Está en la página 1de 14

Asignatura:

Introducción a la Ciberseguridad

Capitulo #1

Tema:
Conceptos básicos

Participante:
Felix Manuel Cordero Encarnación

Matricula:

202010582

Facilitador:

Fecha:
6/9/2020

1
Indice
Conceptos básicos...........................................................................................................4
1.1 ¿Qué es la seguridad informática?..................................................................4
1.2 Antecedentes de la seguridad informática......................................................4
1.3 La necesidad de la ciberseguridad..................................................................5
1.4 Conceptos básicos relacionados con seguridad informática.........................5
1.5 Sistema de información..................................................................................11
1.5.1 Componentes básicos...............................................................................11
1.5.2 Componentes de un sistema de información.........................................11
1.5.3 Tipos de sistemas de informacion..........................................................11
1.5.4 Ciclo de vida de un sistema de información..........................................12
1.6 Profesionales del area.....................................................................................12
1.7 Campo Laboral de los profesionales de Ciberseguridad............................12
1.8 Conclusion.......................................................................................................13
1.9 Bibliografia......................................................................................................14

2
Presentación

La ciberseguridad es una tendencia a nivel mundial, tomas las compañías formales e


informales necesitan de esto y por esta razón, para todo que quiera conocer los
conceptos básico sobre la ciberseguridad está este trabajo en el cual se explica sobre
esto, tipo se seguridad, personajes destacados dentro de esta área y su salida laboral hoy
día.

3
Conceptos básicos
1.1 ¿Qué es la seguridad informática?
Podemos responder esta pregunta diciendo que la seguridad informática o
ciberseguridad es el conjunto prácticas, estrategias, métodos, herramientas y
procedimientos cuyo objetivo final es garantizar la integridad de los equipos
informáticos y de la información que contienen. Así mismo la seguridad informática
es un área muy compleja la cual se puede subdividir en 4 grandes áreas las cuales son:
confidencialidad, integridad de los datos, disponibilidad y autenticación.

 Confidencialidad: Es el conjunto de medidas que se utilizan para la prevención


de que cualquiera pueda acceder a los datos protegidos dentro de un sistema.
 Integridad de los datos: Son las medidas tomadas para que los datos no puedan
ser modificados por personas no autorizadas.
 Disponibilidad: Es claro que la seguridad es la prioridad pero esto no quiere
decir que cuando un usuario autorizado quiera accesar a los datos no pueda y por
eso es importante la disponibilidad de dichos datos.
 Autenticación: Medidas eficaces que se utilizan para asegurarse que la persona
que intenta accesar sea quien dice ser.

En resumen, la seguridad en un ambiente de red es la habilidad de identificar y eliminar


vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos
físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe
determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en
específico. 

1.2 Antecedentes de la seguridad informática


La seguridad informática ha estado presente desde la creación del computar, ya que este
se enfocaba en el mantenimiento y cuidado del hardware para que este no sufriera daños
o algún robo, ya que esto afectaría el funcionamiento de del computar, pero, ya para los
años 90s esto cambio gracias a la globalización del internet y la importancia que cobro
este y por eso las compañías se centraron en la protección de los equipos servidores de
aplicaciones informáticas, y los equipos servidores accesibles públicamente a través de
Internet, y controlando la seguridad a nivel periférico a través de dispositivos como
Firewalls.

En la década de los años 90s comienzan a aparecer los virus y gusanos y se toma
conciencia del peligro que nos acecha como usuarios de PC'S y equipos conectados a
internet. Además comienzan a proliferar ataques a sistemas informáticos, y la palabra
hacker aparece incluso en la prensa. Al final de los 90s las amenazas empezaron a

4
generalizarse, aparecen nuevos gusanos y malware generalizado. Y a partir del año 2000
los a acontecimientos fuerzan a que se tome muy en serio la seguridad informática.

1.3 La necesidad de la ciberseguridad

La seguridad siempre ha sido algo importante, lo vemos desde el principio de los


tiempos cuando nuestros antepasados crearon armas para defenderse o cuando se
reunían en grupos para hacer vigilancia a lo cual le conocemos hoy día como la
policía pero que hay de la ciberseguridad? Es realmente una necesidad? Pues si y
paso a explicar porque.

La ciberseguridad ha tomado un rol protagónico en todas las compañías en las


cuales se utilice un computador y como una gran parte de las compañías usan
computador, el rol de ciberseguridad está ahí presente ya que no solo nos
enfocamos en el software, también en el hardware, ya que dentro de todo esto está
la preservación de los objetos físicos pero aun mas importantes los lógicos, los que
se encuentran almacenados dentro de un servidor, un disco duro, una nube, esos
suelen ser los objetivos de los hackers hoy día.

Por eso es una necesidad totalmente justificada la ciberseguridad, ya que


salvaguardar estos activos es sumamente importante para cualquier compañía y que
este en la mano de un profesional que sabe cuáles son las medidas que hay que
tomar y las precauciones que hay que tener para evitar un ataque informático.

1.4 Conceptos básicos relacionados con seguridad informática

 Activo de información: Todos aquellos recursos informáticos que tengan


valor para la empresa: información, aplicaciones, redes, equipos… Los
activos de información son susceptibles de ser atacados cuando no se toman
las medidas de seguridad adecuadas.

 Amenaza: Todo elemento, circunstancia o acción que constituye una causa


de riesgo para algún activo de información. Una amenaza, ya sea natural,
accidental o intencionada, provocará incidentes de seguridad si el sistema
presenta vulnerabilidades.

 Anti Ransom: Es una aplicación de código abierto capaz de detectar y


detener -mediante honey pots o trampas- cualquier tipo de ataque de
ransomware, sin importar su categoría. Este software crea una carpeta
señuelo con muchos documentos falsos y supervisa la carpeta a la espera de
cambios. Cuando identifica un cambio, lo detiene y descarga su
información.

5
 Autoridad de certificación: Entidad de confianza encargada de emitir y
revocar los certificados digitales vinculados a la firma electrónica que
autentifican a las personas, organismos o empresas que hacen uso de ellos.

 Ataque DDOS: Es un tipo de ataque que consiste en enviar peticiones al


sistema o servidor desde muchos equipos a la vez, de manera que se
colapse, es decir, inhabilita su uso ya que la finalidad de las solicitudes
enviadas es superar la capacidad del sistema para que deje de funcionar
correctamente.

 BIA: Investigación en la que se evalúa cómo de afectada quedaría una


empresa u organización en caso de que ocurriera algún incidente de
seguridad. El BIA identifica qué podría verse afectado, las consecuencias
sobre los procesos de negocio y el tiempo de recuperación en caso de
desastre.

 Bomba logia: Trozo de código oculto insertado en un software que se


mantiene inactivo hasta que se cumplen una serie de condiciones. Cuando se
activa, se ejecuta la acción maliciosa que tiene definida: encriptar archivos
del sistema, modificar credenciales bancarias…

 Bug: Error en un programa o en un sistema informático que causa que no


funcione correctamente o tenga fallos.

 Certificados de autenticidad: Título que certifica y garantiza la seguridad y


la legalidad del programa que lo posee. Estos certificados se otorgan para
impedir la proliferación de falsificaciones. Un software auténtico suele
incluir actualizaciones, especialmente importantes en materia de seguridad.

 Certificado digital: Fichero informático generado por una entidad de


servicios de certificación que asocia unos datos de identidad a una persona
física, organismo o empresa. Confirma su identidad digital en Internet.

 Ciberdelincuente: Persona que busca sacar beneficio de problemas o fallos


de seguridad utilizando para ello distintas técnicas como es la ingeniería
social o el malware.

 CPD (Centro de Procesado de Datos): Edificio de grandes dimensiones en el


que se encuentran ubicados los equipos informáticos necesarios para
procesar y almacenar toda la información de un negocio.

6
 Cryptolocker: Es un tipo de ransomware muy conocido que emplea una
combinación de cifrado/encriptado simétrico y asimétrico para hacer
realmente compleja la recuperación de los archivos. El objetivo de este
ransomware es obtener dinero a cambio de la clave para desencriptar el
equipo.

 DLP (Data Loss Prevention): Software o funcionalidad que detecta y


bloquea la transmisión de datos identificados como privados o sensibles
dentro de una organización, evitando la fuga de datos. Puede monitorizar
datos en movimiento o en reposo.

 Exploit: Fragmento o secuencia de comandos que aprovecha


vulnerabilidades en los sistemas para acceder a los mismos y conseguir un
comportamiento imprevisto o no deseado. El objetivo es conseguir acceso a
información confidencial de forma ilegítima.

 Firewall o cortafuegos: Sistema de seguridad software o hardware que


garantiza que todas las comunicaciones existentes entre dos redes se hagan
conforme a las políticas de seguridad existentes. Generalmente, un firewall
controla el flujo de tráfico existente entre los equipos e Internet.

 Firma electronica: También conocida como firma digital, son un conjunto


de datos electrónicos que identifican a una persona (firmante) en el medio
digital. La firma electrónica se basa en la combinación de un algoritmo
matemático llamado hash y la clave pública de la persona a la que
identifica..

 Fuga de datos: Pérdida de privacidad de información confidencial de una


persona, organización o empresa. Posibilidad de acceso a datos sensibles o
confidenciales a personas ajenas a la organización sin consentimiento.

 Hacker: Persona que trata de solventar, paliar o informar sobre los


problemas de seguridad encontrados en programas, servicios, plataformas o
herramientas.

 Gusano: Software malicioso con la capacidad de dispersarse rápidamente


por los equipos y sistemas a los que puede acceder. En entornos locales,
proliferan rápidamente sin necesidad de intervención humana.

 Honey pots o sistema trampa: Es una herramienta de ciberseguridad que


protege el equipo y que actúa como señuelo o trampa frente a posibles

7
atacantes para detectarlos y recoger toda la información posible sobre el tipo
de ransomware que están utilizando.

 Intrusion prevention sistem: Funcionalidad o software específico que


protege equipos y sistemas de posibles ataques bloqueando las intrusiones.
Su tecnología es similar a la de los cortafuegos o firewalls.

 Inyeccion sql: Tipo de ataque que introduce código malicioso aprovechando


una vulnerabilidad del código fuente (entorno web) con el objetivo de
obtener información perteneciente a una base de datos SQL.

 Lan o red de area local: Red que conecta los equipos de un área geográfica
pequeña como un edificio o una oficina para compartir recursos e
intercambiar información.

 Malware: Término informático compuesto por “software” + “malicious”, es


decir, software malicioso. Existen diversos tipos de malware: virus,
gusanos, troyanos, spyware, etc.

 Red de area metropolitana: Red pública o privada que ofrece cobertura a un


área geográfica extensa como una ciudad, un pueblo o un municipio. Precisa
de conexiones de alta velocidad, como fibra óptica.

 Monitorrminor: Es un tipo de software malicioso que permanece oculto en


el móvil de las víctimas y así puede extraer datos del dispositivo del usuario
y también se puede utilizar para vigilar en secreto a compañeros.

 Pentest: Test de penetración mediante el que se ataca un sistema o un equipo


con el objetivo de encontrar vulnerabilidades. Tras su realización, se
presenta una evaluación para reforzar los mecanismos de seguridad y
mitigar posibles incidentes.

 Phising: Método de ciberdelincuencia mediante el que el estafador obtiene


datos bancarios de forma fraudulenta para suplantar su identidad y obtener
beneficio a su costa.

 Plan de contingencia y continuidad: Plan estratégico para garantizar la


continuidad de las operaciones y procedimientos en un negocio. En este
plan se contemplan soluciones informáticas como copias de seguridad y
site-recovery que garanticen la restauración del sistema en tiempo mínimo
en caso de accidente o fallo de seguridad.

8
 Backdoor: Vulnerabilidad de un sistema o programa que consigue ceder el
control a personas no autorizadas. Representan un riesgo de seguridad
importante que puede ser aprovechado para fines maliciosos. Los parches
para utilizar software ilegal suelen favorecer “puertas traseras” a sus
creadores.

 Ransomware: Malware que otorga el control del equipo al ciberdelincuente


permitiéndole bloquear o encriptar la información que contiene (“secuestrar
la información”). Cuando el usuario o la empresa comprometida quieren
recuperar el control, solicitan un rescate económico.

 Ransomware as service: El ransomware como servicio se encuentra alojado


en una red anónima (red TOR) y permite a cibercriminales inexpertos y sin
conocimientos de programación conseguir acceso a otros equipos, encriptar
sus archivos y pedir rescates a cambio de las claves, manteniendo su
identidad anónima.

 Router: Dispositivo que permite las comunicaciones entre dos o más redes.
Generalmente, la red de Internet con una red de área local (LAN).

 Sandboxing: Mecanismo para ejecutar programas de forma segura en un


entorno virtual aislado. La finalidad es que el equipo no se vea
comprometido en caso de ejecutar algún programa o código malicioso. La
adopción de este mecanismo disminuye el riesgo de infección.

 Security culture: Estrategia en la que tanto responsables de TI como de


recursos humanos, se potencia la formación a empleados en temas de
seguridad con el objetivo de trabajar de forma responsable sin poner en
riesgo la seguridad de la información y aplicando buenas prácticas en la
gestión de sus herramientas.

 Sniffer: Programa informático que monitoriza y registra los paquetes de


información que circulan por la red y la actividad de los equipos con el
objetivo de controlar esa información. Un sniffer puede acceder de forma
transparente a esa información y permitir que alguien no autorizado la vea,
por esta razón se recomienda encriptar las comunicaciones.

 Spyware: Es un tipo de malware o software malicioso que actúa como un


programa espía obteniendo información del equipo en el que se encuentra y
enviándola a una entidad externa sin consentimiento. No se extiende a otros
equipos, sino que actúa como un parásito.

9
 Suplantacion de identidad: Se trata de la apropiación de la identidad de una
persona para suplantarla y hacerse pasar por ella. El objetivo es acceder a
recursos y datos sensibles y privados de esa persona para llevar a cabo
acciones ilegales sin ser descubierto.

 Tor: (Abreviatura de The Onion Router) Es un software que permite el


acceso anónimo a Internet mediante una serie de túneles virtuales o
subcapas que evitan la conexión directa a la red. TOR asegura la privacidad
total y el anonimato de quienes navegan a través de este software. Este
anonimato ha favorecido el aumento de los ciberdelincuente y el ciberataque
en los últimos años.

 Troyano: Software malicioso que se caracteriza por aparentar ser un


programa o archivo inofensivo (fotos, archivos de música, archivos
adjuntos, etc.), pero que al ejecutarse otorga a un tercero (ciberdelincuente)
el control no autorizado del equipo infectado.

 Vitalización: Tecnología que permite crear una versión virtual de un equipo,


sistema o red. Mediante un software específico se consigue aprovechar y
simplificar la gestión en servidores, dividiéndolos en los servicios
necesarios en cada caso.

 Vishing: Se trata de realizar estafas por teléfono, cuyo objetivo es conseguir


información confidencial y personal del usuario atacado, especialmente
información bancaria.

 Vpn: Tecnología que permite la extensión de la red de área local (la red del
equipo) sobre una red pública como Internet. Una VPN permite que el
equipo navegue por una red pública con la seguridad y el cifrado de una red
privada.

 Vulnerabilidad: Deficiencias de seguridad de un sistema informático que


pueden permitir el acceso a usuarios no autorizados y la realización de
acciones maliciosas intencionadas. Se recomienda contar con una estrategia
preventiva contra las amenazas y monitorizar su estado. + info en:
[Monitorización continua: cómo resolver vulnerabilidades].

 Wan o redes de área amplia: Red capaz de cubrir distancias entre 100 y
1000 km. El ejemplo más conocido de WAN es Internet.

10
1.5 Sistema de información
Cuando se habla de un sistema de información (SI) se refiere a un conjunto ordenado de
mecanismos que tienen como fin la administración de datos y de información, de
manera que puedan ser recuperados y procesados fácil y rápidamente.

Un sistema de información se caracteriza principalmente por la eficiencia que procesa


los datos en relación al área de acción. Los sistemas de información se alimentan de los
procesos y herramientas de estadística, probabilidad, inteligencia de negocio,
producción, marketing, entre otros para llegar a la mejor solución.

1.5.1 Componentes básicos


Un sistema de información debe cumplir con los siguientes componentes básicos
interactuando entre sí:

El hardware, equipo físico utilizado para procesar y almacenar datos, el software y los
procedimientos utilizados para transformar y extraer información, los datos que
representan las actividades de la empresa, la red que permite compartir recursos entre
computadoras y dispositivos, las personas que desarrollan, mantienen y utilizan el
sistema.

1.5.2 Componentes de un sistema de información


Los componentes que forman un sistema de comunicación son:

 La entrada: por donde se alimentan los datos.


 El proceso: uso de las herramientas de las áreas contempladas para
relacionar, resumir o concluir.
 La salida: refleja la producción de la información.
 La retroalimentación: los resultados obtenidos son ingresados y
procesados nuevamente.

1.5.3 Tipos de sistemas de información


Desde un punto de vista empresarial u organizativo, los sistemas de información pueden
clasificarse en:

Sistemas de Procesamiento de Transacciones (TPS): También conocidos como


sistemas de gestión operativa, recopilan la información pertinente a las transacciones de
la organización, es decir, de su funcionamiento.

Sistemas de Información Ejecutiva (EIS): Monitoriza las variables gerenciales de un


área específica de la organización, a partir de la información interna y externa de la
misma.

11
Sistemas de Información Gerencial (MIS): Contemplan la información general de la
organización y la comprenden como un todo.

Sistemas de soporte de decisiones (DSS): Orientados al procesamiento de información


entra y extra organizacional, para el apoyo en la conducción de la empresa.

1.5.4 Ciclo de vida de un sistema de información


El ciclo de vida de un sistema de información es continuo y se compone de las
siguientes fases: Investigación preliminar, identificación de fortalezas y amenazas,
definición de las necesidades y requerimientos, diseño, desarrollo y documentación del
software, pruebas, implementación y mantenimiento e identificación de debilidades y
oportunidades.

1.6 Profesionales del area


Un diario argentino hizo un top en el año 2020 nombrando 50 de los profesionales en el
área de ciberseguridad hispana más destacados y aquí estaremos presentando algunos
nombre de esto como son: Sheila Berta, especialista en ciberseguridad, fue destacada en
el ranking elaborado por la consultora Zinkup, Chema Alonso, Alberto Iglesias,
Alejandro Ramos, Cesar Cerrado, Cristian Borghello entre muchos otros. Para más
información se estará dejando un enlace del top al completo.

1.7 Campo Laboral de los profesionales de Ciberseguridad


Las salidas profesionales o laborales de Ciberseguridad son muy variadas y cada vez
más demandadas debido a los cambios continuos en plena era digital y debido a los
constantes ataques que diariamente sufren empresas, gobiernos y usuarios sobre sus
datos. Esto también se ha reforzado debido a la nueva ley de protección de datos de
2018. Entre las salidas profesionales podemos encontrar:

 Administradores de seguridad de red


 Administradores de sistemas de seguridad
 Administradores de seguridad perimetral
 Analistas sénior de seguridad
 Arquitectos de seguridad
 Arquitectos de sistemas de seguridad TI
 Comerciales de software de seguridad
 Consultores de seguridad y análisis de riesgos
 Consultores sénior de seguridad y hacking ético
 Especialistas en seguridad de la información
 Ingenieros de instrumentación y control de Ciberseguridad
 Expertos en seguridad informática
 Técnicos en Ciberseguridad (Hacker de sombrero blanco)

12
1.8 Conclusion
Luego de haber realizado esta investigación e he llegado a sentir más apegado a la
ciberseguridad, ya que más que eso, más que un trabajo, es un pasatiempo, un arte, una
área de la informática a la cual se le puede tomar mucho amor por su complejidad y
estructuración. Ciertamente es un área compleja en la cual se debe ser muy responsable
pero al mismo tiempo es como un parque de juegos para mayores.

Gracias a este trabajo he podido entender conceptos relacionados y llegar a comprender


y dirigir mi mirada hacia mas subcategoria que se encuentran dentro de la misma área
de la ciberseguridad.

A todo el que haya leído este trabajo les aconsejo no solo que dejarse con lo leído en
este trabajo, si no que seguir investigando ya que esta materia evoluciona cada día, si no
cada minuto de un día y siempre salen nuevos descubrimientos.

13
1.9 Bibliografia
https://www.tecon.es/diccionario-conceptos-de-ciberseguridad-e-infraestructuras-para-
pymes/

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

https://www.significados.com/sistema-de-informacion/#:~:text=Un%20sistema%20de
%20informaci%C3%B3n%20es,las%20particuaridades%20de%20cada%20organizaci
%C3%B3n.

https://concepto.de/sistema-de-informacion/

https://www.zinkupmarketing.com/es/blog/top-50-influencers-de-ciberserguridad-de-
habla-hispana/?utm_source=pr&utm_medium=em&utm_campaign=topinfluencerciber

14

También podría gustarte