Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ES CUESTIÓN DE TODOS.
Universidad de Ecatepec
Octavo Semestre
INTRODUCCIÓN ................................................................................................ 5
BIBLIOGRAFÍA ................................................................................................. 39
estos tiempos y como tiene impacto en la sociedad como a nivel personal, el objetivo
digitales, para que las personas de Ecatepec de Morelos conozcan y tomen medidas
que lo que se expondrá sea claro, conciso y que se busca utilizar esta investigación
como manual para que aquellas personas que tienen básico o nulo conocimiento
que tienen un alto conocimiento en informática y que estos pueden explotar las
hay a través de los diferentes medios que tienen acceso a internet y cuentan con un
sistema que hace posible esta interacción entre equipos de cómputo y medios
INFORMÁTICA
manera manual las tareas y procesos aquí es donde se traspasa a los diferentes
fabricada para poder procesar, almacenar, crear y entregar esa información para
seguridad “estado en el cual los peligros y las condiciones que pueden provocar
daños de tipo físico, psicológico o material son controlados para preservar la salud
seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga
siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas acciones
para evitar esas situaciones de la mejor forma. Se debe de tomar en cuenta cuatro
• Transferir el riesgo
• Mitigar el riesgo
• Aceptar el riesgo
Para poder contrarrestar o se busca hacer alguna acción, estas mismas nos
mencionaba.
Ilustración 1 Seguridad.
Fuente: https://hard2bit.com/auditoria-de-seguridad-informatica/
1.3 Concepto de la seguridad de la información.
son dos conceptos que comparten ciertos parecidos tienen puntos clave que hacen
asegurarnos que esa información no salga del sistema de la empresa o de los usos
personales y caigan en las manos equivocadas. Dicho esto, podemos entender que
son todas aquellas políticas de uso y medidas que afectan al tratamiento de los
autorizados.
• Integridad: Información correcta sin modificaciones no autorizadas ni
humanos.
se resguardará los datos que están a disposición del sistema de cada individuo y
cantidad de datos que de forma local con sus medios digitales hacemos procesos y
importante hacerlo, ya que nos permitirán conocer las acciones y medidas que
nuestra integridad.
para darle paso a nuevas formas de comercio e intercambio, como las tarjetas de
Estas nuevas medidas nos llevan a correr riesgos. Un ejemplo es el robo de datos
bancarios, de los cuáles hemos visto o cuando menos escuchado, que han existido
miles de fraudes y robos que han puesto en riesgo las finanzas personales de
muchos.
Esto nos dice que no se debe satanizar este tipo de prácticas sino más bien el
uso correcto de los nuevos medios, simplemente implica una adaptación como
riesgos, al contrario, para proporcionarnos más comodidad, pero todo lleva una
responsabilidad.
con el nombre que tú le das a esos sistemas, puede ser número telefónico,
Esto tiene que ver con palabras clave, pero siempre juntando lo anterior mente
frecuente, que el usuario asociado a los sistemas, debe estar consciente de lo que
tradicionales.
tiempo real, recogiendo información de sus rasgos faciales para poder acceder
geométrica, uniendo puntos dentro de una serie de nueve. Las posibilidades son
inmensas, sólo limitadas por los ángulos rectos y la memoria del usuario.
(algunas veces) y de teclear cada vez que se requiera accesar a los diferentes
sistemas.
para verificar a través del ojo humano del usuario que emplea este método tenga
misma para entrar en contexto debemos definir que es la seguridad informática para
información sea seguro, confiable y sobre todo que tenga disponibilidad.” Mientras
deducir que son términos que son algo parecidos, más sin embargo comparten
este caso provienen de muchas partes, puede ser de la entrada de datos, del medio
que transporta la información, del hardware que es usado para transmitir y recibir,
los mismos usuarios y hasta por los mismos protocolos que se están
• Usuarios
• Información
• Infraestructura
Los usuarios son considerados como el eslabón más débil de la cadena, ya que
y olvidar algo o tener un accidente y este suceso puede echar a perder el trabajo de
controlados, pero eso no implica que sea el que corre menos riesgos, siempre
complejos, como los de un acceso no permitido, robo de identidad, hasta los daños
más comunes, por ejemplo, robo del equipo, inundaciones, incendios o cualquier
otro desastre natural que puede tener el material físico del sistema de la persona,
El internet como lo conocemos hoy en día tiene origen con fines militares ARPA
año 1969 se le conocía como ARPANET, su función principal era crear una red que
computadoras y que están integradas por las diferentes redes de cada país, regidas
bajo protocolos y estándares para hacer posible esa comunicación y que autorizan
los permisos necesarios para podrá accesar a cierta información. Citando otra
conversaciones "en vivo" con otros usuarios en otras localidades usando el IRC
con las videoconferencias en las que se hace el uso de recursos, audio y video en
proveedor de internet (ISP) podemos hacer uso desde ese mismo medio.
1.4.2 Concepto de redes de computadoras.
sea en un área de trabajo de unos cuantos metros hasta una red de área mundial.
desventajas.
tradicionales para Internet y sistemas UNIX. Tiene una gran capacidad para redes
por la industria, que puede conectar casi todas las redes. El Protocolo de Internet
(IP) es el soporte lógico básico empleado para controlar este sistema de redes. Este
hardware especializado que nos permitirá ingresar a la red, como lo son: Tarjetas
importantes, con estas nos permitirá el acceso a internet de nuestro ISP a partir de
directamente con los diferentes dispositivos digitales. Por mencionar los más
importantes se destacan los que mayor tienen impacto en cuanto a la seguridad que
Trolls. En esta categoría entran los usuarios de foros y redes sociales cuya
informática (y por norma general asimismo de electrónica) que les dejan entrar en
Hackers Black Hat o de sombrero negro. Tratan de robar información con fines
aprovechando fallos de seguridad para beneficio personal o bien para hacer daño.
Phishing: El término phishing procede del término inglés Fishing (Pesca), son un
conjunto de usuarios que emplean reclamos muy elaborados para hacer sus actos
como “Anonymous”.
Ciber terroristas: Estos hackers de sombrero negro están motivados por razones
rescate.
En esta vida muchos piensan que no se puede ser de blancos o negros, que hay
grises. Pues en este caso, el perfil del que hablamos es justo eso, un gris, una
mezcla de los otros dos, ya que son capaces de irrumpir de manera ilegal en los
sistemas, pero siempre con buenas intenciones, o casi. Es decir, se meten en los
nos servirá para saber más sobre como estos usuarios trabajan y desde esa
Fuente: https://computerhoy.com/noticias/tecnologia/10-mejores-hackers-historia-268299.
1.4.4 Virus informáticos.
agente infeccioso microscópico que solo puede replicarse dentro de las células de
otros organismos, tomando esto en cuenta, los virus informáticos son “Programas o
código malicioso y auto replicante que se cuela en cualquier dispositivo o medio sin
Estos virus informáticos pueden ser molestos pero la mayoría son destructivos y
están diseñados para infectar y tomar control de cualquier dispositivo, estos pueden
modo que un virus biológico se pasa de persona a persona. Algunos de los virus
contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo
Virus de sector de arranque: Este tipo de virus afecta al sector de arranque del
disco duro. Se trata de una parte crucial del disco en la que se encuentra la
son de su interés.
equipo sin llamar la atención esperando recopilar contraseñas y otro tipo de datos
caído.
cantidad solicitada para el rescate y el método de pago que puede ser vía SMS,
Paypal o bitcoins.
Fuente: https://www.abc.es/tecnologia/redes/20140314/abci-
virus-fotos-calamares-201403140919.html
1.4.5 Amenazas dentro de la red.
que afectan la salud de los equipos de cómputo, las amenazas en la red pueden
totalmente amarga.
Es por ello que debemos tener precaución con el uso que hacemos de la
tecnología y ser cuidadosos con los datos que compartimos a través de Internet.
Existe una gran cantidad de software malicioso o malware circulando por la red
esperando a ser instalado en algún equipo para actuar, sin embargo, las amenazas
que podemos encontrar no son solo de esta naturaleza, ya que, podemos ser
víctimas de engaños, anuncios falsos, abusos en las redes sociales... sin necesidad
código informático que tiene como objetivo dañar un equipo o causar su mal
de aplicaciones de contacto.
enviado por el mismo adolescente a otra persona y que puede llegar a propagarse
con facilidad.
exponen con facilidad datos personales (ubicación, teléfono...) sin ser conscientes
de los riesgos.
Fuentes de infección:
• Confidencialidad
• Autenticación
Fuente: https://www.goanywhere.com/es/mft/encriptar-archivos/cifrado-pgp
.
La confidencialidad consiste en que la información sólo puede ser accedida por
información significa que no debe ser posible que sea alterada en caso de que sea
interceptada la información.
malware o virus:
• Suplantación de contraseñas
• Contraseñas débiles
sirve que nos sirve para hacer las comunicaciones más seguras, y lo mismo se
en el camino.
1.4.8 Métodos de encriptación.
protocolos nos sirven para poder cifrar nuestros datos dentro la red. Algunos de los
• Encriptación simétrica
• Encriptación WPA
• Encriptación WEP
• Firma digital
basado en métodos criptográficos que usan una misma clave para cifrar y descifrar
un acuerdo sobre la clave que tienen que usar, para posteriormente los dos tener
de cifrado simétrico.
descifrar o viceversa, en este caso cada usuario del sistema debe poseer una pareja
las dos son aplicadas a las señales inalámbricas y están basados en protocolos de
• Mensajes de autenticidad
• Facturas electrónicas
• Banca electrónica.
1.4.6 Protocolos de seguridad informática.
malicioso.
Protegerse contra todos los ataques posibles es generalmente muy costoso, por
lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos
información bien por una conexión normal (en este caso no se encriptan los datos)
o bien por una conexión VPN. Una conexión VPN es una red privada virtual en la
cual las personas pueden hacer uso de ellas mediante pago o de uso libre como lo
casi anónima en la red. Un ejemplo de ello es TOR: “Es un navegador impide que
alguien este mirando tu conexión conozca qué sitios web visitas. Todo lo que se
encapsulamiento de los datos para enviarlos por un túnel, pero él no crea los
del Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para
aplicaciones superiores.
interfaz del router. Indican al router qué tipos de paquetes se deben aceptar y qué
y saliente de interfaces
Kebros: Protocolo de autenticación, pero no de autorización. Esto quiere decir
contraseña solo conocida por este, pero no determina a qué recursos o servicios
SSL: capa de sockets seguros, la tecnología estándar para mantener segura una
conexión a Internet, así como para proteger cualquier información confidencial que
se envía entre dos sistemas e impedir que los delincuentes lean y modifiquen
Esta normativa apareció con el auge de las páginas que venden directamente
sus productos y servicios a través de la red Ejemplo Amazon, Mercado libre, Alibaba
entre otros.
URL cuando un sitio web está protegido por un certificado SSL, este nos permite
Fuente: http://informaticosseguros.es/%C2%BFque-es-ssl-y-tls-conoce-como-
protegen-los-datos-personales-sensibles-los-bancos-en-las-transaccione
1.8 Seguridad informática en México.
nos ha traído este tipo de prácticas en las cuales consiste en compra y venta de
digitales y protocolos de seguridad para garantizar que cada una de las partes
herramientas para predecir qué tipo de amenazas vamos a tener, por ejemplo, en
2022 y cómo nos preparamos hoy para mantener nuestros sistemas, y en especial
una relación directa y única entre ella, el consumidor y el comercio, para que en
caso de que ese punto de venta sea vulnerado, los datos de la tarjeta no puedan
ser consultados.
Por otro lado, mientras se efectúan los diferentes protocolos de seguridad en
cibernéticos aprovecharán la más mínima falla para realizar sus ilícitos. Para José
nacional para combatir este tipo de delitos no es óptima. (Vázquez, 2018) “hay una
consideradas como de seguridad nacional”. Esto nos dice que aún no hay políticas
de información más importantes de México, tales como las bases de datos del INE
que sin embargo este tipo de filtrado de información nos dice la magnitud del
Fuente:
https://www.pandasecurity.com/es/mediacenter/src/uploads/2014/0
7/Pandalabs-2015-anual-ES.pdf -2015
CAPITULO 2. FUNDAMENTOS DE LA SEGURIDAD
INFORMÁTICA
2.6 Tendencias.
CAPITULO 3. ACERCAMIENTO A LA SEGURIDAD
INFORMÁTICA.
AMENAZAS DIGITALES.
4.3.1 Mantenimiento.
https://www.areatecnologia.com/que-es-la-informatica.html
https://www.avast.com/es-es/c-commputer-virus#topic-1
forma.kzgunea: http://e-
forma.kzgunea.eus/mod/book/tool/print/index.php?id=11635
https://www.forbes.com.mx/daemon-x-machina-trae-el-legado-de-macross-
al-switch/
https//www.informaticamillenium.com.mx/es/temas/que-es-software.html
básicas :
http://www.cca.org.mx/cca/cursos/hbi_2/info_curso/mod1_hbi_vi.pdf
traumatismos/definicion-del-concepto-de-seguridad
https://www.torproject.org/es/
http://www.revistas.unam.mx/index.php/eab/article/view/56854
https://www.eluniversal.com.mx/techbit/la-ciberseguridad-no-es-prioridad-
en-mexico
Delimitación geográfica, tiempo y poblacional.
Problemática
Justificación
Fichas bibliográficas
tori, C. (2008). Hacking Ético (1 ed., Vol. 1). (C. tori, Ed.), Buenos Aires, Argentina: Mastroianni
Impresiones.
Fichas de trabajo
1/2
2/2
Denisse Soraya Vera Navarrete, José Efraín Álava Cruzatty, Galo Roberto
Parrales Anzúles, Christian José Álava Mero, Ángel Leonardo Murillo
Quimiz, Miriam Adriana Castillo Merino
Título: Introducción a la seguridad informática y el análisis de vulnerabilidades
Fecha: Octubre 2018 Editorial: 3Ciencias
1/2
Se exponen los antecedentes históricos que hasta el día de hoy se siguen retomando
así como la evolución misma de la materia, como es que surge, por donde, que
medios ocupan y modo ocupan así como los aspectos importantes que se deben
tomar dentro de una organización. Cumple con una metodología muy bien descrita
de como el hacking ético abarca al mismo tiempo cuestiones de seguridad y que si es
independiente, en la palabra “ético” corresponde a las buenas técnicas y búsqueda
de vulnerabilidades para así corregirlas, proponer soluciones o explotarlas.
1/1
Autores: Cyberseguridadmx
una de ellas son las contraseñas la cual consiste en un conjunto de letras caracteres y
números además de que como se puede descifrar por ciertas características que al usuario
le gusta, habla sobre ataques a través de internet y el cómo los protocolos que se maneja
en la red a veces son muy desactualizados, ataques que se puede hacer a partir de
programas piratas, hardware como lo son las usb y finalmente el uso de las redes sociales
y el cómo se expone la vida de un usuario y como los cibercriminales pueden usar esa
Objetivo General
Se puede deducir que las personas que tienen nulo o básico conocimiento en cuanto
a seguridad informática son más vulnerables a ataques y para esto se buscará
fomentar y ayudarles a detectar los posibles ataques y fraudes dentro de la red.
Se podrá exponer por medio de la investigación buscar la prevención y podría
ayudarles a las personas que sean de interés en cuanto a seguridad informática y
medios digitales