Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ciberseguridad
Ciberseguridad
Partes: 1, 2
1. Introducción
2. Seguridad Informática
3. Mecanismos de seguridad
4. Contraseñas
5. Firewalls
6. Encriptación
7. Antivirus
8. Conclusiones
9. Recomendaciones
10. Bibliografía
INTRODUCCIÓN
en un sistema de información.
ordenadores.
el robo de información sensible y
en los sistemas de información.
destrucciones
OBJETIVOS
El presente informe tiene como objetivo comprender
informática
computadoras.
disponibilidad de la información.
informática existentes.
SEGURIDAD INFORMÁTICA
utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como
su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de
los límites de su autorización.
Principios de Seguridad Informática:
importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y
bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma
información.
informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con
Factores de Riesgo:
Ambientales/Físicos: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos,
MECANISMOS DE SEGURIDAD
sistema informático.
deseados.
no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la
incidencia.
consecuencias.
2.-Cualquier computadora puede hacer sólo aquello para lo que está programada, no puede
protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo
de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.
información confidencial.
cómputo así como los medios de accesos remoto al y desde el mismo, implementados para
proteger el hardware y medios de almacenamiento de datos. Una forma de reducir las brechas de
seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una
ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del
Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una
tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de
memoria.
(VAF)
reducción del trabajo concerniente a su
administración.
intransferibles
0).
CONTRASEÑAS
periódicamente.
adivinarla.
seguridad y privacidad.
se este
consejos:
relacionado).
automóvil, etc.).
conocida.
Elegir una contraseña que mezcle caracteres
numéricos.
más.
password.
soy2_yo3
ArRGdP
Cura
Algunos consejos a
seguir:
(auditoría).
etc.
inmediatamente.
No escribir la contraseña en
lugar.
contraseña.
FIREWALLS
corporaciones
Un gateway (puerta de enlace) es un
interconectar redes con protocolos y
ejemplo Internet).
objetivos:
él.
Sólo el tráfico
seguridad, es permitido.
Como puede observarse, el Muro Cortafuegos,
traspasa.
comunicación
Tipos de Firewall
Filtrado de Paquetes
Proxy-Gateways de
Aplicaciones
Dual-Homed Host
Screened Host
Screened Subnet
Inspección de
Paquetes
complejas.
almacenada
vía FTP (puerto 21 cerrado).
exterior) de la red.
como:
OSI.
exterior.
actividades.
Bastion Host.
partes.
la seguridad de la misma.
Gráficamente:
Dual-Homed Host : Son
"IP-Forwarding desactivado".
interior.
exterior.
Screened Host : En este caso se combina un
servicios.
Screened Subnet: En este diseño se
el interno).
cada uno deben ser distintas ya que en caso contrario los niveles
solicitudes.
el tráfico de la red.
Restricciones en el Firewall
su ubicación:
la red interna.
Beneficios de un Firewall
interna.
estos monitoreos.
disponible.
Limitaciones de un Firewall
dará cuenta.
El Firewall tampoco provee de herramientas contra la
Firewall, de antivirus apropiados.
(1)
ENCRIPTACIÓN
4.1 Criptología
mensaje original.
4.3 Métodos de
Encriptación
Para poder encriptar un dato, se pueden utilizar tres
4.3.1. Algoritmo HASH:
Simétrica
varios interlocutores.
la misma.
son:
-Rápidos y fáciles de
implementar
compartida
distintas.
(RSA)
dos etapas.
sistema.
del sistema.
4.6.Encriptar datos en un
PDA.
datos.
bloques.
video.
Cifrado por bloques: operan sobre bloques de
para
4.9 Autenticación
información en un ordenador:
acceso.
identificación de voz.
ANTIVIRUS
• Básicamente, el
infectado.
ejecutarse en un navegador web (ActiveX, Java,
JavaScript).
Básicamente, un antivirus compara el
intrusos.
del mercado.
E – Rápido en
actualidad
EADRH:
virus.
El programa escanea de forma recursiva dentro de
protegidos/encriptados
busca de virus)
constante protección
2 – F-Secure – E A D R H 3 – eScan – E A
y controles ActiveX.
Web no deseados.
9 – G DATA – E A D R H 10 –
EASHG
que se reciben por e-mail y suele ser una de las mayores causas
desconocidos.
6. Copias de Seguridad/Backups
resguardadas
razones:
Para restaurar un ordenador a un estado operacional
sistema)
datos).
datos .
internet.
adecuado.
la seguridad
cracker
'cracker'.
daño.
Crackers de sistemas: término
(cracking codes)
Phreaker: cracker especializado en
ajeno
Estoy protegido pues no abro archivos
que no conozco
protegido
afectada aún.
programación.
contagio
Esto únicamente proporciona una limitada
el spoofing.
o de investigación.
CONCLUSIONES
prácticas.
Es necesario mantener un estado de alerta y
experiencias.
organizaciones.
pérdidas.
RECOMENDACIONES
Actualice regularmente su sistema operativo y
virus.
internet.
públicos.
Navegue por páginas web seguras y de
precaución si va a realizar compras online o va a
internet
desconocidos.
noticias impactantes, etc.
En general, es fundamental estar al día de la
efectiva posible.
BIBLIOGRAFÍA
http://www.slideshare.net/guest8d2f0a/seguridad-informatica-3261911?
src=related_normal&rel=2573451
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/
que_es_un_antivirus.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.segu-info.com.ar/articulos/2-porque-caen-password-clave.htm
http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation-
633705
http://www.seguridad.unam.mx/eventos/admin-unam/politicas_seguridad.pdf
Texto Introducción a la