Está en la página 1de 13

UNIVERSIDAD DE EL SALVADOR

FACULTAD DE CIENCIAS NATURALES Y MATEMATICAS

LICENCIATURA EN INFORMATICA EDUCATIVA

ASIGNATURA:

Análisis de Sistemas II

TEMA:

Laboratorio 2: Glosario más investigación

NOMBRE DE ESTUDIANTE:

Félix Antonio Reyes Campos_RC19019

TUTOR:

Ing. Oscar Armando Rafailan Alfaro

COORDINADOR DE MATERIA:

Ing. Rene Baltazar Lucero Martínez

FECHA/ SEDE:

20/04/2022//Zacatecoluca
índice

índice ....................................................................................................... 2

introducción ............................................................................................. 3

objetivos ................................................................................................... 4

General: ................................................................................................ 4

Específicos: .......................................................................................... 4

Desarrollo de asignaciones ..................................................................... 5

Apartado 1: ........................................................................................... 5

Apartado 2: ........................................................................................... 9

Conclusión ............................................................................................. 12

Referencias bibliográficas ..................................................................... 13

Página | 2
introducción

El desarrollo de laboratorio 2 se desenvuelve de una manera muy interesante dado


que se acopla a términos e información muy importante que debemos de conocer
de primera mano en el área de seguridad de sistemas informáticos para estar a la
vanguardia de ciertos ataques que vulnerabilizacion la seguridad de la información
a nivel mundial.

Página | 3
objetivos

General:
Indagar sobre casos dados sobre la seguridad informática a lo largo de la historia
y resumir dichos sucesos.

Específicos:
1. Desarrollar glosario de 30 términos de las diferentes unidades de la
seguridad informática.
2. Representar los diferentes sucesos sobre la seguridad informática en sus
respectivos resúmenes.

Página | 4
Desarrollo de asignaciones

Apartado 1:
Realizar un glosario de 30 palabras relacionadas a la seguridad informática
(relacionados a las 3 unidades), las palabras se deben buscar en internet y
documentar las fuentes utilizadas.

A
Activo de información: Cualquier información o sistema relacionado con el
tratamiento de datos que tenga un valor para la organización. Desde procesos de
negocio, aplicaciones, equipos informáticos, bases de datos, hasta redes o
instalaciones, son objetos susceptibles de ser atacados para la organización.

Adware: Es cualquier programa que automáticamente va mostrando publicidad al


usuario durante su instalación o durante su uso y con ello genera beneficios a sus
creadores.

Antispyware: Tipo de aplicación que se encarga de buscar, detectar y eliminar


spywares o espías en el sistema

Amenaza: Circunstancia desfavorable que puede ocurrir de forma natural,


accidental o intencionada y que deriva en un incidente de seguridad. Tiene
consecuencias negativas sobre los activos provocando su indisponibilidad,
funcionamiento incorrecto o pérdida de valor.

Antivirus: Solución diseñada para detectar, bloquear y eliminar un código malicioso


(virus, troyanos, gusanos, etc.), así como proteger a los equipos de otros programas
peligrosos o malware.

Análisis de riesgos: Proceso para identificar las amenazas y vulnerabilidades de


los activos de información, así como la probabilidad de ocurrencia y el impacto de
las mismas. El objetivo es determinar los controles adecuados para tratar el riesgo.

APT: De las siglas en inglés Advanced Persistent Threats. Es un ataque dirigido a


una empresa u organización. Roba información durante una un periodo prolongado
de tiempo.

Auditoria de seguridad: Es el estudio que comprende el análisis y gestión de


sistemas llevado a cabo por profesionales en tecnologías de la información (TI) con
el objetivo de identificar, enumerar y describir las diversas vulnerabilidades que
pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes
de comunicaciones, servidores o aplicaciones.

Página | 5
B
Backup: Copia de seguridad que se realiza sobre ficheros o aplicaciones
contenidas en un ordenador con la finalidad de recuperar los datos en el caso de
que el sistema de información sufra daños o pérdidas accidentales de los datos
almacenados.

C
Certificado de autenticidad: El Certificado de autenticidad (COA) es una etiqueta
especial de seguridad que acompaña a un software con licencia legal para impedir
falsificaciones.

Certificado digital: Un certificado digital es un fichero informático generado por una


entidad denominada Autoridad Certificadora (CA) que asocia unos datos de
identidad a una persona física, organismo o empresa confirmando de esta manera
su identidad digital en Internet.

Cortafuegos: Sistema de seguridad compuesto o bien de programas (software) o


de dispositivos hardware situados en los puntos limítrofes de una red que tienen el
objetivo de permitir y limitar, el flujo de tráfico entre los diferentes ámbitos que
protege sobre la base de un conjunto de normas y otros criterios.

Confiabilidad: La confiabilidad del software tiene un gran número de


características, incluyendo la fiabilidad, protección y seguridad. El
software confiable no debe causar daños físicos o económicos en el
caso de una falla del sistema.

CASE: (Ingeniería del Software Asistida por Computadora) comprende diferentes


tipos de
programas que se utilizan para ayudar a las actividades del proceso del software,
como el
análisis de requerimientos, el modelado de sistemas, la depuración y las pruebas.

Ingeniería de software: es una disciplina de la ingeniería que comprende todos


los aspectos desde la producción de software desde las etapas iniciales hasta el
mantenimiento.

D
Disponibilidad: Se trata de la capacidad de un servicio o sistema, a ser accesible
y utilizable por los usuarios o procesos autorizados cuando éstos lo requieran. Junto
con la integridad y la confidencialidad son las tres dimensiones de la seguridad de
la información.

Página | 6
DNS: Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de
Dominio, como al servidor que ofrece dicho servicio. Su función más importante es
traducir nombres inteligibles para las personas en direcciones IP (Internet Protocol)
y así localizar y direccionar los sistemas de una forma mucho más simple.

Denegación de servicio: Se entiende como denegación de servicio, en términos


de seguridad informática, a un conjunto de técnicas que tienen por objetivo dejar un
servidor inoperativo. Mediante este tipo de ataques se busca sobrecargar un
servidor y de esta forma impedir que los usuarios legítimos puedan utilizar los
servicios por prestados por él.

E
Escenarios: son útiles para agregar detalle a un esbozo de la descripción de
requerimientos. Son descripciones de ejemplos de las sesiones de interacción.
Cada escenario abarca una o más posibles interacciones

Error del sistema: Estado erróneo del sistema que puede dar lugar a un
comportamiento del mismo inesperado por el usuario.

F
Fiabilidad: La fiabilidad del sistema depende de la fiabilidad de los componentes,
pero interacciones inesperadas pueden causar nuevos tipos de fallos y, por lo
tanto, afectar la fiabilidad del sistema.

Fuga de datos: La fuga de datos o fuga de información es la pérdida de la


confidencialidad de la información privada de una persona o empresa. Información
que, a priori, no debería ser conocida más que por un grupo de personas, en el
ámbito de una organización, área o actividad, y que termina siendo visible o
accesible para otros.

G
Gusano: Es un programa malicioso (o malware) que tiene como característica
principal su alto grado de dispersabilidad, es decir, lo rápidamente que se propaga.

I
Incidente de seguridad: Cualquier suceso que afecte a la confidencialidad,
integridad o disponibilidad de los activos de información de la empresa, por ejemplo:
acceso o intento de acceso a los sistemas, uso, divulgación, modificación o
destrucción no autorizada de información.

Página | 7
M
Malware: Es un tipo de software que tiene como objetivo dañar o infiltrarse sin el
consentimiento de su propietario en un sistema de información. Palabra que nace
de la unión de los términos en inglés de software malintencionado: malicious
software.

P
Protección: La protección del sistema (su capacidad para resistir ataques) es una
propiedad compleja que no se puede medir fácilmente. Los ataques pueden
ser ideados de forma que no fueron predichos por los diseñadores del
sistema y así vencer las protecciones incorporadas.

Parche de seguridad: Un parche de seguridad es un conjunto de cambios que se


aplican a un software para corregir errores de seguridad en programas o sistemas
operativos. Generalmente los parches de seguridad son desarrollados por el
fabricante del software tras la detección de una vulnerabilidad en el software y
pueden instalarse de forma automática o manual por parte del usuario.

R
Ransomware: El ciberdelincuente, toma control del equipo infectado y secuestra la
información cifrándola. De esta manera extorsiona al usuario con un rescate
económico a cambio de recuperar sus datos.

S
Seguridad de la información: Preservación de la confidencialidad, integridad y
disponibilidad de la información; además, otras propiedades como autenticidad,
responsabilidad, no repudio y fiabilidad pueden ser también consideradas.

V
Vulnerabilidad: debilidad de un sistema que puede ser utilizado para violar las
políticas de seguridad.

Z
Zombie: Es el nombre que se da a las computadoras controladas de manera remota
por un ciberdelincuente. Generalmente se utiliza la computadora zombie para
realizar actividades ilícitas a través de Internet como el envío de comunicaciones
electrónicas no deseadas, o la propagación de otro malware.

Página | 8
Apartado 2:
Deben realizar una investigación sobre los casos más conocidos en la historia de la
informática sobre los siguientes temas y deberá de realizar un resumen, que
contenga fecha y las respectivas referencias bibliografías.

 Terrorismo informático (solo un caso)


 Ataques entre gobiernos por medio de virus informáticos (solo un caso)
 Secuestro de información (solo un caso)
 Estafas informáticas (tres casos)

Terrorismo informático (solo un caso):

2017: WannaCry
Un ataque con un ransomware conocido
como WannaCry infectó a unas 300.000
computadoras en 150 países en mayo de
2017. El software cifró los archivos y exigió a
los usuarios entregar cientos de dólares a
cambio de claves para descifrar los archivos.
El ataque afectó a hospitales, incluidos
muchos pertenecientes al Servicio Nacional
de Salud (NHS) del Reino Unido, bancos y otras empresas. La compañía FedEx dijo
que había perdido cientos de millones de dólares como resultado del ataque.
Estados Unidos y Reino Unido culparon a Corea del Norte, una acusación que
Pyongyang negó y que calificó de "grave provocación política".

Ataques entre gobiernos por medio de virus informáticos (solo un caso)

Gobiernos, hospitales y grandes empresas luchan desde el viernes contra el virus


que exige dinero a cambio de descongelar las computadoras.
1. Rusia, "la más golpeada"

El malware intentó infectar más computadoras en Rusia que en cualquier otro


lugar en el mundo, según un análisis de Kaspersky Lab, una compañía antivirus
rusa.

Página | 9
El Ministerio del Interior, los ferrocarriles,
los bancos y el operador de telefonía
móvil de Megafon, el segundo más grande
de Rusia, enfrentaron demandas de
rescate.
La demanda por el pago en Bitcoin
apareció en las pantallas en una estación
de Frankfurt
Una portavoz del ministerio del Interior
dijo que cerca de 1.000 computadoras que utilizan el sistema operativo
Microsoft Windows fueron atacadas, pero estas habían sido aisladas de las
redes.

 Microsoft responsabiliza a la Agencia de Seguridad Nacional de EE.UU. de


propiciar el ciberataque masivo que afectó al menos a 150 países

Según el portavoz, esto incluye un sistema operativo llamado Elbrus que se


desarrolló durante los últimos años de la Unión Soviética, informó el diario
estadounidense The New York Times.

Secuestro de información (un caso)

A Óscar Méndez (*), un emprendedor, le pasó lo mismo. En su caso, buscaba el


sitio web de una institución de educación superior de Colombia. Le dio clic al primer
resultado arrojado por Google e ingresó a una página con una apariencia idéntica a
la del portal real, pero que en realidad había sido montada por ciberdelincuentes.
Cuando entró a esa página, se le pidió instalar un complemento de Java para
mejorar su navegación y él aceptó sin pensarlo. Horas después, se encontró con
que todos sus archivos estaban bloqueados.

¿Cómo pudo ser que, en ambos casos, los afectados ingresaran a páginas que
aparecían en los primeros resultados de Google? Ocurre que los cibercriminales
ahora suplantan páginas web legítimas y las promocionan en el buscador por medio
de distintas estrategias para que aparezcan en el tope de las listas. Antes de que
Google detecte el engaño, cientos, si no miles, pueden haber caído en la trampa.

Y aquí surge la primera recomendación: si va a buscar un sitio oficial de un banco


u otra entidad, no confíe ciegamente en los resultados arrojados por el motor de
búsqueda. Cerciórese de que la dirección del portal visitado sea segura, es decir
que empiece con https:// y no con el http:// tradicional.

En ambos casos, los afectados contaban con una protección antivirus actualizada,
pero el ‘ransomware’ evoluciona a un ritmo tan rápido que muchas veces ni las
empresas de seguridad informática logran mantenerse al día para enfrentar sus
Página | 10
cientos de formas. La tesis de Carlos Ramírez se salvó, porque él había tomado la
precaución de guardar copias de su trabajo en un disco duro externo. Pero Óscar,
que se negó a ceder al chantaje de los secuestradores, perdió casi todos sus datos.
Según el coronel Freddy Bautista, jefe del Grupo de Delitos Informáticos de la
Policía Nacional, cada día se producen más de 20.000 ataques de ‘ransomware’ en
el mundo.

En Colombia, el Centro Cibernético Policial


empezó a registrar casos desde el 2015.
Ese año hubo 13 afectados. Pero 12 meses
después, el número se multiplicó por más de
seis: 84 casos. Al cierre de febrero del 2017,
ya iban 22, con lo que cabe esperar que el
año termine con más de 100.

Estafas informáticas (tres casos):

Phishing: estafas más comunes

Con el objetivo de ayudar a los usuarios a protegerse, McAfee, compañía


de software especializada en seguridad informática, recuerda cuáles son las estafas
de phishing más comunes:

Fraude del CEO. Esta estafa se lleva a cabo


suplantando al líder de una organización.
Mediante un correo electrónico, se solicita
información confidencial como cuentas de la
empresa, salarios de empleados, datos de
clientes, etc.

Uso compartido de archivos. Las solicitudes fraudulentas para acceder a archivos


en cuentas de DocuSign y Dropbox están aumentando. Los ciberdelincuentes
intentan engañar a los usuarios para que cliquen en vínculos peligrosos.

Phishing móvil. Los ciberdelincuentes distribuyen aplicaciones móviles falsas que


recopilan información personal en segundo plano o envían mensajes de texto que
contienen vínculos peligrosos.

Encuestas. En ocasiones, los internautas reciben correos electrónicos o mensajes


solicitando que participen en una encuesta. En estos supuestos deben extremarse
las precauciones, ya que los enlaces incluidos pueden infectar los equipos
con malware.

Página | 11
Conclusión

En la terminología de este laboratorio de conllevo un desarrollo de investigación de


gran escala sobre los diferentes procesos y términos que se deben tener en cuenta
la hora de estudiar todo lo relacionado a la seguridad de un sistema informático en
su entorno y de los posibles sucesos que se pueden desarrollar al no estar prestos
al conocimiento de estos términos.

Página | 12
Referencias bibliográficas

Holy Slayer. (Julio 30, 2006). SAFEMODE-CL-=-[DVD AR]. Glosario de términos


de seguridad informática. [Sitio web]. Recuperado de: https://safemode-
cl.blogspot.com/2006/07/glosario-de-terminos-de-seguridad.html

INCIBE(Instituto Nacional de Ciberseguridad). Glosario de términos de


ciberseguridad. [Archivo PDF]. Recuperado de:
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberse
guridad_metad.pdf

https://www.dineroenimagen.com/hacker/62-terminos-que-tienes-que-conocer-
para-mejorar-tu-seguridad-informatica/100039

apartado 2:

https://amp.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-
46967214

https://www.bbc.com/mundo/noticias-
39929920.amp#aoh=16504238531131&referrer=https%3A%2F%2Fwww.google.com&am
p_tf=De%20%251%24s

https://www.segurilatam.com/actualidad/phishing-cuales-son-las-estafas-mas-
comunes_20210427.html

Página | 13

También podría gustarte