Está en la página 1de 17

CONCEPTOS BASICOS SOBRE SEGURIDAD.

FUNDAMENTOS TI

NOMBRE DE LA CARRERA

T.S.U EN TECNOLOGIAS DE LA INFORMACION


AREA DESARROLLO DE SOFTWARE Y
MULTIPLATAFORMA

PRESENTA:

ANDREY ROMERO RIVERA.

Ing. Maribel Trejo Reséndiz.

JALPAN DE SERRA, QRO. 06 DE NOVIEMBRE DE 2023

P á g i n a 1 | 17
Índice.
Importancia de la seguridad................................................................................3

Amenazas contra la seguridad.............................................................................4

Procedimientos de seguridad...............................................................................7

Administración de parches de seguridad..........................................................12

Tipos de software a actualizar/parchear...........................................................12

Sistema operativo:...............................................................................................12

Aplicaciones:........................................................................................................12

Firmware:............................................................................................................13

Plan de actualización de los sistemas.................................................................13

Inventario de Equipos y aplicaciones:...............................................................13

Análisis de vulnerabilidades...............................................................................14

Clasificación del riesgo y el esfuerzo.................................................................14

Test.......................................................................................................................14

Aplicación de parches.........................................................................................14

Reevaluación de activos......................................................................................15

P á g i n a 2 | 17
Importancia de la seguridad.

La seguridad informática es un conjunto de prácticas, estrategias, métodos,

herramientas y procedimientos cuyo objetivo final es garantizar la intLa seguridad en una

PC es importante por varias razones, entre ellas:

Protección de datos: La seguridad informática permite prevenir y detectar el uso

no autorizado de un sistema informático, lo que implica la protección contra intrusos que

pretendan acceder a información confidencial.

Prevención de ciberataques: La seguridad informática permite prevenir el robo de

información en las distintas áreas de una empresa, así como identificar amenazas de virus y

riesgos en los sistemas de información internos.

Mantenimiento de la privacidad: La seguridad informática mantiene en

confidencialidad los documentos, contratos, datos de personal, así como los procesos que

lleva a cabo una compañía para aumentar su productividad de forma eficaz.

Protección de la infraestructura computacional: La seguridad informática se

enfoca en la protección de la infraestructura computacional y todo lo relacionado con la

informática y la telemática.

Identificación y eliminación de vulnerabilidades: La seguridad en un ambiente de

red es la habilidad de identificar y eliminar vulnerabilidades.

En resumen, la seguridad informática es importante porque permite proteger la

información confidencial, prevenir ciberataques, mantener la privacidad, proteger la

P á g i n a 3 | 17
infraestructura computacional y eliminar vulnerabilidades.egridad de los equipos

informáticos y de la información que contienen.

Amenazas contra la seguridad.

Malware: se refiere a software malicioso que se ejecuta en los sistemas operativos

con el fin de acceder a información sensible. Algunos ejemplos de malware son virus,

gusanos, troyanos, adware, rootkit, keylogger, entre otros.

Phishing: es una técnica de ingeniería social que consiste en engañar a los usuarios

para que revelen información confidencial, como contraseñas o números de tarjetas de

crédito.

Ataques de inyección: se refiere a la inserción de código malicioso en una

aplicación web para obtener acceso no autorizado a la información almacenada en la base

de datos.

Ataque Man In The Middle (MITM): es un tipo de ataque en el que un atacante

intercepta la comunicación entre dos dispositivos para obtener información confidencial.

Ataques DOS: se refiere a la sobrecarga de un servidor con una gran cantidad de

solicitudes para que deje de funcionar.

Fallos de seguridad en el software: los programas informáticos pueden contener

errores que pueden ser explotados por los atacantes para obtener acceso no autorizado a la

información.

P á g i n a 4 | 17
Fallos de seguridad en el hardware: los dispositivos de hardware también pueden

contener vulnerabilidades que pueden ser explotadas por los atacantes.

APT: es un ciberataque sofisticado que suele lanzar estados nacionales o

ciberdelincuentes avanzados, que obtienen acceso no autorizado a sistemas/redes

informáticas y permanecen sin ser detectados durante un período prolongado.

Troyanos: Un troyano es un tipo de malware que se presenta como un programa

legítimo, pero que en realidad tiene un propósito malicioso. Los troyanos pueden ser

utilizados para robar información confidencial, como contraseñas y datos bancarios, o para

tomar el control de la PC y utilizarla para enviar spam o realizar ataques a otras

computadoras.

Es importante tener un software antivirus actualizado y tomar medidas de seguridad

para evitar la descarga de troyanos en una PC, como no abrir correos electrónicos

sospechosos o descargar software de fuentes no confiables.

Gusanos: Los gusanos en una PC son un tipo de malware que se propaga a través

de la red y se replica en los sistemas infectados sin necesidad de intervención del usuario. A

diferencia de los virus, los gusanos no necesitan infectar archivos para propagarse, sino que

se aprovechan de vulnerabilidades en el sistema operativo o en las aplicaciones para

replicarse.

Los gusanos pueden causar daños significativos en una PC, como la ralentización

del sistema, la eliminación de archivos importantes y la exposición de información

confidencial.

P á g i n a 5 | 17
Es importante tener un software antivirus actualizado y tomar medidas de seguridad

para evitar la descarga de gusanos en una PC, como no abrir correos electrónicos

sospechosos o descargar software de fuentes no confiables.

Adware: El adware es un tipo de software malicioso que se instala en una PC sin el

consentimiento del usuario y muestra anuncios no deseados en el equipo. A menudo, el

adware se instala junto con otro software descargado de Internet y puede ralentizar el

rendimiento de la PC y exponer al usuario a otros tipos de malware.

Para prevenir la instalación de adware en una PC, es importante descargar software

solo de fuentes confiables y utilizar un software antivirus actualizado que pueda detectar y

eliminar el adware.

Además, se pueden utilizar herramientas de bloqueo de anuncios en el navegador

web para evitar la visualización de anuncios no deseados.

Rootkit: Un rootkit es un tipo de malware que se utiliza para proporcionar acceso

no autorizado a una computadora o red, mientras se oculta su presencia. Los rootkits

pueden ser utilizados para robar información confidencial, como contraseñas y datos

bancarios, o para tomar el control de la PC y utilizarla para enviar spam o realizar ataques a

otras computadoras. Los rootkits pueden ser difíciles de detectar y eliminar, ya que se

ocultan en el sistema operativo y pueden utilizar técnicas avanzadas para evitar la

detección.

Keylogger: Un keylogger es un tipo de software o dispositivo que se utiliza para

registrar y monitorear las pulsaciones de teclas en una PC. Los keyloggers pueden ser

utilizados con fines legítimos, como para monitorear la actividad de los empleados en una
P á g i n a 6 | 17
empresa, o con fines maliciosos, como para robar información confidencial, como

contraseñas y datos bancarios. Los keyloggers pueden ser difíciles de detectar, ya que

pueden funcionar en segundo plano sin que el usuario se dé cuenta.

Ataque DDOS: Un ataque DDoS (Distributed Denial of Service) es un tipo de

ataque cibernético en el que un atacante o varios atacantes intentan hacer que un servicio en

línea sea inaccesible inundándolo con tráfico malicioso desde múltiples fuentes.

El objetivo de un ataque DDoS es sobrecargar el servidor o la red del objetivo, lo

que hace que el servicio sea inaccesible para los usuarios legítimos. Los atacantes pueden

utilizar una variedad de técnicas para llevar a cabo un ataque DDoS, como el uso de

botnets, que son redes de dispositivos infectados que pueden ser controlados remotamente.

Procedimientos de seguridad.

Existen varios procedimientos de seguridad que se pueden implementar en una PC

para protegerla de amenazas, entre ellos:

Instalar software antivirus y antimalware: estos programas pueden detectar y

eliminar virus, troyanos, gusanos, spyware y otros tipos de malware que puedan

comprometer la seguridad de la PC.

Utilizar un firewall: un firewall es un software o hardware que se encarga de

bloquear el tráfico no autorizado hacia y desde la PC.

Generar contraseñas seguras: es importante utilizar contraseñas seguras y

cambiarlas regularmente para evitar que los atacantes puedan acceder a la información

confidencial.

P á g i n a 7 | 17
Actualizar el software y el sistema operativo: las actualizaciones de software y

sistema operativo suelen incluir parches de seguridad que corrigen vulnerabilidades

conocidas.

Realizar copias de seguridad: Es importante realizar copias de seguridad de la

información importante para poder recuperarla en caso de un ataque o fallo del sistema.

Capacitación del personal: Es importante que el personal esté capacitado en

seguridad informática para que puedan identificar y prevenir amenazas.

Detección y prevención de intrusos: un IDS es un programa que se encarga de

detectar accesos no autorizados a un computador o a una red. El IDS suele tener una base

de datos de “firmas” de ataques conocidos que permiten distinguir entre el uso normal del

PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser

resultado de un ataque o intento del mismo.

Infraestructura de llave publica: La infraestructura de clave pública (PKI) es

un conjunto de roles, políticas, hardware, software y procedimientos necesarios para crear,

administrar, distribuir, usar, almacenar y revocar certificados digitales y administrar el

cifrado de clave pública. La PKI se utiliza para garantizar la autenticidad, integridad y

confidencialidad de la información que se transmite a través de una red. En una PC, la

infraestructura de clave pública se puede utilizar para proteger la información confidencial

mediante el cifrado de datos y la autenticación de usuarios.

Biométrica: La biometría en una PC se refiere al uso de características físicas o de

comportamiento únicas de una persona para autenticar su identidad y permitir el acceso a la

computadora o a ciertos archivos y aplicaciones. Algunos ejemplos de características


P á g i n a 8 | 17
biométricas que se pueden utilizar en una PC son las huellas dactilares, el reconocimiento

facial, la voz y la retina.

Lector de huellas digitales: es un dispositivo que se conecta a la PC y permite la

autenticación de usuarios mediante la lectura de las huellas dactilares.

Cámara web: se puede utilizar una cámara web para el reconocimiento facial y la

autenticación de usuarios.

Micrófono: se puede utilizar un micrófono para el reconocimiento de voz y la

autenticación de usuarios.

Configuración de Windows Hello: Windows Hello es una función de

autenticación biométrica que se puede configurar en una PC con Windows 10 para permitir

el acceso mediante huellas dactilares, reconocimiento facial o reconocimiento de iris.

Informática forense: La informática forense en una PC se refiere al proceso de

recolectar, analizar y presentar evidencia digital en casos legales o investigaciones

relacionadas con la seguridad informática. Algunas de las fases y procedimientos que se

pueden utilizar en la informática forense en una PC son:

Solicitud forense: es un documento donde el administrador del equipo afectado

notifica de la ejecución de un incidente y para ello solicita al equipo de seguridad la

revisión del mismo, donde incluye toda la información necesaria para dar inicio al proceso

de análisis.

P á g i n a 9 | 17
Levantamiento de información inicial: se refiere a la recolección de información

sobre el incidente o delito informático, incluyendo la descripción del delito, información

general y sobre el equipo afectado.

Asegurar la escena: se refiere a la preservación de la evidencia digital, incluyendo

la creación de copias de seguridad y la protección de la cadena de custodia.

Análisis forense: se refiere al análisis de la evidencia digital recolectada,

incluyendo la identificación de los archivos y programas relevantes, la recuperación de

datos eliminados y la identificación de los responsables.

Informe técnico: es un informe detallado del análisis efectuado, que describe la

metodología, técnicas y hallazgos del equipo forense.

Informe ejecutivo: es un resumen del análisis efectuado, que emplea una

explicación no técnica, con lenguaje común, en el que se expondrá los hechos más

destacables de lo ocurrido en el sistema analizado.

Firma digital: La firma digital en una PC es una técnica matemática utilizada para

validar la autenticidad e integridad de un mensaje, software o documento digital.

La firma digital consta de dos "claves" o secuencias de caracteres separadas, y se

aplica mecanismos criptográficos al contenido de un mensaje o documento con el objetivo

de demostrar al receptor del mensaje que el contenido no ha sido alterado y que proviene

del remitente original.

P á g i n a 10 | 17
Capas de socket segura (SSL): Las capas de socket segura (SSL) son un conjunto

de protocolos de seguridad que ofrecen privacidad, autenticación e integridad a las

comunicaciones en Internet

. SSL y su sucesor, TLS (Transport Layer Security), son protocolos para establecer

enlaces autenticados y cifrados entre computadoras en red.

A continuación, se presentan algunas características y componentes de SSL/TLS:

Autenticación: SSL/TLS utiliza certificados digitales para autenticar la identidad de

los servidores y los clientes.

Cifrado: SSL/TLS utiliza algoritmos de cifrado para proteger la privacidad de las

comunicaciones en línea.

Integridad: SSL/TLS utiliza funciones hash para garantizar que los datos no hayan

sido alterados durante la transmisión.

Certificados digitales: los certificados digitales son documentos digitales que

vinculan la identidad de un sitio web con una clave pública.

Los certificados digitales son emitidos por autoridades de certificación (CA)

confiables y se utilizan para establecer conexiones seguras entre un servidor y un cliente.

HTTPS: HTTPS es una versión segura del protocolo HTTP que utiliza SSL/TLS

para cifrar las comunicaciones entre un servidor y un cliente.

P á g i n a 11 | 17
Administración de parches de seguridad.

Un parche de seguridad o actualización de seguridad es una pieza de software que

corrige una o más vulnerabilidades de un software. Los fabricantes de software suelen

corregir las vulnerabilidades que van descubriendo mediante la publicación de

actualizaciones o nuevas versiones.

Habitualmente disponemos de un software en cierta versión que cubre nuestras

necesidades, por lo que mientras funcione no nos preocupamos de mantenerlo actualizado.

Debemos presuponer que todo software contiene agujeros de seguridad, aunque aún no

hayan sido descubiertos.

Tipos de software a actualizar/parchear

Hay distintos tipos de software que hay que preocuparse por mantener actualizados:

Sistema operativo:

Windows, macOS, Android, Ubuntu o RedHat, son ejemplos de este tipo de

software que es la base de cualquier sistema. Mantener actualizado el sistema operativo es

fundamental para la seguridad de los sistemas

Aplicaciones:

Es muy importante mantener actualizadas aplicaciones como el navegador o las

aplicaciones ofimáticas, ya que normalmente son las aplicaciones más utilizadas.

P á g i n a 12 | 17
Software a medida: A veces encargamos software a medida o lo realizamos nosotros

mismos. En este caso también es muy importante tener en cuenta si se han utilizado

librerías de terceras partes, ya que habrá que vigilar que se encuentren actualizadas.

Aplicaciones privilegiadas: Es muy importante que mantener actualizadas las

aplicaciones que se ejecuten con permisos de administrador, ya que su compromiso puede

facilitar el trabajo de un atacante.

Firmware:

Es un software específico para un dispositivo concreto que es capaz de gestionar el

dispositivo a bajo nivel. Se trata del software que maneja físicamente el hardware, por lo

que su actualización también es fundamental.

Plan de actualización de los sistemas.

Si sólo tenemos un servidor será muy sencillo de gestionar sus actualizaciones, pero

a medida que el número de sistemas aumenta, se hace patente la necesidad de disponer de

un plan de actualización de los sistemas. Algunos de los procesos clave para llevar a cabo

un plan de actualización son los siguientes:

Inventario de Equipos y aplicaciones:

Se debe mantener un listado de equipos y el software instalado en los mismos, así

como tener un control del ciclo de vida del software, teniendo en cuenta las fechas en las

que cada sistema dejará de ser mantenido. Tener soporte implica que ante una

P á g i n a 13 | 17
vulnerabilidad el fabricante desarrollará el parche o actualización necesaria. Si un sistema

se queda sin soporte, es posible que hay vulnerabilidades que no puedan ser remediadas.

Análisis de vulnerabilidades.

Habrá que mantenerse al día sobre las vulnerabilidades que puedan afectar a los

sistemas, para proceder a su rápida actualización si fuera necesario teniendo en cuenta su

criticidad. Te puedes informar de nuevas vulnerabilidades en la sección de última hora del

BCSC.

Clasificación del riesgo y el esfuerzo

Una vez detectada una vulnerabilidad en nuestros sistemas debemos valorar el

riesgo de seguridad que supone para nuestra empresa, así como el esfuerzo que supone

parchear o actualizar los equipos afectados. Según el riesgo y el esfuerzo que determinemos

priorizaremos la aplicación de las remediaciones.

Test.

Antes de aplicar un parche de forma masiva en los equipos de producción, es

recomendable probarlo. Al aplicarlo en un equipo de prueba podremos evaluar el impacto y

el esfuerzo que requiere.

Aplicación de parches.

Aplicar actualizaciones de forma programada nos asegura que se actualizan todos

los equipos y que hay un control sobre qué equipos están actualizados y cuáles no, así

como, las versiones de software instaladas en los sistemas.

P á g i n a 14 | 17
Habrá que definir los ciclos de aplicación de actualizaciones, teniendo en cuenta el

dispositivo en el que se vaya a aplicar y sus características.

Reevaluación de activos.

Una vez aplicados los parches debemos reevaluar los activos y confirmar que dejen

de ser vulnerables.

Beneficios de tener parcheado/actualizado mi sistema Si tus sistemas están

actualizados:

No sólo cubres aspectos de seguridad. Las actualizaciones también optimizan el

rendimiento o corrigen errores de funcionamiento del software.

Es posible que ya estés actualizado/parcheado antes de que se conozca la

vulnerabilidad o que la corrijas antes de que pueda ser explotada.

Debido a las características de tu empresa puede que necesites cumplir ciertas

normativas (PCI, DSS, …) que exijan mantener los sistemas actualizados. La dejación o

abandono a la hora de parchear/actualizar sistemas puede suponer multas por parte de los

organismos reguladores.

P á g i n a 15 | 17
REFERENCIAS.

Parches de seguridad y actualizaciones. (s. f.). BCSC.

https://www.ciberseguridad.eus/ciberpedia/buenas-practicas/parches-de-seguridad-y-

actualizaciones#:~:text=Un%20parche%20de%20seguridad%20o,de%20actualizaciones

%20o%20nuevas%20versiones.

Qué es un antivirus - definición, significado y explicación. (s. f.). verizon.com.

https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/

Matus, D. (2023, 12 octubre). Estos son los mejores antivirus gratuitos para PC. Digital

Trends Español. https://es.digitaltrends.com/computadoras/mejores-antivirus-pc/

Adwar Casting Company |. (s. f.). https://adwar.com/unauthorized

Adwar Video | leading supplier of professional AV equipment and services. (s. f.).

https://adwarvideo.com/

McKeever, G. (2019, 29 diciembre). What is a rootkit | Anti-Rootkit measures | Imperva.

Learning Center. https://www.imperva.com/learn/application-security/rootkit/

Shacklett, M. E., & Rosencrance, L. (2021, 1 octubre). RootKit. Security.

https://www.techtarget.com/searchsecurity/definition/rootkit

Grebennikov, N. (2022, 3 marzo). Keyloggers: How they work and how to detect them

(Part 1). Securelist. https://securelist.com/keyloggers-how-they-work-and-how-to-

detect-them-part-1/36138/

Malwarebytes. (2023, 3 noviembre). Keylogger | What is a keylogger? How to protect

yourself. https://www.malwarebytes.com/keylogger

P á g i n a 16 | 17
McAfee. (2022, 13 diciembre). What is a keylogger? McAfee.

https://www.mcafee.com/learn/what-is-a-keylogger/ What is a DDoS attack? DDoS

Meaning, Definition & Types | Fortinet. (s. f.). Fortinet.

https://www.fortinet.com/resources/cyberglossary/ddos-attack

What is a DDoS attack? (s. f.). Akamai. https://www.akamai.com/glossary/what-is-ddos

¿Qué son los ataques DDOS? (2023, 19 abril). latam.kaspersky.com.

https://latam.kaspersky.com/resource-center/threats/ddos-attacks

Kangas, E. (2021, 10 junio). How does secure socket layer (SSL or TLS) work? LuxSci.

https://luxsci.com/blog/how-does-secure-socket-layer-ssl-or-tls-work.html

God. (2023, 15 abril). Los 5 mejores programas para monitorear la salud de tu PC 2023.

Contraseña Pc. https://contrapc.es/los-5-mejores-programas-para-monitorear-la-

salud-de-tu-pc-2023/

Pastor, J. (2021, 19 julio). Siete programas para monitorizar todo en tu PC: temperatura

de la CPU, voltajes, o velocidad de los. . . Xataka.

https://www.xataka.com/aplicaciones/siete-programas-para-monitorizar-todo-tu-pc-

temperatura-cpu-voltajes-velocidad-ventiladores

Diaz, C. (s. f.). Fases de la informática forense.

https://informaticaforenseunadcd.blogspot.com/p/frases-informatica-forense.html?

m=1

P á g i n a 17 | 17

También podría gustarte