Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Objetivo general:
Dar a conocer los fundamentos dentro de la seguridad informática a través de un OVI interactivo que
permita el aprendizaje de manera intuitiva.
Objetivo específico 1:
Objetivo específico 2:
Objetivo específico 3:
SECCION 1
En esta sección se encontrará el acceso a las demás secciones del OVI, se presentará una breve descripción de
curso abordado.
Se dará una descripción de los conceptos relacionados con la seguridad informática en formato de glosario
https://definicion.de/seguridad-informatica/
http://www.bradanovic.cl/pcasual/ayuda3.html
http://www.eltiempo.com/archivo/documento/CMS-16497430
Glosario:
Amenaza: La presencia de una situación o circunstancias que involucran a un sistema, las amenazas se
clasifican en diferentes tipos, los cuales son:
Las amenazas, según el origen, también se pueden clasificar dentro de las siguientes tres clases:
Natural
Intencionada
Involuntaria
Exploit: Código usado para aprovechar una falla del sistema, se pueden crear en muchos lenguajes de
programación y tienen muchas aplicaciones y fines.
Keylogger: Malware que registra las pulsaciones sobre el teclado, pueden existir tanto de hardware como de
software
SECCION 3
Se hará mención de algunos estándares dentro usados dentro de la seguridad informática y su campo de
acción
OWASP: https://es.wikipedia.org/wiki/Open_Web_Application_Security_Project
Imagen OWASP: http://www.pythonsecurity.org/static/img/owasp-logo.png
CVE: https://es.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures
ISO 27001: Estándar internacional de seguridad informática que especifica los requisitos para la implantación
de un sistema de gestión de la seguridad de la información. Si las empresas u organizaciones quieren
garantizar un buen manejo de su información deben basarse en este estándar, ya que cubre de manera muy
amplia todos los temas que deben tratarse para brindar seguridad a la información.
STRIDE: Es un modelo creado por Microsoft que busca analizar las posibles amenazas a un sistema de
información.
S – Spoofing
T - Tampering
R - Repudiation
I – Information disclousure
D – Denial of service
E – Elevation of privilege
Con este modelo podemos darnos una idea de las principales amenazas que recaen son un sistema de
información y de esta manera buscar analizar y encontrar fallas y defectos para hacer los ajustes pertinentes a
tiempo. Es una guía para hacerse una auditoría propia.
OWASP: Proyecto de código abierto que busca identificar vulnerabilidades sobre sistemas de información y la
manera de combatirlo, cuenta con varios proyectos que sirven como guía de documentación. Al ser un
proyecto de libre participación es documentado y retroalimentado por una gran comunidad, lo que lo hace
muy confiable y robusto, cuenta con muchos proyectos alternos enfocados en la seguridad informática, tales
como el Top – Ten de OWASP o Mantra.
CVE: Es un banco de información que registra las vulnerabilidades de seguridad conocidas, cuenta con un
serial que identifica de manera única a cada vulnerabilidad. En esta biblioteca de vulnerabilidades, por cada
registro, se encuentra una clara explicación del problema detectado, donde se incluye la versión, modelo o
seriales de los productos o sistemas afectados, en algunos casos indica cómo se puede explotar para hacer un
auto-análisis y saber si la vulnerabilidad está vigente, también indica la manera o el parche que soluciona la
vulnerabilidad.
SECCION 4
Normas:
https://www.csirtcv.gva.es/sites/all/files/downloads/12%20medidas%20básicas%20para%20la%20seguridad
%20Informática.pdf
Antivirus: Es un software, aunque en algunos casos puede comprender hardware especializado, enfocado en
la detección y eliminación de malware en un sistema. Se recomiendo que el antivirus se actualice
periódicamente debido a que cada día se generan nuevas amenazas, y además que se este ejecutando
correctamente.
Actualización de software: Debe actualizarse periódicamente para evitar tener software obsoleto y vulnerable
dentro de nuestro sistema, ya que dentro de las actualizaciones vienen los parches de seguridad que corrigen
los problemas que pueden haber.
Software legal: El software pirata en la mayoría de los casos viene modificado de tal manera que sea una
amenaza a la seguridad del sistema.
Correo electrónico: Hay que tener especial cuidado con el correo electrónico ya que puede ser una puerta
para atacantes o software malicioso, evitar abrir vínculos de remitentes desconocidos o poco fiables, ser
cauteloso con los correos de promociones o entidades bancarías. Evitar ser parte de cadenas de mensajes
virales o de contenido amarillista.
Contraseñas: Las contraseñas deben cumplir con un estándar mínimo de seguridad, es decir 8 caracteres, usar
números, un carácter especial, una letra en mayúscula, no usar palabras familiares, fechas o nombres.
Navegación segura: Es muy importante realizar una navegación segura para evitar ser fuente de un ataque al
sistema, tales cómo evitar descargar software de fuentes poco fiables, no entrar a sitios de mala reputación,
evitar proporcionar o llenar formularios en sitios desconocidos.