Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3erp CONCEPTOS BASICOS SOBRE SEGURIDAD.
3erp CONCEPTOS BASICOS SOBRE SEGURIDAD.
FUNDAMENTOS TI
NOMBRE DE LA CARRERA
PRESENTA:
P á g i n a 1 | 17
Índice.
Importancia de la seguridad................................................................................3
Procedimientos de seguridad...............................................................................7
Sistema operativo:...............................................................................................12
Aplicaciones:........................................................................................................12
Firmware:............................................................................................................13
Análisis de vulnerabilidades...............................................................................14
Test.......................................................................................................................14
Aplicación de parches.........................................................................................14
Reevaluación de activos......................................................................................15
P á g i n a 2 | 17
Importancia de la seguridad.
información en las distintas áreas de una empresa, así como identificar amenazas de virus y
confidencialidad los documentos, contratos, datos de personal, así como los procesos que
informática y la telemática.
P á g i n a 3 | 17
infraestructura computacional y eliminar vulnerabilidades.egridad de los equipos
con el fin de acceder a información sensible. Algunos ejemplos de malware son virus,
Phishing: es una técnica de ingeniería social que consiste en engañar a los usuarios
crédito.
de datos.
errores que pueden ser explotados por los atacantes para obtener acceso no autorizado a la
información.
P á g i n a 4 | 17
Fallos de seguridad en el hardware: los dispositivos de hardware también pueden
legítimo, pero que en realidad tiene un propósito malicioso. Los troyanos pueden ser
utilizados para robar información confidencial, como contraseñas y datos bancarios, o para
computadoras.
para evitar la descarga de troyanos en una PC, como no abrir correos electrónicos
Gusanos: Los gusanos en una PC son un tipo de malware que se propaga a través
de la red y se replica en los sistemas infectados sin necesidad de intervención del usuario. A
diferencia de los virus, los gusanos no necesitan infectar archivos para propagarse, sino que
replicarse.
Los gusanos pueden causar daños significativos en una PC, como la ralentización
confidencial.
P á g i n a 5 | 17
Es importante tener un software antivirus actualizado y tomar medidas de seguridad
para evitar la descarga de gusanos en una PC, como no abrir correos electrónicos
adware se instala junto con otro software descargado de Internet y puede ralentizar el
solo de fuentes confiables y utilizar un software antivirus actualizado que pueda detectar y
eliminar el adware.
pueden ser utilizados para robar información confidencial, como contraseñas y datos
bancarios, o para tomar el control de la PC y utilizarla para enviar spam o realizar ataques a
otras computadoras. Los rootkits pueden ser difíciles de detectar y eliminar, ya que se
detección.
registrar y monitorear las pulsaciones de teclas en una PC. Los keyloggers pueden ser
utilizados con fines legítimos, como para monitorear la actividad de los empleados en una
P á g i n a 6 | 17
empresa, o con fines maliciosos, como para robar información confidencial, como
contraseñas y datos bancarios. Los keyloggers pueden ser difíciles de detectar, ya que
ataque cibernético en el que un atacante o varios atacantes intentan hacer que un servicio en
línea sea inaccesible inundándolo con tráfico malicioso desde múltiples fuentes.
que hace que el servicio sea inaccesible para los usuarios legítimos. Los atacantes pueden
utilizar una variedad de técnicas para llevar a cabo un ataque DDoS, como el uso de
botnets, que son redes de dispositivos infectados que pueden ser controlados remotamente.
Procedimientos de seguridad.
eliminar virus, troyanos, gusanos, spyware y otros tipos de malware que puedan
cambiarlas regularmente para evitar que los atacantes puedan acceder a la información
confidencial.
P á g i n a 7 | 17
Actualizar el software y el sistema operativo: las actualizaciones de software y
conocidas.
información importante para poder recuperarla en caso de un ataque o fallo del sistema.
detectar accesos no autorizados a un computador o a una red. El IDS suele tener una base
de datos de “firmas” de ataques conocidos que permiten distinguir entre el uso normal del
PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser
Cámara web: se puede utilizar una cámara web para el reconocimiento facial y la
autenticación de usuarios.
autenticación de usuarios.
autenticación biométrica que se puede configurar en una PC con Windows 10 para permitir
revisión del mismo, donde incluye toda la información necesaria para dar inicio al proceso
de análisis.
P á g i n a 9 | 17
Levantamiento de información inicial: se refiere a la recolección de información
explicación no técnica, con lenguaje común, en el que se expondrá los hechos más
Firma digital: La firma digital en una PC es una técnica matemática utilizada para
de demostrar al receptor del mensaje que el contenido no ha sido alterado y que proviene
P á g i n a 10 | 17
Capas de socket segura (SSL): Las capas de socket segura (SSL) son un conjunto
comunicaciones en Internet
. SSL y su sucesor, TLS (Transport Layer Security), son protocolos para establecer
comunicaciones en línea.
Integridad: SSL/TLS utiliza funciones hash para garantizar que los datos no hayan
HTTPS: HTTPS es una versión segura del protocolo HTTP que utiliza SSL/TLS
P á g i n a 11 | 17
Administración de parches de seguridad.
Debemos presuponer que todo software contiene agujeros de seguridad, aunque aún no
Hay distintos tipos de software que hay que preocuparse por mantener actualizados:
Sistema operativo:
Aplicaciones:
P á g i n a 12 | 17
Software a medida: A veces encargamos software a medida o lo realizamos nosotros
mismos. En este caso también es muy importante tener en cuenta si se han utilizado
librerías de terceras partes, ya que habrá que vigilar que se encuentren actualizadas.
Firmware:
dispositivo a bajo nivel. Se trata del software que maneja físicamente el hardware, por lo
Si sólo tenemos un servidor será muy sencillo de gestionar sus actualizaciones, pero
un plan de actualización de los sistemas. Algunos de los procesos clave para llevar a cabo
como tener un control del ciclo de vida del software, teniendo en cuenta las fechas en las
que cada sistema dejará de ser mantenido. Tener soporte implica que ante una
P á g i n a 13 | 17
vulnerabilidad el fabricante desarrollará el parche o actualización necesaria. Si un sistema
se queda sin soporte, es posible que hay vulnerabilidades que no puedan ser remediadas.
Análisis de vulnerabilidades.
Habrá que mantenerse al día sobre las vulnerabilidades que puedan afectar a los
BCSC.
riesgo de seguridad que supone para nuestra empresa, así como el esfuerzo que supone
parchear o actualizar los equipos afectados. Según el riesgo y el esfuerzo que determinemos
Test.
Aplicación de parches.
los equipos y que hay un control sobre qué equipos están actualizados y cuáles no, así
P á g i n a 14 | 17
Habrá que definir los ciclos de aplicación de actualizaciones, teniendo en cuenta el
Reevaluación de activos.
Una vez aplicados los parches debemos reevaluar los activos y confirmar que dejen
de ser vulnerables.
actualizados:
normativas (PCI, DSS, …) que exijan mantener los sistemas actualizados. La dejación o
abandono a la hora de parchear/actualizar sistemas puede suponer multas por parte de los
organismos reguladores.
P á g i n a 15 | 17
REFERENCIAS.
https://www.ciberseguridad.eus/ciberpedia/buenas-practicas/parches-de-seguridad-y-
actualizaciones#:~:text=Un%20parche%20de%20seguridad%20o,de%20actualizaciones
%20o%20nuevas%20versiones.
https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/
Matus, D. (2023, 12 octubre). Estos son los mejores antivirus gratuitos para PC. Digital
Adwar Video | leading supplier of professional AV equipment and services. (s. f.).
https://adwarvideo.com/
https://www.techtarget.com/searchsecurity/definition/rootkit
Grebennikov, N. (2022, 3 marzo). Keyloggers: How they work and how to detect them
detect-them-part-1/36138/
yourself. https://www.malwarebytes.com/keylogger
P á g i n a 16 | 17
McAfee. (2022, 13 diciembre). What is a keylogger? McAfee.
https://www.fortinet.com/resources/cyberglossary/ddos-attack
https://latam.kaspersky.com/resource-center/threats/ddos-attacks
Kangas, E. (2021, 10 junio). How does secure socket layer (SSL or TLS) work? LuxSci.
https://luxsci.com/blog/how-does-secure-socket-layer-ssl-or-tls-work.html
God. (2023, 15 abril). Los 5 mejores programas para monitorear la salud de tu PC 2023.
salud-de-tu-pc-2023/
Pastor, J. (2021, 19 julio). Siete programas para monitorizar todo en tu PC: temperatura
https://www.xataka.com/aplicaciones/siete-programas-para-monitorizar-todo-tu-pc-
temperatura-cpu-voltajes-velocidad-ventiladores
https://informaticaforenseunadcd.blogspot.com/p/frases-informatica-forense.html?
m=1
P á g i n a 17 | 17