Está en la página 1de 6

Seguridad informática

Los softwares comienzan con defectos que


Conceptos sobre seguridad pueden darse desde el diseño hasta fallas en
Lainformática
seguridad informática y la seguridad de la el manejo de las aplicaciones o programas y
información son conceptos completamente desbordamientos de buffer.
diferentes. ➢ Seguridad de red: Se conforma por
➢ ¿Qué es la seguridad informática? todas las acciones puestas para proteger
el uso, acceso, integridad y seguridad de
Es el proceso de prevenir un uso indebido o no la red con sus datos dentro de ella.
autorizado de un sistema informático.
Las herramientas para proteger las redes
Protege sistemas frente a posibles intrusos que tenemos: cortafuegos, antivirus, redes privadas
se meten en los recursos informáticos con (VPN) que garantizan un acceso seguro y
malas intenciones. sistemas de prevención contra intrusos (IPS).
involucra una gran cantidad de medidas para ➢ Seguridad de hardware: Se refiere a
mantener la seguridad que van desde software la protección de computadoras o
de antivirus, firewalls etc. dispositivos frente a intromisiones o
amenazas.
Pilares fundamentales Para proteger el hardware existen los firewalls
➢ Integridad: Solo los usuarios y servidores proxy, que se utilizan para el
autorizados pueden ser capaces de tráfico en la red, módulos de seguridad de
modificar los datos de un sistema. hardware (HSM) encargados del suministro de
➢ Confidencialidad: La propiedad de los claves encriptadas para los diferentes
datos evita que se filtren terceras sistemas.
personas que no tienen nada que ver de
➢ ¿Qué es seguridad de la información?
la información.
➢ Disponibilidad: Los recursos, datos e Reúne un conjunto de medidas preventivas y
información deben estar disponibles para procedimientos para controlar el tratamiento de
los usuarios cuando los requieran. los datos que se utilizan en una empresa.

Tipos de códigos malisiosos Tipos comunes de malwares


➢ Seguridad del software: Las • Ransomware: Es el que impide a los
aplicaciones y programas instalados en usuarios acceder a su sistema o a sus
un dispositivo forman parte de un archivos personales y que exige el pago
software. Estos sistemas son de un rescate para poder acceder de
vulnerables a diferentes tipos de ataques nuevo a ellos.
que pueden causar daños en el
funcionamiento diario.
• ¿Qué es un hacker?
Es una persona con un profundo
conocimiento de los sistemas y programas
informáticos, y utiliza ese
conocimiento para manipular de alguna
manera esa tecnología.
• Gusanos: Se reproduce y se propaga a
través de las conexiones de red.
El gusano informático no suele infectar Tipos de hacker
los archivos de ordenador, sino que
infecta otro ordenador de la red. • Hacker de sombrero negro: Es el que
comete todo tipo de delito por
reconocimiento económico o social.
Infringen la ley, accede, daña y perjudica
a empresas o personas.
• Hacker de sombrero blanco: También
se les denomina hackers
• Troyanos: Se "disfraza" para ocultar sus éticos. Trabajan en la prevención de
verdaderas intenciones. Sin embargo, a ataques maliciosos y en el refuerzo de
diferencia de los virus, no puede las medidas implantadas por las
expandirse ni infectar archivos por sí empresas.
solo. • Hacker de sombrero gris: Son piratas
informáticos que emplean sus
conocimientos para atacar sistemas de
empresas o gobiernos para, después
ofrecer sus servicios para mejorar las
brechas que han encontrado en sus
• Keylogger: Es el tipo de software más ataques.
potente y malicioso que registra todas las
pulsaciones de teclas que realice en el
ordenador. En la cual te baja el
¿Qué debemos proteger?
rendimiento de la red y te encripta toda la Existen tres tipos de elementos que pueden
información. sufrir amenazas: hardware, software y
datos.
Definimos dato como “la unidad mínima con
la que compone cierta información”. La
Información “es una agregación de datos
que tiene un significado específico más allá
• Virus: Es un tipo de programa o código
de cada uno de éstos”, y tendrá un sentido
malicioso escrito para modificar el
particular según como y quien la procese.
funcionamiento de un equipo. Además,
está diseñado para propagarse de un La información tiene las siguientes
equipo a otro. características:
¿De que nos debemos proteger? Seguridad física/Lógica
Se puede clasificar en dos tipos: Física: Cubre todo lo referido a los equipos
informáticos: ordenadores de propósito general,
• Factores humanos: Incluimos software servidores especializados y equipamiento de
y/o malware, ya que los mismos fueron
red.
ideados y creados por personas.
Las amenazas contra la seguridad física son:
El personal o los ex-empleados, son los Los desastres naturales
grupos más poderosos y los que más pueden
sacar provecho de los datos. Lógica: Se refiere a las distintas aplicaciones
que ejecutan en cada uno de estos equipos.
• Factores no humanos: Las amenazas
ambientales: los terremotos, incendios, Las amenazas contra la seguridad lógica son:
atentados, tormentas, etc. Virus, perdida de datos, ataques de la
aplicación de los servidores.

Servicios de la seguridad informática


Seguridad activa/pasiva
Principios básicos de la seguridad informática:
La seguridad pasiva son todos los
mecanismos que, cuando sufrimos un ataque,
nos permiten recuperarnos razonablemente
bien. Por ejemplo, las baterías ante una caída
de tensión o la copia de seguridad cuando se ha
estropeado la información de un disco.
La seguridad activa intenta protegernos de los
ataques mediante la adopción de medidas que
protejan los activos de la empresa, como lo son:
equipos, aplicaciones, datos y comunicaciones.

Etapas de la seguridad de un sistema:


La seguridad de un sistema informático se
define como: los mecanismos de prevención,
detección, restauración y análisis que se
lleven a cabo para garantizar la seguridad del
sistema.

Otros conceptos básicos:


Vulnerabilidad. Debilidad que puede ser
aprovechada por una amenaza.
Impacto. Consecuencias de que la amenaza
ocurra.
Riesgo. Probabilidad de ocurrencia de
materialización de una amenaza
Tipos de amenaza
Amenaza: Que tenga u ocurra una violación en
cualquier sistema de seguridad
(confidencialidad, integridad o disponibilidad).
• Interrupción. Un recurso del sistema es
destruido o dejar de estar disponible, sea • Fabricación. Un ataque contra la
intencional o no. Este es un ataque autenticidad es cuando la entidad no
contra la disponibilidad. autorizada inserta objetos falsificados en
el sistema.
Un ejemplo de ataque es la destrucción de un
elemento hardware, como un disco duro, cortar Un ejemplo de este ataque es la inserción de
una línea de comunicación o deshabilitar el mensajes espurios (mensajes basura) en una
sistema de gestión de archivos. red o añadir registros a un archivo, añadir
campos y registros en una base de datos,
añadir código en un programa (virus), introducir
mensajes no autorizados en una línea de datos.

• Intercepción. Una entidad no autorizada


consigue acceso a un recurso. Este es
un ataque contra la confidencialidad. La
entidad no autorizada puede ser una
persona, un programa, o un computador.
Un ejemplo de este ataque es escuchar una Tipos de ataques/pasivos/activos
línea para registrar los datos que circulen por la
Pasivos: El atacante no altera la comunicación,
red y la copia ilícita de archivos o programas
sino que únicamente la escucha o monitoriza,
(intercepción de datos).
para obtener información de lo que está siendo
transmitido.
• Los ataques pasivos son muy difíciles
de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es
posible evitar su éxito mediante el cifrado
de la información
• Modificación. Una entidad no • Activos: Estos ataques implican algún
autorizada no solo consigue acceder a tipo de modificación del flujo de datos
un recurso, sino que es capaz de transmitido o la creación de un falso flujo
manipularlo. Éste es un ataque contra la de datos. Estos se dividen en cuatro
integridad. categorías:
Un ejemplo de este ataque es alterar un Suplantación de identidad. El intruso se hace
programa para que funcione de forma diferente, pasar por una entidad diferente. Normalmente,
modificar el contenido de un archivo o de un incluye alguna de las otras formas de ataque
mensaje transferido por la red.
activo. Por ejemplo, al robar la contraseña de Amenazas deliberadas: Daña el sistema a
acceso a una cuenta. propósito.
Reactuación. Uno o varios mensajes legítimos Amenazas medio ambiental: Huracanes,
son capturados y repetidos para producir un inundaciones, maremotos, etc.
efecto no deseado, como por ejemplo ingresar
dinero repetidas veces en una cuenta.
Modificación de mensajes. Una porción del
mensaje legítimo es alterada, o los mensajes
Tipos de vulnerabilidad del desarrollo SW
son retardados o reordenados, para producir un
efecto no autorizado. Por ejemplo, el mensaje buffer overflow o
“Ingresa un millón de euros en la cuenta A” desbordamiento de búfer:
podría ser modificado para decir “Ingresa un es un error de software que
millón de euros en la cuenta B”. se produce cuando un
programa no controla
Degradación fraudulenta del servicio. Impide o
adecuadamente la cantidad
inhibe el uso normal o la gestión de recursos
de datos que se tiene que copiar.
informáticos y de comunicaciones.
Integer overflow o
desbordamiento aritmético:
Tipos de técnicas para estafa cuando una operación
Vishing es una práctica aritmética intenta crear un
fraudulenta que consiste valor numérico que está
en el uso de la línea fuera del rango que se puede representar con
telefónica convencional y un número determinado de dígitos, ya sea
de la ingeniería social para superior al máximo o inferior al valor mínimo
engañar personas y representable.
obtener información delicada como puede ser Vulnerabilidades de
información financiera o información útil para el inyección SQL: En el
robo de identidad. nivel de validación de las
Carding: Obtiene las entradas para realizar
lecturas físicas de tu tarjeta, operaciones sobre una
para realizar compras con base de datos.
ellas.

Tipos de amenazas-Lo dijo el Teacher


Amenazas externas: (Los hackers, necesitan
saber el entorno del sistema).
Amenazas internas: (es la más peligrosa, tiene
más facilidad del sistema. Se trata de las
personas que trabajan en la empresa).
Amenazas accidentales: (No tiene mucho
conocimiento del sistema.

También podría gustarte