Está en la página 1de 30

UNAH

UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

Seguridad informática

Tercer Periodo 2023

Nombre de Trabajo: RAC#3

Elaborado por: Josue David Nolasco Aguilera

Numero de
cuenta:20191003658

Catedrático: RAFAEL EDGARDO DIAZ DEL VALLE OLIVA

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 1 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

INTRODUCCIÓN
En la introducción de este documento RAC, nos adentramos en un análisis profundo de los
aspectos fundamentales de la Seguridad Informática, reflejando la culminación del conocimiento
adquirido durante la tercera unidad de nuestro curso universitario. Este escrito representa más que
una mera recopilación de información; constituye una exploración meticulosa y determinada de
los elementos cruciales que configuran la trama de esta disciplina en constante evolución.

Las páginas que se despliegan ante nosotros se convierten en un terreno fértil para la exploración
perspicaz, abarcando desde los conceptos más fundamentales hasta estrategias tácticas y marcos
legales que dan forma a la seguridad en el ámbito informático. Nuestro propósito, lejos de limitarse
a la absorción pasiva de datos teóricos, radica en la construcción de una comprensión intrínseca.
Buscamos no solo enfrentar los desafíos inmediatos, sino también desarrollar la habilidad de
anticipar y resolver los retos que caracterizan la protección de nuestros sistemas informáticos.

Los lectores están invitados a acompañarnos en este viaje intelectual hacia la comprensión
profunda y la aplicación hábil en el vasto terreno de la seguridad digital, donde cada página es una
oportunidad para desvelar los secretos y desentrañar los complejos entramados que definen esta
área crucial de la informática contemporánea.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 2 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

INDICE

LEY SOBRE FIRMAS ELECTRÓNICAS .................................................................................... 4


LEY DE COMERCIO ELECTRÓNICO...................................................................................... 10
LEY DE PROTECCIÓN DE DATOS PERSONALES ............................................................... 12
¿QUÉ ES UN SGSI? ..................................................................................................................... 18
¿PARA QUE SIRVE? ............................................................................................................... 19
¿COMO SE IMPLEMENTA? .................................................................................................. 19
CRIPTOGRAFÍA ........................................................................................................................ ||20
MEDIDAS DE SEGURIDAD DE RED....................................................................................... 21
FIREWALL ............................................................................................................................... 22
PROXY ..................................................................................................................................... 23
GATEWAY ............................................................................................................................... 24
RED PRIVADA VIRTUAL (VPN, POR SUS SIGLAS EN INGLÉS) ................................... 25
SSL/TLS .................................................................................................................................... 25
SSH............................................................................................................................................ 25
IPSEC ........................................................................................................................................ 26
PREVENCIÓN DE FILTRACIÓN DE DATOS Y GESTIÓN DE DERECHOS DIGITALES
................................................................................................................................................... 26
REGISTROS, SUPERVISIÓN Y SIEM ................................................................................... 27
CONCLUSIONES ........................................................................................................................ 30

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 3 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

LEY SOBRE FIRMAS ELECTRÓNICAS

La Ley referente a las firmas electrónicas tiene como propósito principal el reconocimiento y
regulación del uso de firmas electrónicas en distintos tipos de información presentada en forma de
mensaje de datos. Asegura que estas firmas electrónicas gocen de la misma validez y eficacia
jurídica que las firmas manuscritas u otras análogas, siempre y cuando se cumplan con los
requisitos y procesos detallados en la ley.

El alcance de esta legislación se extiende a las firmas electrónicas que, al ser aplicadas a un
mensaje de datos o asociadas a este de manera lógica, puedan vincular e identificar al firmante, así
como a la provisión de servicios adicionales que respalden la autenticidad e integridad de los
documentos electrónicos.

La ley aporta definiciones esenciales, tales como la firma electrónica, la firma electrónica
avanzada, el certificado, el certificado electrónico, el mensaje de datos, el firmante, el certificador
o prestador de servicios de certificación, la acreditación y la parte que confía.

En lo que respecta a las tecnologías para la firma, la ley establece que no se deben excluir, restringir
o privar de efecto jurídico a ningún método para crear una firma electrónica, siempre y cuando
cumpla con los requisitos mencionados en la ley.

Se otorga autorización a los Poderes Legislativo, Ejecutivo y Judicial, así como a instituciones
públicas descentralizadas y entes públicos no estatales, y cualquier dependencia del sector público,
para emplear firmas electrónicas en documentos electrónicos en sus relaciones internas y con
particulares.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 4 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

Los actos y contratos llevados a cabo mediante firma electrónica son considerados válidos y
generan los mismos efectos que aquellos formalizados por escrito y en soporte de papel, a
excepción de casos particulares, como los que exigen solemnidades que no pueden ser satisfechas
electrónicamente o los vinculados al derecho de familia.

La ley establece requisitos y atributos jurídicos para las firmas electrónicas, incluyendo la firma
electrónica avanzada, y detalla las acciones que deben emprender los firmantes o suscriptores.
Además, se contempla la posibilidad de modificar los efectos de la ley mediante un acuerdo entre
las partes, siempre y cuando este sea válido y eficaz conforme al derecho aplicable.
DISPOSICIONES GENERALES :
ARTÍCULO 1.- OBJETO DE LA LEY. La presente Ley tiene por objeto reconocer y regular el
uso de firmas electrónicas aplicable en todo tipo de información en forma de mensaje de
datos, otorgándoles la misma validez y eficacia jurídica que el uso de una firma manuscrita
u otra análoga, que conlleve manifestación de voluntad de los firmantes. Siempre que se
cumpla con los requisitos y procedimientos establecidos en esta Ley.
La presente Ley no altera las normas relativas a la celebración, formalización, validez y eficacia
de los contratos y cualesquiera otros actos jurídicos, salvo en lo referente a la utilización
de medios electrónicos.
ARTÍCULO 2.- ÁMBITO DE APLICACIÓN. La presente Ley se aplica a aquellas firmas
electrónicas que, puestas sobre un mensaje de datos o añadidas o asociadas lógicamente a
los mismos, puedan vincular e identificar al firmante, así como en su caso, a la prestación
de servicios adicionales, tales como garantizar la autenticidad e integridad de los
documentos electrónicos o garantizar el momento de la expedición.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 5 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

ARTÍCULO 3.- DEFINICIONES. Para los fines de la presente Ley se entenderá por:
1. "FIRMA ELECTRÓNICA": Los datos en forma electrónica consignados en un mensaje de
datos, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para
identificar al firmante en relación con el mensaje de datos y para indicar la voluntad que
tiene tal parte respecto de la información consignada en el mensaje de datos;
2. "FIRMA ELECTRÓNICA AVANZADA": Aquella certificada por un prestador
acreditado, que ha sido creada usando medios que el titular mantiene bajo su exclusivo
control, de manera que se vincule únicamente al mismo y a los datos a los que se refiere,
permitiendo la detección posterior de cualquier modificación, verificando la identidad del
titular e impidiendo que desconozca la integridad del documento y su autoría.
3. "CERTIFICADO": Todo mensaje de datos u otro registro que confirme el vínculo entre un
firmante y los datos de creación de la firma;
4. "CERTIFICADO ELECTRÓNICO": Todo mensaje de datos proporcionado por un
"Prestador de servicios de Certificación que le atribuye certeza y Validez a la firma
electrónica;
5. "MENSAJE DE DATOS": Es la información generada, enviada, recibida o archivada o
comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre otros,
el Intercambio Electrónico de Datos (EDI), el correo electrónico, el telegrama, el telex o
telefax;
6. "FIRMANTE": La persona que posee los datos de creación de la firma y que actúa por
cuenta propia o por cuenta de la persona a la que representa.
7. "CERTIFICADOR O PRESTADOR DE SERVICIOS DE CERTIFICACIÓN": La
persona natural o jurídica acreditada que expide certificados y puede prestar otros servicios
relacionados con las firmas electrónicas;

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 6 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

8. "ACREDITACIÓN": Es el título que otorga la Dirección General de Propiedad Intelectual


a las Autoridades Certificadoras para proporcionar certificados electrónicos y autenticar
firmas, una vez cumplidos los requisitos establecidos en la presente Ley; y,
9. "PARTE QUE CONFÍA": La persona que pueda actuar sobre la base de un certificado o
de una firma electrónica.
ARTÍCULO 4.- TECNOLOGÍAS PARA LA FIRMA. IGUALDAD. Las disposiciones de la
presente Ley serán aplicadas de modo que no excluyan, restrinjan o priven de efecto
jurídico cualquier método para crear una firma electrónica, siempre que cumpla los
requisitos enunciados en el Artículo 8 o que cumpla de otro modo los requisitos del derecho
aplicable.
ARTÍCULO 5.- UTILIZACIÓN DE LA FIRMA ELECTRÓNICA POR EL ESTADO. Se
autoriza a los Poderes Legislativo, Ejecutivo y Judicial, al Tribunal Supremo Electoral, así
como a todas las instituciones públicas descentralizadas y entes públicos no estatales y
cualquier dependencia del sector público, para la utilización de las firmas electrónicas en
los documentos electrónicos en sus relaciones internas, entre ellos y con los particulares.
ARTÍCULO 6.- VALIDEZ DE LOS ACTOS Y CONTRATOS CON FIRMA
ELECTRÓNICA. Los actos y contratos otorgados o celebrados por personas naturales o
jurídicas, suscritos por medio de firma electrónica, serán válidos de la misma manera y
producirán los mismos efectos que los celebrados por escrito y en soporte de papel. Dichos
actos y contratos se reputarán como escritos, en los casos en que la Ley exija que los
mismos consten de ese modo, y en todos aquellos casos en que la Ley prevea consecuencias
jurídicas cuando constan igualmente por escrito. Lo dispuesto en el párrafo anterior no será
aplicable a los actos o contratos otorgados o celebrados en los casos siguientes:
1. Aquellos en que la Ley exige una solemnidad que no sea susceptible de cumplirse mediante

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 7 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

documento electrónico; y,
2. Aquellos relativos al derecho de familia. La firma electrónica, cualquiera sea su naturaleza,
se tendrá como firma manuscrita para todos los efectos legales.
ARTÍCULO 7.- REQUERIMIENTO DE FIRMA ELECTRÓNICA AVANZADA. Los
documentos electrónicos que tengan la calidad de instrumento público, deben suscribirse
mediante firma electrónica avanzada. En caso contrario, tendrán el valor probatorio que
corresponda, de acuerdo a las reglas generales.
ARTÍCULO 8.- REQUISITOS O ATRIBUTOS JURÍDICOS DE FIRMA ELECTRÓNICA.
Cuando la Ley requiera que una comunicación o un contrato sea firmado, por una parte, o
prevea consecuencias en el caso de que no se firme, ese requisito se dará por cumplido
respecto de una comunicación electrónica si:
1. Si se utiliza un método para determinar la identidad de esa parte y para indicar la voluntad
que tiene tal parte respecto de la información consignada en la comunicación electrónica;
y,
2. El método empleado: a) O bien es tan fiable como sea apropiado para los fines para los que
se generó o transmitió la comunicación electrónica, atendidas todas las circunstancias del
caso, inclusive todo acuerdo aplicable; o b) Se ha demostrado en la práctica que, por sí solo
o con el respaldo de otras pruebas, dicho método ha cumplido las funciones enunciadas en
el numeral 1) precedente. La firma electrónica se considerará fiable mediante el
cumplimiento de los requisitos a que se refiere el párrafo anterior, toda vez que incorpore
lo siguiente:
1. Los datos de creación de la firma, en el contexto en que son utilizados,
corresponden exclusivamente al firmante;
2. Es susceptible de ser verificada;

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 8 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

3. Los datos de creación de la firma estaban, en el momento de la firma, bajo el control


exclusivo del firmante;
4. Es posible detectar cualquier alteración de la firma electrónica hecha después del
momento de la firma;
5. Está ligada a la información o mensaje de datos, de tal manera que, si éstos son
cambiados, la firma electrónica es invalidada; y,
6. Esta conforme a las reglamentaciones aceptadas. Lo dispuesto en el presente
Artículo se entenderá sin perjuicio de la posibilidad de que cualquier persona
demuestre de cualquier otra manera, la fiabilidad de una firma electrónica; o
presente pruebas de que una firma electrónica no es fiable.
ARTÍCULO 9.- PROCEDER DEL FIRMANTE O SUSCRIPTOR El firmante o suscriptor
debe:
1. Recibir la firma electrónica por parte de la Autoridad Certificadora o generarla, utilizando
un método autorizado por ésta;
2. Suministrar la información que requiera la Autoridad Certificadora;
3. Cumplir las obligaciones derivadas del uso de la Firma Electrónica;
4. Actuar con diligencia razonable para evitar la utilización no autorizada de sus datos de
creación de la firma;
5. Cuando se emplee un certificado para refrendar la firma electrónica, actuar con diligencia
razonable para cerciorarse de que todas las declaraciones que haya hecho en relación con
el ciclo vital del certificado o que hayan de consignarse en él son exactas;
6. Responder de las obligaciones derivadas del uso no autorizado de su firma, cuando no
hubiere obrado con la debida diligencia para impedir su utilización, salvo que el
destinatario conociera de la inseguridad de la Firma Electrónica o no hubiere actuado con

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 9 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

la debida diligencia; y,
7. Solicitar oportunamente la revocación de los certificados; Serán de cargo del firmante las
consecuencias jurídicas que entrañe el hecho de no haber cumplido las obligaciones
previstas en el presente Artículo.
ARTÍCULO 10.- MODIFICACIÓN MEDIANTE ACUERDO. Las partes podrán establecer
excepciones a la presente Ley o modificar sus efectos mediante acuerdo, salvo que ese
acuerdo no sea válido o eficaz conforme al derecho aplicable.

LEY DE COMERCIO ELECTRÓNICO

La Ley sobre Firmas Electrónicas establece un marco legal para regular el uso de mensajes de
datos en el ámbito de actividades comerciales. A continuación, se presentan los aspectos clave de
la legislación, abordando temas como el ámbito de aplicación, la interpretación, la modificación
mediante acuerdo y las definiciones fundamentales. Estos elementos proporcionan una guía clara
para la aplicación y comprensión de las disposiciones relacionadas con la comunicación
electrónica, con especial atención a la uniformidad de su aplicación y la observancia de la buena
fe.
ARTÍCULO 1.- ÁMBITO DE APLICACIÓN. La presente Ley regula todo tipo de información
en forma de mensaje de datos, utilizada en el contexto de actividades comerciales, con
excepción de las obligaciones asumidas por el Estado en virtud de convenios o tratados
internacionales y sin perjuicio de lo dispuesto en otras normas que tengan como finalidad
la protección de la salud y seguridad pública, incluida la salvaguarda de la defensa nacional,
los intereses del consumidor, el régimen tributario y complementa la normativa reguladora
de defensa de la competencia.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 10 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

ARTÍCULO 2.- INTERPRETACIÓN. En la interpretación de la presente Ley debe tenerse en


cuenta su origen internacional, la necesidad de promover la uniformidad de su aplicación
y la observancia de la buena fe. Las cuestiones relativas a materias que se rijan por la
presente Ley y que no estén expresamente resueltas, deben ser dirimidas de conformidad
con los principios generales en que se inspira.
ARTÍCULO 3.- MODIFICACIÓN MEDIANTE ACUERDO. Salvo que se disponga otra cosa,
en las relaciones entre las partes que generen, envíen, reciban, archiven o procesen de
alguna otra forma mensajes de datos, las disposiciones del Capítulo IV “DE LA
COMUNICACIÓN DE LOS MENSAJES DE DATOS DE ESTE TÍTULO”, pueden ser
modificadas mediante acuerdo de las partes.
ARTÍCULO 4.- DEFINICIONES. Para los fines de la presente Ley se entiende por:
1. Mensaje de Datos: La información generada, enviada, recibida, archivada o comunicada
por medios electrónicos, ópticos o similares, como pueden ser, entre otros, el Intercambio
Electrónico de Datos (EDI), el correo electrónico y cualquier otra que consista en
transmisión de señales a través de redes de comunicaciones electrónicas.
2. Actividad Comercial: Abarca las cuestiones suscitadas por toda relación de índole
comercial, sea o no contractual, estructurada a partir de la utilización de uno o más
mensajes de datos o de cualquier otro medio similar. Las relaciones de índole comercial
comprenden, sin limitarse a ellas: Toda operación comercial de suministro o intercambio
de bienes o servicios; todo acuerdo de distribución; toda operación de representación o
mandato comercial; de adquisición de créditos con anticipos o facturas de arrendamiento
de bienes de equipo con opción de compra, de construcción de obra; de consultoría, de
ingeniería, de concesión de licencias de inversión de financiación; de banca, de empresa
conjunta y otras formas de cooperación industrial o comercial, de transporte de mercancías

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 11 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

o de pasajeros por vía aérea, terrestre o marítima.


3. Intercambio Electrónico de Datos (EDI): La transmisión electrónica de información de
una computadora a otra, estando estructurada la información conforme a alguna norma
técnica convenida al efecto.
4. Iniciador de un Mensaje de Datos: Toda persona que, al tenor del mensaje, haya actuado
por su cuenta o en cuyo nombre se haya actuado para enviar o generar ese mensaje antes
de ser archivado, si éste es el caso, pero que no haya actuado a título de intermediario con
respecto a él.
5. Destinatario de un Mensaje de Datos: La persona designada por el iniciador para recibir
el mensaje, pero que no está actuando a título de intermediario con respecto a él.
6. Intermediario en Relación con un Determinado Mensaje de Datos: Toda persona que,
actuando por cuenta de otra, envíe, reciba o archive dicho mensaje o preste algún otro
servicio con respecto a él; y,
7. Sistema de Información: Todo sistema utilizado para generar, enviar, recibir, archivar o
procesar de alguna otra forma Mensajes de Datos.

LEY DE PROTECCIÓN DE DATOS PERSONALES

La Ley de Protección de Datos Personales constituye un pilar fundamental en la salvaguarda de la


privacidad y la seguridad de la información en la era digital. Diseñada para regular el tratamiento
de datos personales, esta legislación establece derechos y responsabilidades tanto para quienes
recopilan y procesan información como para los titulares de los datos. En esta introducción,
exploraremos los principales aspectos de esta ley, abordando su ámbito de aplicación, los derechos
del individuo sobre sus datos personales, las obligaciones de quienes gestionan esta información,

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 12 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

y la importancia de mantener un equilibrio entre la innovación tecnológica y la preservación de la


intimidad.
Artículo 1.- Objeto y Fin. La presente Ley es de orden público y de observancia general en toda la
República y tiene por objeto la protección de los datos personales con la finalidad de
regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la
protección de datos personales.
Artículo 2.- Ámbito de Aplicación. Esta Ley será de aplicación a los datos personales registrados
en bases de datos automatizadas o manuales, de organizaciones del sector público como
del sector privado, y a toda modalidad de uso posterior de estos datos. El IAIP aplicará la
presente Ley cuando:
a) El tratamiento sea efectuado en el marco de las actividades de un establecimiento del
responsable del tratamiento en el territorio de la República de Honduras.
b) El responsable del tratamiento no esté establecido en el territorio de la República de
Honduras, sino en un lugar en que se aplica su legislación nacional en virtud del Derecho
internacional público.
c) El responsable del tratamiento no esté establecido en el territorio de la República de
Honduras y recurra, para el tratamiento de datos personales, a medios, automatizados o no,
situados en el citado territorio de la República de Honduras, salvo en caso de que dichos
medios se utilicen solamente con fines de tránsito por dicho territorio.
En el caso de los literales b) y c) antes mencionados, el responsable del tratamiento deberá designar
un representante establecido en el territorio de la República de Honduras, sin perjuicio de
las acciones que pudieran promoverse contra el propio responsable del tratamiento. El
régimen de protección de datos personales que se establece en la presente Ley, no será de
aplicación a:

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 13 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

a) Las bases de datos mantenidas por personas naturales en el ejercicio de actividades


exclusivamente personales o domésticas.
b) Las bases de datos que tengan por objeto la seguridad pública, la defensa, la seguridad del
Estado y sus actividades en materia penal, investigación y represión del delito.
c) Las bases de datos creadas y reguladas por leyes especiales.
Artículo 3.- Definiciones. Para efectos de esta ley se entiende por:
1. Aviso de privacidad: Documento físico, electrónico o en cualquier otro formato generado
por el responsable del tratamiento que es puesto a disposición del titular, previo al
tratamiento de sus datos personales.
2. Base de datos: Conjunto organizado de datos personales que sea objeto de tratamiento o
procesamiento, automatizado o manual, cualquiera que sea la modalidad de su elaboración,
organización o acceso.
3. Dato Anonimizado: Es aquel dato no asociado a persona identificada o identificable, por
haberse destruido el nexo con toda la información que identifica al sujeto.
4. Cesión de datos: Toda revelación de datos realizada a personas distintas del interesado.
5. Computación en la nube (Cloud Computing): Conjunto de servicios basados en la web en
los que los usuarios disponen de una gran variedad de capacidades funcionales por las que
pagan solo en la medida que las usan, que se basa en la compartición de recursos en la red
en lugar de utilizar servidores locales o propietarios de cada organización.
6. Consentimiento: Toda manifestación de voluntad, libre, inequívoca, específica e
informada, mediante la cual el titular consienta el tratamiento de datos personales que le
concierne.
7. Cookies: Archivo de texto que los navegadores almacenan en los ordenadores de los
usuarios y que, posteriormente, pueden ser actualizados y recuperados por la entidad

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 14 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

responsable de su instalación con diversas finalidades.


8. Datos personales: Cualquier información numérica, acústica, alfabética, biométrica,
gráfica, fotográfica, de imagen, o de cualquier otro tipo concerniente a una persona natural
identificada o identificable.
9. Datos sensibles: Aquellos que se refieran a las características físicas o morales de las
personas o a hechos o circunstancias de su vida privada, tales como: Los hábitos
personales, el origen racial, las ideologías y opiniones políticas, las creencias o
convicciones religiosas, los estados de salud, físicos o psíquicos y preferencias sexuales,
así como cualquier otra información considerada como tal por ley; y, cualquier otro dato
respecto de la libertad individual protegido por la Constitución de la República o en
Convenios Internacionales suscritos por Honduras.
10. Datos electrónicos: Información almacenada en forma de bites que solo puede ser de acceso
a través de un dispositivo electrónico.
11. Delegado de protección de datos: Aquella persona independiente que, con una función
claramente preventiva y proactiva, supervisa, coordina y transmite la política de protección
de datos al responsable del tratamiento, al afectado y a la autoridad de control.
12. Derecho al olvido: Derecho que tiene el titular de un dato personal a borrar, bloquear o
suprimir información personal que se considera obsoleta por el transcurso del tiempo o que
de alguna manera afecta el libre desarrollo de alguno de sus derechos fundamentales.
13. Derechos ARCO: Los derechos de acceso, rectificación, cancelación u oposición de datos
personales.
14. Derecho fundamental a la protección de datos: Es el derecho que toda persona tiene a
controlar sus datos personales que se encuentran registrados en bases de datos de entidades
públicas o privadas, personas naturales o jurídicas.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 15 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

15. Encargado del tratamiento: Persona natural o jurídica, pública o privada, que por sí misma
o en conjunto con otros, realice el tratamiento de datos personales por cuenta del
responsable del tratamiento.
16. Evaluación de Impacto en la Protección de Datos Personales (EIPD): Es un análisis de los
riesgos que un producto o servicio puede entrañar para la protección de datos de los
afectados y, como consecuencia de ese análisis, la gestión de dichos riesgos mediante la
adopción de las medidas necesarias para eliminarlos o mitigarlos.
17. Exportador de datos personales: La persona natural o jurídica, pública o privada u órgano
administrativo situado en la República de Honduras que realice, conforme a lo dispuesto
en la presente ley, una transferencia de datos de carácter personal a un país tercero.
18. Fuentes accesibles al público: Base de datos cuyo acceso o consulta puede ser efectuado
legítimamente por cualquier persona, sin más exigencias que, en su caso, el pago de una
contraprestación. No se considerará tal cuando la información sea o tenga una procedencia ilícita.
Estas fuentes incluyen el internet y las publicaciones en medios públicos y privados de
comunicación.
19. Grupo de empresas: Un grupo que comprenda una empresa que ejerce el control y las
empresas controladas;
20. IAIP: Instituto de Acceso a la Información Pública y Protección de Datos Personales al que
hace referencia la Ley de Transparencia y Acceso a la Información Pública.
21. Importador de datos personales: La persona natural o jurídica, pública o privada, u órgano
administrativo receptor de los datos en caso de transferencia internacional de los mismos
desde un tercer país, ya sea responsable o encargado del tratamiento o tercero.
22. Internet de las cosas: Red de dispositivos interconectados a través de internet que se
comunican entre ellos y que pueden realizar acciones en función del entorno y las

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 16 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

informaciones que reciben.


23. Lugar de establecimiento: Es el «establecimiento principal». En lo que se refiere a los fines,
condiciones y medios del tratamiento de datos personales en el responsable del tratamiento:
I) Es el lugar de su establecimiento en el ámbito territorial de Honduras en el que se adopten
las decisiones principales;
II) En otro caso, es el lugar en donde se ejecutan las principales actividades del tratamiento en
el contexto de las actividades de un establecimiento del responsable del tratamiento en
Honduras. Por lo que respecta al encargado del tratamiento, se entiende el lugar de su
administración central en Honduras.
24. Normas corporativas vinculantes: Las políticas de protección de datos personales asumidas
por un responsable o encargado del tratamiento establecido en el territorio de Honduras
para las transferencias o un conjunto de transferencias de datos personales a un responsable
o encargado del tratamiento en uno o más países terceros, dentro de un grupo de empresas;
25.Responsable del tratamiento: Persona natural o jurídica, pública o privada, que por sí
misma o en conjunto con otros, decida sobre la base de datos y/o el tratamiento de los
datos.
26.Titular: Persona natural cuyos datos personales sean objeto de recolección y tratamiento.
27.Transferencia internacional de datos: Tratamiento de datos que supone una transmisión
de los mismos fuera del territorio del Estado, bien constituya una comunicación o cesión
de datos, bien tenga por objeto la realización de un tratamiento de datos por cuenta del
responsable del tratamiento establecido en territorio de la República de Honduras.
28. Tratamiento de datos personales: Cualquier operación o conjunto de operaciones,
efectuadas mediante procedimientos automatizados o manuales y aplicadas a datos
personales, tales como la recolección, el registro, el almacenamiento, la modificación, la

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 17 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

extracción, la consulta, la utilización, la comunicación, la transferencia, difusión o


cualquier otra forma que facilite el acceso a estos, el cotejo o la interconexión, así como su
bloqueo, supresión o destrucción.
29. Tratamientos masivos de datos (Big Data): Tratamientos de grandes cantidades de datos
que tienen por finalidad analizar los mismos, para establecer correlaciones entre ellos con
las más diversas finalidades.
30. Versión pública: Un documento en el que se testa o elimina la información clasificada
como reservada o confidencial para permitir su acceso a la parte pública de dicho
documento. 31.Violación de datos personales: Toda violación de la seguridad que ocasione
la destrucción accidental o ilícita, la pérdida, alteración, comunicación no autorizada o el
acceso a datos personales transmitidos, conservados o tratados de otra forma.

¿QUÉ ES UN SGSI?

Un SGSI se refiere a un Sistema de Gestión de Seguridad de la Información. En inglés, se conoce


como ISMS, que significa Information Security Management System. Un SGSI es un enfoque
integral y estructurado para gestionar la seguridad de la información en una organización. El
objetivo principal es proteger la confidencialidad, integridad y disponibilidad de la información.
La norma ISO/IEC 27001 es uno de los marcos de referencia más conocidos para la
implementación de un SGSI. Esta norma establece los requisitos para establecer, implementar,
mantener y mejorar continuamente un sistema de gestión de seguridad de la información en el
contexto de los riesgos generales de la organización.
La implementación de un SGSI implica la identificación de activos de información, la evaluación
de riesgos, la implementación de controles de seguridad adecuados, la concienciación y

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 18 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

capacitación del personal, la gestión de incidentes de seguridad y la mejora continua del sistema.
Un SGSI es crucial para proteger la información sensible y garantizar la confianza de las partes
interesadas, como clientes, proveedores y socios comerciales.

¿PARA QUE SIRVE?

Un Sistema de Gestión de Seguridad de la Información (SGSI) es un enfoque integral para


gestionar la seguridad de la información en una organización. Este sistema, a menudo basado en
normas como la ISO/IEC 27001, incluye varios componentes y procesos diseñados para proteger
la confidencialidad, integridad y disponibilidad de la información.
Los elementos clave de un SGSI suelen incluir una política de seguridad de la información, la
definición del alcance del sistema, análisis y evaluación de riesgos, cumplimiento legal y
reglamentario, establecimiento de objetivos de seguridad, implementación de controles de
seguridad, gestión de incidentes, programas de concienciación y formación, auditorías internas,
revisión por la dirección y procesos de mejora continua.
El SGSI cumple diversas funciones importantes, como la protección de la información, el
cumplimiento de requisitos legales y regulatorios, la gestión efectiva de riesgos, la mejora
continua, la generación de confianza del cliente, la eficiencia operativa, la gestión de incidentes,
la promoción de una cultura de seguridad y la contribución a la resiliencia empresarial. En
conjunto, el SGSI ayuda a la organización a enfrentar las amenazas a la seguridad de la
información y a mantener la integridad y la confianza en un entorno empresarial dinámico.

¿COMO SE IMPLEMENTA?

Para establecer y gestionar un Sistema de Gestión de la Seguridad de la Información en base

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 19 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

aISO 27001, se utiliza el ciclo continuo PDCA, tradicional en los sistemas de gestión de la

calidad.

• Plan (planificar): establecer el SGSI.

• Do (hacer): implementar y utilizar el SGSI.

• Check (verificar): monitorizar y revisar el SGSI.

• Act (actuar): mantener y mejorar el SGSI.

CRIPTOGRAFÍA

La criptografía es una disciplina de la seguridad de la información que se ocupa de proteger la


comunicación y la información a través de técnicas matemáticas y algoritmos específicos. Su
objetivo principal es garantizar la confidencialidad, integridad y autenticidad de los datos, así como
proporcionar mecanismos para la no repudiación y el control de acceso.
Existen dos tipos principales de criptografía:
1. Criptografía Simétrica (o de Clave Secreta):
• En este enfoque, la misma clave se utiliza tanto para cifrar como para descifrar la
información.
• La desventaja principal es la necesidad de distribuir y mantener de manera segura
la clave entre las partes autorizadas.
2. Criptografía Asimétrica (o de Clave Pública):
• Utiliza un par de claves: una clave pública y una clave privada.
• La clave pública se comparte abiertamente, mientras que la clave privada se
mantiene en secreto.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 20 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

• La información cifrada con la clave pública solo puede descifrarse con la clave
privada asociada, y viceversa.
La criptografía se aplica en diversas áreas, como:
• Comunicaciones Seguras: Protege la confidencialidad de la información transmitida a
través de redes, como Internet. Protocolos como HTTPS (HTTP seguro) utilizan
criptografía para cifrar la comunicación entre el navegador y el servidor.
• Almacenamiento Seguro: Se utiliza para cifrar datos almacenados, como contraseñas,
archivos y otros activos de información.
• Firmas Digitales: Garantiza la autenticidad e integridad de un mensaje o documento,
permitiendo a una parte demostrar que el mensaje proviene realmente de ellas y que no ha
sido modificado.
• Autenticación: La criptografía se utiliza para verificar la identidad de las partes en una
comunicación, garantizando que solo las partes autorizadas tengan acceso a la información.
La criptografía juega un papel esencial en la protección de la información sensible en un entorno
digital y es fundamental para la seguridad de las transacciones en línea, la privacidad de los datos
y la integridad de la información.

MEDIDAS DE SEGURIDAD DE RED

Las medidas de seguridad de red son los controles de seguridad que usted añade a sus redes para
proteger la confidencialidad, la integridad y la disponibilidad. Estos controles continúan
evolucionando, pero hay muchos conocimientos básicos que son fácilmente accesibles. Cuesta
cierto esfuerzo mantener a los atacantes fuera de su red. Los firewalls, proxies y gateways trabajan
con ese objetivo.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 21 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

Es peligroso dar por hecho que esos dispositivos son suficientes para mantener a los atacantes
completamente fuera de su red. Los hackers siempre encuentran la forma. Un hacker famoso,
Kevin Mitnick, dice tener un éxito del 100 % cuando lanza pruebas de penetración contra las
empresas que le han contratado para evaluar la seguridad de su red.
Siempre hay una forma de entrar. La seguridad necesita un trabajo continuo para aprender,
evolucionar e ir por delante de los hackers. También es vital contar con planes y equipos de
respuesta ante incidentes cuando los hackers consiguen entrar.

FIREWALL
Un firewall bloquea o permite el paso al tráfico. El tráfico al que se le permite pasar por un firewall
está especificado en su configuración según el tipo de tráfico que una empresa tiene y necesita. La
práctica recomendada de seguridad más importante con un firewall es que debería bloquear todo
el tráfico de forma predeterminada. Por tanto, debería estar configurado para permitir únicamente
el tráfico concreto de servicios conocidos. La configuración del firewall es fundamental, así que
el conocimiento del administrador del firewall es vital.
Los firewalls operan en las diferentes capas del modelo de interconexión de sistemas abiertos de
la Organización Internacional de Normalización (ISO OSI, por sus siglas en inglés). Normalmente,
cualquier herramienta llamada firewall se sitúa entre las capas 2 y 5. Si el firewall está en la capa
7, se llama proxy o gateway. La excepción es un firewall de aplicaciones web (WAF, por sus siglas
en inglés), que utiliza la palabra firewall y está en la capa 7. Un firewall analiza la información
que encuentra en la capa del modelo OSI en la que trabaja.
Aquí tenemos unos ejemplos de cómo un firewall podría operar en las diferentes capas:
Capa 2 (enlace de datos): podría suponer una decisión de bloqueo o de acceso según la dirección
del control de acceso multimedia (MAC, por sus siglas en inglés) del marco.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 22 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

Capa 3 (red): podría suponer una decisión de bloqueo o de acceso según la dirección del protocolo
de Internet (IP, por sus siglas en inglés) del paquete.
Capa 4 (transporte): podría suponer una decisión de bloqueo o de acceso según el número de
puerto del protocolo de control de transmisión (TCP, por sus siglas en inglés) en el datagrama.
Capa 5 (sesión): podría suponer una decisión de bloqueo o de acceso según la información del
protocolo a tiempo real (RTP, por sus siglas en inglés).
Capa 7 (datos): podría suponer una decisión de bloqueo o de acceso según la aplicación o el
servicio de la aplicación.
Un firewall se configura mediante una lista de reglas que a veces se llaman políticas. El firewall
utiliza esta lista de reglas para determinar qué hacer con el tráfico una vez que llega al firewall.
Las reglas funcionan con una perspectiva vertical de arriba abajo.
El firewall compara el marco o el paquete que recibe con la primera regla en la lista. Si concuerda
con el tipo de tráfico de esa regla, sigue las instrucciones de dicha regla. Una regla podría decir
que el tráfico puede pasar o que se debe bloquear o descartar.
Si el marco o paquete no concuerda con la primera regla, el firewall lo compara con la segunda,
etc. Si el tráfico no concuerda con ninguna de las reglas definidas de forma explícita, el firewall
seguirá la regla final la cual debería ser descartar el tráfico.
PROXY
Un firewall de proxy se sitúa en la capa 7 del modelo OSI. Cuando un proxy recibe tráfico, procesa
el marco o el paquete a través de las capas. Por ejemplo, si el marco se quita en la capa 2, el
encabezado del paquete se quita en la capa 3 y así hasta que solo queden los datos en la capa 7.
La conexión de la seguridad de la capa de transporte (TLS, por sus siglas en inglés) se termina en
la capa 4 y los datos en el proxy son un texto claro desde ese punto en adelante. Después el proxy
analiza los datos que se están transmitiendo, lo cual hubiera sido imposible en niveles más bajos

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 23 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

debido al cifrado. Esto permite que el dispositivo analice muchos más datos que un firewall
estándar. Normalmente necesita más tiempo o potencia de procesamiento que un firewall, pero
ofrece mucho más control sobre el tráfico del usuario.
GATEWAY
El término gateway tiene diferentes significados según a quién le pregunte. Tradicionalmente un
gateway es una porción de hardware que se encuentra entre dos redes. Hoy en día un gateway
normalmente tiene un elemento de firewall en ella. Por ejemplo, Microsoft Azure tiene un WAF
en su gateway. Por tanto, ahora un gateway podría ser un tipo de firewall.
Sistemas de detección y prevención de intrusiones
Lo siguiente es detectar intrusiones en una red mediante los sistemas de detección de intrusiones
(IDS, por sus siglas en inglés). Estos dispositivos son pasivos. Vigilan el tráfico de la red y
registran el tráfico sospechoso. Un IDS podría estar en la red o en el dispositivo final. Según dónde
se encuentre se puede llamar IDS basado en la red (NIDS) o IDS basado en host (HIDS).
Un NIDS normalmente está conectado a un pulsador o un puerto espejo de un conmutador. Esto
quiere decir que el tráfico llega a su destino sin ninguna interferencia y se envía una copia al puerto
espejo del NIDS para que lo analice. Si es un HIDS, se encuentra en un equipo portátil, una tableta,
un servidor, etc. La mayoría de los HIDS no analizan el tráfico en directo, si no que analizan los
registros de tráfico después de que ocurran.
En algún punto, los fabricantes llevaron estos dispositivos al siguiente nivel. Si pueden detectar un
ataque, ¿por qué no descartar paquetes o marcos sospechosos en el dispositivo en vez de
simplemente informar de ello? Así es como nacieron los sistema de prevención de intrusiones (IPS,
por sus siglas en inglés). Los IPS también pueden basarse en la red (NIPS) o en host (HIPS).
Es una idea maravillosa, pero tiene un inconveniente. El IPS debe saber qué es tráfico bueno y qué
no lo es. Puede hacerse mediante archivos de firmas o puede aprenderlo.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 24 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

RED PRIVADA VIRTUAL (VPN, POR SUS SIGLAS EN INGLÉS)


Lo siguiente es tratar la protección de los datos, la voz o el vídeo que se transmiten a cualquier
lado y en los que alguien podría inmiscuirse. Esto se incluye en una red doméstica o corporativa y
también fuera de esas redes como a través de Internet o en la red de un proveedor de servicio.

El cifrado trata este problema al hacer que los datos no se puedan leer sin la clave. Para los datos
en tránsito hay unas pocas opciones para su cifrado. Son las siguientes:
• Capa de sockets seguros (SSL)/Seguridad de la capa de trasporte (TLS)
• Secure Shell (SSH)
• Internet Protocol Security (IPsec)

SSL/TLS
SSL/TSL se ha utilizado desde 1995 para proteger las conexiones basadas en buscador. Netscape
inventó la SSL. Las versiones 2.0 y 3.0 estuvieron en uso hasta que lo adquirió el Grupo de Trabajo
de Ingeniería en Internet (IETF) y le cambió el nombre. Esto tuvo lugar en 1999 cuando America
Online (AOL) compró Netscape. Ahora TLS 1.3 (RFC 8446) es la versión más reciente. TLS no
solo se usa para las conexiones basadas en buscador. También se utiliza en la conexión VPN de
un usuario con la oficina.
SSL/TSL es un protocolo de la capa de transporte que utiliza el puerto 443 del TCP cuando se
aplica a las conexiones del buscador.

SSH
SSH es un método de cifrado que suele utilizarse para la capacidad de acceso remoto. Los

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 25 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

administradores de la red utilizan el SSH para acceder y administrar de forma remota dispositivos
de la red como enrutadores y conmutadores. Se piensa en ello como un reemplazo de Telnet, el
cual es un protocolo de acceso remoto de la capa 7 que no está cifrado, aunque también se puede
utilizar para las conexiones VPN. El SSH se especifica en el RFC 4253 del IETF. Utiliza el puerto
22 del TCP.

IPSEC
IPsec es un protocolo de las capas de la red que le otorga la capacidad del cifrado y de la
verificación de la integridad a cualquier tipo de conexión. Hay muchos documentos RFC del IETF
diferentes que especifican las diferentes partes de lo que se considera el IPsec. RFC 6071 ofrece
un mapa de ruta que muestra cómo estos documentos se relacionan entre ellos.
IPsec proporciona dos protocolos de seguridad: authentication header (AH) y encapsulating
security payload (ESP).
El AH se utiliza para proporcionar una autenticación e integridad del origen de los datos. Una
implementación IPsec no tiene por qué ser compatible con el AH. El AH cifra el encabezado del
paquete IP.
Todas las implementaciones IPsec deben ser compatibles con el ESP, lo cual ofrece una
autenticación, integridad y confidencialidad del origen de los datos. El ESP cifra la carga del
paquete IP.

PREVENCIÓN DE FILTRACIÓN DE DATOS Y GESTIÓN DE DERECHOS


DIGITALES
La protección de la propiedad intelectual (PI) continúa siendo una preocupación. En la PI se
incluyen los manuales, procesos, documentos de diseño, datos de desarrollo e investigación, etc.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 26 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

Hay dos grandes problemas. El primero es que la información que contiene siga siendo
confidencial y el segundo es asegurar que la información solo la puedan ver aquellos que quiere
que la vean. La clasificación de datos y el control de acceso son dos de las muchas cosas que se
utilizan para controlar el acceso de forma apropiada.
Las preocupaciones sobre las filtraciones de los datos desde su empresa se pueden controlar
mediante la tecnología de prevención de filtración de datos (DLP, por sus siglas en inglés). Busca
información confidencial en flujos de datos como los emails o las transferencias bancarias.
Si el software DLP ve información confidencial como un número de una tarjeta de crédito, bloquea
o detiene la transmisión. También puede cifrarlo, si esa fuese una opción más apropiada. La
pregunta es qué quiere controlar su empresa y cómo quiere que la red responda cuando el software
DLP detecta los datos.
DRM utiliza la tecnología para controlar el acceso a la PI. Si ha utilizado Kindle, iTunes, Spotify,
Netflix o Amazon Prime Video, ha utilizado un software DRM. El software le permite ver el vídeo,
leer el libro o escuchar la música una vez que la ha adquirido del proveedor. Un ejemplo de
empresa sería Cisco, que controla el acceso a los manuales de los cursos una vez que el cliente
adquiere la clase.
Javelin y LockLizard son otros ejemplos de la tecnología DRM que las empresas pueden utilizar
para controlar la distribución de contenido. La tecnología utiliza un control de acceso que
determina cuánto tiempo se puede utilizar el contenido, si se puede imprimir, si se puede compartir,
etc. Los parámetros se basan en los deseos del dueño de la PI.

REGISTROS, SUPERVISIÓN Y SIEM


Probablemente la medida de seguridad más importante que una empresa puede utilizar incluya la
corrección y detección de problemas de seguridad. El punto de inicio es el registro. Virtualmente,

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 27 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

todos los sistemas en o adjuntos a una red deberían generar registros.


Una empresa determina qué registrar exactamente. Esto puede incluir intentos de registro, flujos
de tráfico, paquetes, acciones tomadas o cada pulsación de tecla que realiza un usuario. La decisión
sobre qué registrar debería tomarse en consecuencia con las probabilidades de riesgo de una
empresa, la confidencialidad de los activos y las vulnerabilidades de los sistemas.

Todos estos sistemas deberían generar registros:


• Sistemas en la red
• Enrutadores y conmutadores
• IDS e IPS
• Firewalls
• Sistemas conectados a la red
• Servidores
• Equipos portátiles
• Cámaras
• Dispositivos de escritorio y teléfonos móviles
• Bases de datos
• Dispositivos del Internet de las cosas (IoT)
Esto tiene como resultado un gran número de eventos registrados. Para que todos estos datos
tengan sentido es necesario enviar los registros, los cuales también son auditorías, a una ubicación
central como un servidor syslog. Una vez que los registros están en el servidor syslog, un sistema
de gestión de eventos e información de seguridad (SIEM) los analiza.
Un SIEM es una herramienta que analiza los registros de todos los sistemas y correlaciona los
eventos. Busca indicaciones de compromiso (IoC, por sus siglas en inglés). Un IoC no siempre es

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 28 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

una prueba de un evento real, por lo que lo tienen que analizar humanos. Aquí es donde un centro
de operaciones de seguridad y un equipo de respuesta ante incidentes (SOC e IRT, por sus siglas
en inglés) deben determinar cuáles son los siguientes pasos.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 29 de 30
UNAH
UNIVERSIDAD NACIONAL
Nombre de Clase
Seguridad informatica
AUTÓNOMA DE HONDURAS Catedrático:RAFAEL EDGARDO DIAZ DEL
DEPARTAMENTO DE VALLE OLIVA
INGENIERÍA EN SISTEMAS

CONCLUSIONES
• La adquisición de un conocimiento profundo sobre las contramedidas mencionadas en
este RAC no solo es esencial, sino que se convierte en un pilar fundamental para
fortalecer la seguridad de nuestros sistemas informáticos. Este entendimiento no solo
garantiza una implementación efectiva de medidas de protección, sino que también
habilita una respuesta rápida y eficiente ante posibles amenazas cibernéticas.
• La seguridad informática, lejos de depender únicamente de soluciones de software y
hardware, se sustenta en un marco legal sólido. Las leyes especializadas, reflejadas en la
constitución de la república y en la gaceta, proporcionan un respaldo legal que refuerza la
protección de la información digital. Reconocer la importancia de estos marcos legales es
crucial para establecer prácticas sólidas de seguridad cibernética.
• Las contramedidas de seguridad no solo son un respaldo necesario, sino que se tornan
imprescindibles para nuestros sistemas de información. Dada la diversidad de riesgos y
amenazas que pueden surgir para comprometer la integridad de la información contenida
en estos sistemas, la implementación de contramedidas efectivas se convierte en un
componente esencial para mitigar y prevenir posibles ataques cibernéticos. Estas
contramedidas actúan como salvaguardas activas, protegiendo la información crítica y
asegurando la continuidad operativa de nuestros sistemas.

Universidad Nacional Autónoma de Honduras | CIUDAD UNIVERSITARIA | Tegucigalpa M.D.C. Honduras C.A | www.unah.edu.hn

Página 30 de 30

También podría gustarte