferencial

Es similar al respaldo incremental la primera vez que es ejecutado debido a que

copiará todos los datos que hayan cambiado desde el respaldo anterior; sin

embargo, una vez que sea ejecutado de nuevo copiará todos los datos que hayan

cambiado desde el respaldo anterior completo.

34
Hay ciertos aspectos importantes que hay que tener en cuenta para hacer un respaldo de

información, los cuales son:

a) Planificación de la copia

La copia de seguridad tiene que ser planificada ya sea en un momento del día o cierto

día determinado, pero de preferencia tiene que realizarse de manera automática por

un programa de copia, el cual estará configurada para hacer la copia cuando el

sistema este inactivo, con cierta frecuencia y permita supervisar su funcionamiento.

b) Frecuencia de realización de copias de seguridad

La frecuencia con la que se tiene que realizar las copias de seguridad es importante,

el cual es uno de los principios que debe regir la planificación de la copia, para poder

determinar esta frecuencia hay ciertos factores que se deben considerar y podrían

hacer que la frecuencia con la que se realice las copias aumente, como la frecuencia

con la que se actualizan los datos, la cantidad de datos modificados, etc.

c) Mecanismos de comprobación

Los mecanismos de comprobación son para verificar el estado de la copia, teniendo

que planificar una restauración, ya sea una parte o la copia completa, para garantizar

el funcionamiento.

35
d) Medidas de seguridad

Para la copia de seguridad se debe considerar lo siguiente:

i. El usuario del sistema debe ser el cual verifique la adecuada realización de

las copias de seguridad.

ii. El procedimiento de respaldo deberá de tener establecido la adecuada

reconstrucción de la información en el estado que se encontraba, después de

ocurrir la pérdida o destrucción de la información.

iii. Debe de realizarse por lo menos la copia de seguridad semanalmente, a

menos que no haya habido actualización de los datos.

iv. Uso de diferentes soportes para la realización de la copia de seguridad.

4.2.2 Protección contra virus

La aparición del término virus informático surge de la comparación que se le hace con

los virus biológicos, en donde ambos alteran de diferentes maneras a los sistemas que

funcionan con normalidad. El termino de virus informático recién se introdujo en el año

de 1984 en el artículo “Experimentos con virus informáticos” del científico americano

Fred Cohen.

Los virus son la manera más tradicional de atacar un sistema y la información que

contiene. Estos, son softwares que son programados para alterar el funcionamiento de

diferentes dispositivos informáticos; comúnmente reemplazan archivos de tipo

ejecutable con otros que están infectados, y así es como malogran la funcionalidad de

los equipos.

36
Para la protección contra los virus, se encuentran los antivirus que actualmente existen

muchos en el mundo; sin embargo, se debe utilizar una de las mejores para tener una

buena protección.

Los antivirus son aquellos programas cuyo propósito es buscar o eliminar virus

informáticos. Actualmente, debido al avance de la tecnología, los antivirus han tenido

una gran evolución en donde aparte de detectar y eliminar los virus, también tienen la

capacidad de reconocer diferentes tipos de malware.

Los antivirus necesitan actualizar su base de datos debido a que suelen salir nuevos tipos

de virus, y es necesario tener información sobre ellos.

Las vacunas son programas que han sido instalados y residen en la memoria, su función

es filtrar diferentes programas ya sean ejecutables, copiados o para ser leídos.

37
4.2.2.1 Tipos de vacunas

Existen varios tipos de vacunas; pero, un buen antivirus incluirá varios tipos de las

vacunas siguientes:

a) Protectores pasivos: Es un programa que se instala permaneciendo en la memoria

y vigilan desde allí las operaciones realizadas y archivos utilizados. Muchos de

ellos vigilan operaciones peligrosas en Internet. Sin embargo, instalarlo en un

computador ya infectado no solo provocaría que el sistema de protección pasiva

no sirva, sino que este podría ser infectado.

b) Detector antibomba: Explora los archivos en busca de rutinas que podrían ser

peligrosas, como de acceso al disco o de borrado de archivos.

c) Detector de virus concretos: Lleva una base de datos pequeña acompañada de

cadenas de detección o firmas de cientos de virus que utiliza para descubrirlos;

este deberá de ser actualizado cada cierto tiempo debido a la aparición de nuevos

virus.

d) Detector genérico: Detecta cambios en el tamaño de los archivos; sin embargo,

no es muy utilizada debido a la molestia de buscar entre miles de archivos uno

por uno.

e) Detector de macros: De forma pasiva es difícil poder hallar a los macrovirus, por

eso los antivirus incluyen para ellos un módulo especial.

Algunas veces la base de datos va aparte, debiendo actualizarse periódicamente.

f) Detector de gusanos: Es un programa para detectar especialmente gusanos.

38
g) Detector de troyanos: Es un programa como el anterior, pero para detectar

troyanos.

h) Vacuna de desastre: Es un programa utilizado para prevenir destrozos por si actúa

el virus o para reparar dichos destrozos. Pueden recuperar datos, pero hay ciertos

datos que una vez perdidos no se pueden recuperar.

i) Vacuna de infección: Es un programa diseñado que sirve para borrar un virus en

específico; son las vacunas propiamente dichas.

4.2.3 Uso de hardware confiable

En los últimos años se han conocido casos de espionaje en el que se utiliza hardware y

software, algunos de estos casos de compañías que a través de estos medios obtienen

información de sus clientes y las venden. También hay casos que se utiliza entre

gobiernos e industrias. Para evitar este espionaje de información es recomendable el uso

de hardware confiable.

Ningún hardware te garantizará protección total pero el hardware confiable te ayudará

a estar menos expuesto a robo de información.

Un hardware confiable por ejemplo será capaz de los siguientes puntos:

a) Detección a las modificaciones no autorizadas.

b) Resistencia de los dispositivos a ser manipulados.

c) Destrucción de la información en caso de intento de su filtración.

39
4.2.4 Software seguro

Una opción para que el software sea seguro es que sea pensado el diseño así dese el

inicio tomando en cuenta la seguridad como cualidad principal.

Un software seguro será el que cuente con las siguientes características:

a) Flexible a cambios en su código por entes autorizados durante y después de su

desarrollo

b) El acceso a la información que maneja solo debe estar permitido para las

personas autorizadas.

c) Respuesta de acuerdo a lo previsto para controlar su buen funcionamiento y que

no desvíe de su objetivo.

d) Reducción de vulnerabilidades al mínimo debido a que no hay software perfecto.

40
4.2.5 Protección física de acceso a las redes

Si bien la protección de las redes de cómputo es importante, la protección física de

acceso a las redes viene a ser también una parte fundamental que no se debe descuidar.

Los riesgos que pueden vulnerar la protección física de las redes pueden ser desde

terremotos hasta robos. Para protegerlas se debe tomar en cuenta algunos puntos como:

a) Resguardar el acceso al área de sistemas:

Se debe tener un equipo de seguridad cuidando esta zona además de tener

el acceso restringido únicamente al personal de esta área para así evitar

el hurto de los equipos de cómputo y la información.

b) Sistemas cortafuego:

Es una parte importante para que en caso de un incendio este se pueda

apagar fácilmente sin causar daños mayores.

c) Sistemas de alarma:

Además de contar con un equipo de seguridad, es importante un sistema

que permita informar rápidamente en caso de robo a las autoridades.

41
4.2.6 Sanitización

La sanitización es una medida de protección de la información mediante la cual se

elimina totalmente la información para que no pueda ser recuperada y/o utilizada.

Este proceso es fundamental cuando el medio de almacenamiento de los datos será

desechado, transferido, reemplazado o ya no es precisado por un sistema de

información debido a que la información importante puede remanecer. Esto puede

causar problemas graves tales como uso de datos privados para fraude o robo de

identidad, utilización de datos por parte de competidores, publicación abierta de datos

confidenciales, etc.

4.2.6.1. Medios Digitales

4.2.6.1.1. Proceso lógico

En este proceso se borran los datos (esto se puede hacer con una

aplicación externa) y se hace imposible la recuperación de estos, una

forma de hacerlo es escribiendo sobre los datos originales haciendo

extremadamente difícil la recuperación de estos.

42
4.2.6.1.2. Proceso físico

Si los medios digitales de almacenamiento son baratos y/o pequeños tales

como memorias USB, DVDs, CDs, tarjetas, etc. se recomienda

destruirlos físicamente. Esto se puede lograr usando métodos de

trituración, pulverización, desintegración, etc.

Otro método físico es la desmagnetización en la cual se usa un campo

magnético muy fuerte alterando la forma en cómo se encuentran escritos

los datos haciéndolos inaccesibles. Esto puede ser útil para medios

magnéticos, pero no para CDs o DVD que no lo son.

4.2.6.2. Medios Impresos

En caso de que el medio de almacenamiento sea papel y ya no sea necesario su

uso, se puede eliminar incinerándolo o triturándolo.

Por otro lado, un documento que debe ser entregado y no se cuenta con la

suficiente seguridad en su transporte, se puede eliminar solo las partes

confidenciales, quitando así el riesgo de una filtración de datos.

43
4.2.7 Recopilación y análisis de información de seguridad

Cuando vamos a monitorizar un sistema, en busca de vulnerabilidades o problemas en

su sistema de seguridad, la información es demasiada para ser revisada manualmente.

Aquí viene el uso de los sistemas de recopilación y análisis de información de seguridad.

Existen los siguientes 3 tipos:

 Gestión de eventos de seguridad (SEM)

 Administración de información de seguridad (SIM)

 Gestión de eventos de información de seguridad (SIEM)

El sistema SIEM te ayudara a ver todos los datos importantes al mismo tiempo desde

un solo punto, esto con el objetivo de detectar más rápido y fácilmente los problemas.

SIEM recopila información de registros de seguridad para analizarla e informarte sobre

incidentes, así como información relevante como, por ejemplo, cuándo hubo un ataque

y cómo, con el objetivo de que sea más fácil resolverlo. Viene a ser la combinación de

Administración de información de seguridad (SIM) y Gestión de eventos de seguridad

(SEM).

Dónde SIM es menos compleja y fácil de operar que SEM, además de poder analizar

conjuntos de datos más diversos de manera más metódica. Por el contrario, SEM analiza

más de cerca los tipos específicos de eventos.

44
CAPITULO 5: ACONTICIMIENTOS IMPORTANTES

En este capítulo relataremos algunos de los hechos más destacados donde apreciemos ataques

informáticos, donde se ve involucrada los grados de seguridad informática en distintas

instituciones u organismos.

Los catalogaremos según la procedencia del lugar, como también su clasificación.

5.1 Acontecimientos en el Mundo

5.1.1 Inicio de los virus.

(1959) En los laboratorios de Bell Computers. Cuatro programadores (H.

Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson)

desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la

memoria RAM del equipo contrario en el menor tiempo posible.

5.1.2 El primer virus informático atacó a una máquina IBM Serie 360.

(1972) Fue llamado Creeper. Este programa emitía periódicamente en la

pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una

enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el

primer programa antivirus denominado Reaper (cortadora).

45
5.1.3 Nuevos Métodos de hacking: Sniffing y Spoofing.

(1993) La seguridad encuentra otro interés profundo ya que los atacantes

utilizan métodos de sniffing (rastreo) para detectar contraseñas, y spoofing

(suplantación) o usan los mismos computadores con identificadores falsos para

transmitir sus propios paquetes al ganar accesos al sistema.

5.1.4 El gran hack de EE. UU.

(2005) No tiene nombre oficial porque no afectó a una sola compañía, sino a

una larga lista de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC.

Penney, JetBlue, Dow Jones o Global Payment entre otras. El ataque se

prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias

de 160 millones de clientes. Cinco personas de origen ruso fueron acusadas y

condenadas por el caso.

5.1.5 Conficker, el gusano de nivel militar.

A finales del 2008 se dio a conocer el gusano Conficker, que causó un gran

estruendo en el mundo virtual por su gran complejidad y peligro, llegando a

catalogarse como una amenaza de nivel militar. Cuando un equipo es infectado

puede ser controlado a través de una red masiva que pueden atacar a quien sea.

Este gusano comenzó a explotar vulnerabilidades en Windows Server,

Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y

Windows Server 2008, logrando en sólo unas semanas, infectar más de 9

46
millones de equipos en todo el mundo, desde sistemas pertenecientes a la

Armada Francesa hasta hospitales británicos e incontables empresas.

5.1.6 Uno de los ataques DDoS más importantes de la historia.

(2009) Durante tres días importantes medios e industrias de todo el mundo

fueron víctimas de uno de los principales y más peligrosos ataques de

Denegación de servicio mejor conocido como DDoS, de toda la historia, por un

atacante aún desconocido. La infección se dio a través de una red de bots

enviada desde Corea del Norte a través del gusano Mydoomdonde el servidor

maestro distribuyó instrucciones a otros ocho servidores. En el ataque se

emplearon más de 166,000 PCs hackeadas en 74 países que se programaban

para obtener nuevas instrucciones cada tres minutos.

5.1.7 Ataque a favor de Megaupload.

(2012) Considerado por muchos el mayor ataque de la historia de Anonymous,

es el realizado por los hacktivistas tras el cierre del sitio web de intercambio de

archivos más importante del mundo. Megaupload. Anonymous realizó un

hackeo masivo a 18 páginas web tales como la Casa Blanca, el Departamento

de Justicia, Oficina General del Copyright, Universal Music y diferentes sitios

de la industria musical y cinematográfica en señal de protesta por el cierre de

esta mencionada pagina, obtuvieron en control de estas distintas paginas por un

tiempo prolongado lo cual levanto las alertas a nivel mundial de cuan seguro

pueden ser los sistemas en general.

47
5.1.8 Cambridge Analytica.

Cambridge Analytica fue una compañía privada que combina la minería de

datos y el análisis de datos con la comunicación estratégica para el proceso

electoral. La empresa fue creada en 2013 como una rama de la casa matriz

Strategic Communication Laboratories, para participar en la política

estadounidense.

Se le acusa de explotar la data personal de usuarios de Facebook para crear

anuncios durante las alecciones presidenciales de 2016 en Estados Unidos.

Se logro mediante la autorización de Facebook a Aleksandr Kogan, profesor de

psicología de la Universidad de Cambridge, para recopilar información de los usuarios

que utilicen su aplicación “thisisyourdigitallife”, un test de personalidad.

De este modo se recopilo información sobre ubicación contenido que le dieron “Me

gusta” y la de sus contactos.

De esta forma obtuvieron data de 50 a 60 millones de usuarios, en sus mayoría

votantes estadounidenses, data que después de ser tratada traslucía todo de ellos,

inteligencia, miedos, traumas infantiles, tendencias, ideologías, etc.

Esta información hizo posible enviar noticias verdaderas y falsas que indirectamente

los volvía simpatizantes de Trump.

Christopher Wylie es un científico que utilizo toda esta data para diseñar un programa

que predecía e influenciaba las decisiones de cada persona en las elecciones

presidenciales y que luego denuncio lo que ocultaba la empresa.

“Utilizamos Facebook para recopilar los perfiles de millones de personas y construir

modelos, para sacar partido a lo que sabíamos de ellos y apelar a sus demonios

48
interiores. Ese era el fundamento sobre el que se construyo toda le empresa” -

Christopher.

5.2 Acontecimientos en el Perú

5.2.1 Anonymous ataca a la división policial de delitos informáticos.

El Estado peruano no está listo para una defensa cibernética propia del siglo

XXI. Ese es el mensaje que ha querido dejar Anonymous, la célebre no-

organización virtual que hackeó la página web de la División de

Investigaciones de Delitos de Alta Tecnología (Divindat) de la Policía

Nacional del Perú (PNP), y además reveló aproximadamente 200 correos

electrónicos del soporte que recibe quejas diariamente por fraudes

electrónicos. Es la operación #LulzSecPeru.

En respuesta la PNP notifico que sus sistemas estarán bajo una nueva

supervisión y que se realizarán las investigaciones correspondientes.

49
5.2.2 Algunas webs son atacadas por hackers peruanos

(2017) El grupo “Peruvian Hackers” lanzó una amenaza de ataque una semana

antes del ataque, argumentaron que fue bajo la motivación de la creencia de

actos de corrupción en la policía y en el ministerio. En el ataque se lograron

introducir en la web de un ministerio público como también se obtuvo datos de

la Policía Nacional.

5.2.3 Ataque a Asbanc (Asociación de Bancos del Perú).

(2018) Varios reportes alertaron sobre incidentes en los sistemas operativos de

algunos bancos peruanos, la Asociación de Bancos del Perú (Asbanc) informo

que se había detectado un ataque cibernético contra distintos agentes del

sistema financiero mundial.

Asimismo, la entidad aseguro que sus asociados activaros sus protocolos de

seguridad y monitorearon sus sistemas para prevenir cualquier situación que

afecte el desenvolvimiento de las operaciones bancarias.

50
CONCLUSION

Con el desarrollo de esta investigación pudimos abrir nuestra concepción de seguridad, saber

los peligros existentes y cuan vulnerables podemos ser a estos, pero es un punto que no solo

recae en personas sino también en las grandes organizaciones modernas, que actualmente

manejan sus actividades bajo sistemas e infraestructuras informáticas, por lo cual es necesario

unas adecuadas medidas de protección.

Con el avance del tiempo la información en todas sus formas y estados se ha convertido en

activo de altísimo valor, el cual se debe proteger y asegurar para garantizar su integridad,

confidencialidad y disponibilidad.

Con el ultimo capitulo pudimos apreciar las constantes amenazas en que se encuentran los

sistemas, es necesario que los usuarios y empresas enfoquen su atención en el grado de

vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a

posibles ataques informáticas que luego pueden traducir en grandes pérdidas.

Asegure sus sistemas, proteja su información.

51
Referencias

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/
https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
https://es.slideshare.net/d7n0s4ur70/historia-seguridad-informatica

http://cybertesis.unmsm.edu.pe/bitstream/handle/cybertesis/6038/Aguirre_ze.pdf?sequence=1

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas

http://www.seguridadinformatica.unlu.edu.ar/?q=node/12

http://recursostic.educacion.es/observatorio/web/fr/software/software-general/1040-

introduccion-a-la-seguridad-informatica?start=5

https://www.ceac.es/blog/tipos-de-seguridad-informatica

https://www.segu-info.com.ar/fisica/seguridadfisica.htm

https://www.universidadviu.com/conceptos-seguridad-logica-informatica/

https://news.sophos.com/es-es/2012/09/14/seguridad-activa-y-seguridad-pasiva-en-equipos-

informaticos/

https://softwarelab.org/es/lp/mejores-antivirus/

https://www.incibe.es/extfrontinteco/img/File/intecocert/actualizacionesSW/actualizar_so.pdf

https://es.scribd.com/doc/16271156/Analisis-de-Base-de-Datos

52
https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/

https://es.wikipedia.org/wiki/Red_privada_virtual

http://redesysegu.blogspot.com/p/tipos-de-proteccion-para-una-red.html

https://www.pandasecurity.com/peru/support/card?id=31463

https://es.scribd.com/doc/124931162/Funciones-de-un-analista-de-Seguridad-de-la-

Informacion#

http://noticias.universia.es/educacion/noticia/2018/06/20/1160220/hace-especialista-

ciberseguridad.html

https://en.wikipedia.org/wiki/Secure_by_design
http://sedici.unlp.edu.ar/bitstream/handle/10915/21332/Documento_completo.pdf?sequence=
1
http://www.idautomatica.com/uncategorized/seguridad-fisica-en-redes.php

https://revista.seguridad.unam.mx/sites/default/files/revseguridad_28.pdf

https://www.welivesecurity.com/la-es/2010/10/12/eliminacion-de-informacion-digital/

https://www.ncsc.gov.uk/guidance/secure-sanitisation-storage-media

https://es.wikipedia.org/wiki/Sanitizaci%C3%B3n

Miro, I. (2005). Seguridad de la Información.


Pallavicini, C. (2005) Seguridad Informática.
GSINT-UNI Grupo de Seguridad Informática y Nuevas Tecnologías.

53

También podría gustarte