Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Seguridad informática
Numero de
cuenta:20191003658
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 1 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
INTRODUCCIÓN
En la introducción de este documento RAC, nos adentramos en un análisis profundo de los
aspectos fundamentales de la Seguridad Informática, reflejando la culminación del conocimiento
adquirido durante la tercera unidad de nuestro curso universitario. Este escrito representa más que
una mera recopilación de información; constituye una exploración meticulosa y determinada de
los elementos cruciales que configuran la trama de esta disciplina en constante evolución.
Las páginas que se despliegan ante nosotros se convierten en un terreno fértil para la exploración
perspicaz, abarcando desde los conceptos más fundamentales hasta estrategias tácticas y marcos
legales que dan forma a la seguridad en el ámbito informático. Nuestro propósito, lejos de limitarse
a la absorción pasiva de datos teóricos, radica en la construcción de una comprensión intrínseca.
Buscamos no solo enfrentar los desafíos inmediatos, sino también desarrollar la habilidad de
anticipar y resolver los retos que caracterizan la protección de nuestros sistemas informáticos.
Los lectores están invitados a acompañarnos en este viaje intelectual hacia la comprensión
profunda y la aplicación hábil en el vasto terreno de la seguridad digital, donde cada página es una
oportunidad para desvelar los secretos y desentrañar los complejos entramados que definen esta
área crucial de la informática contemporánea.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 2 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
INDICE
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 3 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
La Ley referente a las firmas electrónicas tiene como propósito principal el reconocimiento y
regulación del uso de firmas electrónicas en distintos tipos de información presentada en forma de
mensaje de datos. Asegura que estas firmas electrónicas gocen de la misma validez y eficacia
jurídica que las firmas manuscritas u otras análogas, siempre y cuando se cumplan con los
requisitos y procesos detallados en la ley.
El alcance de esta legislación se extiende a las firmas electrónicas que, al ser aplicadas a un
mensaje de datos o asociadas a este de manera lógica, puedan vincular e identificar al firmante, así
como a la provisión de servicios adicionales que respalden la autenticidad e integridad de los
documentos electrónicos.
La ley aporta definiciones esenciales, tales como la firma electrónica, la firma electrónica
avanzada, el certificado, el certificado electrónico, el mensaje de datos, el firmante, el certificador
o prestador de servicios de certificación, la acreditación y la parte que confía.
En lo que respecta a las tecnologías para la firma, la ley establece que no se deben excluir, restringir
o privar de efecto jurídico a ningún método para crear una firma electrónica, siempre y cuando
cumpla con los requisitos mencionados en la ley.
Se otorga autorización a los Poderes Legislativo, Ejecutivo y Judicial, así como a instituciones
públicas descentralizadas y entes públicos no estatales, y cualquier dependencia del sector público,
para emplear firmas electrónicas en documentos electrónicos en sus relaciones internas y con
particulares.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 4 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Los actos y contratos llevados a cabo mediante firma electrónica son considerados válidos y
generan los mismos efectos que aquellos formalizados por escrito y en soporte de papel, a
excepción de casos particulares, como los que exigen solemnidades que no pueden ser satisfechas
electrónicamente o los vinculados al derecho de familia.
La ley establece requisitos y atributos jurídicos para las firmas electrónicas, incluyendo la firma
electrónica avanzada, y detalla las acciones que deben emprender los firmantes o suscriptores.
Además, se contempla la posibilidad de modificar los efectos de la ley mediante un acuerdo entre
las partes, siempre y cuando este sea válido y eficaz conforme al derecho aplicable.
DISPOSICIONES GENERALES :
ARTÍCULO 1.- OBJETO DE LA LEY. La presente Ley tiene por objeto reconocer y regular el
uso de firmas electrónicas aplicable en todo tipo de información en forma de mensaje de
datos, otorgándoles la misma validez y eficacia jurídica que el uso de una firma manuscrita
u otra análoga, que conlleve manifestación de voluntad de los firmantes. Siempre que se
cumpla con los requisitos y procedimientos establecidos en esta Ley.
La presente Ley no altera las normas relativas a la celebración, formalización, validez y eficacia
de los contratos y cualesquiera otros actos jurídicos, salvo en lo referente a la utilización
de medios electrónicos.
ARTÍCULO 2.- ÁMBITO DE APLICACIÓN. La presente Ley se aplica a aquellas firmas
electrónicas que, puestas sobre un mensaje de datos o añadidas o asociadas lógicamente a
los mismos, puedan vincular e identificar al firmante, así como en su caso, a la prestación
de servicios adicionales, tales como garantizar la autenticidad e integridad de los
documentos electrónicos o garantizar el momento de la expedición.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 5 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
ARTÍCULO 3.- DEFINICIONES. Para los fines de la presente Ley se entenderá por:
1. "FIRMA ELECTRÓNICA": Los datos en forma electrónica consignados en un mensaje de
datos, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para
identificar al firmante en relación con el mensaje de datos y para indicar la voluntad que
tiene tal parte respecto de la información consignada en el mensaje de datos;
2. "FIRMA ELECTRÓNICA AVANZADA": Aquella certificada por un prestador
acreditado, que ha sido creada usando medios que el titular mantiene bajo su exclusivo
control, de manera que se vincule únicamente al mismo y a los datos a los que se refiere,
permitiendo la detección posterior de cualquier modificación, verificando la identidad del
titular e impidiendo que desconozca la integridad del documento y su autoría.
3. "CERTIFICADO": Todo mensaje de datos u otro registro que confirme el vínculo entre un
firmante y los datos de creación de la firma;
4. "CERTIFICADO ELECTRÓNICO": Todo mensaje de datos proporcionado por un
"Prestador de servicios de Certificación que le atribuye certeza y Validez a la firma
electrónica;
5. "MENSAJE DE DATOS": Es la información generada, enviada, recibida o archivada o
comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros,
el Intercambio Electrónico de Datos (EDI), el correo electrónico, el telegrama, el telex o
telefax;
6. "FIRMANTE": La persona que posee los datos de creación de la firma y que actúa por
cuenta propia o por cuenta de la persona a la que representa.
7. "CERTIFICADOR O PRESTADOR DE SERVICIOS DE CERTIFICACIÓN": La
persona natural o jurídica acreditada que expide certificados y puede prestar otros servicios
relacionados con las firmas electrónicas;
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 6 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 7 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
documento electrónico; y,
2. Aquellos relativos al derecho de familia. La firma electrónica, cualquiera sea su naturaleza,
se tendrá como firma manuscrita para todos los efectos legales.
ARTÍCULO 7.- REQUERIMIENTO DE FIRMA ELECTRÓNICA AVANZADA. Los
documentos electrónicos que tengan la calidad de instrumento público, deben suscribirse
mediante firma electrónica avanzada. En caso contrario, tendrán el valor probatorio que
corresponda, de acuerdo a las reglas generales.
ARTÍCULO 8.- REQUISITOS O ATRIBUTOS JURÍDICOS DE FIRMA ELECTRÓNICA.
Cuando la Ley requiera que una comunicación o un contrato sea firmado, por una parte, o
prevea consecuencias en el caso de que no se firme, ese requisito se dará por cumplido
respecto de una comunicación electrónica si:
1. Si se utiliza un método para determinar la identidad de esa parte y para indicar la voluntad
que tiene tal parte respecto de la información consignada en la comunicación electrónica;
y,
2. El método empleado: a) O bien es tan fiable como sea apropiado para los fines para los que
se generó o transmitió la comunicación electrónica, atendidas todas las circunstancias del
caso, inclusive todo acuerdo aplicable; o b) Se ha demostrado en la práctica que, por sí solo
o con el respaldo de otras pruebas, dicho método ha cumplido las funciones enunciadas en
el numeral 1) precedente. La firma electrónica se considerará fiable mediante el
cumplimiento de los requisitos a que se refiere el párrafo anterior, toda vez que incorpore
lo siguiente:
1. Los datos de creación de la firma, en el contexto en que son utilizados,
corresponden exclusivamente al firmante;
2. Es susceptible de ser verificada;
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 8 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 9 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
la debida diligencia; y,
7. Solicitar oportunamente la revocación de los certificados; Serán de cargo del firmante las
consecuencias jurídicas que entrañe el hecho de no haber cumplido las obligaciones
previstas en el presente Artículo.
ARTÍCULO 10.- MODIFICACIÓN MEDIANTE ACUERDO. Las partes podrán establecer
excepciones a la presente Ley o modificar sus efectos mediante acuerdo, salvo que ese
acuerdo no sea válido o eficaz conforme al derecho aplicable.
La Ley sobre Firmas Electrónicas establece un marco legal para regular el uso de mensajes de
datos en el ámbito de actividades comerciales. A continuación, se presentan los aspectos clave de
la legislación, abordando temas como el ámbito de aplicación, la interpretación, la modificación
mediante acuerdo y las definiciones fundamentales. Estos elementos proporcionan una guía clara
para la aplicación y comprensión de las disposiciones relacionadas con la comunicación
electrónica, con especial atención a la uniformidad de su aplicación y la observancia de la buena
fe.
ARTÍCULO 1.- ÁMBITO DE APLICACIÓN. La presente Ley regula todo tipo de información
en forma de mensaje de datos, utilizada en el contexto de actividades comerciales, con
excepción de las obligaciones asumidas por el Estado en virtud de convenios o tratados
internacionales y sin perjuicio de lo dispuesto en otras normas que tengan como finalidad
la protección de la salud y seguridad pública, incluida la salvaguarda de la defensa nacional,
los intereses del consumidor, el régimen tributario y complementa la normativa reguladora
de defensa de la competencia.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 10 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 11 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 12 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 13 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 14 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 15 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
15. Encargado del tratamiento: Persona natural o jurídica, pública o privada, que por sí misma
o en conjunto con otros, realice el tratamiento de datos personales por cuenta del
responsable del tratamiento.
16. Evaluación de Impacto en la Protección de Datos Personales (EIPD): Es un análisis de los
riesgos que un producto o servicio puede entrañar para la protección de datos de los
afectados y, como consecuencia de ese análisis, la gestión de dichos riesgos mediante la
adopción de las medidas necesarias para eliminarlos o mitigarlos.
17. Exportador de datos personales: La persona natural o jurídica, pública o privada u órgano
administrativo situado en la República de Honduras que realice, conforme a lo dispuesto
en la presente ley, una transferencia de datos de carácter personal a un país tercero.
18. Fuentes accesibles al público: Base de datos cuyo acceso o consulta puede ser efectuado
legítimamente por cualquier persona, sin más exigencias que, en su caso, el pago de una
contraprestación. No se considerará tal cuando la información sea o tenga una procedencia ilícita.
Estas fuentes incluyen el internet y las publicaciones en medios públicos y privados de
comunicación.
19. Grupo de empresas: Un grupo que comprenda una empresa que ejerce el control y las
empresas controladas;
20. IAIP: Instituto de Acceso a la Información Pública y Protección de Datos Personales al que
hace referencia la Ley de Transparencia y Acceso a la Información Pública.
21. Importador de datos personales: La persona natural o jurídica, pública o privada, u órgano
administrativo receptor de los datos en caso de transferencia internacional de los mismos
desde un tercer país, ya sea responsable o encargado del tratamiento o tercero.
22. Internet de las cosas: Red de dispositivos interconectados a través de internet que se
comunican entre ellos y que pueden realizar acciones en función del entorno y las
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 16 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 17 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
¿QUÉ ES UN SGSI?
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 18 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
capacitación del personal, la gestión de incidentes de seguridad y la mejora continua del sistema.
Un SGSI es crucial para proteger la información sensible y garantizar la confianza de las partes
interesadas, como clientes, proveedores y socios comerciales.
¿COMO SE IMPLEMENTA?
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 19 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
aISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión de la
calidad.
CRIPTOGRAFÍA
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 20 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
• La información cifrada con la clave pública solo puede descifrarse con la clave
privada asociada, y viceversa.
La criptografía se aplica en diversas áreas, como:
• Comunicaciones Seguras: Protege la confidencialidad de la información transmitida a
través de redes, como Internet. Protocolos como HTTPS (HTTP seguro) utilizan
criptografía para cifrar la comunicación entre el navegador y el servidor.
• Almacenamiento Seguro: Se utiliza para cifrar datos almacenados, como contraseñas,
archivos y otros activos de información.
• Firmas Digitales: Garantiza la autenticidad e integridad de un mensaje o documento,
permitiendo a una parte demostrar que el mensaje proviene realmente de ellas y que no ha
sido modificado.
• Autenticación: La criptografía se utiliza para verificar la identidad de las partes en una
comunicación, garantizando que solo las partes autorizadas tengan acceso a la información.
La criptografía juega un papel esencial en la protección de la información sensible en un entorno
digital y es fundamental para la seguridad de las transacciones en línea, la privacidad de los datos
y la integridad de la información.
Las medidas de seguridad de red son los controles de seguridad que usted añade a sus redes para
proteger la confidencialidad, la integridad y la disponibilidad. Estos controles continúan
evolucionando, pero hay muchos conocimientos básicos que son fácilmente accesibles. Cuesta
cierto esfuerzo mantener a los atacantes fuera de su red. Los firewalls, proxies y gateways trabajan
con ese objetivo.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 21 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Es peligroso dar por hecho que esos dispositivos son suficientes para mantener a los atacantes
completamente fuera de su red. Los hackers siempre encuentran la forma. Un hacker famoso,
Kevin Mitnick, dice tener un éxito del 100 % cuando lanza pruebas de penetración contra las
empresas que le han contratado para evaluar la seguridad de su red.
Siempre hay una forma de entrar. La seguridad necesita un trabajo continuo para aprender,
evolucionar e ir por delante de los hackers. También es vital contar con planes y equipos de
respuesta ante incidentes cuando los hackers consiguen entrar.
FIREWALL
Un firewall bloquea o permite el paso al tráfico. El tráfico al que se le permite pasar por un firewall
está especificado en su configuración según el tipo de tráfico que una empresa tiene y necesita. La
práctica recomendada de seguridad más importante con un firewall es que debería bloquear todo
el tráfico de forma predeterminada. Por tanto, debería estar configurado para permitir únicamente
el tráfico concreto de servicios conocidos. La configuración del firewall es fundamental, así que
el conocimiento del administrador del firewall es vital.
Los firewalls operan en las diferentes capas del modelo de interconexión de sistemas abiertos de
la Organización Internacional de Normalización (ISO OSI, por sus siglas en inglés). Normalmente,
cualquier herramienta llamada firewall se sitúa entre las capas 2 y 5. Si el firewall está en la capa
7, se llama proxy o gateway. La excepción es un firewall de aplicaciones web (WAF, por sus siglas
en inglés), que utiliza la palabra firewall y está en la capa 7. Un firewall analiza la información
que encuentra en la capa del modelo OSI en la que trabaja.
Aquí tenemos unos ejemplos de cómo un firewall podría operar en las diferentes capas:
Capa 2 (enlace de datos): podría suponer una decisión de bloqueo o de acceso según la dirección
del control de acceso multimedia (MAC, por sus siglas en inglés) del marco.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 22 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Capa 3 (red): podría suponer una decisión de bloqueo o de acceso según la dirección del protocolo
de Internet (IP, por sus siglas en inglés) del paquete.
Capa 4 (transporte): podría suponer una decisión de bloqueo o de acceso según el número de
puerto del protocolo de control de transmisión (TCP, por sus siglas en inglés) en el datagrama.
Capa 5 (sesión): podría suponer una decisión de bloqueo o de acceso según la información del
protocolo a tiempo real (RTP, por sus siglas en inglés).
Capa 7 (datos): podría suponer una decisión de bloqueo o de acceso según la aplicación o el
servicio de la aplicación.
Un firewall se configura mediante una lista de reglas que a veces se llaman políticas. El firewall
utiliza esta lista de reglas para determinar qué hacer con el tráfico una vez que llega al firewall.
Las reglas funcionan con una perspectiva vertical de arriba abajo.
El firewall compara el marco o el paquete que recibe con la primera regla en la lista. Si concuerda
con el tipo de tráfico de esa regla, sigue las instrucciones de dicha regla. Una regla podría decir
que el tráfico puede pasar o que se debe bloquear o descartar.
Si el marco o paquete no concuerda con la primera regla, el firewall lo compara con la segunda,
etc. Si el tráfico no concuerda con ninguna de las reglas definidas de forma explícita, el firewall
seguirá la regla final la cual debería ser descartar el tráfico.
PROXY
Un firewall de proxy se sitúa en la capa 7 del modelo OSI. Cuando un proxy recibe tráfico, procesa
el marco o el paquete a través de las capas. Por ejemplo, si el marco se quita en la capa 2, el
encabezado del paquete se quita en la capa 3 y así hasta que solo queden los datos en la capa 7.
La conexión de la seguridad de la capa de transporte (TLS, por sus siglas en inglés) se termina en
la capa 4 y los datos en el proxy son un texto claro desde ese punto en adelante. Después el proxy
analiza los datos que se están transmitiendo, lo cual hubiera sido imposible en niveles más bajos
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 23 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
debido al cifrado. Esto permite que el dispositivo analice muchos más datos que un firewall
estándar. Normalmente necesita más tiempo o potencia de procesamiento que un firewall, pero
ofrece mucho más control sobre el tráfico del usuario.
GATEWAY
El término gateway tiene diferentes significados según a quién le pregunte. Tradicionalmente un
gateway es una porción de hardware que se encuentra entre dos redes. Hoy en día un gateway
normalmente tiene un elemento de firewall en ella. Por ejemplo, Microsoft Azure tiene un WAF
en su gateway. Por tanto, ahora un gateway podría ser un tipo de firewall.
Sistemas de detección y prevención de intrusiones
Lo siguiente es detectar intrusiones en una red mediante los sistemas de detección de intrusiones
(IDS, por sus siglas en inglés). Estos dispositivos son pasivos. Vigilan el tráfico de la red y
registran el tráfico sospechoso. Un IDS podría estar en la red o en el dispositivo final. Según dónde
se encuentre se puede llamar IDS basado en la red (NIDS) o IDS basado en host (HIDS).
Un NIDS normalmente está conectado a un pulsador o un puerto espejo de un conmutador. Esto
quiere decir que el tráfico llega a su destino sin ninguna interferencia y se envía una copia al puerto
espejo del NIDS para que lo analice. Si es un HIDS, se encuentra en un equipo portátil, una tableta,
un servidor, etc. La mayoría de los HIDS no analizan el tráfico en directo, si no que analizan los
registros de tráfico después de que ocurran.
En algún punto, los fabricantes llevaron estos dispositivos al siguiente nivel. Si pueden detectar un
ataque, ¿por qué no descartar paquetes o marcos sospechosos en el dispositivo en vez de
simplemente informar de ello? Así es como nacieron los sistema de prevención de intrusiones (IPS,
por sus siglas en inglés). Los IPS también pueden basarse en la red (NIPS) o en host (HIPS).
Es una idea maravillosa, pero tiene un inconveniente. El IPS debe saber qué es tráfico bueno y qué
no lo es. Puede hacerse mediante archivos de firmas o puede aprenderlo.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 24 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
El cifrado trata este problema al hacer que los datos no se puedan leer sin la clave. Para los datos
en tránsito hay unas pocas opciones para su cifrado. Son las siguientes:
• Capa de sockets seguros (SSL)/Seguridad de la capa de trasporte (TLS)
• Secure Shell (SSH)
• Internet Protocol Security (IPsec)
SSL/TLS
SSL/TSL se ha utilizado desde 1995 para proteger las conexiones basadas en buscador. Netscape
inventó la SSL. Las versiones 2.0 y 3.0 estuvieron en uso hasta que lo adquirió el Grupo de Trabajo
de Ingeniería en Internet (IETF) y le cambió el nombre. Esto tuvo lugar en 1999 cuando America
Online (AOL) compró Netscape. Ahora TLS 1.3 (RFC 8446) es la versión más reciente. TLS no
solo se usa para las conexiones basadas en buscador. También se utiliza en la conexión VPN de
un usuario con la oficina.
SSL/TSL es un protocolo de la capa de transporte que utiliza el puerto 443 del TCP cuando se
aplica a las conexiones del buscador.
SSH
SSH es un método de cifrado que suele utilizarse para la capacidad de acceso remoto. Los
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 25 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
administradores de la red utilizan el SSH para acceder y administrar de forma remota dispositivos
de la red como enrutadores y conmutadores. Se piensa en ello como un reemplazo de Telnet, el
cual es un protocolo de acceso remoto de la capa 7 que no está cifrado, aunque también se puede
utilizar para las conexiones VPN. El SSH se especifica en el RFC 4253 del IETF. Utiliza el puerto
22 del TCP.
IPSEC
IPsec es un protocolo de las capas de la red que le otorga la capacidad del cifrado y de la
verificación de la integridad a cualquier tipo de conexión. Hay muchos documentos RFC del IETF
diferentes que especifican las diferentes partes de lo que se considera el IPsec. RFC 6071 ofrece
un mapa de ruta que muestra cómo estos documentos se relacionan entre ellos.
IPsec proporciona dos protocolos de seguridad: authentication header (AH) y encapsulating
security payload (ESP).
El AH se utiliza para proporcionar una autenticación e integridad del origen de los datos. Una
implementación IPsec no tiene por qué ser compatible con el AH. El AH cifra el encabezado del
paquete IP.
Todas las implementaciones IPsec deben ser compatibles con el ESP, lo cual ofrece una
autenticación, integridad y confidencialidad del origen de los datos. El ESP cifra la carga del
paquete IP.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 26 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Hay dos grandes problemas. El primero es que la información que contiene siga siendo
confidencial y el segundo es asegurar que la información solo la puedan ver aquellos que quiere
que la vean. La clasificación de datos y el control de acceso son dos de las muchas cosas que se
utilizan para controlar el acceso de forma apropiada.
Las preocupaciones sobre las filtraciones de los datos desde su empresa se pueden controlar
mediante la tecnología de prevención de filtración de datos (DLP, por sus siglas en inglés). Busca
información confidencial en flujos de datos como los emails o las transferencias bancarias.
Si el software DLP ve información confidencial como un número de una tarjeta de crédito, bloquea
o detiene la transmisión. También puede cifrarlo, si esa fuese una opción más apropiada. La
pregunta es qué quiere controlar su empresa y cómo quiere que la red responda cuando el software
DLP detecta los datos.
DRM utiliza la tecnología para controlar el acceso a la PI. Si ha utilizado Kindle, iTunes, Spotify,
Netflix o Amazon Prime Video, ha utilizado un software DRM. El software le permite ver el vídeo,
leer el libro o escuchar la música una vez que la ha adquirido del proveedor. Un ejemplo de
empresa sería Cisco, que controla el acceso a los manuales de los cursos una vez que el cliente
adquiere la clase.
Javelin y LockLizard son otros ejemplos de la tecnología DRM que las empresas pueden utilizar
para controlar la distribución de contenido. La tecnología utiliza un control de acceso que
determina cuánto tiempo se puede utilizar el contenido, si se puede imprimir, si se puede compartir,
etc. Los parámetros se basan en los deseos del dueño de la PI.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 27 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 28 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
una prueba de un evento real, por lo que lo tienen que analizar humanos. Aquí es donde un centro
de operaciones de seguridad y un equipo de respuesta ante incidentes (SOC e IRT, por sus siglas
en inglés) deben determinar cuáles son los siguientes pasos.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 29 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS
CONCLUSIONES
• La adquisición de un conocimiento profundo sobre las contramedidas mencionadas en
este RAC no solo es esencial, sino que se convierte en un pilar fundamental para
fortalecer la seguridad de nuestros sistemas informáticos. Este entendimiento no solo
garantiza una implementación efectiva de medidas de protección, sino que también
habilita una respuesta rápida y eficiente ante posibles amenazas cibernéticas.
• La seguridad informática, lejos de depender únicamente de soluciones de software y
hardware, se sustenta en un marco legal sólido. Las leyes especializadas, reflejadas en la
constitución de la república y en la gaceta, proporcionan un respaldo legal que refuerza la
protección de la información digital. Reconocer la importancia de estos marcos legales es
crucial para establecer prácticas sólidas de seguridad cibernética.
• Las contramedidas de seguridad no solo son un respaldo necesario, sino que se tornan
imprescindibles para nuestros sistemas de información. Dada la diversidad de riesgos y
amenazas que pueden surgir para comprometer la integridad de la información contenida
en estos sistemas, la implementación de contramedidas efectivas se convierte en un
componente esencial para mitigar y prevenir posibles ataques cibernéticos. Estas
contramedidas actúan como salvaguardas activas, protegiendo la información crítica y
asegurando la continuidad operativa de nuestros sistemas.
Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn
Página 30 de 30