Está en la página 1de 23

TECNOLOGÍAS DE LA

INFORMACIÓN
Y COMUNICACIÓN

SEGURIDAD INFORMÁTICA

T.S.U. Juan Daniel Hernández Avalos


T.S.U. Javier Sánchez Acosta
T.S.U. Aldo Guadalupe Martínez Terán
SEGURIDAD INFORMÁTICA

«El único sistema verdadero seguro es aquel que se encuentra


apagado, encerrado en una caja fuerte de titanio, enterrado en
un bloque de hormigón, rodeado de gas nervioso y vigilado por
guardias armados y muy bien pagados, yo no apostaría mi vida
en ello». (Gene Spafford, experto en seguridad informática).
¿Qué es? Riesgos

Conceptos básicos

Medidas de
Seguridad
¿QUÉ ES?
La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante.

El software
Malware (virus, troyanos, gusanos,
El hardware
spyware, cookies, adware, rootkit,
Caídas o subidas de
hijackers, sniffers, hoax, etc.)
tensión, sabotajes, etc.

¿Qué hay que


proteger?

Los datos
Son la parte más sensible de un sistema informático.
El hardware se reemplaza, el software se reinstala,
pero si no tenemos copia de seguridad actualizada…
RIESGOS
Personas
• Ataques pasivos, sin la Lógicas
finalidad de dañar el Malware, herramientas de seguridad
sistema (accidentes para descubrir vulnerabilidades en
del personal, el sistema, bugs de aplicación
estudiantes
curioseando o
hackers).
• Ataques activos, con la
finalidad de dañar el Amenazas
sistema (Crackers).

Físicas
Fallos hardware en los dispositivos,
catástrofes naturales, etc.
RIESGOS
• Las amenazas pueden ser causadas por:
• Usuarios: En algunos casos sus acciones causan problemas de seguridad,
si bien en la mayoría de los casos es porque tienen permisos sobre
dimensionados o no se les han restringido acciones innecesarias.
• Programas maliciosos: programas destinados a perjudicar o a hacer un
uso ilícito de los recursos del sistema. Es instalado en el ordenador,
abriendo una puerta a intrusos o bien modificando los datos.
• Errores de programación: La mayoría de los errores de programación que
se pueden considerar como una amenaza informática es por su condición
de poder ser usados como exploits por los crackers, aunque se dan casos
donde el mal desarrollo es, en sí mismo, una amenaza.
• Intrusos: Personas que consiguen acceder a los datos o programas a los
cuales no están autorizados.
• Un siniestro (robo, incendio, inundación): una mala manipulación o una
mala intención derivan a la pérdida del material o de los archivos.
MEDIDAS DE
SEGURIDAD
Prevención
Tratan de aumentar la seguridad durante el
funcionamiento normal del sistema (contraseñas, Detección
permisos de acceso, transmisiones encriptados, Antivirus, firewall, software
actualizaciones, SAI, etc.). antiespía, de auditoria de
red Wi-Fi o cableada.

3 grupos

Recuperación
Permite restaurar el sistema cuando este ya ha sido vulnerado (copias de
seguridad, replicación de datos RAID o discos de red NAS.
OBJETIVOS
• La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los siguientes:
• La infraestructura computacional: Es una parte fundamental
para el almacenamiento y gestión de la información. La función
en esta área es velar que los equipos funcionen adecuadamente.
• Los usuarios: Son las personas que utilizan la estructura
tecnológica, zona de comunicaciones y que gestionan la
información. Debe protegerse el sistema en general para que el
uso por parte de ellos no pueda poner en entredicho la seguridad
de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
• La información: Ésta es el principal activo. Utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
¿QUÉ ES UNA CONTRASEÑA?
• Es una cadena de
caracteres que se puede
usar para iniciar sesión en
un equipo y obtener acceso
a archivos, programas y
otros recursos. Las
contraseñas ayudan a
garantizar que no se pueda
obtener acceso a un equipo
si no se tiene la autorización
para hacerlo.
CREAR CONTRASEÑA SEGURA
1.- Elegir un frase. Por ejemplo: Happiness is having a
scratch for every itch.
Si obtenemos la primera letra de cada palabra y sustituimos
"for" por "4", obtenemos: Hihas4ei

2.- Agregar caracteres especiales: #Hihas4ei:

3.- Asociarla con algún sitio:


#Hihas4ei:AmZ para Amazon
fCb#Hihas4ei: para Facebook
#Hihas4ei:YtB para YouTube
ANTIVIRUS
Detectan y eliminan no sólo virus, sino también otros tipos de
malware como troyanos, gusanos, etc.

Los hay online como


Panda activescan o Eset

Los habituales de Escritorio,


como los gratuitos AVG,
AVAST, o Panda Cloud.

Especiales para ‘vacunar’ unidades


USB, como Panda USB Vaccine.

Y para instalar en discos de arranque USB


Firewall Software antiespía

Otras herramientas

Software de auditoría
FIREWALL
O cortafuegos, filtran el tráfico de entrada y salida de una red
previniendo los accesos no autorizados.

No detectan ni eliminan virus, solo avisan y bloquean


aplicaciones que intentan enviar o recibir datos a/desde nuestra
red y esperan nuestra aprobación o no.

Puede ser hardware, software o una combinación de ambos (Router


+ Firewall Sistema Operativo).

Pueden ser configurados para permitir accesos exteriores a


determinadas aplicaciones servidor a través de sus
correspondientes puertos.
SOFTWARE ANTIESPÍA

Permiten detectar y eliminar malware de


tipo adware, rootkit o keyloggers.

La mayoría de los antivirus actuales incorporan esta funcionalidad,


aunque existen programas especializados, como Ad-Aware o
MalwareBytes.
SOFTWARE DE AUDITORÍA
Permite comprobar las posibles vulnerabilidades de nuestra red
(cableada o inalámbrica Wi-Fi.

Algunos de los más


utilizados son Net Tools,
WireShark o Airoscript
en las distribuciones
GNU-Linux, WifiWay o
WifiSlax.
COPIAS DE SEGURIDAD
Una copia de seguridad o backup es la copia de todos
los datos que, en caso de que el sistema haya sido
vulnerado, permitirán recuperar la información original.

La copia de seguridad debe realizarse con tanta frecuencia como sea posible,
siempre que haya habido cambios en los datos, y debe realizarse en un soporte
distinto a donde se encuentran originalmente los mismos (otro disco duro,
discos extraíbles, soporte óptico, etc.).

Además de los archivos de usuario


(documentos, fotos, música, videos,
etc.), debemos hacer backup de
favoritos, certificados digitales,
libretas de direcciones y bandejas de
correo (si no usamos correo web).
Conceptos Básicos

Criptografía

Cifrado de mensajes Firma digital


CONCEPTOS BÁSICOS
Consiste en modificar la representación de la
información mediante algoritmos matemáticos,
de manera que sea ininteligible para
cualquiera que la intercepte en una
transmisión y el receptor pueda descifrarla.

Los sistemas criptográficos se clasifican en simétricos (clave privada)


y asimétricos (clave pública).

En los simétricos, emisor y receptor utilizan la misma clave para cifrar


y descifrar, enviando esta antes de iniciar la comunicación, por lo que
puede ser interceptada, no siendo un sistema adecuado para redes
públicas como Internet.

En los asimétricos, emisor y receptor utilizan cada uno un par de


claves únicas, una pública y otra privada, siendo ambas necesarias
para codificar/decodificar la información. Son los sistemas utilizados
en Internet y en la Firma Digital.
CIFRADO DE MENSAJES

1. Ana redacta un mensaje.


2. Ana cifra el mensaje con la clave pública de David.
3. Ana envía el mensaje cifrado a David a través de Internet, ya
sea por correo electrónico, mensajería instantánea o cualquier
otro medio.
4. David recibe el mensaje cifrado y lo descifra con su clave
privada.
5. David ya puede leer el mensaje original que la mandó Ana.
FIRMA DIGITAL

1. David redacta un mensaje.


2. David firma digitalmente el mensaje con su clave privada.
3. David envía el mensaje firmado digitalmente a Ana a través de
Internet, ya sea por correo electrónico, mensajería instantánea
o cualquier otro medio.
4. Ana recibe el mensaje firmado digitalmente y comprueba su
autenticidad usando la clave pública de David.
5. Ana ya puede leer el mensaje con total seguridad de que ha
sido David el remitente.
HACKER
Un hacker es alguien que
descubre las debilidades de una
computadora o de una red
informática, aunque el término
puede aplicarse también a
alguien con un conocimiento
avanzado de computadoras y de
redes informáticas. Los hackers
pueden ser motivados por una
multitud de razones, incluyendo
fines de lucro, protesta o por
desafío.
• Es cierto, los hackers no pueden descifrar
contraseñas con ñ y menos si tienen símbolos,
combinado con minúsculas y mayúsculas pueden
tardar hasta 46.000 años en descifrarla. Aunque
sean descifrables, esto no quiere ser que sea
factible hacerlo debido al tiempo que pueden tardar
en llevarse a cabo las operaciones de
desencriptado.

También podría gustarte