Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pii 17-Eist-1-033 Ads 1101
Pii 17-Eist-1-033 Ads 1101
17-EIST-1-033
Sec-1101
Amenaza Informatica.
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra
la seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que
una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser
aprovechada, e independientemente de que se comprometa o no la seguridad de
un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las
técnicas de ingeniería social, la falta de capacitación y concientización a los
usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los
ataques, han provocado en los últimos años el aumento de amenazas
intencionales.
Vulnerabilidad.
Una vulnerabilidad (en términos de informática) es una debilidad o fallo en un
sistema de información que pone en riesgo la seguridad de la información
pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad
o confidencialidad de la misma, por lo que es necesario encontrarlas y eliminarlas
lo antes posible. Estos «agujeros» pueden tener distintos orígenes por ejemplo:
fallos de diseño, errores de configuración o carencias de procedimientos.
Por su parte, una amenaza es toda acción que aprovecha una vulnerabilidad para
atentar contra la seguridad de un sistema de información. Es decir, que podría
tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las
amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos
(incendios, inundaciones) o negligencia y decisiones institucionales (mal manejo
de contraseñas, no usar cifrado). Desde el punto de vista de una organización
pueden ser tanto internas como externas.
DMZ: Es una red local que se ubica entre la red interna de una organización y una
red externa, generalmente en Internet. El objetivo de una DMZ es que las
conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras
que en general las conexiones desde la DMZ solo se permitan a la red externa (los
equipos de la DMZ no pueden conectarse con la red interna). Esto permite que los
equipos de la DMZ puedan dar servicios a la red externa a la vez que protegen la
red interna en el caso de que unos intrusos comprometan la seguridad de los
equipos situados en la zona desmilitarizada. Para cualquiera de la red externa que
quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte
en un callejón sin salida.
UTM: El término firewall UTM o simplemente UTM (Unified Threat
management/Gestión Unificada de Amenazas) es la nomenclatura dada a un
dispositivo de hardware o software capaz de reunir diversas funciones de
seguridad, como filtro de paquetes, proxy, sistemas de detección y prevención de
intrusos , protección contra malware, control de aplicación, entre otros.
De manera simplificada, el principal papel de un firewall en una red corporativa es
regular el tráfico entre dos o más redes (internet y red interna, o redes internas,
Internet y DMZ, entre otras), defendiendo los intereses y/o necesidades de control
de las empresas.
Acceso Lógico.
Los controles de acceso lógico permitirán únicamente el ingreso a los usuarios
autorizados por la dependencia correspondiente, y en el nivel asignado, sobre los
datos o sistemas necesarios para desempeñar sus tareas habituales.
El control de acceso lógico a sistemas y aplicaciones es la primera barrera a
superar por un atacante para el acceso no autorizado a un equipo y a la
información que contiene.
La utilización de métodos de seguridad combinados como la autenticación de 2
factores, la biometría y las técnicas de OTP (One Time Password) y SSO (Single
Sign On) permiten reducir la probabilidad de éxito en los intentos de acceso por
personal no autorizado.
Login: Es el proceso que controla el acceso individual a un sistema informático
mediante la identificación del usuario utilizando credenciales provistas por el
usuario.
Un usuario puede hacer el login a un sistema para obtener acceso y puede hacer
el log out o log off (en español salir o desconectar) cuando no se precisa mantener
el acceso. Log out consiste en cerrar el acceso personal a un sistema informático,
al cual anteriormente se había realizado el login.
Password: es el acto o proceso de confirmar que algo (o alguien) es quien dice
ser. A la parte que se identifica se le llama probador. A la parte que verifica la
identidad se la llama verificador. Es habitual que el probador sea un usuario que
quiere acceder a ciertos recursos y el verificador sea un sistema que protege el
acceso a dichos recursos y tiene que verificar que el que accede sea un usuario
que tiene permisos para acceder a esos recursos. Para poder tener autenticación
es necesaria, como condición previa, la existencia de identidades biunívocamente
identificadas de tal forma que se permita su identificación
Token: Un token de seguridad (también llamado llave digital o llave electrónica) es
un dispositivo físico utilizado para acceder a un recurso restringido
electrónicamente. El token se utiliza como complemento o en lugar de una
contraseña. Actúa como una llave electrónica para acceder a algo. Por ejemplo,
una tarjeta de acceso inalámbrica que abre una puerta cerrada, o en el caso de un
cliente que intenta acceder a su cuenta bancaria en línea, el uso de un token
proporcionado por el banco puede probar que el cliente es quien dice ser.
Biometria: La biometría es la toma de medidas estandarizadas de los seres vivos
o de procesos biológicos. Se llama también biometría al estudio para el
reconocimiento inequívoco de personas basado en uno o más rasgos
conductuales o físicos intrínsecos, que no mecánicos.
En las tecnologías de la información (TI), la «autentificación biométrica» o
«biometría informática» es la aplicación de técnicas matemáticas y estadísticas
sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es
decir, «verificar» su identidad.
Encriptación.
La encriptación de datos o cifrado de archivos es un procedimiento mediante el
cual los archivos, o cualquier tipo de documento, se vuelven completamente
ilegibles gracias a un algoritmo que desordena sus componentes. Así, cualquier
persona que no disponga de las claves correctas no podrá acceder a la
información que contiene.
Infraestructura de clave pública: Una infraestructura de clave pública (en inglés:
Public Key Infrastructure –PKI–) es una combinación de hardware, software, y
políticas y procedimientos de seguridad, que permiten la ejecución con garantías
de operaciones criptográficas, como el cifrado, la firma digital, y el no repudio de
transacciones electrónicas.
El término PKI se utiliza para referirse tanto a la autoridad de certificación y al
resto de componentes, como para señalar, de manera más amplia y a veces
confusa, al uso de algoritmos de clave pública en comunicaciones electrónicas.
Este último significado es incorrecto, ya que no se requieren métodos específicos
de PKI para usar algoritmos de clave pública.
Firma Digital: Una firma digital es un mecanismo criptográfico que permite al
receptor de un mensaje firmado digitalmente identificar a la entidad originadora de
dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje
no ha sido alterado desde que fue firmado por el originador (integridad)\
SSL: SSL es el acrónimo de Secure Sockets Layer (capa de sockets seguros), la
tecnología estándar para mantener segura una conexión a Internet, así como para
proteger cualquier información confidencial que se envía entre dos sistemas e
impedir que los delincuentes lean y modifiquen cualquier dato que se transfiera,
incluida información que pudiera considerarse personal. Los dos sistemas pueden
ser un servidor y un cliente (por ejemplo, un sitio web de compras y un navegador)
o de servidor a servidor (por ejemplo, una aplicación con información que puede
identificarse como personal o con datos de nóminas).
TTL: Seguridad de la capa de transporte (en inglés: Transport Layer Security o
TLS) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos
seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras
por una red, comúnmente Internet.1
Se usan certificados X.509 y por lo tanto criptografía asimétrica para autentificar a
la contraparte con quien se están comunicando,2 y para intercambiar una llave
simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes.
Esto permite la confidencialidad del dato/mensaje, códigos de autenticación de
mensajes para integridad y como un producto lateral, autenticación del mensaje.
Varias versiones del protocolo están en aplicaciones ampliamente utilizadas como
navegación web, correo electrónico, fax por Internet, mensajería instantánea y
voz-sobre-IP (VoIP). Una propiedad importante en este contexto es forward
secrecy, para que la clave de corta vida de la sesión no pueda ser descubierta a
partir de la clave asimétrica de largo plazo
Bibliografia:
https://sites.google.com/site/lasamenazaslainformatica/#:~:text=Este%20tipo%20de
%20amenazas%20inform%C3%A1ticas,lo%20que%20si%20alguien%20al
https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-
diferencian#:~:text=Una%20vulnerabilidad%20(en%20t%C3%A9rminos%20de,necesario
%20encontrarlas%20y%20eliminarlas%20lo
https://uss.com.ar/corporativo/codigos-maliciosos/
https://latam.kaspersky.com/resource-center/definitions/what-is-ransomware
https://protecciondatos-lopd.com/empresas/backdoor/
https://www.kaspersky.es/blog/que-es-un-rootkit/594/
https://www.osi.es/es/actualidad/blog/2018/08/21/que-son-los-ataques-dos-y-ddos
https://www.avast.com/es-es/c-sql-injection
https://softwarelab.org/es/que-es-un-ataque-de-dia-cero/
https://ofiseg.wordpress.com/2012/04/20/soluciones-de-seguridad-para-la-empresa-proteccion-
contra-codigo-malicioso/
https://www.incibe.es/protege-tu-empresa/blog/descubre-proteger-tu-empresa-del-malware
https://www.networkworld.es/seguridad/que-es-la-seguridad-de-la-red
https://www.a2secure.com/blog/ids-ips-hids-nips-siem-que-es-esto/
https://seguridadyredes.wordpress.com/2010/10/25/entendiendo-los-honeypots-y-honeynets-
una-visian-practica-parte-i/#:~:text=funcionan%20estas%20aplicaciones.-,HoneyPots.,actividad
%20que%20pueda%20infundir%20sospecha.
https://es.wikipedia.org/wiki/Zona_desmilitarizada_(inform%C3%A1tica)
https://ostec.blog/es/seguridad-perimetral/papel-del-firewall-utm
https://es.wikipedia.org/wiki/Login
https://es.wikipedia.org/wiki/Autenticaci%C3%B3n
https://es.wikipedia.org/wiki/Token_de_seguridad
https://es.wikipedia.org/wiki/Biometr%C3%ADa
https://www.econectia.com/blog/que-es-encriptacion-de-datos#:~:text=El%20sistema%20de
%20cifrado%20sim%C3%A9trico,privada%20a%20trav%C3%A9s%20de%20la
https://es.wikipedia.org/wiki/Firma_digital
https://www.websecurity.digicert.com/es/es/security-topics/what-is-ssl-tls-https