Está en la página 1de 14

INSTITUTO TECNOLÓGICO DE

COMITANCILLO

UNIDAD I: INTRODUCCIÓN A LA
SEGURIDAD

DOCENTE:
LIC. LUCERO TOLEDO LOPEZ

ASIGNATURA:
SEGURIDAD INFORMÁTICA

ALUMNO:
ISAAC RIVERA JOSÉ

NUMERO DE CONTROL:
19710058

SEMESTRE Y GRUPO:
8U

FECHA: 01 DE FEBRERO DEL 2023.


INTRODUCCIÓN A LA SEGURIDAD INFORMATICA.
1.1 EL VALOR DE LA INFORMACION
La información es un conjunto organizado de datos procesados, que constituyen
un mensaje que cambia el estado de conocimiento del sujeto o sistema que
recibe dicho mensaje.
El valor de una información es la expectativa o estimación que hace un individuo
sobre la capacidad de esa información de satisfacer sus necesidades. Esto implica
que ni el instrumento ni la información tienen ningún valor "en sí", ningún valor
objetivo. Una información en cualquier soporte tendrá sólo el valor subjetivo que le
asigne un individuo según su utilidad para satisfacer sus necesidades, es decir, para
producir y transmitir nuevas informaciones.
Usos de la información:
Se considera que la generación y/o obtención de información persigue estos
objetivos:
Aumentar/mejorar el conocimiento del usuario, o dicho de otra manera reducir la
incertidumbre existente sobre un conjunto de alternativas lógicamente posibles.
Proporcionar a quien toma decisiones la materia prima fundamental para el
desarrollo de soluciones y la elección.
Proporcionar una serie de reglas de evaluación y reglas de decisión para fines de
control
1.2 DEFINICIÓN DE SEGURIDAD INFORMATICA
La seguridad informática es una disciplina que se encarga de proteger la integridad
y la privacidad de la información almacenada en un sistema informático. De todas
formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un
sistema.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el
desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por
ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
1.3 VISION GLOBAL DE LA SEGURIDAD INFORMATICA
Principales tipos de seguridad informática
Al hablar de seguridad informática es fundamental distinguir algunas de las
tipologías que existen, siendo los principales elementos para dar protección el
software, la red y el hardware.
Seguridad de hardware
Este tipo de seguridad se relaciona con la protección de dispositivos que se usan
para proteger sistemas y redes —apps y programas de amenazas exteriores—,
frente a diversos riesgos. El método más usado es el manejo de sistemas de
alimentación ininterrumpida (SAI), servidores proxy, firewall, módulos de seguridad
de hardware (HSM) y los data lost prevention (DLP). Esta seguridad también se
refiere a la protección de equipos físicos frente a cualquier daño físico.
Seguridad de software
Usado para salvaguardar los sistemas frente ataques malintencionados de hackers
y otros riesgos relacionados con las vulnerabilidades que pueden presentar los
softwares. A través de estos “defectos” los intrusos pueden entrar en los sistemas,
por lo que se requiere de soluciones que aporten, entre otros, modelos de
autenticación.
Seguridad de red
Principalmente relacionada con el diseño de actividades para proteger los datos
que sean accesibles por medio de la red y que existe la posibilidad de que sean
modificados, robados o mal usados. Las principales amenazas en esta área son:
virus, troyanos, phishing, programas espía, robo de datos y suplantación de
identidad.
1.4 OBJETIVOS DE LA SEGURIDAD INFORMATICA:
-Confidencialidad:
El primer pilar de los objetivos de la seguridad informática es la confidencialidad.
Este se encarga de que los datos ingresados a un sistema no se divulguen
públicamente. Con esto en mente, utilizan distintas estrategias que garantizan que
ninguna persona sin autorización pueda acceder a ellos. Algunos de estos métodos
pueden ser
Encriptación: Esta metodología transforma la información mediante un algoritmo.
Cuenta con dos claves. Una de cifrado y otra de descifrado. Solo aquellos usuarios
autorizados que cuentan con la última clave pueden acceder al mismo.
Control de Acceso: Estos controles forman parte de una política de seguridad para
el acceso al sistema. A aquellos usuarios autorizados se les otorga una credencial
intransferible. Es importante destacar que no todos poseen los mismos privilegios o
libertades para circular por las redes de un sistema.
Autentificación: El proceso de autentificación confirma la identidad de una persona
para que este ingrese a las TI de una organización. Entre las formas más empleadas
están las credenciales, las huellas dactilares, o claves.
Autorización: Esta estrategia de los objetivos de la seguridad informática acepta o
deniega el permiso a un usuario para hacer o tener algo. Esto se decide mediante
una política de control de acceso y la autentificación de la identidad.
-Integridad
El segundo pilar de los objetivos de la seguridad informática es la integridad. Esta
es necesaria para garantizar que los datos sean reales, precisos y correctos. Su
objetivo es impedir que la información sea vulnerada de manera no autorizada.
Copias de seguridad: Estas copias, o también backups, se encargan de generar un
respaldo periódico de todos los datos de una organización en caso de que estos se
pierdan, se destruyan o los modifiquen sin autorización previa por una fuente no
legítima.
Sumas de comprobación: Mediante este código se le otorga un valor numérico al
contenido de un archivo mediante el cálculo de una función. Esto sirve para
asegurar que dos conjuntos de datos sean iguales
Códigos de corrección de datos: Con esta estrategia se pueden identificar hasta los
mínimos cambios en un bloque de datos.
Disponibilidad
El tercer, y último pilar de los objetivos de la seguridad informática, es la
disponibilidad. Ella nos asegura que nuestros datos están disponibles en el
momento oportuno para que podamos hacer uso de ella. Siempre y cuando, seas
una de las personas autorizadas a acceder, claro.
Protecciones físicas: Con esto nos aseguramos que la información crítica esté
resguardada en lugares seguros.
Redundancias computacionales. Esta estrategia nos protege contra fallas
involuntarias o accidentales. Deja a buen resguardo los dispositivos de
almacenamiento de respaldo.
1.5 POSIBLES RIESGOS:
El riesgo es la probabilidad de que algo negativo suceda dañando los recursos
tangibles o intangibles y por tanto impidiendo desarrollar la labor profesional. Las
amenazas son esos sucesos que pueden dañar los procedimientos o recursos,
mientras que las vulnerabilidades son los fallos de los sistemas de seguridad o en
los propios que el usuario utiliza para desarrollar las actividades que permitirían
que una amenaza tuviese éxito a la hora de generar un problema. El principal
trabajo de un responsable de la seguridad es la evaluación de los riesgos
identificando las vulnerabilidades, amenazas y en base a esta información evaluar
los riesgos a los que están sujetos las actividades y recursos.

En un sistema de evaluación de riesgo sencillo se podría asignar un valor numérico


a la importancia de una vulnerabilidad y otro valor a la importancia de una
amenaza, la tabla 1 muestra un ejemplo de evaluación de riesgos.

¿Qué riesgos y amenazas de ciberseguridad existen?


Si alguna vez te has preguntado qué pasaría si los ciberdelincuentes tuvieran
acceso a tu correo electrónico corporativo, a la información personal que almacena
tu empresa o al sitio web donde promociona sus productos, la respuesta es simple:
la actividad de tu organización y la confianza depositada por los clientes durante
años podría verse seriamente afectada.
Cualquier empresa, independientemente de su tamaño, gestiona información de
gran valor. Conscientes de ello, los ciberdelincuentes diseñan ataques cada vez más
sofisticados con el fin de robar información valiosa a través de los sistemas
informáticos. Por todo ello, conocer las principales ciber amenazas que pueden
afectar a los negocios en los próximos años es vital para identificarlas a tiempo y
evitarlas.
Robo de credenciales:
Es uno de los ataques más utilizados y con peores consecuencias para las
pequeñas, medianas y grandes empresas. Se trata de una de las técnicas más
modernas del hacking para extraer las credenciales de autenticación de uno o
varios usuarios para ingresar en sus computadoras. Cuando un ciberdelincuente
obtiene las contraseñas de acceso, puede acceder al contenido, robarlo. Cada
credencial brinda acceso a otros ordenadores de la red, lo que puede comprometer
la red en su totalidad en cuestión de minutos.
¿Todo esto puede generarse del simple hecho de abrir un correo electrónico
aparentemente legítimo que esconde phishing? Sí, un correo electrónico puede ser
la puerta de entrada de un ataque cibernético y que da lugar a otros ataques, como
el ransomware o el Spear Phishing.
Ingeniería Social
Este tipo de ataque se realiza contra el eslabón más importante de la cadena de
seguridad: los empleados de la empresa. La ingeniería social consiste en el uso de
diferentes técnicas de manipulación para conseguir que las víctimas revelen
información confidencial o hagan acciones que puedan beneficiarlos. Estos ataques
pueden categorizarse de la siguiente forma:
Farming. Se establece más de una comunicación con la víctima (campañas de
sextorsión o fraude de RRHH).
Hunting. Se establece una sola comunicación y es muy utilizado en ataques de
malware o phishing.
Las fases de los ataques de ingeniería social son:
Obtención de información. El atacante recopila toda la información posible sobre
las víctimas (nombre y apellidos, número de teléfono, email, etc.).
Manipulación. Es clave en cualquier ataque de ingeniería social y se realiza,
generalmente, consiguiendo la confianza del usuario con nombres de dominio
falsos o suplantaciones de identidad.
Salida. Cuando se produzca el ataque, el ciberdelincuente hará todo lo posible para
no ser descubierto y así ampliar el alcance.
Fugas de información
No olvidemos que la mayoría de las empresas y autónomos gestionan grandes
cantidades de información. Y que, si ésta se perdiera, las consecuencias podrían
generar un gran impacto. Las fugas de información se producen cuando se pierde la
confidencialidad de unos datos que, en principio, solo deberían ser accesibles para
la compañía.
Los principales escenarios donde se dan las fugas de datos son:
fuga-de-informacionCorreo electrónico. La fuga puede ser intencionada o
involuntaria. Por ejemplo: un ataque de ingeniería social o el envío de un correo
con información confidencial a la persona equivocada.
Dispositivos móviles. Pérdida o el robo de portátiles, tablets o smartphones.
Sistemas de almacenamiento externo. Extravío o robo de de una memoria USB
con información de la empresa.
Redes inalámbricas públicas. Cuando no existen medidas de seguridad adecuadas,
las redes públicas pueden ser un escenario perfecto para robar información.
Credenciales de acceso poco seguras. Las contraseñas débiles y poco robustas son
fáciles de adivinar.
Phishing
El phishing es una estafa que pretende conseguir datos privados de los usuarios a
través de internet, para acceder a sus cuentas o datos bancarios. En la actualidad,
es el principal método utilizado por los ciberdelincuentes para robar datos
confidenciales. Se realiza, sobre todo, a través del correo electrónico, aunque
también puede darse por otras vías como las redes sociales o las llamadas
telefónicas (vishing) como las realizadas en nombre de Microsoft.
Ransomware
Imagina que toda la información que tu empresa utiliza y almacena a diario
quedaría inaccesible en cuestión de minutos. Seguramente, su actividad se vería
muy afectada. Esto es lo que sucede cuando las empresas sufren un ataque de
ransomware y no cuentas con copias de seguridad funcionales. El ransomware es
un malware malicioso que ataca a la información almacenada en los dispositivos
para impedir su acceso. Con este objetivo, cifran los datos y solicitan un rescate
económico a las víctimas a cambio de recuperar su información.
Este tipo de ataques se realizan generalmente por dos vías: a través del correo
electrónico donde se distribuye el malware y configuraciones de seguridad
deficientes.
"El ransomware es único entre los delitos cibernéticos, porque para que el ataque
sea exitoso, requiere que la víctima se convierta en cómplice voluntaria después
del hecho" - James Scott
Keyloggers
Es un tipo de malware o software malicioso que registra las pulsaciones que se
realizan en el teclado, capturas de pantalla, etc. Hacen un seguimiento sin el
permiso del usuario y, a veces, se utilizan con fines delictivos. El objetivo es
capturar información confidencial, como datos financieros o contraseñas, para
enviarlos a terceros y explotarlos.
Virus, troyanos, spyware y adware
caballo-de-troya
Son diferentes tipos de malware o códigos maliciosos que suponen una gran
amenaza para la seguridad de los sistemas de información empresariales. El
malware ha evolucionado con el paso de los años presenta una gran variedad:
Virus. Son programas que pueden crear copias de sí mismos para anexarlas a otros
programas legítimos o en discos duros. Se propagan con la intervención del usuario
a través de la ingeniería social, la visita a páginas web determinadas o la descarga
de ficheros. En esta categoría se incluyen los gusanos.
Troyanos. Estos programas se ocultan en otros programas legítimos (archivos y
documentos de trabajo, imágenes, facturas) para dar acceso no autorizado al
sistema infectado. En esta categoría se incluyen keyloggers, stealers, backdoors y
ransomware.
Spyware. Su objetivo es recolectar datos de la actividad de un usuario para
recopilar información.
Adware. Es una técnica basada en mostrar publicidad al usuario para recopilar
información de su actividad.
¿Cómo prevenir los ataques de malware?
En primer lugar, necesitamos proteger nuestros dispositivos con herramientas de
seguridad. En segundo lugar, es recomendable mantener los dispositivos
actualizados, así como comprobar la fiabilidad de los programas instalados.
Man In The Middle
Es un tipo de ataque basado en interceptar la comunicación entre emisores y
receptores, pudiendo espiar o manipular la información con fines delictivos. Su
traducción en español significa ‘Hombre en el Medio’. Este tipo de ataque es muy
difícil de detectar porque la comunicación parece ir con fluidez, aunque el
ciberdelincuente puede estar modificando el mensaje en su beneficio.
Existen varios escenarios:
Redes locales y puntos de acceso WiFi abiertos.
Sistema de navegación desactualizado.
Exploit
Es una secuencia de comandos utilizada para provocar un comportamiento no
deseado o imprevisto. Este tipo de ataque aprovecha las vulnerabilidades de los
sistemas informáticos o los fallos humanos y sus principales objetivos son: acceder
a un sistema de forma ilegítima, realizar un ataque de denegación de servicio u
obtener permisos de administración en un sistema.
1.6 TECNICAS DE ASEGURAMIENTO DEL SISTEMA
1. Inteligencia artificial
Desde que apareció la terminología de machine learning o deep learning, las
amenazas han cambiado de nivel. Sin embargo, la implementación de la
inteligencia artificial como método de seguridad ha disminuido los ataques de
manera significativa.
La inteligencia artificial tiene la cualidad de adelantarse y predecir futuros ataques
en los sistemas más vulnerables. Ante esta ventaja, la empresa puede anticiparse a
reforzar estas áreas y evitar daños mayores.
Un ejemplo de lo anterior es la creación del Managed Detection and Response
(MDR), un sistema de seguridad avanzado que es capaz de buscar, supervisar,
analizar y actuar ante una amenaza de ataque cibernético.
2. Software antivirus
Este es uno de los métodos más antiguos de protección contra amenazas
cibernéticas, pero no el menos importante. Un software antivirus es un recurso
imprescindible en cualquier equipo informático, ya sea personal o corporativo.
Esta herramienta protege de distintos ataques, como troyanos, worms, adware,
ransomware, entre otros programas dañinos. El antivirus previene, protege y
elimina cientos de softwares maliciosos que constantemente bombardean tu
información.
Además, las empresas encargadas de desarrollarlos siempre se mantienen a la
vanguardia de los ataques que surgen día a día.
Pagar por un buen antivirus es una fuerte inversión para la empresa, pero la
seguridad de la información empresarial es más valiosa.
3. Firewall o cortafuegos
El firewall es el encargado de inspeccionar la intranet para identificar el tráfico de
internet, reconocer a los usuarios y restringir el acceso a aquellos no autorizados. Si
bien es una tecnología bastante antigua, las nuevas versiones de estos servicios
funcionan perfectamente.
La información de una empresa es valiosa y puede ser utilizada de muchas
maneras, por eso suele ser uno de los blancos predilectos para atacar. Al margen
de que un profesional pueda engañar a esta defensa, el cortafuegos sigue siendo
imprescindible para cualquier usuario.
4. Plan de seguridad informática
Generar un plan de seguridad informática es imprescindible para cualquier
organización, ya que le permitirá a las empresas detectar vulnerabilidades en sus
sistemas y establecer medidas para prevenir ataques.
El objetivo es que ayude a proteger los datos y sistemas críticos del negocio. Así
que una vez establecido, es necesario que las empresas lo comuniquen a todo el
personal y gestionen los cambios recomendados, así como que asignen a los
colaboradores que serán responsables de ciertas áreas. También, es importante
que este plan sea revisado periódicamente para estar adaptados a las
vulnerabilidades de seguridad emergentes.
5. Infraestructura de clave pública o PKI
La PKI, o infraestructura de clave pública, es la herramienta que permite el
intercambio de información entre usuarios de una manera segura. Gracias a esta
tecnología, se pueden distribuir e identificar las claves de cifrado público.
Esto te permitirá saber con certeza quién es el emisor del mensaje, con todo lo que
eso representa para la seguridad de datos de una empresa.
6. Pentesting
El pentesting, o testeo de penetración, consiste en realizar ataques a los sistemas
de defensa que posees. Este método es una de las formas de verificación de
eficiencia más utilizadas actualmente.
El proceso consiste en formar dos grupos y probar las defensas de la empresa en
cada uno. Básicamente, es una auditoría de seguridad informática que pone a
prueba tu protección.
Con este nuevo método, podrás evaluar cuál es el grado de seguridad que tienes
ante un ataque. Sabiendo esto, podrás identificar las secciones más vulnerables y
tomar medidas para asegurar su protección.
7. Personal capacitado
Por último, pero no menos importante, en la empresa debe existir personal
capacitado para poner en marcha estos procesos, así como para mantenerlos
funcionando. De nada sirve un sistema de seguridad informático si nadie lo opera.
Sin el personal adecuado, todas las defensas en las que se invirtió tiempo y dinero,
habrán sido una pérdida de recursos.
Beneficios de implementar y mantener prácticas de seguridad informática
1.7 PRINCIPALES AMENAZAS POR INTERNET
Exposición de Datos Privados
La primera de las amenazas que te puedes encontrar en Internet, y una de las que
considero más importantes, es la exposición de datos privados y la recolección de
estos por parte de otros (agencias de publicidad, redes sociales, cibercriminales,
etc.).
Básicamente comprende cualquier situación en el que una persona es capaz de
acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo,
aficiones, o incluso tu historial de navegación de Internet, sin tu conocimiento.
A continuación, puedes ver cuales son las principales situaciones que pueden
llevarte a una exposición excesiva de datos privados a terceras partes, ya sean
estos delincuentes, agencias de publicidad, o cualquier persona interesada en
conseguir información de ti con fines maliciosos.
El simple hecho de navegar por Internet, ya deja rastro. No solo es tu dirección IP,
que queda visible no solo a ojos de tu operador de Internet o ISP. También son las
cookies, los scripts de rastreo, o la propia huella digital que deja tu navegador web,
y que muchos anunciantes ya utilizan para rastrearte allí donde vayas.
Mala configuración de privacidad en las redes sociales, que puede dar lugar a una
excesiva visibilidad de tu perfil a personas desconocidas que no tienen porqué
conocer tus datos personales, y que podrían utilizarlos con fines fraudulentos.
Navegar por Internet utilizando una red WIFI abierta. Si la conexión al servidor de
la página web no está cifrada utilizando el protocolo https, tus datos pasan por el
aire y totalmente en claro entre tu ordenador y el punto de acceso, de modo que
cualquier persona que esté cerca podría interceptar la comunicación y hacerse con
los datos.
Robo de Contraseñas
Si ahora mismo alguien te preguntase por el numero de cuentas de usuario de las
que dispones en Internet, contando cuentas de correo, redes sociales, foros,
tiendas online, y todo lo que venga, seguramente te faltarían dedos para
nombrarlas todas. Esto nos lleva a otro de los grandes riesgos de Internet, que no
es otro que el robo de contraseñas.
En este caso, si bien se podría decir que el robo de contraseñas entraría dentro de
la categoría de exposición de datos privados, creo que el problema de por sí tiene
suficiente relevancia como para poder tratarse en un tema aparte. Existen muchos
factores en juego, pero los escenarios más probables que pueden dar lugar al robo
de contraseñas son:
Utilizar las contraseñas por defecto en routers u otros dispositivos electrónicos. En
muchos casos las contraseñas que vienen predeterminadas suelen utilizar un
patrón conocido y público en Internet, de modo que cualquier persona interesada
podría hacerse con ella en cuestión de pocos clics.
Utilizar contraseñas débiles. El hecho de utilizar contraseñas con pocos caracteres,
con poca variedad de ellos, e incluso formadas por palabras conocidas, puede
hacerlas fácilmente vulnerables a ataques de fuerza bruta o ataques de diccionario.
Navegar por Internet utilizando una red WIFI abierta. Si la conexión al servidor de
la página web no está cifrada utilizado https, la contraseña pasa por el aire y
totalmente en claro ente tu y el punto de acceso, de modo que cualquier persona
del entorno podría hacerse con ella rápidamente.
Caer en la trampa de un intento de Phishing. Esto lo verás a continuación, pero una
de las formas típicas de exponer tu contraseña es haciendo log-in en una pagina
que simula ser Gmail, Facebook, etc. Al acceder ahí creyendo que estás accediendo
a tu cuenta de Google o de Facebook, le estás suministrando directamente tus
credenciales a un ciberdelincuente.
En este sentido, y para evitar reutilizar las mismas contraseñas en muchos de tus
cuentas, puedes considerar la posibilidad de utilizar un gestor de contraseñas como
puede ser KeePass. En GNU/Linux puedes utilizar el depósito de cuentas Seahorse,
que ya viene por defecto en el escritorio GNOME.
Phishing
Una técnica ampliamente conocida en el ámbito informático es el phishing, que de
hecho esta tipificada como delito. La técnica consiste esencialmente en engañar al
usuario, mediante técnicas de ingeniería social, por tal de obtener datos
confidenciales como pueden ser números de tarjeta de crédito, contraseñas, etc.
El Phishing se puede dar en muchas circunstancias, pero el objetivo siempre es el
mismo: solicitar al usuario ciertos datos privados, haciéndose pasar por una
entidad de confianza, como puede ser tu banco, o el proveedor de tu cuenta de
correo electrónico, etc. Las principales formas en las que se puede presentar son:
Recepción de un correo electrónico fraudulento, que presuntamente viene de una
entidad de confianza, en el que te piden el número de tarjeta de crédito, o que
verifiques la contraseña de tu cuenta.
Enlaces falsos en páginas web de descarga de contenidos. Normalmente se trata de
enlaces o botones que simulan el aspecto del botón original, pero que realmente te
llevan a otra página web, donde posiblemente te piden el número de móvil o
información del estilo.
Recepción de enlaces maliciosos por Email, SMS o WhatsApp, normalmente
haciéndose pasar por una entidad de confianza como puede ser la oficina de
correos, tu entidad bancaria, etc. Estos normalmente tienen el objetivo de infectar
al usuario con malware por el simple hecho de hacer clic. Este se puede camuflar
SPAM
Esta es otra técnica de gran renombre y muy conocida por el público en general, ya
que… ¿quién no ha sido víctima del spam alguna vez? En pocas palabras, se podría
considerar spam a todo aquel mensaje no deseado que normalmente recibes e
través de tu correo electrónico, y que suele ser enviado en masa a gran cantidad de
usuarios.
Realmente, el Spam se puede presentar de muchas formas y a través de distintos
medios, pero con el enorme crecimiento de Internet, posiblemente el ámbito en el
que estamos más familiarizados con el spam es nuestra cuenta de correo
electrónico. Algunos de las principales formas en las que se puede dar son:
Recepción de un correo electrónico no deseado con fines publicitarios.
Normalmente se trata de mensajes enviados de forma automatizada a miles de
usuarios.
Malware y Software Malicioso
Y no podemos hablar de amenazas en la red sin hacer mención al software
malintencionado o malware, uno de las principales amenazas y también una de las
que suele causar más daño a escala global, tanto a nivel de usuarios domésticos
como a gobiernos y grandes empresas de todo el globo.

luce_lt@hotmail.com

También podría gustarte