Está en la página 1de 48

LA SEGURIDAD INFORMÁTICA

ES CUESTIÓN DE TODOS.

Por: Brandon Manuel Pérez San Juan

Universidad de Ecatepec

Octavo Semestre

Lic. Informática Administrativa


ÍNDICE

INTRODUCCIÓN ................................................................................................ 5

CAPITULO 1 INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA .................. 6

1.1 ¿Qué es la informática? .......................................................................... 6

1.2 ¿Qué es la seguridad? ............................................................................ 7

1.3 Concepto de la seguridad de la información. .......................................... 8

1.3.1 Responsabilidades del usuario ............................................................. 10

1.4 Concepto de la seguridad informática. ..................................................... 13

1.4.1 ¿Qué es el internet? ............................................................................. 16

1.4.2 Concepto de redes de computadoras. .................................................. 17

1.4.3 Tipos de usuarios.................................................................................. 19

1.4.4 Virus informáticos. ................................................................................ 22

1.4.5 Amenazas dentro de la red. .................................................................. 24

1.4.7 Concepto de encriptación. .................................................................... 27

1.4.8 Métodos de encriptación. ...................................................................... 29

1.4.6 Protocolos de seguridad informática. .................................................... 31

1.8 Seguridad informática en México. ............................................................ 34

CAPITULO 2. FUNDAMENTOS DE LA SEGURIDAD INFORMÁTICA ............ 36

2.1 Pilares de la seguridad. ........................................................................... 36

2.2 Evaluación de riesgos, amenazas y vulnerabilidades. ............................. 36


2.3 Ley de mínimos privilegios ....................................................................... 36

2.4 La informática en la vida cotidiana ........................................................... 36

2.5.1 Comercio electrónico y seguridad informática. ..................................... 36

2.5.2 Automatización de los datos. ................................................................ 36

2.5.3 Inteligencia artificial y seguridad informática. ........................................ 36

2.6 Tendencias .............................................................................................. 36

CAPITULO 3. ACERCAMIENTO A LA SEGURIDAD INFORMÁTICA. ............. 37

3.1 Internet de las cosas. ............................................................................... 37

3.2 Ingeniería social ....................................................................................... 37

3.3 Área de ataque ........................................................................................ 37

3.4 Vulnerabilidades físicas ........................................................................... 37

3.5 Vulnerabilidades lógicas .......................................................................... 37

3.6 Tipos de vulnerabilidades ........................................................................ 37

3.6.1 Errores de configuración ....................................................................... 37

3.6.2 Errores de web...................................................................................... 37

3.6.3 Errores de protocolos ............................................................................ 37

3.7 Aprovechamiento de vulnerabilidades ..................................................... 37

CAPITULO 4. DEFENSA Y PREVENCIÓN A LAS AMENAZAS DIGITALES. .. 38

4.1 Detección de vulnerabilidades ................................................................. 38

4.2 Medidas preventivas de seguridad. ......................................................... 38


4.3 Aplicación de protocolos de seguridad. ................................................... 38

4.3.1 Mantenimiento ...................................................................................... 38

4.3.2 Programas de seguridad informática. ................................................... 38

4.3.3 Software antivirus, antispyware y antimalware. .................................... 38

4.3.4 Firewall software ................................................................................... 38

4.3.5 Seguridad en la red............................................................................... 38

4.5 Escanear el sistema para para detectar vulnerabilidades ........................ 38

4.6 Parches de seguridad. ............................................................................. 38

4.7 Reflexión del usuario ............................................................................... 38

BIBLIOGRAFÍA ................................................................................................. 39

Ilustración 1 Seguridad. ...................................................................................... 7

Ilustración 2 Información, usuarios y estructura. ............................................... 15

Ilustración 3 Usuario especializado. .................................................................. 21

Ilustración 4 Virus informático. .......................................................................... 23

Ilustración 5 Funcionamiento de encriptación ................................................... 27

Ilustración 6 Función de un protocolo de seguridad. ......................................... 33

Ilustración 7 7 países más vulnerables en el mundo......................................... 35


INTRODUCCIÓN

En esta investigación se expondrá la importancia de la seguridad informática en

estos tiempos y como tiene impacto en la sociedad como a nivel personal, el objetivo

principal es que a partir de la recopilación de información de diferentes medios se

buscará fomentar esa información en cuanto a seguridad en los diferentes medios

digitales, para que las personas de Ecatepec de Morelos conozcan y tomen medidas

preventivas. A partir de esos medios de información recopilada, se emprenderá a

incitar a las personas del municipio anterior mente mencionado al cuidado y

prevención de su información. Otro de los puntos fuertes de esta investigación es

que lo que se expondrá sea claro, conciso y que se busca utilizar esta investigación

como manual para que aquellas personas que tienen básico o nulo conocimiento

en esta rama de la informática sea de interés de las mismas, se abordaran temas

de suma importancia como lo es el conocimiento de las amenazas inminentes que

podemos encontrar en la red o en un entorno local como virus, tipos de usuarios

que tienen un alto conocimiento en informática y que estos pueden explotar las

vulnerabilidades, entender cómo trabajan las herramientas para prevenir esas

vulnerabilidades que actualmente afectan a los usuarios promedio y también

algunas recomendaciones que los expertos en la materia sugieren. Finalmente se

abordan temas que son básicos en cuanto a la informática y a la comunicación que

hay a través de los diferentes medios que tienen acceso a internet y cuentan con un

sistema que hace posible esta interacción entre equipos de cómputo y medios

digitales también conocida como una red informática.


CAPITULO 1 INTRODUCCIÓN A LA SEGURIDAD

INFORMÁTICA

1.1 ¿Qué es la informática?

El origen de la informática tiene que ver con la evolución y revolución de la

tecnología con la necesidad de automatizar procesos que, sin más, se hacían de

manera manual las tareas y procesos aquí es donde se traspasa a los diferentes

medios digitales o en este caso a una computadora y para entenderlo de mejor

manera la computadora es “Una máquina electrónica capaz de efectuar

operaciones aritméticas y lógicas a gran velocidad”. (Monterrey, 2009). Tomando

esto en cuenta la informática es el tratamiento de la información de vital importancia

como pueden ser escritos o documentos de texto, imágenes multimedia,

audiovisuales, música y audio. Otra definición de informática es “Los datos y el

tratamiento automático de los mismos que se hace mediante los sistemas

informáticos” (Areatecnologia.com, 2007). De manera que la computadora está

fabricada para poder procesar, almacenar, crear y entregar esa información para

después utilizarla y almacenarla. A grandes rasgos la informática es la

automatización de los datos por medios digitales, ya sea computadora personal,

laptops, teléfonos inteligentes, tabletas. Tomando esto en cuenta el tratamiento e

integración de esta información es de vital importancia tanto de uso personal como

uso empresarial, ya que se manejan grandes cantidades de esta información tales

como; información financiera, información personal, cuentas bancarias, contraseñas

y licencias que una persona promedio maneja, cuentas de correo electrónicos,

redes sociales y finalmente, información que sea de gran valor.


1.2 ¿Qué es la seguridad?

Definimos seguridad a grandes rasgos como una sensación o percepción de

confianza libre de incertidumbre dependiendo el contexto citando el concepto de

seguridad “estado en el cual los peligros y las condiciones que pueden provocar

daños de tipo físico, psicológico o material son controlados para preservar la salud

y el bienestar de los individuos y de la comunidad. Es una fuente indispensable de

la vida cotidiana, que permite al individuo y a la comunidad realizar sus

aspiraciones.” (publique, 2021). Hablando en el hábito del área de la informática, la

seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga

siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas acciones

para evitar esas situaciones de la mejor forma. Se debe de tomar en cuenta cuatro

acciones que sirven para contrarrestar cualquier asunto de seguridad.

• Prevención del riesgo

• Transferir el riesgo

• Mitigar el riesgo

• Aceptar el riesgo

Para poder contrarrestar o se busca hacer alguna acción, estas mismas nos

sirven para hacer algo más seguro independientemente de la situación como se

mencionaba.

Ilustración 1 Seguridad.

Fuente: https://hard2bit.com/auditoria-de-seguridad-informatica/
1.3 Concepto de la seguridad de la información.

Se deberá entender que la seguridad de la información y la seguridad informática

son dos conceptos que comparten ciertos parecidos tienen puntos clave que hacen

una diferencia. La seguridad de la información comprende como la unificación de

medidas, técnicas y acciones que se implementan para controlar, mantener la

privacidad de la información y datos de los usuarios además de organizaciones; es

asegurarnos que esa información no salga del sistema de la empresa o de los usos

personales y caigan en las manos equivocadas. Dicho esto, podemos entender que

la seguridad de la información es “Como el conjunto de medidas preventivas y

reactivas que permiten resguardar y proteger la información. Dicho de otro modo,

son todas aquellas políticas de uso y medidas que afectan al tratamiento de los

datos que se utilizan en una organización o nivel personal.” (Tecon, 2005).

La seguridad de la información, como concepto, se basa en cuatro pilares: la

disponibilidad, la integridad, la confidencialidad y la autenticación.

• Disponibilidad: Acceso a la información cuando se requiere, teniendo en

cuenta la privacidad. Evitar “caídas” del sistema que permitan accesos

ilegítimos, que impidan el acceso al correo o sistema…

• Confidencialidad: Información accesible solo para personal autorizado.

La información no debe llegar a personas o entidades que no estén

autorizados.
• Integridad: Información correcta sin modificaciones no autorizadas ni

errores. Se protege frente a vulnerabilidades externas o posibles errores

humanos.

• Autenticación: Información procedente de un usuario que es quien dice

ser. Se verifica y se debe garantizar que el origen de los datos es correcto.

Para entender mejor esto, la seguridad de la información es el motivo por el cual

se resguardará los datos que están a disposición del sistema de cada individuo y

mantendrá el acceso limitado únicamente a los usuarios con autorización. Se habla

demasiado de información siendo esta el principal activo ya que es lo que se desea

proteger y lo que tiene que estar a salvo.

La importancia de este tema es que en la actualidad manejamos una gran

cantidad de datos que de forma local con sus medios digitales hacemos procesos y

tareas de manera online y offline, es decir en internet y en nuestro propio medio, ya

que hay riesgos y amenazas que todavía no alcanzamos a identificar y que es

importante hacerlo, ya que nos permitirán conocer las acciones y medidas que

necesitamos implementar para evadirlas.

El robo de información: Probablemente esta sea la amenaza más obvia de

todas las razones para considerar la seguridad de la información como parte de

nuestra integridad.

Pérdidas económicas: La pérdida de recursos en sí ya representa una pérdida

económica, pero al vulnerar nuestra información, también se corre el riesgo de

perder capital y liquidez.


El dinero es común que se maneje de forma digital hoy en día. El dinero como lo

conocemos en físico, billetes y monedas, poco a poco han disminuido su influencia

para darle paso a nuevas formas de comercio e intercambio, como las tarjetas de

crédito y débito, las bancas digitales, transferencias interbancarias, entre otros.

Estas nuevas medidas nos llevan a correr riesgos. Un ejemplo es el robo de datos

bancarios, de los cuáles hemos visto o cuando menos escuchado, que han existido

miles de fraudes y robos que han puesto en riesgo las finanzas personales de

muchos.

Esto nos dice que no se debe satanizar este tipo de prácticas sino más bien el

uso correcto de los nuevos medios, simplemente implica una adaptación como

personas a su protección: si antes se protegía lo palpable, ahora vas a tener que

proteger tu banca en línea.

Estos mecanismos digitales no se crearon con la intención de correr mayores

riesgos, al contrario, para proporcionarnos más comodidad, pero todo lleva una

responsabilidad.

1.3.1 Responsabilidades del usuario

Algunas de las responsabilidades como usuario y que se deberán conocer en

cuanto la protección sobre medidas de seguridad que estarán destinadas para

proteger su información en páginas web, redes sociales, cuentas en banca virtual

por mencionar algunas, y en un entorno local se deberán manejar estas medidas:

• ID y Password: El ‘ID’ es un número de identificación personal asignado a cada

usuario de cualquier sistema o programa en el que se esté asociado, ejemplos:


redes sociales, cuentas en banca virtual, páginas web etc. El ‘ID’ tiene que ver

con el nombre que tú le das a esos sistemas, puede ser número telefónico,

nickname o sobre nombre, o nombre incluyendo apellidos o simplemente un

número de identificación reconocible Mientras que nuestro ‘Password’ o

contraseña es aquel conjunto de caracteres especiales, palabras y frases en

minúsculas y mayúsculas, números que se emplean para acceder a los

diferentes sistemas o programas que uno requiera.

Esto tiene que ver con palabras clave, pero siempre juntando lo anterior mente

mencionada además que es responsabilidad del usuario y que es esto es lo más

frecuente, que el usuario asociado a los sistemas, debe estar consciente de lo que

se está manejando en cuestión de la elección de esa contraseña.

• Huella dactilar: Verifica la identidad de una persona, basada en las

características de sus huellas dactilares, Se utilizan como sistema de seguridad

de cerraduras, cajas fuertes o sistemas de encendido de vehículos y dispositivos

móviles, Permiten el acceso a zonas autorizadas, Sustituyen las contraseñas

tradicionales.

• Identificación facial: Medida de seguridad que verifica y combinado con un

software automatizado de identificación biométrica, este sistema es capaz de

identificar a una persona o de comprobar su identidad mediante la comparación

y el análisis de los modelos la identidad de una persona a partir de su rostro en

tiempo real, recogiendo información de sus rasgos faciales para poder acceder

a un medio o sistema. Estos se emplean para acceder a bancos, dispositivos

móviles, cajas fuertes.


• Identificación por voz: “Identificación por medio de la voz y utilizando sistemas

biométricos, en conjunto con la aplicación de métodos automatizados, para

identificar y autenticar la identidad de una persona.” (UNAM, 2011) Medida de

seguridad que verifica la identidad de una persona que requiera acceder al

sistema que requiere, a través de la voz se emplea para acceder a bancos,

dispositivos móviles, cajas fuertes.

• Patrón o PIN: Sistema donde el usuario dibuja una figura, generalmente

geométrica, uniendo puntos dentro de una serie de nueve. Las posibilidades son

inmensas, sólo limitadas por los ángulos rectos y la memoria del usuario.

Mientras que el PIN es la combinación de números por lo que es fácil de recordar

(algunas veces) y de teclear cada vez que se requiera accesar a los diferentes

sistemas.

• Lector de iris: El reconocimiento del iris es un método innovador y fiable de

autenticación biométrica. La inteligencia artificial hace que esta tecnología sea

más accesible para su uso en cámaras de vigilancia, teléfonos inteligentes y

otras formas de control de acceso y seguridad. Es aquel método de seguridad

para verificar a través del ojo humano del usuario que emplea este método tenga

acceso al medio o sistema.

Para finalizar las responsabilidades de los usuarios promedio es estipular en

nuestras redes sociales, información financiera o cualquier información que pueda

comprometer la seguridad, integridad y privacidad de dicha información el

protegerla con las medidas más básicas en cuanto a seguridad en nuestros

dispositivos ya que estos nos pueden prevenir de muchas amenazas.


1.4 Concepto de la seguridad informática.

Una de las cuestiones y ramas que emana la informática es la seguridad de la

misma para entrar en contexto debemos definir que es la seguridad informática para

esta cuestión es “La disciplina encargada de plantear y diseñar las normas,

procedimientos, métodos y técnicas con el fin de obtener que un sistema de

información sea seguro, confiable y sobre todo que tenga disponibilidad.” Mientras

que en la seguridad de la información su objetivo principal es la protección y

seguridad de la misma, utilizando los mecanismos para salva guardarla, en la

seguridad informática es aplicar, métodos, procedimientos y técnicas para tener un

sistema de información seguro, confiable y que tenga disponibilidad, podemos

deducir que son términos que son algo parecidos, más sin embargo comparten

aquella similitud que es la integridad de la información y la protección.

Otro concepto de seguridad informática es “Cualquier medida que impida la

ejecución de operaciones no autorizadas sobre un sistema o red informática cuyos

efectos puedan conllevar daños sobre la información daños sobre la información

equipo o software”. Teniendo esto en cuenta percibimos que lo mencionado anterior

mente se basa en tres elementos; información, software y hardware.

Información: Activo intangible y elemento más sensible y vulnerable.

Software: “Soporte lógico, herramientas y programas de aplicación, desarrollo y

de sistema, que permiten que la computadora pueda desempeñar tareas

inteligentes” (Millenium, 2021). Aquí es cuando cuya pérdida o modificación mal

intencionada puede representar severos quebrantos económicos u operativos no

solo hacia el usuario sino a toda una institución


Hardware: “Soporte físico, todo lo tangible, aquellos componentes especializados

que interactúan entre sí y junto al software llegan a un fin específico logrando

interacción entre usuario y maquina”. (Millenium, 2021). Se estipula que si el

hardware llega a fallar provocara retrasos en la operación diaria y la consecuente

pérdida de tiempo y costos elevados.

La principal tarea de la seguridad informática es la de minimizar los riesgos, en

este caso provienen de muchas partes, puede ser de la entrada de datos, del medio

que transporta la información, del hardware que es usado para transmitir y recibir,

los mismos usuarios y hasta por los mismos protocolos que se están

implementando, pero siempre la tarea principal es minimizar los riesgos para

obtener mejor y mayor seguridad.

Se deberá de contemplar y clasificar tres partes importantes:

• Usuarios

• Información

• Infraestructura

Los usuarios son considerados como el eslabón más débil de la cadena, ya que

a las personas es imposible de controlar, un usuario puede un día cometer un error

y olvidar algo o tener un accidente y este suceso puede echar a perder el trabajo de

mucho tiempo, en muchos casos el sistema y la información deben de protegerse

del mismo usuario.

La información se considera como el activo de la seguridad informática ya que es

lo que se desea proteger y lo que tiene que estar a salvo.


Por último, está la infraestructura esté puede ser uno de los medios más

controlados, pero eso no implica que sea el que corre menos riesgos, siempre

dependerá de los procesos que se manejan. Se deben de considerar problemas

complejos, como los de un acceso no permitido, robo de identidad, hasta los daños

más comunes, por ejemplo, robo del equipo, inundaciones, incendios o cualquier

otro desastre natural que puede tener el material físico del sistema de la persona,

tiene que ver con hardware y software anteriormente mencionado.

Finalmente, la seguridad informática es la protección de datos en el

medio informático. Así que sirve para garantizar la privacidad de la información y la

persistencia del servicio, con el propósito de aminorar la vulnerabilidad de los

sistemas y de la información que se halla contenida en ellos.

Se debe tener en cuenta que la prevención y la planeación ante posibles ataques,

son acciones fundamentales que deberán contemplar las personas promedio.

Ilustración 2 Información, usuarios y estructura.

Fuente: Fuente: https://revistafusionempresarial.mx/seguridad-informatica/


1.4.1 ¿Qué es el internet?

El internet como lo conocemos hoy en día tiene origen con fines militares ARPA

(Advanced Research Projects Agency) del gobierno de los Estados Unidos en el

año 1969 se le conocía como ARPANET, su función principal era crear una red que

permitiera a los investigadores en un campus poder comunicarse a través de los

sistemas de cómputo con investigadores en otras Universidades. En otras palabras,

internet como lo conocemos hoy en día es aquel sistema mundial de redes de

computadoras y que están integradas por las diferentes redes de cada país, regidas

bajo protocolos y estándares para hacer posible esa comunicación y que autorizan

los permisos necesarios para podrá accesar a cierta información. Citando otra

definición de internet es “medio de comunicación público, cooperativo y

autosuficiente en términos económicos, accesible a cientos de millones de personas

en el mundo entero. Físicamente, el Internet usa parte del total de recursos

actualmente existentes en las redes de telecomunicaciones.”

Para muchos usuarios del Internet, el correo electrónico (e-mail) ha reemplazado

prácticamente al servicio postal para breves mensajes por escrito. El correo

electrónico es la aplicación de mayor uso en la red. También se pueden realizar

conversaciones "en vivo" con otros usuarios en otras localidades usando el IRC

(Internet Relay Chat). Más recientemente, el software y hardware para telefonía en

Internet permite conversaciones de voz en línea. Como hoy en día lo conocemos

con las videoconferencias en las que se hace el uso de recursos, audio y video en

conjunto y que también ha evolucionado a la televisión digital que a partir de nuestro

proveedor de internet (ISP) podemos hacer uso desde ese mismo medio.
1.4.2 Concepto de redes de computadoras.

Una red de computadoras, también llamada red de ordenadores o red

informática, es un conjunto de equipos conectados por medio de cables, señales,

ondas o cualquier otro método de transporte de datos, que comparten información

(archivos), recursos (CD‐ROM, impresoras, etc.) y servicios (acceso a internet, e‐

mail, chat, juegos), etc. Una red de comunicaciones es un conjunto de medios

técnicos que permiten la comunicación a distancia entre equipos autónomos.

La tipología de una red está clasificada por el tamaño o magnitud de la red, ya

sea en un área de trabajo de unos cuantos metros hasta una red de área mundial.

Por su topología es por la cual están conformadas y acomodadas de manera

estratégica cada de una de ellas, te ofrecen diferentes ventajas y algunas

desventajas.

Los protocolos son aquellas normas y estándares que hacen posible la

comunicación el principal es el Protocolo TCP/IP El protocolo de control de

transmisión protocolo Internet (TCP/IP) es el conjunto de protocolos de trasporte

tradicionales para Internet y sistemas UNIX. Tiene una gran capacidad para redes

de área amplia y su desarrollo está abierto y sostenido por toda la industria de

computadoras. Como resultado, TCP/IP se ha convertido en un protocolo aceptado

por la industria, que puede conectar casi todas las redes. El Protocolo de Internet

(IP) es el soporte lógico básico empleado para controlar este sistema de redes. Este

protocolo especifica cómo las computadoras de puerta encaminan la información

desde el ordenador emisor hasta el ordenador receptor. Se ocupan diferentes

protocolos dependiendo que se estará consultando o haciendo uso.


Las interfaces son aquellos dispositivos por la cual dará acceso a la red, es aquel

hardware especializado que nos permitirá ingresar a la red, como lo son: Tarjetas

de red, tarjetas de red inalámbricas, tarjetas de bluetooth, por mencionar las

importantes, con estas nos permitirá el acceso a internet de nuestro ISP a partir de

cable o de manera inalámbrica.

Tabla 1 Funcionamiento de la red.

Fuente: Creación propia

Tipología Topología Protocolos Ejemplos Interfaces

PAN: Red de BUS, HTTP Y Navegadores Tarjetas de red UTP,


HTTPS: Nos Google Coaxial(obsoleto), Fibra
área personal. ESTRELLA, da acceso a la Chrome, óptica.
paginas web. Mozilla
ANILLO, Firefox.
Redes Tarjetas de conectividad
ARBOL, sociales. con telefonía (obsoleto).
LAN: Red de POP3, IMAP: Hotmail,
MALLA, Protocolo para Gmail, Tarjetas de red
área local. correos Yahoo. inalámbricas.
HÍBRIDA, electrónicos.
Dispositivos de red
MAN: Red de Tokeing VOIP: Nos Skype,
permite por inalámbricas.
área ring, medio de la red ZOOM,
tener Dispositivos de bluetooth
metropolitana. Token Bus. llamadas, Google Meet. con capacidad de
audio y video. transmitir y recibir
WAN: Red de FTP: Protocolo Torrent, internet.
de uTorrent,
área mundial. transferencia FileZilla,
de archivos,
Mega,
nos permite
enviar y Mediafire,
descargar descargas en
archivos. general.
1.4.3 Tipos de usuarios.

En informática y la cultura Web, se entiende por usuario a un conjunto de

permisos y de recursos asignados a un operador como parte de una red informática,

y que bien puede ser una persona, un programa informático o un computador,

también podemos entender a usuario como aquella persona que interactúa

directamente con los diferentes dispositivos digitales. Por mencionar los más

importantes se destacan los que mayor tienen impacto en cuanto a la seguridad que

tienen aquellas aptitudes y actitudes que lo diferencian de los demás usuarios

convencionales, es decir, son aquellos usuarios especializados y que tienen alto

conocimiento en sistemas y redes de manera que estos son los responsables de

vulnerar las brechas dentro de la web.

Trolls. En esta categoría entran los usuarios de foros y redes sociales cuya

presencia en estos ámbitos sociales es problemática o abusiva: incitan al odio,

agreden verbalmente a los demás y hacen la experiencia menos placentera.

Hacker: Son navegantes que tienen un alto grado de conocimientos de

informática (y por norma general asimismo de electrónica) que les dejan entrar en

ordenadores extraños, aprovechando fallos de seguridad.

Hackers White Hat o hackers éticos. Encuentran vulnerabilidades en los sistemas

y los corrigen normalmente estos trabajan en empresas de cyberseguridad.

Hackers Black Hat o de sombrero negro. Tratan de robar información con fines

ilícitos, como la cyber extorsión.


Hackers Red Hat: Actúan de forma de defensa, pero contra los hacia los black

hat. Su único objetivo en la vida es destruir y derribar toda su infraestructura.

Hackers Blue Hat: Son aquellos que trabajan en consultoría informática,

probando los errores de un sistema antes de que sea lanzado.

Cracker: usan ingeniería inversa para entrar en ordenadores extraños

aprovechando fallos de seguridad para beneficio personal o bien para hacer daño.

Phishing: El término phishing procede del término inglés Fishing (Pesca), son un

conjunto de usuarios que emplean reclamos muy elaborados para hacer sus actos

delictivos, en general estafas bancarias.

Hacktivistas: Son ciberdelincuentes que cometen ataques cibernéticos en apoyo

a una ideología. Un ejemplo muy famoso de “hacktivismo” es el grupo conocido

como “Anonymous”.

Ciber terroristas: Estos hackers de sombrero negro están motivados por razones

políticas y religiosas, aunque también pueden ser hacktivistas. Buscan causas

miedo y caos, perturbando el buen funcionamiento de la sociedad y provocando

disrupciones importantes en infraestructuras y sistemas clave.

Cibercriminales con motivaciones financieras: La fuerza motriz detrás de este tipo

de atacantes es clara: robar y monetizar información. O lo que es lo mismo: convertir

la información en rehén para extorsionar a las empresas a cambio de pagos por su

rescate.

Script kiddies: Este tipo de hackers busca atacar redes o desconfigurar

plataformas y programas con el objetivo principal de darse a conocer.


Snnifers: Permite como tal capturar los paquetes que viajan por una red, son

usuarios que monitorean la red por medio de sistemas informáticos especializados

para capturar dichos paquetes.

En esta vida muchos piensan que no se puede ser de blancos o negros, que hay

grises. Pues en este caso, el perfil del que hablamos es justo eso, un gris, una

mezcla de los otros dos, ya que son capaces de irrumpir de manera ilegal en los

sistemas, pero siempre con buenas intenciones, o casi. Es decir, se meten en los

sistemas de seguridad de compañías para después postularse como los

“solucionadores” y repararlos. Otra de las cosas que hacen habitualmente, es

obtener información de gran importancia, pero de un modo ilegal, para después

hacérsela llegar a la opinión pública.

Algunos de estos usuarios son personas responsables de vulnerar los sistemas

informáticos, robo de información, secuestro, y provocar alteraciones en los

sistemas que se utilizan al día a día. Es de gran importancia identificarlos ya que

nos servirá para saber más sobre como estos usuarios trabajan y desde esa

perspectiva podremos identificar algunos de los ataques recurrentes y amenazas

inminentes que existen en nuestro entorno local como en la navegación de la red.

Ilustración 3 Usuario especializado.

Fuente: https://computerhoy.com/noticias/tecnologia/10-mejores-hackers-historia-268299.
1.4.4 Virus informáticos.

Un virus por su nombre supone amenazas como lo conocemos en nuestra vida

cotidiana como lo es las enfermedades en nuestro cuerpo, virus se le llama a un

agente infeccioso microscópico que solo puede replicarse dentro de las células de

otros organismos, tomando esto en cuenta, los virus informáticos son “Programas o

código malicioso y auto replicante que se cuela en cualquier dispositivo o medio sin

nuestro consentimiento o permiso”. (Avast, 2021).

Estos virus informáticos pueden ser molestos pero la mayoría son destructivos y

están diseñados para infectar y tomar control de cualquier dispositivo, estos pueden

propagarse a través de equipos o redes haciendo copias de sí mismo, del mismo

modo que un virus biológico se pasa de persona a persona. Algunos de los virus

más recurrentes que existen son:

Virus de sobreescritura: Estos tipos de virus informáticos se caracterizan por el

hecho de que borran la información contenida en los ficheros que infectan,

haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el

contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo

infectado por un virus de sobreescritura es borrar el archivo completamente,

perdiendo así el contenido original.

Virus de sector de arranque: Este tipo de virus afecta al sector de arranque del

disco duro. Se trata de una parte crucial del disco en la que se encuentra la

información que hace posible arrancar el ordenador desde disco.


Adware: El objetivo principal de este tipo de malware es mostrar publicidad sin

nuestro consentimiento y en algunos casos se adhieren en nuestro navegador para

mostrarnos resultados de búsqueda adulterados, es decir, páginas o anuncios que

son de su interés.

Troyanos: Se hacen pasar por programas legítimos copiando la apariencia de los

mismos para engañar al usuario.

Gusanos: Se reproduce rápidamente y se auto-envía a otros equipos dentro de

una red, a través de correo electrónico, chats...

Spyware: Su función principal es espiar al usuario, es decir, se inserta en el

equipo sin llamar la atención esperando recopilar contraseñas y otro tipo de datos

que puedan ser de su interés.

Rootkit: Uno de los más peligrosos. Tiene la capacidad de alterar el

funcionamiento del Sistema Operativo, pudiendo dejar nuestro equipo totalmente

caído.

RASMONWARE: Secuestra datos cifrándolos para pedir rescates económicos a

cambio de liberarlos. Ingresa al dispositivo a través de los lomos de gusanos

informáticos u otros tipos de software malicioso, una vez dentro lo bloquea y

muestra en la pantalla un mensaje intimidatorio informando sobre el ataque, la

cantidad solicitada para el rescate y el método de pago que puede ser vía SMS,

Paypal o bitcoins.

Ilustración 4 Virus informático.

Fuente: https://www.abc.es/tecnologia/redes/20140314/abci-
virus-fotos-calamares-201403140919.html
1.4.5 Amenazas dentro de la red.

Como anterior mente se ha expuesto sobre las amenazas o virus informáticos

que afectan la salud de los equipos de cómputo, las amenazas en la red pueden

causarnos problemas innecesarios y hacer que nuestra experiencia en Internet sea

totalmente amarga.

Es por ello que debemos tener precaución con el uso que hacemos de la

tecnología y ser cuidadosos con los datos que compartimos a través de Internet.

Existe una gran cantidad de software malicioso o malware circulando por la red

esperando a ser instalado en algún equipo para actuar, sin embargo, las amenazas

que podemos encontrar no son solo de esta naturaleza, ya que, podemos ser

víctimas de engaños, anuncios falsos, abusos en las redes sociales... sin necesidad

de que nuestro equipo se vea afectado.

Este malware o software malicioso. “Se trata de cualquier tipo de programa o

código informático que tiene como objetivo dañar un equipo o causar su mal

funcionamiento”. (KZgunea, 2021). Riesgos que nos podemos encontrar en la red y

que muchas personas han sido víctimas por mencionar algunas:

Cyberbullying: Ciberacoso a través de las redes sociales, WhatsApp y otro tipo

de aplicaciones de contacto.

Grooming: Un adulto se gana la confianza de un menor utilizando una identidad

falsa y de esta manera obtener información, fotografías... para poder extorsionarlo,

conseguir verlo en persona...


Sexting: Envío de material con contenido sexual, que, en muchas ocasiones, es

enviado por el mismo adolescente a otra persona y que puede llegar a propagarse

con facilidad.

Exposición de datos personales: En muchas ocasiones los adolescentes

exponen con facilidad datos personales (ubicación, teléfono...) sin ser conscientes

de los riesgos.

Acceder a contenidos inadecuados: Los adolescentes pueden acceder con

facilidad a contenidos que no son adecuados.

Fuentes de infección:

¿Cómo se ¿Cómo llegan a tu equipo? Los efectos de un virus o


propagan? malware informático
Mensajes de Mediante el envío de archivos • Rendimiento lento en
correo electrónico adjuntos dañinos (en forma de nuestros dispositivos.
archivos ejecutables .exe o .zip), • Archivos dañados o
enlaces malicioso o incluso infección desaparecidos.
directamente en el cuerpo del mensaje • Incesantes ventanas
en forma de página web. emergentes.
Descargas Los hackers (tipo de usuario) • Actividad constante del
pueden ocultar virus en aplicaciones, disco duro.
documentos enviados mediante • Bloqueos o cuelgues
servicios para compartir archivos en de programas y del
sitios especializados como MEGA, sistema operativo.
MEDIAFIRE etc • Aplicaciones que se
Servicios de Estos se extienden mediante SMS o abren solas, nuevos
mensajería servicios de mensajería como archivos aparecen al
Facebook, WhatsApp, Messenger, azar y descarga de
como en el correo electrónico, se software sin nuestro
adjuntan enlaces maliciosos y consentimiento.
archivos maliciosos • Robo de información.
Medios extraíbles Dispositivos como USB, Discos duros • Secuestro de
extraíbles o cualquier forma de información
almacenamiento externo infectado
Instalación de El software que no es original, no
software no original recibe el respaldo ni las
actualizaciones del fabricante por lo
que puede contener malware.
Programas P2P Programas en los que se comparten
archivos directamente entre usuarios.

Malvertising Estos virus se ocultan en anuncios


en línea como los “banners”
publicitarios, los delincuentes pueden
ocultar su código malicioso incluso en
sitios web legítimos y de confianza.
Denegación de Se lanza una petición masiva de
servicios a través de bots que
servicio bloquean la respuesta de una
plataforma durante horas. De este
modo el servicio es inaccesible para
usuarios o clientes de una empresa.
Keyloggers Capturador de teclas. Luego que
son ejecutados, normalmente los
keyloggers quedan escondidos en el
sistema operativo, de manera que la
víctima no tiene como saber que está
siendo monitorizada. Estos se hacen
de forma local, muchas veces se
implantan en equipos de cómputo de
forma presencial para con este
programa se manipule a distancia.
Backdoors Esta puerta sirve como un canal
entre la máquina afectada y el intruso,
(Puertas traseras) que puede, así, introducir archivos
maléficos en el sistema o robar
información privada de los usuarios.
Se abre una puerta de comunicación
escondida en el sistema. Estos se
adquieren cuando se ejecutan
programas de dudosa procedencia,
activadores, programas crackeados
etc.…
Virus en otros Se infectan dispositivos como
teléfonos celulares, tablets, teléfonos
medios VOIP, etc. Hay virus que pueden estar
atacando perjudicando la performance
de estos dispositivos en cuestión.
Tabla 2 Puntos de infección.

Fuente: Propia creación.


1.4.7 Concepto de encriptación.

La encriptación o también conocido como cifrado, es un procedimiento en el que

se busca que la información sea ilegible, ya aplicado este procedimiento la

información es inservible para cualquier persona que no sea la autorizada, aunque

el mensaje sea interceptado, como en muchos casos la información simplemente

no significa nada para el interceptor, ya que no cuenta con los elementos

involucrados en la encriptación, así que la información simplemente no sirve, en la

siguiente ilustración se explica.

Se puede decir también, que la encriptación busca la seguridad y la persistencia

de los datos mediante un proceso en el cual se involucran algunas partes claves

dependiendo del método, por ejemplo, en algunos métodos se utilizan contraseñas

o llaves para autentificar la encriptación y la desencriptación de la información,

siempre se debe de recordar los objetivos principales de la encriptación y cifrado de

datos que se nombran a continuación:

• Confidencialidad

• Autenticación

• Integridad de los datos

Ilustración 5 Funcionamiento de encriptación

Fuente: https://www.goanywhere.com/es/mft/encriptar-archivos/cifrado-pgp

.
La confidencialidad consiste en que la información sólo puede ser accedida por

su legítimo dueño o destinatario, la autentificación quiere decir que el emisor y el

receptor son los que pueden confirmar la identidad, finalmente la integridad de la

información significa que no debe ser posible que sea alterada en caso de que sea

interceptada la información.

Según Marrero Travieso (2003), existen muchas amenazas de varias fuentes

principalmente de internet que pueden ser anteriormente se hicieron énfasis de

cómo se cuelan e influyen en este proceso los usuarios especializados a través de

malware o virus:

• Correos electrónicos infectados por virus

• Firewalls mal Configurados

• Suplantación de contraseñas

• Contraseñas débiles

• Robo y destrucción de información, etc.

El propósito general de la encriptación es el cifrado o la encriptación de mensajes

sirve que nos sirve para hacer las comunicaciones más seguras, y lo mismo se

puede decir a la hora de aplicarlo a Internet. La primera funcionalidad para

conseguirlo es la de la confidencialidad de los mensajes, ya que, al no ir al

descubierto, cuando tú le envías algo a otra persona, los algoritmos criptográficos

de la aplicación ayudan a que no se pueda leer fácilmente si alguien lo intercepta

en el camino.
1.4.8 Métodos de encriptación.

Los métodos de encriptación que también pueden llamarse estándares o

protocolos nos sirven para poder cifrar nuestros datos dentro la red. Algunos de los

métodos de encriptación disponibles actualmente y que son bastantes.

Conocidos se puede mencionar a:

• Encriptación simétrica

• Encriptación asimétrica de clave pública y privada

• Encriptación WPA

• Encriptación WEP

• Firma digital

Estos métodos mencionados anteriormente son la mayoría que se va a encontrar

en el mundo de la seguridad informática. Estos métodos de encriptación son

bastantes buenos para almacenar y transferir la información.

Encriptación simétrica: Según (Santos, 2014) este tipo de criptografía está

basado en métodos criptográficos que usan una misma clave para cifrar y descifrar

el mensaje, estos extremos cuando establecen la comunicación deben establecer

un acuerdo sobre la clave que tienen que usar, para posteriormente los dos tener

acceso a la misma clave, en donde el remitente cifra el contenido de la misma y el

destinatario la descifra con el mismo mecanismo. Se puede indicar varios ejemplos

de cifrado simétrico.

• Algoritmo de cifrado DES, usa claves basados en 56 bits

• Algoritmos de cifrado 3DES, Blowfish, e IDEA, usan claves de 128 bits


• Algoritmos de cifrado RC5 y AES

Encriptación asimétrica: También (Santos, 2014) indica que este tipo de

encriptación se basa en que si el emisor cifra la información el receptor lo puede

descifrar o viceversa, en este caso cada usuario del sistema debe poseer una pareja

de claves y se tiene dos tipos.

• Clave privada: Custodiada por el propietario, por lo tanto, solo él tiene

acceso a ella sin darla a conocer a nadie.

• Clave pública: conocida por uno o todos los usuarios

Encriptación WEP y WPA: La encriptación WEP y WPA tienen algo en común,

las dos son aplicadas a las señales inalámbricas y están basados en protocolos de

conexión Wifi la primera y la segunda se basa en servidores de autentificación.

Existen siempre diferentes opiniones de cómo es que se puede considerar a un

método de cifrado, como un buen método de cifrado o un método confiable, pero se

puede llegar a una conclusión, un sistema de cifrado se puede considerar como

bueno cuando la seguridad de cifrado consiste en la clave y no en el algoritmo.

Aunque se conozca el algoritmo, no se puede llegar a un descifrado de la

información gracias a la clave.

. La mayoría de las aplicaciones que se dan a la encriptación son:

• Mensajes de autenticidad

• Facturas electrónicas

• Banca electrónica.
1.4.6 Protocolos de seguridad informática.

Un protocolo de seguridad define las reglas que gobiernan estas

comunicaciones, diseñadas para que el sistema pueda soportar ataques de carácter

malicioso.

Protegerse contra todos los ataques posibles es generalmente muy costoso, por

lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos

a los cuales el sistema está expuesto.

Estos protocolos de seguridad tienen un funcionamiento que es encapsular por

medio de túneles entre el origen y el destino. Dentro de estos túneles viaja la

información bien por una conexión normal (en este caso no se encriptan los datos)

o bien por una conexión VPN. Una conexión VPN es una red privada virtual en la

cual las personas pueden hacer uso de ellas mediante pago o de uso libre como lo

son navegadores especializados y serie de mecanismos para navegas de forma

casi anónima en la red. Un ejemplo de ello es TOR: “Es un navegador impide que

alguien este mirando tu conexión conozca qué sitios web visitas. Todo lo que se

puede ver es que estás usando Tor.” (Tor, 2021).

Protocolo TCP / IP es el protocolo de comunicación fundamental de Internet y

consta de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores se

comuniquen de una forma sencilla y transmitan información a través de la red.

Protocolo FTP (protocolo de transferencia de archivos) se usa generalmente para

transferir archivos a través de Internet. FTP usa un cliente-servidor para compartir


archivos en una computadora remota. La forma en que funciona el FTP es como

HTTP para enviar páginas web.

El protocolo DNS (Sistema de nombres de dominio) mantiene un directorio de

nombres de dominio traducidos a direcciones IP. El DNS rastrea al usuario para

ubicar la dirección web en la dirección IP correspondiente.

GRE (Encapsulación de enrutamiento genérico): Se encarga del

encapsulamiento de los datos para enviarlos por un túnel, pero él no crea los

túneles, de eso se encarga el protocolo PPTP u otro que estemos empleando.

PPTP (Protocolo de tunelización punto a punto): Encapsula los paquetes (frames)

del Protocolo Punto a Punto (Point-to-Point Protocol, PPP) con datagramas IP para

transmitirlos por una red IP como Internet o una intranet privada.

IP Sec: Es un grupo de extensiones de la familia del protocolo IP pensado para

proveer servicios de seguridad a nivel de red, de un modo transparente a las

aplicaciones superiores.

SSH (Cubierta segura): Proporciona un mecanismo para autenticar un usuario

remoto, transferir entradas desde el cliente al host y retransmitir la salida de vuelta

al cliente, ofrece un método seguro de acceso remoto.

ASL (Lista de control de acceso) Listas de sentencias que se aplican a una

interfaz del router. Indican al router qué tipos de paquetes se deben aceptar y qué

tipos de paquetes se deben denegar, se puede hacer un filtrado de tráfico entrante

y saliente de interfaces
Kebros: Protocolo de autenticación, pero no de autorización. Esto quiere decir

que el protocolo se encarga de identificar a cada usuario, a través de una

contraseña solo conocida por este, pero no determina a qué recursos o servicios

puede acceder o no dicho usuario.

SSL: capa de sockets seguros, la tecnología estándar para mantener segura una

conexión a Internet, así como para proteger cualquier información confidencial que

se envía entre dos sistemas e impedir que los delincuentes lean y modifiquen

cualquier dato que se transfiera

SET (Protocolo de Seguridad de Transacción Electrónica) es un protocolo que

ofrece paquetes de datos para todas las transacciones y cada transacción es

autentificada con una firma digital.

Esta normativa apareció con el auge de las páginas que venden directamente

sus productos y servicios a través de la red Ejemplo Amazon, Mercado libre, Alibaba

entre otros.

HTTPS (Protocolo seguro de transferencia de hipertexto) aparece en la dirección

URL cuando un sitio web está protegido por un certificado SSL, este nos permite

navegas con confianza en cualquier página web.

Ilustración 6 Función de un protocolo de seguridad.

Fuente: http://informaticosseguros.es/%C2%BFque-es-ssl-y-tls-conoce-como-

protegen-los-datos-personales-sensibles-los-bancos-en-las-transaccione
1.8 Seguridad informática en México.

Se dice que en México cerca de 74.3 millones de personas conectadas a internet

en México, un 66% de la población total, según registra la Encuesta Nacional sobre

Disponibilidad y Uso de las Tecnologías de la Información en los Hogares

(ENDUTIH) del Inegi (México, 2018), no solamente se preocupan por la seguridad

en redes sociales como WhatsApp, Telegram o Facebook sino también en las

cuestiones en aspectos igualmente importantes como las transacciones online y el

ecosistema del comercio electrónico en general o E-Commerce, con la pandemia

nos ha traído este tipo de prácticas en las cuales consiste en compra y venta de

productos y servicios pero de forma digital en la cual se hace el uso de medios

digitales y protocolos de seguridad para garantizar que cada una de las partes

reciba lo esperado, esto es frecuente ver más intentos de vulnerar sistemas de

transacción o el robo de datos confidenciales, de cuentas bancarias o tarjetas de

crédito. Y en estas prácticas la industria ha sabido responder de forma eficiente. Sin

embargo, debemos pasar de la reacción a la ofensiva con acciones concretas que

den más seguridad y que se adelanten a posibles formas de hackeo. traduce en

herramientas para predecir qué tipo de amenazas vamos a tener, por ejemplo, en

2022 y cómo nos preparamos hoy para mantener nuestros sistemas, y en especial

la tranquilidad de nuestros consumidores, bajo resguardo. Hoy, por ejemplo, existe

el servicio de tokenización, el cual enmascara el número de tarjeta de crédito y crea

una relación directa y única entre ella, el consumidor y el comercio, para que en

caso de que ese punto de venta sea vulnerado, los datos de la tarjeta no puedan

ser consultados.
Por otro lado, mientras se efectúan los diferentes protocolos de seguridad en

cuanto a comercio electrónico y la facilidad de hacer pagos y recibir también está la

contra parte, por falta de conciencia y cultura de prevención es la mayor

vulnerabilidad que existe en materia de seguridad informática; los criminales

cibernéticos aprovecharán la más mínima falla para realizar sus ilícitos. Para José

Antonio Vázquez, director de ciberseguridad para Microsoft México, la estrategia

nacional para combatir este tipo de delitos no es óptima. (Vázquez, 2018) “hay una

iniciativa de hacer un plan nacional de ciberseguridad. Es una iniciativa que tiene

como fin buscar desarrollar estrategias de política pública para mejorar la

ciberseguridad de todos los sectores productivos del país. Incluido instituciones

consideradas como de seguridad nacional”. Esto nos dice que aún no hay políticas

bien definidas en cuanto a estas prácticas y la regulación de estas prácticas que, al

ocuparse para fines de estudio, se tornan a la oscuridad, vulnerando los sistemas

de información más importantes de México, tales como las bases de datos del INE

que sin embargo este tipo de filtrado de información nos dice la magnitud del

problema que se deberá enfrentar. En la siguiente imagen demuestra el lugar que

ocupa México en cuanto a los países con mayores ataques informáticos.

Ilustración 7 7 países más vulnerables en el mundo.

Fuente:
https://www.pandasecurity.com/es/mediacenter/src/uploads/2014/0
7/Pandalabs-2015-anual-ES.pdf -2015
CAPITULO 2. FUNDAMENTOS DE LA SEGURIDAD

INFORMÁTICA

2.1 Pilares de la seguridad.

2.2 Evaluación de riesgos, amenazas y vulnerabilidades.

2.3 Ley de mínimos privilegios.

2.4 La informática en la vida cotidiana.

2.5.1 Comercio electrónico y seguridad informática.

2.5.2 Automatización de los datos.

2.5.3 Inteligencia artificial y seguridad informática.

2.6 Tendencias.
CAPITULO 3. ACERCAMIENTO A LA SEGURIDAD

INFORMÁTICA.

3.1 Internet de las cosas.

3.2 Ingeniería social.

3.3 Área de ataque.

3.4 Vulnerabilidades físicas.

3.5 Vulnerabilidades lógicas.

3.6 Tipos de vulnerabilidades.

3.6.1 Errores de configuración.

3.6.2 Errores de web.

3.6.3 Errores de protocolos.

3.7 Aprovechamiento de vulnerabilidades.


CAPITULO 4. DEFENSA Y PREVENCIÓN A LAS

AMENAZAS DIGITALES.

4.1 Detección de vulnerabilidades.

4.2 Medidas preventivas de seguridad.

4.3 Aplicación de protocolos de seguridad.

4.3.1 Mantenimiento.

4.3.2 Programas de seguridad informática.

4.3.3 Software antivirus, antispyware y antimalware.

4.3.4 Firewall software.

4.3.5 Seguridad en la red.

4.5 Escanear el sistema para para detectar vulnerabilidades.

4.6 Parches de seguridad.

4.7 Reflexión del usuario.


BIBLIOGRAFÍA

Areatecnologia.com. (2007). areatecnologia.com. Obtenido de areatecnologia.com:

https://www.areatecnologia.com/que-es-la-informatica.html

Avast. (21 de Junio de 2021). Avast Academy. Obtenido de Avast Academy:

https://www.avast.com/es-es/c-commputer-virus#topic-1

desarrollo, Á. d. (2018). Introducción a la seguridad informática y el análisis de

vulnerabilidades. Ecuador: 3Ciencias.

KZgunea, P. d. (16 de Junio de 2021). e-forma.kzgunea. Obtenido de e-

forma.kzgunea: http://e-

forma.kzgunea.eus/mod/book/tool/print/index.php?id=11635

México, F. (2018). Forbes.com.mx. Obtenido de Forbes.com.mx:

https://www.forbes.com.mx/daemon-x-machina-trae-el-legado-de-macross-

al-switch/

Millenium. (2021). Millenium. Obtenido de Millenium:

https//www.informaticamillenium.com.mx/es/temas/que-es-software.html

Monterrey, T. d. (Julio de 2009). Habilidades básicas de informática. Obtenido de

básicas :

http://www.cca.org.mx/cca/cursos/hbi_2/info_curso/mod1_hbi_vi.pdf

publique, I. n. (Julio de 2021). Institut national de santè publique. Obtenido de Institut

national de santè publique: https://mobile.inspq.qc.ca/es/centro-collaborador-


oms-de-quebec-para-la-promocion-de-la-seguridad-y-prevencion-de-

traumatismos/definicion-del-concepto-de-seguridad

Santos, J. C. (2014). Seguridad y alta disponibilidad. Bogotá: Ra-ma.

Tecon. (Mayo de 2005). Soluciones tecnicas Tecon. Obtenido de Soluciones

tecnicas Tecon: https://www.tecon.es/la-seguridad-de-la-informacion/

Tor. (Junio de 2021). Torproyect. Obtenido de Torproyect:

https://www.torproject.org/es/

UNAM. (Marzo de 2011). Revistas UNAM. Obtenido de Revistas UNAM:

http://www.revistas.unam.mx/index.php/eab/article/view/56854

Vázquez, J. A. (2018). Microsoft. Obtenido de Microsoft:

https://www.eluniversal.com.mx/techbit/la-ciberseguridad-no-es-prioridad-

en-mexico
Delimitación geográfica, tiempo y poblacional.

La seguridad informática en el Estado de México del municipio de Ecatepec de


Morelos y como lo maneja, salva guarda en el año 2020 tomando en cuenta personas
adultas entre 30 a 40 años.

Problemática

El desconocimiento de la TICS ha traído problemas en la gente adulta que desconoce o


simplemente ignora las problemáticas que pueden traer al momento de realizar acciones
que pueden ser perjudiciales y que van de la mano con las TICS, hoy en día las personas
adultas hombres y mujeres que oscilan entre los 30 a 40 años son las personas más
vulnerables ya sea por cuestiones muy básicas en cuanto al cifrado de contraseñas, envió
de información bancaria a redes sociales, el mal uso de las páginas web y el software
malicioso ha traído consecuencias tales como el secuestro de información por mencionar
algunas de los ataques más frecuentes esto hace que sea más vulnerable y con alta
probabilidad de un ataque informático por parte de los cibercriminales encontrando
brechas y debilidades en los protocolos que maneja internet, tanto errores de usuarios
mencionados anteriormente, además que los usuarios omiten o desconocen medidas de
seguridad básicas, teniendo en cuenta que los cibercriminales son más agresivos y una
alta probabilidad de que estos confeccionen el robo de información, robo de identidad,
fraudes bancarios hasta la extorsión.

Justificación

Los motivos que nos llevaron a investigar el desconocimiento de la seguridad informática


que una persona entre los 30 a 40 años maneja, salva guarda y previene su información
dentro de la red (internet) en el año 2018 es profundizar, hacer conciencia y prevenir a las
personas que tienen dispositivos con acceso a la red, llámese, celular, laptop, computadoras
de escritorio etc.… ya que son vulnerables a ataques informáticos y que actualmente se ha
estado llevando a cabo cada vez más estas prácticas por el desconocimiento de medidas
básicas de seguridad y la evolución que las TICS que atreves de los años ha avanzado de
una manera impresionante en cuanto a los métodos y técnicas que los cibercriminales llevan
a cabo para perpetuar estos crímenes, a corto plazo es indispensable conocer lo que las
autoridades y organizaciones que se dedican a esto, es dar a conocer las medidas de
seguridad básicas para evitar el robo de información, en el mediano plazo es hacer
conciencia y prevenir futuros ataques ya que se ha estado actualizando constantemente
software potentes y que muchas veces los protocolos de seguridad no cubren estas
brechas, a largo plazo es profundizar y prevenir todos los peligros que se encuentran en la
red, hackers, software espía, intercepción de información o robo de datos. Actualmente por
cuestiones laborales, sociales y hasta personales el internet y el manejo de datos
personales en ella ha sido perjudicial ya que actualmente esto ha sido parte de la vida
cotidiana de todas las personas y para las organizaciones, uno de los intereses que maneja
este proyecto es la prevención que más se perpetúa al momento de manejar datos
confidenciales dentro de la red

Fichas bibliográficas

Área de innovación y desarrollo, S (2018). Introducción a la seguridad informática y el análisis de


vulnerabilidades (primera ed. Vol.1) Sur de Manabí, Manabí Ecuador 3Ciencias doi
http://dx.doi.org/10.17993/ingyTec.2018.46

tori, C. (2008). Hacking Ético (1 ed., Vol. 1). (C. tori, Ed.), Buenos Aires, Argentina: Mastroianni
Impresiones.

Fichas de trabajo

1/2

Autores: Martha Irene Romero Castro, Grace Liliana Figueroa Moràn,


Denisse Soraya Vera Navarrete, José Efraín Álava Cruzatty, Galo Roberto

Parrales Anzúles, Christian José Álava Mero, Ángel Leonardo Murillo

Quimiz, Miriam Adriana Castillo Merino

Título: Introducción a la seguridad informática y el análisis de


vulnerabilidades
Fecha: Octubre 2018 Editorial: 3Ciencias

La seguridad informática o (cyberseguridad) es aquella que se encarga de la


protección de datos y de comunicaciones, asegurando la protección de la
infraestructura computacional y todo lo vinculado con la misma, y especialmente la
información contenida en una computadora o circulante a través de las redes de
computadoras, se exponen los términos técnicos relacionados a esta área, conocer
las vulnerabilidades en diferentes equipos en especial móviles que están conectados
a internet que son la mayor fuente de amenazas para la seguridad.

2/2

Autores: Martha Irene Romero Castro, Grace Liliana Figueroa Moràn,

Denisse Soraya Vera Navarrete, José Efraín Álava Cruzatty, Galo Roberto
Parrales Anzúles, Christian José Álava Mero, Ángel Leonardo Murillo
Quimiz, Miriam Adriana Castillo Merino
Título: Introducción a la seguridad informática y el análisis de vulnerabilidades
Fecha: Octubre 2018 Editorial: 3Ciencias

Actualmente la integridad de la información es uno de los activos principales de las


organizaciones y empresas, existen diferentes tipos de amenazas que atentan
contra el buen funcionamiento de estos entes, como los virus, los malware,
cibercriminales, spyware y un sinnúmero de amenazas existentes, se analizan los
mecanismos de prevención tanto preventivos, correctivos y detectivos de las
amenazas que se puedan suscitar, se tiene como objetivo la prevención de la misma
información personal como la empresarial utilizando metodologías de detección
vulnerabilidades, los diferentes tipos de escaneos además de exponer ejemplos de
cómo auditar a una empresa con estas inseguridades.

1/2

Autores: Carlos Tori

Título: Hacking ético

Fecha: Mayo 2018 Editorial: Mastroianni Impresiones

En la siguiente obra se expone los principales términos técnicos que se utilizan en


el área de seguridad informática, técnicas para poder buscar las inseguridades y
como las empresas se previenen para evitar el robo de información y filtraje de la
misma, enseña algunas técnicas de incursión en sistemas y soluciones,
metodologías sobre chequeos de seguridad y presenta algunos ejemplos en tiempo
real aspectos importantes de este libro son las representaciones graficas de las
prácticas en cuanto a hacking ético.
2/2

Autores: Carlos Tori


Título: Hacking ético

Fecha: Mayo 2018 Editorial: Mastroianni Impresiones

Se exponen los antecedentes históricos que hasta el día de hoy se siguen retomando
así como la evolución misma de la materia, como es que surge, por donde, que
medios ocupan y modo ocupan así como los aspectos importantes que se deben
tomar dentro de una organización. Cumple con una metodología muy bien descrita
de como el hacking ético abarca al mismo tiempo cuestiones de seguridad y que si es
independiente, en la palabra “ético” corresponde a las buenas técnicas y búsqueda
de vulnerabilidades para así corregirlas, proponer soluciones o explotarlas.

1/1

Autores: Cyberseguridadmx

Título: Revista digital especializada en cyberseguridad Fecha: 5 noviembre 2018

Se presenta una visión de la seguridad en México y como ha ido en avance, no


solamente en seguridad informática sino en el Comercio electrónico que cada vez más se
ve reflejado en el día a día además que se presentan las diferentes vulnerabilidades de
diferentes ataques que hacen los cibercriminales y las estadísticas de cuando ha afectado
estas vertientes y brechas que nos deja las tecnologías de comunicación e información,
además que se compara como México ha sido una parte fundamental en cuanto al rating
de los países con mejor seguridad y conocimiento de la misma.
.
1/1

Autores: Canal de youtube EDteam

Título: ¡La seguridad informática es para todos! Fecha: 9 abril


2020
Se habla de términos básicos de seguridad en cuanto al acceso a nuestra información

una de ellas son las contraseñas la cual consiste en un conjunto de letras caracteres y

números además de que como se puede descifrar por ciertas características que al usuario

le gusta, habla sobre ataques a través de internet y el cómo los protocolos que se maneja

en la red a veces son muy desactualizados, ataques que se puede hacer a partir de

programas piratas, hardware como lo son las usb y finalmente el uso de las redes sociales

y el cómo se expone la vida de un usuario y como los cibercriminales pueden usar esa

información para atacar o hacer fraude.

Objetivo General

A partir de la recopilación de información de diferentes medios se busca fomentar la


seguridad informática para que las personas de Ecatepec de Morelos conozcan y
tomen medidas preventivas en el año 2018.
Objetivo a mediano plazo

-Por medio de la información recopilada, empezar a incitar a las personas de


Ecatepec de Morelos al cuidado y prevención de su información en internet de sus
diferentes medios digitales.
Objetivos particulares

-Difundir la información referente al tema de seguridad informática.


-Prevenir a la población de las amenazas más recurrentes.
-Crear información clara y concisa para que la población pueda interesar
Hipostasis singular.

Se puede deducir que las personas que tienen nulo o básico conocimiento en cuanto
a seguridad informática son más vulnerables a ataques y para esto se buscará
fomentar y ayudarles a detectar los posibles ataques y fraudes dentro de la red.
Se podrá exponer por medio de la investigación buscar la prevención y podría
ayudarles a las personas que sean de interés en cuanto a seguridad informática y
medios digitales

También podría gustarte