Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD DE SISTEMAS
Resumen – En el presente documento veremos un tema muy II. ANTECEDENTES Y CONCEPTOS BASICOS
importante en la Seguridad cibernética el cual es:
“Vulnerabilidades que la sociedad ignora”. ¿Por qué no le damos
la suficiente importancia a la seguridad de nuestra información? Para empezar, debemos de ponernos en situación sobre las
¿Como la piratería y el constante uso de páginas no confiables amenazas, para esto debemos de preguntarnos ¿Qué es un
afecta la seguridad de nuestro equipo e información? Son algunos ciberataque? .
temas que abarcaremos a lo largo del articulo
El término 'ataque cibernético' puede referirse a muchos
escenarios diferentes, pero se lo puede definir como un intento
I. INTRODUCCIÓN por parte de un individuo o grupo de personas que
comprometen un sistema informático, una red o un dispositivo
E n el momento está expuesto a muchas amenazas, muchas
con la intención de causar daño. Estos ataques pueden ser
contra gobiernos, empresas o individuos, con un fin a su
de ellas llegan a afectar tu vida de manera irreparable, pero no conveniencia y no siempre son necesariamente a gran escala o
todas son pueden llegar a ser físicas, muchas de ellas pueden de gran alcance, dependerá de la malicia y disconformidad de
ser desde una vista virtual el cual encendemos nuestros la persona y de lo que quiera utilizar para su beneficio.
equipos y los conectamos a Internet ya se encuentran
expuestos a numerosos peligrosos. Los ciberdelincuentes, para Un ataque cibernético puede paralizar un sistema informático,
obtener beneficios utilizan software malicioso que en simples lo que significa que una empresa pierda dinero porque su sitio
palabras está diseñado específicamente para perjudicar a los
web es inaccesible o puede impedir que un organismo
usuarios o dañar los ordenadores, los dispositivos móviles o el
gubernamental ofrezca un servicio esencial. También podría
software que se ejecute en ellos. En ese sentido, para lograr
provocar el robo de grandes cantidades de datos
sus fines utilizan malware, virus, troyanos y demás elementos
que puedan afectar la vida personal de un usuario. Por lo tanto, confidenciales, lo que luego puede afectar a las personas a
debemos estar preparados y buscar las medidas necesarias nivel personal o financiero. O en el peor de los casos puede
para proteger adecuadamente nuestros dispositivos para causar daños físicos.
mantenerlos alejados de estas amenazas.
Pero para entrar un poco más en el tema tenemos que
Los ciberataques hoy en día se han convertido en un tema ponernos en la situación de los demás profesionales en las
recurrente en los titulares de las noticias en los últimos años. distintas áreas laborales que puedan existir, y por qué no,
Gran parte de nuestra sociedad se encuentra conectada a una tomar en cuenta a los emprendedores o personas que busquen
red en línea y muchos de estos ataques cibernéticos tienen el automatizar sus negocios pero que no tengan algún
potencial de alterar todo, desde la seguridad de nuestras conocimiento informático ni mucho menos sean capaces de
finanzas hasta la forma en que consumimos noticias o evitar o prevenir todas estas posibles amenazas que están en la
contenido en línea. red.
Veremos información clave para comprender qué sobre los ¿Cómo se llevan a cabo los ciberataques?
ciberataques y el daño potencial que pueden causar en la
sociedad. Muchos ataques cibernéticos son oportunistas, y los piratas
informáticos detectan vulnerabilidades en las defensas de un
sistema informático y las explotan. Esto puede implicar
encontrar fallas en el código de un sitio web, lo que les
permite insertar su propio código y luego eludir los procesos
Documento recibido el 27 de mayo del 2022. Universidad Católica Boliviana de seguridad o autenticación. También podría significar que
“San Pablo” regional Tarija.
Materia Seguridad de Sistemas. Ing. Isaac Lange Aguilar
instalan 'malware' (software diseñado específicamente para
dañar un sistema) a través de un sitio de terceros vulnerable.
2
tener claro los conocimientos básicos de los peligros que están personal, nuestras cuentas y registros. Es necesario para evitar
expuestos hoy en día en internet, confiarse no es algo bueno, que puedan robar contraseñas y afectarnos.
más aún si tu vida comienza a depender de la tecnología
• El programa puede no funcionar (algo muy usual al
descargar algo ‘pirata’)
IV. ENLACES MALICIOSOS Y DESCARGAS DE DOBLE • Acabar infectados con malware
FILO • Afectar a otros equipos en la red e información de
nuestro equipo.
Cada día compartimos millones de enlaces. Actualmente • Puede instalar softwares adicionales que trae
vivimos en una sociedad digital, tendemos a hacer click por escondidos.
instinto en cualquier enlace que veamos o nos llegue con tal de
acceder a información y esto es más que conocido por los No tiene soporte técnico, problemas legales, etc, etc. En
ciberdelincuentes en las redes definitiva, descargar software crackeado o pirateado puede
suponer un riesgo para nuestra seguridad. Hay que tener
¿Cómo consiguen que caigamos en la trampa de los enlaces presente todo lo que hemos mencionado. Es algo que debemos
maliciosos más de una vez? Utilizando técnicas de “Ingenieria aplicar siempre, sin importar si estamos utilizando dispositivos
social”, un tema un poco amplio para abarcarlo en este móviles, equipos de escritorio, se trata de un ordenador
artículo, pero en resumen; es una técnica que emplean los personal o empresarial.
ciberdelincuentes para ganarse la confianza del usuario y
conseguir así que haga algo bajo su manipulación y engaño,
Suena un poco perverso si, y lo es pero en fin este es el modo V. CONCLUSIONES Y RECOMENDACIONES
en el que consiguen información personal de las víctimas que
luego venden en el mercado negro o utilizan para cometer Si todos tomamos conciencia de los peligros que conlleva
delitos de suplantación de identidad. estar conectado a una red, no significa que estos desaparecerán
de nuestras vidas, porque tener seguridad en nuestra vida
Pero volviendo al punto principal, ¿Qué es un enlace personal es parte de nuestros derechos como sociedad, aun así,
malicioso? También lo conocemos como ‘link’ que es sea virtual, real, o cualquier modo de vida que pueda existir en
aparentemente fiable e inofensivo pero que, al pinchar en él, esta o futuras generaciones, la sociedad siempre se verá
redirige a una web falsa que imita ser una web oficial legítima. afectada por una vulnerabilidad de información, de datos o de
Una vez que el usuario cree estar navegando por una web de contenido que pueda servir para perjudicar a las personas.
confianza, podría introducir datos personales como su correo Para esto podíamos darnos el tiempo para recomendar varias
electrónico, contraseñas e incluso datos bancarios. soluciones o respuestas, principalmente contratar una
consultora o un equipo de seguridad que pueda cuidar y
Pero también existen otras formas de llegar a estos links, y resguardar tu información, pero suena algo tedioso y es poco
convencional hoy en día, en esta nueva generación, el cual las
aqui llegamos al conocido tema de “piratería”. Bastante
personas carecen de tiempo libre, es por eso que estas
conocido por nosotros e incluso personas con ningún
consultoras optan por hacerse de manera virtual o trabajar en
conocimiento en seguridad informática lo conocen. Quien no
línea, pero este será otro punto a tratar, lo que vamos a
ha descargado softwares crackeados, sobre todo videojuegos, recomendar el día de hoy va directamente a cualquier
incluso conociendo los riesgos que esto puede traer, de todas ingeniero, doctor, abogado, licenciado o cualquier persona que
maneras hacemos click en descarga de paginas muy dudosas tiene una computadora e internet y cree que su equipo este
que te envían 5 anuncios por segundo. pasando por alguna vulnerabilidad, sospecha y no tenga el
tiempo o el dinero para contratar algún servicio de seguridad
¿Qué puede ocurrir al descargar software crackeado? externo.
Muchos usuarios optan por descargar programas crackeados o - Cuidado con las descargas. El correo electrónico es
piratas de Internet. La realidad es que de una u otra forma el principal foco de entrada de virus. Es importante
podemos decir que están disponibles en la red. No es difícil no utilizar el correo personal en la oficina y
encontrarnos con software popular en páginas de descargas. comprobar la veracidad de los emails que incluyen
Ahora bien, esto también supone un problema de seguridad adjuntos o enlaces.
importante. - Gestión de contraseñas y permisos. Los permisos
de administrador deben ser la excepción, no la
Hay que indicar que nuestros datos personales tienen un gran norma. También debe restringirse el acceso a
valor en Internet. Son objetivo de los piratas informáticos para determinados documentos, programas, carpetas y
lanzar ataques, poder incluirnos en campañas de Spam o webs. Respecto a las contraseñas, es importante que
incluso venderlos a terceros y lucrarse. Es por ello que en todo sean seguras (longitud aceptable y mezcla de
momento hay que mantener nuestros equipos a salvo, ya que caracteres especiales y alfanuméricos). También es
aconsejable modificarlas periódicamente (cada tres
indirectamente estaremos protegiendo nuestra información
meses).
4
- Copias de seguridad. Una medida proactiva que estos cambios, el resto de los miembros de la
puede ahorrarnos más de un disgusto si ocurre algún empresa les seguirán.
incidente. La información debe ser salvada y cifrada - Continúe investigando las nuevas tecnologías y
para evitar la pérdida de los datos. analizando nuevos proveedores. Por último, le
- Gestionar las incidencias de seguridad con aconsejamos que trate de permanecer informado con
rapidez. Es importante informar al equipo técnico de respecto a las últimas buenas prácticas de seguridad,
cualquier incidente o problema que se detecte, para operadores, proveedores y tecnologías. Prepárese
que pueda resolverse a la mayor brevedad posible y para actualizar su software, utilizar nuevas
evitar que vaya a más. Una buena labor de herramientas y tecnologías y mantener su
concienciación de los empleados en materia de infraestructura protegida en Internet.
seguridad informática debe ser una prioridad.
- Cuidado con lo que publica sobre otras personas y Esperamos que estos consejos de ciberseguridad para su
sobre usted mismo. Su manera de hablar de otras empresa, negocio, institucion le hayan hecho pensar en la
personas en Internet dice mucho de usted, y también importancia de garantizar la seguridad de su organización.
le podría ocasionar problemas legales o incluso Recuerde que las amenazas pueden surgir en el seno de su
hacerle vulnerable frente a robos o ataques de propia organización y, de hecho, con frecuencia su origen no
hackers. Puede haber personas vigilando sus será externo. Piense siempre que su organización es vulnerable
comentarios en Internet, de manera que, si publica a ataques y prepárese para lo inevitable.
que se va una semana de vacaciones, no sería difícil
que alguien encontrase su dirección y fuese a su casa
a robar. También debe extremar las precauciones para
no violar acuerdos de confidencialidad, contratos
laborales y cualquier otro acuerdo que haya suscrito.
Asimismo, puede cometer un delito al revelar
información personal sobre otros o difamarlos en
público sin pruebas.
- Habilite el protocolo HTTPs en su sitio web. Los
sitios web HTTPs cuentan con un certificado
SSL/TLS instalado en el servidor. Este certificado
cifra los datos transmitidos desde el navegador hasta
el servidor ya se trate de información personal o
financiera transmitida a través del sitio o del
contenido del propio sitio web y los protege frente a
intrusos (por ejemplo, terceros malintencionados,
servicios de vigilancia gubernamentales, etc.). Los
certificados SSL también permiten vincular su
identidad de marca con su presencia web, lo que
ayuda a los visitantes a determinar que su sitio
efectivamente está controlado por su empresa y no
por impostores (descartando así que se trate de un
sitio de phishing). Los certificados SSL EV
evidencian esta autenticidad al activar la barra de
direcciones verde y mostrar de forma prominente el
nombre de su empresa.
- Use contraseñas sólidas y no las reutilice. Válido:
"34bGUI7&89@))". No válido: "12345 o Eddy1"
- Habilite un firewall para proteger su conexión a
Internet. Los firewalls están diseñados para evitar
accesos no autorizados a las redes privadas. Puede
crear un conjunto de reglas en su firewall para
determinar qué accesos están autorizados y cuáles
deben ser bloqueados. Un buen firewall debe ser
capaz de supervisar los datos entrantes y salientes.
- Anime a los directivos de su empresa a liderar una
cultura de ciberseguridad. Como sucede con todas
las estrategias de cambio aplicables a toda la
organización, los directivos deben ser los primeros en
asumir los cambios. Si los líderes demuestran aceptar
5
REFERENCE