Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2
UNIVERSIDAD NACIONAL DE
INGENIERÍA
Autores :
Profesor:
Saúl Acevedo Raymundo
CAPITULO 2
CAMPO DE ESTUDIO 16
4
CAPÍTULO 3
CLASIFICACIÓN 22
3.1 Seguridad física y Seguridad lógica 22
CAPÍTULO 4
APLICACIONES 30
5
4.2.2 Protección contra virus 36
4.2.2.1Tipos de vacunas 38
4.2.6 Sanitización 42
Capítulo 5
ACONTECIMIENTOS IMPORTANTES 45
5.1.2 El primer virus informático atacó a una máquina IBM Serie 360 45
6
5.1.6 Uno de los ataques DDoS más importantes de la historia 47
Conclusion 51
Referencias 52
7
INTRODUCCIÓN
usurpación de identidad virtual, el deterioro propiciado, entre otros; nos hacen preguntar cuan
seguros estamos.
Es imposible negar que las características que priman en el entorno de cualquier entidad
moderna, que incorpore sus gestiones las tecnologías de información, sustentadas sobre una
Tal seguridad tiene como principal objetivo, disminuir cualquier riesgo que pueda afectar a
aplicaciones, y sobre todo, técnicas de protección que nos permita mantener nuestra
8
CAPÍTULO 1: NOCIONES GENERALES
1.1. DEFINICIÓN
peligro por la manipulación de datos o por el uso de los sistemas informáticos para
fines maliciosos.
crackers, pirata informático o cibercriminal, están muy bien preparadas en las áreas de
informático. Por ello los encargados de la seguridad informática deben de estar muy
bien preparados y capacitados para poder resolver problemas presentados por estos
piratas informáticos.
Ahora debemos saber quiénes son los encargados de la seguridad informática para eso
primero debemos saber quiénes son los hackers. Se les denomina hacker a las personas
hackers.
9
Estos tipos de hacker son:
Como nos damos cuenta los hackers de sombrero blanco son los encargados de
propósito de proteger a los usuarios y que los sistemas de aquella compañía no sean
10
1.2. RESEÑA HISTÓRICA
A medida que los años pasaban los datos almacenados de cada organización y
un momento preciso, además que en los años de 1950 cuando las personas tenían
así que en el año 1975 aparece el primer ordenador personal en la que podían
organizaciones, pero ya en ese tiempo existían los hackers de sombrero negro que
irrumpían en el sistema.
es decir los hackers de sombrero blanco, un año después se dan a conocer leyes como
Criminal Code of Canadá y Computer Fraud and Abuse (EEUU) tratando así de
limitar a los crackers, pero eso no fue un impedimento ya que en el año 1987 en la
Universidad de Delaware se creó el primer virus haciendo que los crackers puedan
En el año 1980 se empieza hacer persecución de los hackers ya que estaban causando
muchos daños y problemas así que la percepción de las personas sobre los hackers
cambia ya que no lo ven como persona con conocimientos informáticos sino como
ataques a muchos sistemas informáticos sin que nadie se dé cuenta, el concluye que la
11
seguridad informática aún estaba en pañales y que le faltaba muchos así que empezó a
ayudar a mejorarla.
Con el boom del internet hizo que muchas empresas empiezan a buscar seguridad para
sus sistemas, pero en el año 2000 fue un año fatídico por la aparición de nuevos virus
como I Love You, Nimda, entre otras y también porque empresas como Yahoo! y
preparados para detener la entrada de los crackers sin embargo los sistemas para
cifrado de datos se avanzaban rápido y eso hacía que la seguridad informática tenga un
futuro prometedor.
12
La Seguridad Informática estaba avanzando de una manera rápida por lo que hicieron
red.
No sólo monitoriza el tráfico para detectar ataques en una red sino que también
c) Honey pot
Con las nuevas formas de ataque hacia una empresa, el cambio de perfiles de los
atacantes y sobre todo por la información tan valiosa que tienen estas empresas hacen
que la Seguridad Informática sea una parte imprescindible para estas. Es por eso que
para cada empresa el sistema debe ser especializado ya que si una empresa tiene unas
13
1.3. OBJETIVOS
a) Confidencialidad
encriptado.
b) Disponibilidad
realizar.
c) Integridad
modificarlos.
d)No repudio
14
envió como también de que se recibió. Esto se hace para que haya
mejor transparencia
restringidas.
confidencialidad.
15
CAPITULO 2: CAMPO DE ESTUDIO
Teniendo ya una noción mejor establecida sobre los conceptos de la seguridad informática,
continuaremos ahora profundizando unos puntos claves e imprescindible para todo aquel que
sumamente perjudiciales para nuestro sistema informático, social, físico o natural, sea el caso
16
2.2 AMENAZAS
Pasaremos ahora en esta sección del capítulo a definir qué es una amenaza a la seguridad
Así como en química se estudia la materia como ente modificador de la realidad misma,
determinan el inicio, la magnitud y los parámetros de este gran universo que es la seguridad
informática.
2.2.1 CAUSAS
Para definir una amenaza, comenzaremos por explicar el origen de estas analizando sus
respectivas causas. Las causas que conllevan a que surja una amenaza en nuestro sistema son
varias y de diferente naturaleza, van desde los mismos usuarios con o sin intención real, hasta
Las causas más relevantes de una amenaza a la seguridad informática serán expuestas a
continuación.
2.2.1.1 Usuarios
sistema, no podemos estar aún seguros de que no se nos escapa nada hasta que el usuario
lo pruebe. De haber un error, tenga por seguro que no hay mejor buscador que los
mismos a los que ofreceremos nuestro producto o quienes recibirán servicios de nuestro
sistema.
17
Por lo anterior podemos definir a los usuarios como entes importantes en la causa de
nuestro sistema cuando esté a servicio del público, sea recién abierto o incluso ya con
perjudicar o a hacer uso ilícito de los recursos de nuestro sistema, los cuales, debido a
su relativo fácil acceso y difícil seguimiento por la variedad de los mismos, los convierte
periódicos del sistema, y la revisión continua por parte del encargado de la seguridad,
Cada uno de los errores que cometamos a la hora de programar cualquier parte de
nuestro sistema, se volverá una potencial amenaza futura, una vulnerabilidad la cual
debe ser tratada con gran interés para que más adelante no se convierta en una gran
amenaza para el sistema y esta ponga contra las cuerdas la estabilidad del mismo.
Cada una de estas vulnerabilidades pueden ser usadas como exploits por los crackers
18
La actualización de parches de los sistemas operativos y aplicaciones de nuestro sistema
nos permitirá evitar este tipo de potenciales amenazas en la brevedad que se den y sea
posible lograr.
Una vez definido ya las causas que pueden llevar a el origen de una amenaza a nuestro sistema,
pasaremos ahora a definir el concepto de amenaza disgregándola, antes que nada, para su mejor
sistema.
Este tipo de amenaza surge del hecho de conectar una red a un entorno externo que da
Esta subclase suele ser la causante de mayores dificultades, pues, por ser de usuarios o
ubicación de dicha información, etc. Por lo que se les será más fácil cumplir sus ilícitos
objetivos.
19
2.2.2.1.2 Amenazas externas
Por otro lado, esta subclase, que se origina fuera del sistema, al no tener información
acertada y concreta sobre nuestro sistema, el atacante tendrá más complicada la entrada
al mismo, por lo que deberá realizar una serie de pasos previos para poder conocer los
recursos del sistema y la manera de atacarlo. Nuestra ventaja en este caso es que el
administrador de la red puede prevenir de manera muy eficiente los ataques externos
Destrucción de información.
Robo de información.
Suplantación de identidad.
En esta parte veremos el tipo de amenaza analizando el medio que se empleo para
Virus informático
Phishing
20
Denegación de servicio
Spoofing (suplantación)
Con todo lo antes ya mencionado respecto a las amenazas, podemos decir, que en el universo
pues su objetivo en sí era el de cambiar plataformas tecnológicas, con lo que los hackers han
logrado carcomer empresas mermando sus recursos y llevándolas a la ruina total en el peor de
los casos, por otro lado, las tendencias actuales dan a entender que en lo próximo las amenazas
forma mucho más sutil, lo que lo convierte en un gran peligro puesto que los hackers, los cuales
perfiles de usuario por medios lícitos como seguimiento del historial de navegación,
geoposicionamiento de móviles, imágenes subidas, comentario, etc. Para luego con toda esta
información proceder con el robo de recursos de personas, sean terrenos, dinero, beneficios,
etc.
21
CAPÍTULO 3: CLASIFICACIÓN
Es necesario que conozcamos los tipos de seguridad informática que existen, por esta
razón veremos distintos tipos de clasificar la seguridad informática ya que depende del
vez. Aclarado este punto, veremos qué significa cada uno de estos tipos diferentes de
seguridad informática.
empresa y los recursos a proteger, es decir, estos tipos de clasificar la seguridad está
amenazas ocasionadas tanto por el hombre como por la naturaleza del medio
22
a) Desastres naturales: incendios, inundaciones, condiciones climatológicas
Disminuir siniestros
para asegurar que sólo los usuarios autorizados son capaces de realizar acciones
23
Algunas formas de proteger la información de estas amenazas son:
Uso de antivirus
Encriptación de información
a) Antivirus actualizados:
24
b) Sistemas operativos actualizados con parches de seguridad:
información.
permitidos.
25
3.2.2 Seguridad pasiva
seguridades activas no han sido suficientes para frenar una amenaza que afecte
la información.
información almacenada.
información.
26
3.3 Seguridad de hardware, software, red
Estos tipos de seguridad están referidos al dispositivo o vías en donde se va aplicar las
proxy.
27
3.3.3 Seguridad de Red
Esta seguridad esta referida a actividades diseñadas para proteger la red, más
denegación de servicios.
Básica
Media
Alta
28
b) Cortafuegos:
utilizando un “túnel”, este termino indica que todos los datos que
seguirán su curso.
29
CAPÍTULO 4: APLICACIONES
cantidad de empresas y compañías que necesitan estos servicios. Para proteger su información
y no generar pérdidas, las empresas que más necesitan la seguridad informática son las que
manejan información personal de clientes como las entidades financieras, también otras que
ofrecen servicios digitales donde se almacena mucha información personal como las redes
sociales.
Entre los especialistas más importantes en seguridad informática está el hacker ético el cual
tiene altos conocimientos en hacking, pero los utiliza con fines defensivos y legales, es decir,
sabe la forma de actuar de los hackers, pero se adelanta a ellos y mejora los sistemas de
los procesos de organización y estrategias para proteger los sistemas informáticos, y reducir los
riesgos de los delitos informáticos; entre sus responsabilidades y funciones. Las principales son:
ataque.
30
El analista de seguridad de la información se ocupa en el puesto 2 de los 20 mejores trabajos en
promedio salarial desde marzo del 2018 y la información de perspectivas del crecimiento del
La seguridad informática como ya se ha dicho va ocupando los primeros puestos en los tops de
empleo con relación al aspecto informático. La demanda de las empresas es mayor debido a esa
gran necesidad de controlar y proteger su información y evitar riesgos y conflictos con empresas
rivales.
31
Una de las tablas top del 2014 con información de los empleos tecnológicos es el siguiente:
Empleos hora
de la Información
Software, Aplicaciones
Computacionales
sitios de Internet
Informática e
Información
Software, Software de
Sistemas
soporte informático
Información correspondiente con los datos de OCCMundial durante el primer semestre del
2014.
32
4.2 Técnicas de protección
El respaldo de información es una de las medidas más eficientes para protección de los
b) Seguro: Antes que el equipo envíe la información, esta deberá de ser cifrada en
el equipo.
c) Remoto: Cuando se haya hecho el respaldo, los datos deberán de estar lejos de
la empresa.
respaldados.
33
Hay tres tipos de respaldos mayormente utilizados:
respaldo.
Solo se guardan ciertos archivos, los cuales han sido modificados después de
copiará todos los datos que hayan cambiado desde el respaldo anterior; sin
embargo, una vez que sea ejecutado de nuevo copiará todos los datos que hayan
34
Hay ciertos aspectos importantes que hay que tener en cuenta para hacer un respaldo de
a) Planificación de la copia
La copia de seguridad tiene que ser planificada ya sea en un momento del día o cierto
día determinado, pero de preferencia tiene que realizarse de manera automática por
La frecuencia con la que se tiene que realizar las copias de seguridad es importante,
el cual es uno de los principios que debe regir la planificación de la copia, para poder
determinar esta frecuencia hay ciertos factores que se deben considerar y podrían
hacer que la frecuencia con la que se realice las copias aumente, como la frecuencia
c) Mecanismos de comprobación
que planificar una restauración, ya sea una parte o la copia completa, para garantizar
el funcionamiento.
35
d) Medidas de seguridad
La aparición del término virus informático surge de la comparación que se le hace con
los virus biológicos, en donde ambos alteran de diferentes maneras a los sistemas que
Fred Cohen.
Los virus son la manera más tradicional de atacar un sistema y la información que
contiene. Estos, son softwares que son programados para alterar el funcionamiento de
ejecutable con otros que están infectados, y así es como malogran la funcionalidad de
los equipos.
36
Para la protección contra los virus, se encuentran los antivirus que actualmente existen
muchos en el mundo; sin embargo, se debe utilizar una de las mejores para tener una
buena protección.
Los antivirus son aquellos programas cuyo propósito es buscar o eliminar virus
una gran evolución en donde aparte de detectar y eliminar los virus, también tienen la
Los antivirus necesitan actualizar su base de datos debido a que suelen salir nuevos tipos
Las vacunas son programas que han sido instalados y residen en la memoria, su función
37
4.2.2.1 Tipos de vacunas
Existen varios tipos de vacunas; pero, un buen antivirus incluirá varios tipos de las
vacunas siguientes:
b) Detector antibomba: Explora los archivos en busca de rutinas que podrían ser
este deberá de ser actualizado cada cierto tiempo debido a la aparición de nuevos
virus.
por uno.
e) Detector de macros: De forma pasiva es difícil poder hallar a los macrovirus, por
38
g) Detector de troyanos: Es un programa como el anterior, pero para detectar
troyanos.
el virus o para reparar dichos destrozos. Pueden recuperar datos, pero hay ciertos
En los últimos años se han conocido casos de espionaje en el que se utiliza hardware y
software, algunos de estos casos de compañías que a través de estos medios obtienen
información de sus clientes y las venden. También hay casos que se utiliza entre
de hardware confiable.
39
4.2.4 Software seguro
Una opción para que el software sea seguro es que sea pensado el diseño así dese el
desarrollo
b) El acceso a la información que maneja solo debe estar permitido para las
personas autorizadas.
no desvíe de su objetivo.
40
4.2.5 Protección física de acceso a las redes
acceso a las redes viene a ser también una parte fundamental que no se debe descuidar.
Los riesgos que pueden vulnerar la protección física de las redes pueden ser desde
terremotos hasta robos. Para protegerlas se debe tomar en cuenta algunos puntos como:
b) Sistemas cortafuego:
c) Sistemas de alarma:
41
4.2.6 Sanitización
elimina totalmente la información para que no pueda ser recuperada y/o utilizada.
causar problemas graves tales como uso de datos privados para fraude o robo de
confidenciales, etc.
En este proceso se borran los datos (esto se puede hacer con una
42
4.2.6.1.2. Proceso físico
los datos haciéndolos inaccesibles. Esto puede ser útil para medios
Por otro lado, un documento que debe ser entregado y no se cuenta con la
43
4.2.7 Recopilación y análisis de información de seguridad
El sistema SIEM te ayudara a ver todos los datos importantes al mismo tiempo desde
un solo punto, esto con el objetivo de detectar más rápido y fácilmente los problemas.
incidentes, así como información relevante como, por ejemplo, cuándo hubo un ataque
y cómo, con el objetivo de que sea más fácil resolverlo. Viene a ser la combinación de
(SEM).
Dónde SIM es menos compleja y fácil de operar que SEM, además de poder analizar
conjuntos de datos más diversos de manera más metódica. Por el contrario, SEM analiza
44
CAPITULO 5: ACONTICIMIENTOS IMPORTANTES
En este capítulo relataremos algunos de los hechos más destacados donde apreciemos ataques
instituciones u organismos.
5.1.2 El primer virus informático atacó a una máquina IBM Serie 360.
45
5.1.3 Nuevos Métodos de hacking: Sniffing y Spoofing.
(2005) No tiene nombre oficial porque no afectó a una sola compañía, sino a
una larga lista de ellas que incluía el índice bursátil NASDAQ, 7-Eleven, JC.
prolongó durante siete años desde 2005, y robó los datos de tarjetas bancarias
A finales del 2008 se dio a conocer el gusano Conficker, que causó un gran
puede ser controlado a través de una red masiva que pueden atacar a quien sea.
46
millones de equipos en todo el mundo, desde sistemas pertenecientes a la
enviada desde Corea del Norte a través del gusano Mydoomdonde el servidor
es el realizado por los hacktivistas tras el cierre del sitio web de intercambio de
tiempo prolongado lo cual levanto las alertas a nivel mundial de cuan seguro
47
5.1.8 Cambridge Analytica.
electoral. La empresa fue creada en 2013 como una rama de la casa matriz
estadounidense.
De este modo se recopilo información sobre ubicación contenido que le dieron “Me
votantes estadounidenses, data que después de ser tratada traslucía todo de ellos,
Esta información hizo posible enviar noticias verdaderas y falsas que indirectamente
Christopher Wylie es un científico que utilizo toda esta data para diseñar un programa
modelos, para sacar partido a lo que sabíamos de ellos y apelar a sus demonios
48
interiores. Ese era el fundamento sobre el que se construyo toda le empresa” -
Christopher.
El Estado peruano no está listo para una defensa cibernética propia del siglo
En respuesta la PNP notifico que sus sistemas estarán bajo una nueva
49
5.2.2 Algunas webs son atacadas por hackers peruanos
(2017) El grupo “Peruvian Hackers” lanzó una amenaza de ataque una semana
la Policía Nacional.
50
CONCLUSION
Con el desarrollo de esta investigación pudimos abrir nuestra concepción de seguridad, saber
los peligros existentes y cuan vulnerables podemos ser a estos, pero es un punto que no solo
recae en personas sino también en las grandes organizaciones modernas, que actualmente
manejan sus actividades bajo sistemas e infraestructuras informáticas, por lo cual es necesario
Con el avance del tiempo la información en todas sus formas y estados se ha convertido en
activo de altísimo valor, el cual se debe proteger y asegurar para garantizar su integridad,
confidencialidad y disponibilidad.
Con el ultimo capitulo pudimos apreciar las constantes amenazas en que se encuentran los
vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a
51
Referencias
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/
https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
https://es.slideshare.net/d7n0s4ur70/historia-seguridad-informatica
http://cybertesis.unmsm.edu.pe/bitstream/handle/cybertesis/6038/Aguirre_ze.pdf?sequence=1
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
http://recursostic.educacion.es/observatorio/web/fr/software/software-general/1040-
introduccion-a-la-seguridad-informatica?start=5
https://www.ceac.es/blog/tipos-de-seguridad-informatica
https://www.segu-info.com.ar/fisica/seguridadfisica.htm
https://www.universidadviu.com/conceptos-seguridad-logica-informatica/
https://news.sophos.com/es-es/2012/09/14/seguridad-activa-y-seguridad-pasiva-en-equipos-
informaticos/
https://softwarelab.org/es/lp/mejores-antivirus/
https://www.incibe.es/extfrontinteco/img/File/intecocert/actualizacionesSW/actualizar_so.pdf
https://es.scribd.com/doc/16271156/Analisis-de-Base-de-Datos
52
https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/
https://es.wikipedia.org/wiki/Red_privada_virtual
http://redesysegu.blogspot.com/p/tipos-de-proteccion-para-una-red.html
https://www.pandasecurity.com/peru/support/card?id=31463
https://es.scribd.com/doc/124931162/Funciones-de-un-analista-de-Seguridad-de-la-
Informacion#
http://noticias.universia.es/educacion/noticia/2018/06/20/1160220/hace-especialista-
ciberseguridad.html
https://en.wikipedia.org/wiki/Secure_by_design
http://sedici.unlp.edu.ar/bitstream/handle/10915/21332/Documento_completo.pdf?sequence=
1
http://www.idautomatica.com/uncategorized/seguridad-fisica-en-redes.php
https://revista.seguridad.unam.mx/sites/default/files/revseguridad_28.pdf
https://www.welivesecurity.com/la-es/2010/10/12/eliminacion-de-informacion-digital/
https://www.ncsc.gov.uk/guidance/secure-sanitisation-storage-media
https://es.wikipedia.org/wiki/Sanitizaci%C3%B3n
53