Está en la página 1de 33

Seguridad Informática

Presentado por:
Nombre y apellidos

Docente:
Nombre del Docente

Universidad
Facultad
Materia
Ciudad
Fecha
Tabla de contenido

Introducción.....................................................................................................................................2

Objetivos..........................................................................................................................................3

Objetivo General..........................................................................................................................3

Objetivos Específicos...................................................................................................................3

Glosario de Términos......................................................................................................................4

Seguridad informática......................................................................................................................8

Principios de Seguridad Informática............................................................................................8

Confidencialidad......................................................................................................................8

Integridad..................................................................................................................................8

Disponibilidad..........................................................................................................................9

Factores de Riesgo.......................................................................................................................9

Mecanismos de seguridad..............................................................................................................10

Clasificación según su función..................................................................................................10

Contraseñas....................................................................................................................................12

Normas de Elección de Claves...................................................................................................12

Firewalls........................................................................................................................................14

Tipos de Firewall.......................................................................................................................14

Firewalls Personales...............................................................................................................15

Filtrado de paquetes................................................................................................................15

Gráficamente:.............................................................................................................................16

Dual-Homed Host...................................................................................................................16
Screened Host.........................................................................................................................17

Screened Subnet.....................................................................................................................18

Restricciones en el Firewall.......................................................................................................18

Beneficios de un Firewall..........................................................................................................19

Limitaciones de un Firewall.......................................................................................................19

Encriptación...................................................................................................................................21

Usos de las Encriptación............................................................................................................21

Métodos de Encriptación...........................................................................................................21

Algoritmo HASH...................................................................................................................22

Criptografía de Clave Secreta o Simétrica.............................................................................22

Algoritmos Asimétricos (RSA)..............................................................................................22

Firma Digital..........................................................................................................................22

Ventajas ofrecidas por la firma Digital......................................................................................22

Encriptación de Ficheros............................................................................................................23

Tipos de Cifrados.......................................................................................................................24

Autenticación.............................................................................................................................24

Antivirus........................................................................................................................................26

¿Qué se debe tener en cuenta para calificar un antivirus?.........................................................27

Los mejores antivirus de la actualidad.......................................................................................27

Copias de Seguridad/Backups....................................................................................................28

Conclusiones..................................................................................................................................30

Referencias Bibliográficas.............................................................................................................31
Introducción

La seguridad informática se entiende como un conjunto de reglas, procedimientos y


herramientas diseñadas para garantizar la disponibilidad, integridad, confidencialidad y correcto
uso de la información en los sistemas de información.

Cada día, más y más personas malintencionadas intentan acceder a los datos de nuestros
equipos. En la mayoría de los casos, el acceso no autorizado a una red informática o al equipo
que contiene puede causar problemas graves. Una de las posibles consecuencias del acceso no
autorizado es la pérdida de datos.

Esta es una situación común y puede causar mucha confusión, especialmente si no


mantenemos nuestras copias de seguridad actualizadas. Aunque estamos actualizados, no
siempre se pueden recuperar todos los datos. Otro problema más devastador es el robo de
información sensible y confidencial. La divulgación de información sobre sus clientes por parte
de una empresa podría resultar en una demanda multimillonaria contra usted o, más
específicamente, su ejemplo, las contraseñas de las cuentas de correo electrónico con las que
compartimos información.

A medida que las computadoras continúan evolucionando, es fundamental comprender


los recursos necesarios para proteger los sistemas de información. En esta publicación,
discutiremos la importancia de la seguridad informática y nos referiremos a los métodos
existentes para proteger los sistemas informáticos y la información que contienen del acceso no
autorizado, daño, modificación o destrucción.
Objetivos

Objetivo General

Comprender los conceptos básicos sobre seguridad informática, puntualizando los


principales problemas con los que se enfrentan los usuarios de computadoras.

Objetivos Específicos

Comprender los conceptos de Integridad, confiabilidad y disponibilidad de la


información.

Concientizar a cerca de los riesgos que las organizaciones y usuarios de computadoras, se


enfrentan en materia de seguridad de la información

Ampliar los conocimientos respecto a la seguridad informática en general.


Glosario de Términos

Adware. Programa que muestra de forma automática publicidad al usuario durante su


instalación o uso y con ello genera beneficios a sus creadores. Se convierte en malware en el
momento en que empieza a recopilar información sobre la computadora donde se encuentra
(HACKER, 2018).

Antivirus. Solución diseñada para detectar, bloquear y eliminar un código malicioso


(virus, troyanos, gusanos, etc.), así como proteger a los equipos de otros programas peligrosos o
malware (HACKER, 2018)...

Análisis de riesgos. Proceso para identificar las amenazas y vulnerabilidades de los


activos de información, así como la probabilidad de ocurrencia y el impacto de las mismas. El
objetivo es determinar los controles adecuados para tratar el riesgo (HACKER, 2018)...

Autenticación. Procedimiento para comprobar que alguien es quién dice ser cuando
accede a un servicio online. Funcionalidad para una comunicación segura (HACKER, 2018)...

Backup. Copia de seguridad que se realiza sobre la información, con la finalidad de


recuperar los datos en el caso de que los sistemas sufran daños o pérdidas accidentales de los
datos almacenados (HACKER, 2018).

Ciberseguridad. Conjunto de tecnologías, procesos y prácticas diseñados para proteger


redes, computadoras, programas y datos de ataques, daños o accesos no autorizados. En un
contexto informático, incluye seguridad cibernética y física (HACKER, 2018)...

Cookie. Archivo que almacena datos de comportamiento de un sitio web y que se


colocan en el equipo del usuario. De esta forma el sitio web puede consultar la actividad previa
del usuario (HACKER, 2018)...
Cortafuegos (Firewall). Sistema de seguridad de software y/o de hardware colocados en
los límites de la red empresarial con el objetivo de permitir o denegar el tráfico de Internet, de
acuerdo a un conjunto de normas y políticas de Ciberseguridad (HACKER, 2018)...

DNS. Del inglés Domain Name Service. Se refiere tanto al servicio de Nombres de
Dominio, como al servidor que ofrece dicho servicio. Su función más importante es traducir
nombres inteligibles para las personas en direcciones IP (Internet Protocol) y así localizar y
direccionar los sistemas de una forma mucho más simple (HACKER, 2018)...

HTTP. Son las siglas en inglés de Protocolo de Transferencia de Hipertexto. Se trata del
protocolo más utilizado para la navegación web (HACKER, 2018).

Incidente de seguridad. Cualquier suceso que afecte a la confidencialidad, integridad o


disponibilidad de los activos de información de la empresa (HACKER, 2018).

Malware. Del inglés malicious software. Es un programa que tiene como objetivo dañar
o infiltrarse sin el consentimiento de su propietario en un sistema de información. Virus,
gusanos, troyanos, backdoors y spyware (HACKER, 2018).

Metadatos. Conjunto de datos e información relacionada con un documento. Los


metadatos es una información que enriquece el documento al que está asociado (HACKER,
2018).

Parche de seguridad. Conjunto de cambios que se aplican a un software para corregir


errores de seguridad en programas o sistemas operativos (HACKER, 2018).

Phishing. La estafa cometida a través de medios remotos y donde el estafador intenta


conseguir, de usuarios legítimos, información confidencial y sensible como contraseñas o datos
bancarios o de servicios en Internet (HACKER, 2018).

Política de seguridad. Decisiones o medidas de seguridad que una empresa decide tomar
respecto a la seguridad de sus sistemas de información, luego de evaluar el valor de sus activos y
los riegos a los que están expuestos (HACKER, 2018).
QoS. Acrónico en inglés de QualityofService (Calidad de Servicio). Es un conjunto de
estándares y mecanismos que aseguran la calidad en la transmisión de información (HACKER,
2018).

Ransomware. El ciberdelincuente, toma control del equipo infectado y secuestra la


información cifrándola. De esta manera extorsiona al usuario con un rescate económico a cambio
de recuperar sus datos (HACKER, 2018).

Seguridad de la información. Preservación de la confidencialidad, integridad y


disponibilidad de la información; además, otras propiedades como autenticidad, responsabilidad,
no repudio y fiabilidad pueden ser también consideradas (HACKER, 2018).

Spam. Correos electrónicos que llegan a las cuantas de los usuarios, sin que estos los
hayan solicitado. En general portan propaganda y son enviados de remitentes desconocidos
(HACKER, 2018).

Spyware. Es un malware que recopila información de una computadora y después la


envía a una entidad remota sin el conocimiento o el consentimiento del propietario de la
computadora (HACKER, 2018).

SSL. Secure Sockets Layer. Protocolo de criptografía seguro para comunicaciones


seguras a través de una red. Proporciona autenticación y privacidad de la información entre
extremos sobre una red mediante el uso de criptografía (HACKER, 2018).

Troyano. Software malicioso que al ejecutarse no evidencia señales de un mal


funcionamiento en los sistemas. Sin embargo, mientras el usuario realiza tareas habituales en su
computadora, tiene la capacidad de abrir diversos canales de comunicación con un equipo
malicioso remoto que permitirán al atacante controlar nuestro sistema de una forma absoluta
(HACKER, 2018).

Virus. Código malicioso que se propaga o infecta insertando una copia de sí mismo en
otro programa para convertirse en parte de él. Un virus no puede ejecutarse por sí mismo,
requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones
(HACKER, 2018).

Vulnerabilidad. Fallos o deficiencias de un programa que pueden permitir que un


usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera
remota (HACKER, 2018).

Zero-day. Vulnerabilidades en sistemas o programas informáticos que son únicamente


conocidas por determinados atacantes, son desconocidas por los fabricantes y usuarios. No existe
un parche de seguridad para solucionarlas y son muy peligrosas ya que el atacante puede
explotarlas sin que el usuario sea consciente de que es vulnerable (HACKER, 2018).
Seguridad informática

La seguridad informática es la “disciplina que se encarga de diseñar las reglas, métodos,

procedimientos y técnicas, orientados a proporcionar condiciones seguras y confiables”, para el

procesamiento de datos en sistemas informáticos. Se apoya en garantizar que los recursos del

sistema de información (material informático o programas) de una organización sean usados de

la forma que escogió y que la entrada a la información ahí contenida, así como su modificación,

solamente sea viable a los individuos que estén acreditadas y en los parámetros de su

autorización (Ramos & Hurtado, 2011).

Principios de Seguridad Informática

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que

debe cumplir todo sistema informático:

Confidencialidad. Tiene relación con la “privacidad de los recursos de información

almacenados y procesados en un sistema informático”, Basándose en este inicio, los

instrumentos de estabilidad informática tienen que defender el sistema de invasiones y accesos

por personas o programas no autorizados (Ramos & Hurtado, 2011).

Integridad. Tiene relación con la “validez y consistencia de los recursos de información

almacenados y procesador en un sistema informático”, Basándose en este inicio, los instrumentos

de estabilidad informática tienen que garantizar que los procesos de actualización se encuentren
bien sincronizados y no se dupliquen, de manera que todos los recursos del sistema manipulen

correctamente los mismos datos (Ramos & Hurtado, 2011).

Disponibilidad. Tiene relación con la “continuidad de ingreso a los recursos de

información almacenados y procesados en un sistema informático”, Basándose en este inicio, los

instrumentos de estabilidad informática deber reforzar la permanencia del sistema informático,

en condiciones de actividad idóneas para que los usuarios accedan a los datos con la frecuencia y

dedicación que requieran, este comienzo es fundamental en sistemas informáticos cuyos

compromiso con el cliente, es prestar servicio persistente (Ramos & Hurtado, 2011).

Factores de Riesgo

Ambientales y/o Físicos: Lluvias, inundaciones, catástrofes naturales (terremotos),

tormentas, calor, entre otros.

Tecnológicos: Fallas de hardware o software, aire acondicionado, problema eléctrico,

ataque de virus informático, etc.

Humanos: Robo, fraude, revelación, sabotaje, vandalismo, hackers, falsificación,

adulteración de contraseñas, etc.


Mecanismos de seguridad

Un mecanismo de estabilidad informática es una “técnica o herramienta que se usa para

robustecer la confidencialidad, la totalidad y/o la disponibilidad de un sistema informático”. Hay

varios y diferentes mecanismos de estabilidad informática. Su selección es dependiente del tipo

de sistema, de su funcionalidad y de los componentes de peligro que lo amenazan (Postigo,

2020).

Clasificación según su función

• Preventivos: Actúan antes de que un hecho ocurra (detener agentes no deseados).

• Detectivos: Actúan antes de que un hecho ocurra (presencia de agentes no deseados

en algún componente del sistema).

• Correctivos: Actúan luego de ocurrido el hecho (corregir la consecuencias).

Una forma de minimizar las brechas de seguridad es aseverarse de que únicamente los

individuos autorizados tienen la posibilidad de entrar a una cierta máquina. Las empresas usan

una extensa variedad de herramientas técnicas para detectar a su personal autorizado. “Las PCS

tienen la posibilidad de realizar ciertas comprobaciones de estabilidad, los guardias de seguridad,

entre otras” (Postigo, 2020). En funcionalidad del sistema de seguridad implementado, va a

poder entrar a un sistema en funcionalidad a:

1. Algo que tenga: Llave, tarjeta inteligente (identificación digital codificada) a través de

un chip de memoria.
2. Algo que conozca: Contraseña, Número identificación, Combinación alfanumérica, o

historial personal.

3. Algo que haga: Firma o velocidad de escritura y patrones de error.

4. Verificación Automatizada a través de Firmas (VAF)

Las ventajas de una Tecnología Biométrica Tienen la posibilidad de remover la necesidad

de tener una tarjeta para entrar. Aunque las reducciones de costos han disminuido el precio

inicial de las tarjetas en los últimos años, el verdadero beneficio de eliminarlas se basa en la

reducción del trabajo concerniente a su gestión. Usando un dispositivo biométrico los precios de

gestión son más pequeños, se hace el mantenimiento del lector, y una persona se ocupa de

conservar la base de datos actualizada. Sumado a esto, las propiedades biométricas de una

persona son intransferibles

Huella Digital Con base en el inicio de que no hay 2 huellas dactilares equivalentes, este

sistema viene siendo “usado a partir del siglo pasado con excelentes resultados” (Postigo, 2020).

Cada huella digital tiene pequeños arcos, ángulos, bucles, remolinos, etcétera. (Llamados

minucias) propiedades y la postura relativa de todas ellas es lo examinado para implantar la

identificación de una persona. Esta aceptado que 2 personas no poseen más de 8 minucias

equivalentes y cada una tiene más de 30, lo cual hace al procedimiento demasiado confiable.
Contraseñas

Las contraseñas son los “instrumentos más usadas para restringir la entrada a los sistemas
informáticos”. No obstante, solamente son efectivas si se eligen con cuidado, la mayoría de los
usuarios de PCS eligen contraseñas que son sencillos de presagiar: El nombre de la pareja, el de
un hijo o el de una mascota, palabras en relación con trabajos o aficiones o letras y números
seguidos del teclado (Senra, 2022).

Un análisis halló que las contraseñas preferidas en el Reino Unificado son Fred-God, en
lo que en América eran, Love- sexy. Los hackers conocen y explotan dichos clichés, por lo cual
un cliente precavido no debería utilizarlos. Varios sistemas de seguridad “no permiten que los
usuarios usen palabras reales o nombres como contraseñas”, evitando de esta forma que los
hackers logren utilizar diccionarios para adivinarlas. Inclusive la mejor contraseña sebe
cambiarse periódicamente (Senra, 2022).

Muchas passwords de ingreso son conseguidas de forma fácil pues implican el nombre u
otro dato familiar del cliente y, además, esta jamás (o rara vez) se cambia. En esta situación el
“ataque se simplifica e implica cualquier tiempo de prueba y error”. Otras veces se hacen ataques
sistemáticos (incluso con algunas pcs a la vez) a través de programas especiales y "diccionarios"
que prueban millones de probables claves, en tiempos bastante breves, hasta descubrir la
password adecuada (Senra, 2022).

Los diccionarios son archivos con millones de palabras, las cuales tienen la posibilidad de
ser probables passwords de los usuarios. Este documento es usado para encontrar esa password
en pruebas de fuerza bruta.

Normas de Elección de Claves

 No usar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del
cliente, personajes de ficción, miembros del núcleo familiar, mascotas, marcas,
metrópolis, sitios, u otro relacionado).
 No utilizar contraseñas del todo numéricas con cualquier sentido (teléfono, D.N.I., fecha
de origen, patente del carro, etcétera.).
 No usar terminología técnica popular.
 Escoger una contraseña que mezcle letras y números alfabéticos (mayúsculas y
minúsculas) y numéricos.
 Tienen que ser largas, de 8 letras y números o más.
 Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es viable
utilizar una contraseña base y ciertas variaciones lógicas de la misma para diversas
máquinas.
 Esto posibilita que si una password de un sistema cae no caigan todos los otros sistemas
por usar la misma password.
 Tienen que ser simples de rememorar para no verse obligado a escribirlas. Ciertos
ejemplos son: Combinar palabras cortas con cualquier número o carácter de puntuación:
soy2_yo3
 Utilizar un acrónimo de alguna oración simple de rememorar: A flujo de agua Revuelto
Ganancia de Pescadores: ArRGdP
 Aumentar un número al acrónimo para más grande estabilidad: A9r7R5G3d1P
 Mejor inclusive si la sentencia no es famosa: Hasta Ahora no he Olvidado mi Contraseña:
aHoelIo
 Escoger un vocablo sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar
 Hacer reemplazos de letras por signos o números: En Estabilidad Más Vale Prevenir que
Sanar.
Firewalls

Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean

estos elementos. Aunque deben ser uno de los sistemas a los que más se debe prestar atención,

distan mucho de ser la solución final a los problemas de seguridad. En efecto, “un firewall es un

Gateway con un bloqueo, estos aparatos solo lo utilizan las grandes corporaciones” (Sain, 2018).

Un gateway es un dispositivo, con frecuencia un ordenador, que permite interconectar

redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Es

“normalmente un equipo informático configurado para dotar a las máquinas de una red local

conectadas a él de un acceso hacia una red exterior” (Sain, 2018).

Ciertos Firewalls “aprovechan esta capacidad de que toda la información entrante y


saliente debería pasar por medio de ellos para dar servicios de estabilidad extras como la
encriptación del tráfico” de la red. Se entiende que si 2 Firewalls permanecen conectados, los dos
tienen que "dialogar" el mismo procedimiento de encriptación-desencriptación para establecer la
comunicación (Sain, 2018).

Tipos de Firewall

 Filtrado de Paquetes
 Proxy-Gateways de Aplicaciones
 Dual-Homed Host
 Screened Host
 Screened Subnet
 Inspección de Paquetes
Firewalls Personales. Dichos Firewalls son aplicaciones accesibles para usuarios finales
que anhelan conectarse a una red externa insegura y conservar su PC a salvo de ataques que
logren ocasionarle a partir de un fácil "cuelgue" o infección de virus hasta la pérdida de toda su
información almacenada (Sain, 2018).

Filtrado de paquetes. El filtrado de paquetes por medio de puertos y protocolos posibilita


entablar que servicios estarán accesibles al cliente y por cuales puertos. Se puede permitir
navegar en la WWW (puerto 80 abierto) empero no entrar a la transferencia de archivos vía FTP
(puerto 21 cerrado) (Sain, 2018).

Tienen la preeminencia de ser económicos, tienen un alto nivel de desempeño y son


transparentes para los usuarios conectados a la red. Sin embargo presenta debilidades como:

 No salvaguarda las capas mejores a grado OSI.


 Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y
puertos.
 No son capaces de ocultar la topología de redes privadas, por lo cual exponen la red al
mundo exterior.
 Sus habilidades de auditoría acostumbran ser limitadas, al igual que su capacidad de
registro de ocupaciones.
 No aguantan políticas de estabilidad complicadas como autentificación de usuarios y
control de accesos con horarios prefijados.
 Proxy-Gateways de Aplicaciones: Para eludir las debilidades relacionadas al filtrado
de paquetes, los desarrolladores hicieron programa de aplicación delegados a filtrar las
conexiones (Sain, 2018).

El Proxy, instalado sobre el Nodo Bastión, actúa de intermediario entre el comprador y el


servidor real de la aplicación, siendo transparente a las dos piezas.

Una vez que un cliente quiere un servicio, lo hace por medio del Proxy. Este, hace el
pedido al servidor real regresa los resultados al comprador. Su funcionalidad ha sido la de
examinar el tráfico de red en busca de contenido que viole la estabilidad de la misma.
Gráficamente:

Dual-Homed Host. Son dispositivos que “permanecen conectados a los dos perímetros

(interior y exterior) y no dejan pasar paquetes IP” (como ocurre en la situación del Filtrado de

Paquetes), por lo cual se plantea que trabajan con el "IP-Forwarding desactivado" (Sain, 2018).

Imagen 1. Dual-Homed Host. Tomado de: https://www.monografias.com/trabajos82/la-


seguridad-informatica/la-seguridad-informatica2#firewallsa

Un usuario interior que desee hacer uso de un servicio exterior, deberá conectarse

primero al Firewall, donde el Proxy atenderá su petición, y en función de la configuración

impuesta en dicho Firewall, se conectará al servicio exterior solicitado y hará de puente entre

este y el usuario interior. Es decir que se utilizan dos conexiones.

Uno desde la máquina interior hasta el Firewall y el otro desde este hasta la máquina que

albergue el servicio exterior.


Imagen 2. Screened Host. Tomado de: https://www.monografias.com/trabajos82/la-
seguridad-informatica/la-seguridad-informatica2#firewallsa

Screened Host. En este caso, el “enrutador se combina con el host bastión y el nivel

principal de seguridad proviene del filtrado de paquetes Bastion”, el único sistema accesible

desde el exterior, realiza proxies de aplicaciones, filtra los paquetes de bloqueo considerados

peligrosos y permite solo una pequeña cantidad de servicios " (Sain, 2018).

Imagen 3. Screened Subnet. Tomado de: https://www.monografias.com/trabajos82/la-


seguridad-informatica/la-seguridad-informatica2#firewallsa
Screened Subnet. Este diseño intenta “aislar las máquinas más atacadas y más

vulnerables en el firewall, nodos bastión”. Para ello, se crea la zona desmilitarizada (DMZ) de tal

forma que sin el acceso de un intruso al equipo, no puede acceder completamente a la subred

protegida. Se pueden definir múltiples niveles de DMZ agregando múltiples enrutadores, pero

enfatice que las reglas para cada nivel deben ser diferentes, de lo contrario, el nivel se reducirá a

uno (Sain, 2018).

Imagen 4. Screened Subnet. Tomado de: https://www.monografias.com/trabajos82/la-seguridad-


informatica/la-seguridad-informatica2#firewallsa

Restricciones en el Firewall

La parte más importante del trabajo del cortafuego, permitir o denegar ciertos servicios,

se realiza en función de los diferentes usuarios y sus ubicaciones:

 Usuarios internos con denegación de acceso a servicios restringidos: le permite

especificar una lista de redes y direcciones que llama confiables (aprobadas). Cuando

estos usuarios entren desde el interior, podrán acceder a algunos de los servicios externos
que se han definido (Sain, 2018).

• Usuarios externos admitidos desde el extranjero: Esta es la situación más sensible en

términos de seguimiento. Normalmente, “los usuarios externos necesitan acceder a

servicios de consultoría en la red interna por una u otra razón”. Por lo general, el acceso

de terceros se utiliza para proporcionar servicios internos a la red (Sain, 2018).

Beneficios de un Firewall

Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras

de la red estarían expuestos a ataques desde el exterior. El Firewall es el punto ideal para

monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será

el responsable de la revisión de estos monitoreos.

Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas

del ancho de banda (consumido) por el tráfico de la red, y que procesos han influido más en ese

tráfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y

economizar o aprovechar mejor el ancho de banda disponible (Sain, 2018).

Limitaciones de un Firewall

La mayor limitación de un cortafuego son simplemente los agujeros que no cubre, que, ya

sea accidentalmente o no, serán descubiertos por un intruso. Los cortafuegos no son “sistemas

inteligentes, funcionan de acuerdo con los parámetros implementados por el diseñador”, por lo

que si un paquete no se encuentra dentro de esos parámetros como una amenaza peligrosa,

simplemente lo dejará pasar. Aún más peligroso es un intruso que atraviesa la puerta trasera,

abriendo otro agujero y borrando evidencias o signos del ataque original (Sain, 2018).
Otra limitación es que los firewalls son "no humanos", lo que significa que si un intruso

logra ingresar a una organización y encuentra una contraseña o una vulnerabilidad de firewall y

difunde esa información, el firewall no se dará cuenta. Los cortafuegos “tampoco proporcionan

herramientas para evitar el filtrado de software o archivos infectados con virus, aunque la

máquina que aloja el cortafuego puede estar equipada con el software antivirus adecuado”.

Finalmente, el firewall es vulnerable, no puede proteger a las personas en la red interna. Los

cortafuegos funcionan mejor cuando complementan las defensas internas (Sain, 2018).
Encriptación

El cifrado es un proceso de información o texto cifrado que no está encriptado en algunos

formatos. A menos que se expliquen los datos necesarios, el resultado es difícil de determinar.

Esta es una medida de seguridad, por lo que los terceros no se pueden lograr fácilmente al

almacenar o transferir información confidencial.

Opcionalmente, también puede haber un “proceso de decodificación en el que la

información se puede interpretar de nuevo a su estado original”. Aunque existen métodos de

cifrado irreversibles. El término encriptación es una traducción literal al inglés y no existe en

español, la forma más correcta de usar el término es encriptación (Tominaga, 2022).

Usos de las Encriptación

Algunos de los usos más comunes del cifrado son el almacenamiento y la transmisión de

información confidencial, como contraseñas, números de identificación legal, números de

tarjetas de crédito, informes contables administrativos y conversaciones privadas.

Métodos de Encriptación

Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes. Los

algoritmos HASH, los simétricos y los asimétricos.


Algoritmo HASH. El algoritmo realiza cálculos matemáticos sobre los datos que

componen el documento y crea un número único llamado MAC. El mismo documento siempre

dará la misma MAC (Tominaga, 2022).

Criptografía de Clave Secreta o Simétrica. Utilizan el “cifrado de documentos e ignoran

las claves del documento”. Todo el documento con una clave debe perturbarse durante el proceso

inverso y utiliza la misma clave. Es importante enfatizar que la clave debe transferirse a los

datos. (Tominaga, 2022).

Algoritmos Asimétricos (RSA). Requieren dos claves, una privada (única y personal,

conocida sólo por su propietario) y otra pública, ambas conectadas por una fórmula matemática

compleja que no se puede reproducir. El concepto de criptografía de clave pública fue

introducido por Whitfield Diffie y Martin Helman para resolver el problema de los sistemas

tradicionales que distribuyen claves a través de canales inseguros. El usuario genera las claves

públicas y privadas necesarias introduciendo su código PIN. (Tominaga, 2022).

Firma Digital. Las firmas digitales te permiten garantizar algunos conceptos de seguridad

que son importantes cuando se trabaja con documentos en formato digital, como la identidad o

autenticidad, la integridad y el no repudio (Tominaga, 2022).

Ventajas ofrecidas por la firma Digital

 Integridad de la información: La integridad del documento es la protección contra la

modificación de datos intencional o accidental. El emisor protege el documento al

agregarle un valor de verificación de integridad, y el receptor debe realizar el mismo


cálculo en el documento recibido y comparar el valor calculado con el valor enviado

por el emisor.

 Autenticidad del origen del mensaje: este aspecto de seguridad protege al destinatario

del documento y garantiza que el mensaje es generado por una parte identificada

como el mismo emisor en el documento y no puede suplantar al usuario del sistema

(Tominaga, 2022).

Encriptar datos en un PDA. La importancia de proteger nuestros datos de miradas

indiscretas o proporcionar una privacidad mínima se ha convertido en un tema candente. Los

PDA se utilizan a menudo como pequeñas oficinas portátiles para almacenar datos valiosos, y

proteger esos datos es muy importante. Muchos usuarios de PDA no usan protección con

contraseña para iniciar el acceso, pensando que pueden dejar estos datos confidenciales en manos

de otros si el dispositivo se pierde o se descuida (Tominaga, 2022).

Encriptación de Ficheros

Windows XP Professional ofrece una alternativa para proteger estos datos y evitar que se

pierdan. El Sistema de cifrado de archivos (EFS) es responsable de codificar los archivos. Estos

archivos solo se pueden leer cuando el usuario que los creó está "iniciado sesión" en su

computadora (presumiblemente nuestra contraseña será segura). De hecho, cualquiera que

obtenga acceso a nuestra máquina nunca podrá acceder a nuestros archivos cifrados, incluso si

son administradores de computadoras (Tominaga, 2022).


Tipos de Cifrados

Cifrado asignado a un proceso con un nombre diferente. El objetivo del cifrado es tomar

datos no cifrados, llamados texto sin formato, y generar una versión cifrada de los mismos. Hay

dos tipos de cifrado: flujo de datos y cifrado de bloque (Tominaga, 2022).

Cifrado de flujo de datos: al encriptar a través de flujos de datos, cifre simultáneamente

un bit de texto claro. El ejemplo más simple de un cifrado de flujo es la combinación de datos

(un bit a la vez) con otro bloque de datos, llamado relleno. Los números de transmisión son

perfectos para datos en tiempo real como voz y video (Tominaga, 2022).

Cifrados de bloque: estos operan en bloques un poco más grandes que el texto sin

formato y forman un bloque de texto cifrado, generalmente el bloque de salida es del mismo

tamaño que el bloque de entrada (Tominaga, 2022).

Autenticación

Este proceso es otra forma de mantener la comunicación de seguridad entre las

computadoras. La autenticación se utiliza para verificar que la información viene de una fuente a

otro. Básicamente, si la información es verdadera, sabes quién la creó y no ha sido alterada. El

cifrado y la autenticación van de la mano para crear un entorno seguro.

Hay varias formas de autenticar a una persona o información en una computadora:

 Contraseña: el uso de un nombre de usuario y una contraseña proporciona el método

de autenticación más común. Esta información se ingresa cuando enciende su


computadora o abre un programa. Control de archivos de seguridad para confirmar

que se superponen. Si es así, se permite el acceso (Tominaga, 2022).

 Tarjeta de acceso: estas tarjetas pueden ser muy simples como si una tarjeta de

crédito con cinta con información de verificación de identidad. Los hay más

complejos, incluidos los chips digitales con esta información (Tominaga, 2022).

 Firma digital: básicamente, es un método para asegurar la autenticidad de los

elementos electrónicos (correos electrónicos, archivos de texto, etc.). Una de las

formas más conocidas es DSS (Digital Signature Standard), que se basa en el cifrado

de clave pública que utiliza DSA (Digital Signature Algorithm). El algoritmo DSA

consiste en una clave privada conocida solo por el remitente (firmante) del documento

y una clave pública. Si algo cambia en el documento después de colocar la firma

digital, cambia el valor con el que se compara la firma digital, lo que invalida la firma

(Tominaga, 2022).
Antivirus

Los antivirus son “herramientas sencillas diseñadas para detectar y eliminar virus

informáticos”. Nacieron en los años ochenta del siglo pasado. Un virus informático ocupa un

espacio mínimo en el disco (el tamaño es fundamental para no ser detectado), se ejecuta sin el

conocimiento del usuario y funciona para replicarse, es decir, se copia a sí mismo e infecta

archivos, particiones o sectores de arranque en discos duros y disquetes para expandirse lo más

rápido posible (Díaz-Aparicio, 2020).

Básicamente, el propósito de un virus es causar daño a una computadora infectada. Por lo

general, el software antivirus tiene un componente que se carga en la memoria y se mantiene allí

para verificar todos los archivos que se abren, crean, modifican y ejecutan en tiempo real. Por lo

general, “tienen componentes que inspeccionan los archivos adjuntos de correo electrónico

salientes y entrantes”, así como secuencias de comandos y programas (ActiveX, Java,

JavaScript) que se pueden ejecutar en un navegador web (Díaz-Aparicio, 2020).

Básicamente, el software antivirus compara el código de cada archivo con una base de

datos de códigos de virus conocidos, por lo que es importante actualizarlo regularmente para que

no se detecten nuevos virus. También se han agregado funciones avanzadas, como buscar el

comportamiento típico de un virus (una técnica llamada heurística) o escanear las redes

informáticas en busca de virus. Hay una nueva tecnología basada en IA llamada TruPrevent que

puede detectar virus e intrusos desconocidos.


A continuación presentamos las características básicas de los mejores antivirus del

mercado.

¿Qué se debe tener en cuenta para calificar un antivirus?

Un antivirus debe ser evaluado por distintas características como son, capacidad de

detección de software maligno conocidos y desconocidos, actualización constante y efectiva,

velocidad de escaneo y monitorización, dar grandes posibilidades a los expertos y sencillez a los

inexpertos, efectiva documentación de ayuda. (Díaz-Aparicio, 2020).

Simbología de las principales características de cada uno:

E – Rápido en escaneo/monitor


A – Buena capacidad de actualización
D – Buena capacidad de detectar virus
R – Buena capacidad para remover
S – Mínimo consumo de recursos al sistema 
H – Muchas herramientas y facilidades disponibles
G – Versión gratuita personal (no para uso comercial) (Díaz-Aparicio, 2020).

Los mejores antivirus de la actualidad

KAV (Kaspersky Anti-virus) – E A D R H: Un completo sistema para prevenir,

detectar y eliminar cientos de virus y troyanos. Uno de los programas antivirus más efectivos y

considerado por muchos como el mejor detector de virus. El programa escanea recursivamente

múltiples formatos de archivos comprimidos. Incluso puede descifrar y buscar archivos EXE

protegidos/cifrados. Uno de sus puntos fuertes es la detección de virus polimórficos o


desconocidos, pero esto no impide que cree una enorme base de datos de virus. Incluso puede

detectar y desactivar virus en la memoria (Díaz-Aparicio, 2020).

Norton Anti-Virus – A D R H: Norton AntiVirus es la última herramienta de Symantec

que protege contra todo tipo de virus, applets de Java, controles ActiveX y todo tipo de código

malicioso abierto. Como la mayoría del software antivirus, Norton AntiVirus lo protege mientras

navega por Internet, recupera información de disquetes o CD en su LAN y verifica los archivos

adjuntos de correo electrónico, que es uno de los mayores contribuyentes a las infecciones del

sistema en la actualidad (Díaz-Aparicio, 2020).

Panda antivirus – E A R H: Panda Antivirus Titanium 2005 con TruPrevent es más que

una completa solución que no sólo nos protegerá de todos los intrusos conocidos, sino que,

gracias a la nueva herramienta TruPrevent, nos protegerá incluso de los intrusos (Díaz-Aparicio,

2020).

Copias de Seguridad/Backups

Incluso los sistemas de seguridad más avanzados no pueden garantizar una protección de

datos completa al 100 %. Una subida o bajada de tensión puede borrar incluso los datos mejor

protegidos en un instante. UPS (fuente de alimentación ininterrumpida) puede proteger las

computadoras de la pérdida de datos durante un corte de energía, los más baratos se pueden usar

en casa para cortes de energía temporales.

Los protectores contra sobretensiones no funcionan durante un corte de energía, pero

protegen el equipo contra daños por sobretensiones, lo que evita costosas reparaciones

posteriores. Por supuesto, los desastres vienen en muchas formas. El vandalismo, los errores
humanos, las fallas de las máquinas, los incendios, las inundaciones, los rayos y los terremotos

pueden dañar o destruir los datos y el hardware de la computadora. Cualquier plan de seguridad

para todo el sistema debe incluir un plan de recuperación ante desastres.

“Las copias de seguridad periódicas son las mejores y más utilizadas en mainframes y

PC” (Díaz-Aparicio, 2020). Las copias de seguridad son una forma de proteger su inversión en

datos. Con múltiples copias de seguridad, la pérdida de información es menos importante. Por lo

general, las copias de seguridad se suelen realizar en cinta, pero dependiendo del caso, se pueden

realizar en disquete, CD, DVD, Zip, Jaz o disco magneto-óptico, pendrive, o se puede realizar en

el centro de copia de seguridad remota misma o a través de Internet.

Se pueden realizar copias de seguridad de los datos, incluidos los archivos que forman

parte del sistema operativo. Por esta razón, las copias de seguridad se utilizan a menudo como la

última línea de defensa contra la pérdida de datos y, por lo tanto, se convierten en el último

recurso.

La finalidad de una copia de seguridad en un sistema informático es “mantener una

determinada capacidad para que la información pueda ser recuperada de posibles pérdidas”

(Díaz-Aparicio, 2020). Para las empresas, esta capacidad puede volverse muy importante,

incluso crítica. Hay empresas que desaparecen porque no pueden regresar sus sistemas al país

antes de un incidente de seguridad mayor.


Conclusiones

A pesar de los nuevos y complejos tipos de incidentes que surgen todos los días, todavía

existen brechas de seguridad que se pueden prevenir fácilmente con la tecnología y en muchos

casos, se derivan de una falta de conciencia de los riesgos que representan. Por otro lado, los

incidentes de seguridad tienen un impacto cada vez más directo sobre las personas. Por lo tanto,

se necesita una acción efectiva para crear conciencia, capacitar y difundir las mejores prácticas.

Es necesario mantener un estado de vigilancia y renovación perpetúa: la seguridad es un

proceso continuo que requiere el conocimiento de la propia experiencia. Las organizaciones no

pueden ver la seguridad como un proceso o producto aislado de los demás. La seguridad debe ser

parte de la organización. Las amenazas constantes a los sistemas, usuarios y empresas deben

centrarse en el alcance de las vulnerabilidades y las herramientas de seguridad que necesitan para

hacer frente a posibles ataques informáticos que luego pueden causar grandes pérdidas.

Los ataques tienen más éxito en el eslabón más débil y más difícil de proteger, en este

caso las personas, que es uno de los factores que contribuyen a la cantidad de ataques internos.

Independientemente del proceso y la tecnología, la prevención de ataques está en última

instancia en manos del usuario.


Referencias Bibliográficas

Díaz-Aparicio, J. D. (2020). Estudio sobre seguridad cibernética. Ed&TIC.

HACKER (2018). 62 términos que tienes que conocer para mejorar tu seguridad informática.

https://www.dineroenimagen.com/hacker/62-terminos-que-tienes-que-conocer-para-

mejorar-tu-seguridad-informatica/100039

Ramos, M. D. P. A., & Hurtado, A. G. C. (2011). Seguridad informática. Editorial Paraninfo.

Sain, G. (2018). ¿Qué es la seguridad informática? Revista pensamiento penal, 1-5.

Senra, J. M. V. (2022). Seguridad Informática en Internet y Redes Sociales (2ª edición).

Postigo Palacios, A. (2020). Seguridad informática (Edición 2020). Ediciones Paraninfo, SA.

Tominaga García, Y. (2022). Los sistemas de cifrado roce en la seguridad de archivos de texto.

También podría gustarte