Está en la página 1de 9

REPÚBLICA BOLIVARIANA DE VENEZUELA

VICERRECTORADO ACADÉMICO
UNIVERSIDAD ALONSO DE OJEDA
FACULTAD DE INGENIERÍA
ESCUELA EN COMPUTACIÓN

SEGURIDAD INFORMATICA

Autor(a):
Reyes, Mariangel
C. I. 28.473.255
IC-0911
INTRODUCCION.
La seguridad informática consiste en la metodología implementada para proteger
la integridad y privacidad de la información contenida en un sistema informático ante
aquellos entes no autorizados a su acceso.
En esta época donde los sistemas informáticos están presentes en la mayoría de
las áreas, es una necesidad el poseer conocimientos básicos sobre seguridad informática
ya que la filtración de información personal puede traer consigo varios problemas
graves derivados del uso indebido de dicha información.
Esta investigación definirá varios conceptos propios de la seguridad informática, y
enumerará algunas recomendaciones que podrían ayudar a comprender más acerca de
este tópico.
1. Conceptos Básicos

 Seguridad: Cotidianamente se puede referir a la ausencia de riesgo o a


la confianza en algo o en alguien. Sin embargo, el término puede tomar
diversos sentidos según el área o campo al que haga referencia en la
seguridad.

 Informática: La informática, también llamada computación, es la rama


de la ciencia que se encarga de estudiar la administración de métodos,
técnicas y procesos con el fin de almacenar, procesar y transmitir
información y datos en formato digital.

 Seguridad Informática: Proceso de prevenir y detectar el uso no


autorizado de un sistema informático. Implica el proceso de proteger
contra intrusos el uso de nuestros recursos informáticos con intenciones
maliciosas o con intención de obtener ganancias, o incluso la posibilidad
de acceder a ellos por accidente. La seguridad informática es en realidad
una rama de un término más genérico que es la seguridad de la
información, aunque en la práctica se suelen utilizar de forma indistinta
ambos términos.

 Virus: Es un software malicioso ejecutable o un código que infecta


archivos y programas en su ordenador.

 Filtración: Una filtración en Internet se produce cuando la parte de una


información confidencial se libera al público en Internet.

 Filtro: En informática, un filtro de contenido se refiere a un programa


diseñado para controlar qué contenido se permite mostrar, especialmente
para restringir el acceso a ciertos materiales de la Web. El filtro de
contenido determina qué contenido estará disponible en una máquina o
red particular.

 Hackeo: El hackeo hace referencia a las actividades que buscan


comprometer los dispositivos digitales, como ordenadores, teléfonos
inteligentes, tabletas e incluso redes enteras. Y aunque el hackeo puede
no tener siempre fines maliciosos, actualmente la mayoría de las
referencias tanto al hackeo como a los hackers, se caracterizan como
actividad ilegal por parte de los ciber delincuentes, motivados por la
obtención de beneficio económico, por protesta, recopilación de
información (espionaje), e incluso sólo por la “diversión” del desafío.
 Hacker: Según el diccionario de los hackers, es todo individuo que se
dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo. El Diccionario de la lengua española de la RAE, es una
persona experta en el manejo de computadoras, que se ocupa de la
seguridad de los sistemas y de desarrollar técnicas de mejora.

 Crack: Tipo de programa que realiza una modificación permanente o


temporal sobre otro o en su código, para obviar una limitación o candado
impuesto a propósito por el programador original.

 Cracker: El término cracker o cráquer se utiliza para referirse a las


personas que rompen o vulneran algún sistema de seguridad de forma
ilícita. Los crackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafío.

 Amenaza: Circunstancia que tiene el potencial de causar daños o


pérdidas puede ser en forma de robo, destrucción, divulgación,
modificación de datos o negación de servicio (DOS).

 Antispam: Aplicación o herramienta informática que se encarga de


detectar y eliminar correo no deseado.

 Antivirus: Software utilizado para eliminar programas elaborados con


intención destructiva.

 Aplicación engañosa: Las aplicaciones engañosas pueden introducirse


sigilosamente en su equipo cuando navega por la Web. Una vez
instaladas, los estafadores las utilizan para cometer fraudes y robos de
identidad.

 Autenticación básica: Esquema de autenticación basado en la web más


simple que funciona mediante el envío del nombre de usuario y
contraseña con cada solicitud.

 Ataque Web: Es un ataque que se comete contra una aplicación cliente y


se origina desde un lugar en la Web, ya sea desde sitios legítimos
atacados o sitios maliciosos que han sido creados para atacar
intencionalmente a los usuarios de ésta.

 Ataque Dirigido: Son aquellos ataques realizados normalmente de


manera silenciosa e imperceptible, cuyo objetivo es una persona,
empresa o grupos de ambas.
La seguridad informática sigue 3 conceptos fundamentales:

 Confidencialidad: La información solo debe de ser vista o utilizada por las


personas autorizadas para tener acceso a ella.

 Integridad: Prevenir e identificar cualquier cambio a la información por un


usuario no autorizado y los usuarios que lo lleguen a realizar deben de ser
rastreados.

 Disponibilidad: La información debe estar disponible cuando los usuarios


autorizados la necesiten.

2. Tipos de Criptografía.

 Criptografía simétrica
La criptografía simétrica solo utiliza una clave para cifrar y descifrar el
mensaje, que tiene que conocer el emisor y el receptor previamente y este es el
punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya
que resulta más fácil interceptar una clave que se ha transmitido sin seguridad
(diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo
una llamada telefónica).

 Criptografía asimétrica
La criptografía asimétrica se basa en el uso de dos claves: la pública (que se
podrá difundir sin ningún problema a todas las personas que necesiten mandarte
algo cifrado) y la privada (que no debe de ser revelada nunca).

 Criptografía híbrida
Este sistema es la unión de las ventajas de los dos anteriores, debemos de
partir que el problema de ambos sistemas criptográficos es que el simétrico es
inseguro y el asimétrico es lento.

3. Firmas Digitales.

Una firma digital es un tipo específico de firma electrónica que cumple


las normativas legales más estrictas y ofrece el mayor nivel de garantía de la
identidad de un firmante. La Firma Digital es un método criptográfico que asocia
la identidad de una persona o de un equipo informático al mensaje o documento.
En función del tipo de firma, puede, además, asegurar la integridad del
documento o mensaje.
4. Hashing.

El "hashing" alude al proceso de generar un output de extensión fija, a


partir de un input de extensión variable. Esto se logra mediante el uso de unas
fórmulas matemáticas denominadas funciones hash (y que se implementan como
algoritmos hashing).

A pesar de que no todas las funciones hash conllevan el uso de


criptografía, las llamadas funciones hash criptográficas son una parte
fundamental de las criptomonedas. Gracias a ellas, las blockchains y otros
sistemas distribuidos son capaces de alcanzar niveles significativos de integridad
y seguridad en los datos.

Tanto las funciones hash convencionales como las criptográficas son


determinísticas. Que sean "determinísticas" significa que, en la medida que el
input no se modifique, el algoritmo hashing producirá siempre el mismo output
(también conocido como "digest" o "hash").

Usualmente, los algoritmos hashing de las criptomonedas se diseñan


como funciones unidireccionales, lo que significa que no pueden revertirse
fácilmente, y sin emplear una gran cantidad de tiempo y recursos
computacionales. En otras palabras, resulta bastante fácil crear el output a partir
del input, pero es relativamente difícil ejecutar la operación inversa (es decir,
generar el input sólo a partir del output). En términos generales, cuanto más
complicado sea encontrar el input, más seguro se considerará el algoritmo
hashing.

5. PKI

Estas siglas corresponden al concepto de Public Key Infrastructure en


inglés. En español se traduce como Infraestructura de Llave Pública y están
basadas en un artículo de 1976 creado por los Whitfield Diffie y Martin
Hellman. La idea que imaginaron fue crear un sistema de encriptación basado no
en una sino en dos claves: una pública y una privada. La primera la puede
conocer cualquiera mientras que la segunda solo puede saberla aquel al que el
encriptador desea.
Esta herramienta es imprescindible para algunos elementos que
actualmente se utilizan en diferentes trámites gubernamentales y públicos como
es la firma digital. Gracias a su poder de ser prácticamente infalsificable este
tipo de producto criptográfico hace que nuestros documentos no se pueda alterar
nuestra firma, garantizando nuestras propiedades, por ejemplo, que nadie pueda
manipular la información que existía cuando dimos el visto bueno, la
confidencialidad del documento o bien que no podamos repudiar lo que ya
firmamos.

6. Informática Forense.

El cómputo forense, también llamado informática forense, computación


forense, análisis forense digital o examen forense digital es la aplicación de
técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que
permiten identificar, preservar, analizar y presentar datos válidos dentro de un
proceso legal.

Dichas técnicas incluyen reconstruir elementos informáticos, examinar


datos residuales, autenticar datos y explicar las características técnicas del uso de
datos y bienes informáticos.

Como la definición anterior lo indica, esta disciplina no solo hace uso de


tecnologías de punta para mantener la integridad de los datos y del
procesamiento de los mismos; sino que también requiere de una especialización
y conocimientos avanzados en materia de informática y sistemas para poder
detectar qué ha sucedido dentro de cualquier dispositivo electrónico. La
formación del informático forense abarca no solo el conocimiento del software
sino también de hardware, redes, seguridad, piratería, craqueo y recuperación de
información.

La informática forense ayuda a detectar pistas sobre ataques


informáticos, robo de información, conversaciones o evidencias en correos
electrónicos y chats.

La evidencia digital o electrónica es sumamente frágil, de ahí la


importancia de mantener su integridad. El simple hecho de pulsar dos veces en
un archivo modificaría la última fecha de acceso del mismo.
CONCLUSION

Es necesario mantener un estado de alerta y actualización permanente: la


seguridad es un proceso continuo que exige aprender sobre las propias experiencias.

Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se


registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en muchos
casos por falta de conocimientos sobre los riesgos que acarrean. Por otro lado, los
incidentes de seguridad impactan en forma cada vez más directa sobre las personas. En
consecuencia, se requieren efectivas acciones de concientización, capacitación y
difusión de mejores prácticas.

Las organizaciones no pueden permitirse considerar la seguridad como un


proceso o un producto aislado de los demás. La seguridad tiene que formar parte de las
organizaciones.

Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de
proteger, en este caso es la gente, se trata de uno de los factores que han incentivado el
número de ataques internos. No importando los procesos y la tecnología, finalmente el
evitar los ataques queda en manos de los usuarios.
BIBLIOGRAFIA

 https://www.onasystems.net/glosario-terminos-seguridad/

 https://www.genbeta.com/desarrollo/tipos-de-criptografia-simetrica-asimetrica-
e-hibrida

 https://es.wikipedia.org/wiki/Firma_digital

 https://academy.binance.com/es/articles/what-is-hashing

 https://es.wikipedia.org/wiki/Infraestructura_de_clave_p%C3%BAblica

 https://es.wikipedia.org/wiki/C%C3%B3mputo_forense#:~:text=El%20c
%C3%B3mputo%20forense%2C%20tambi%C3%A9n%20llamado,datos%20v
%C3%A1lidos%20dentro%20de%20un

 https://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-
informatica2.shtml

 http://www.slideshare.net/guest8d2f0a/seguridad-informatica-3261911?
src=related_normal&rel=2573451

 http://www.sitiosargentina.com.ar/webmaster/cursos%20y
%20tutoriales/que_es_un_antivirus.htm

 http://www.segu-info.com.ar/fisica/seguridadfisica.htm

 http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm

 http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation-
633705

 http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf

También podría gustarte