Conceptos Básicos de Seguridad Informática PDF

Title Conceptos Básicos de Seguridad Informática
Author Juan Carlos Montero
Course Química Básica
Institution Universidad Autónoma de Santo Domingo
Pages 15
File Size 337.5 KB
File Type PDF
Total Downloads 11
Total Views 136

Summary

Practica 2...


Description

i

Presentación Instituto Tecnológico de las Américas (ITLA)

Materia: Introducción a la Ciberseguridad Tema: Conceptos Básicos de Seguridad Informática Nombre: Jhoan Ernesto Montas Beriguete Matricula: 2021-0425 Profesor (a): María Antonia Pineda Pereyra Fecha: 03 / 02 / 2021

ii Índice Introducción ................................................................................................................... iii 1.1. ¿Qué es la seguridad Informática? ....................................................................... iv 1.2. Antecedentes de la seguridad informática ............................................................ v 1.3. La necesidad de la Ciberseguridad ....................................................................... vi 1.4. Conceptos básicos relacionados con seguridad informática. ............................ viii 1.5. Sistemas de información ......................................................................................... x 1.6. Profesionales del área ............................................................................................. xi 1.7. Campo Laboral de los profesionales de Ciberseguridad .................................. xiii

iii Introducción En este capítulo se analizará los conceptos relacionados a la seguridad informática, las bases principales, sus componentes, términos usados, definiciones sobre virus, criptografía y los diferentes mecanismos de prevención, corrección en seguridad informática, también se abordará temas relacionados a los diferentes mecanismos de autenticación de usuarios.

iv 1.1. ¿Qué es la seguridad Informática? La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y/o a la propia información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organización entienda y valore como un riesgo si la información confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirtiéndose así en información privilegiada.

v 1.2. Antecedentes de la seguridad informática La Seguridad Informática ha experimentado un profundo cambio en los últimos años. Inversiones aisladas llevadas a cabo con el objetivo de fortalecer la seguridad en puntos muy concretos han dado paso a inversiones para asegurar el bien más valioso de la empresa, la información, enfocando la seguridad hacia los procesos de negocio de la empresa. Durante los años 80 y principios de los 90 la Seguridad Informática se centraba en proteger los equipos de los usuarios, es decir, proporcionar seguridad a los ordenadores y su sistema operativo. Esta seguridad lógica, entendida como la seguridad de los equipos informáticos para evitar que dejasen de funcionar correctamente, se centraba en la protección contra virus informáticos. Con la aparición de Internet y su uso globalizado a nivel empresarial la Seguridad Informática comenzó a enfocarse hacia la conectividad de redes o networking, protegiendo los equipos servidores de aplicaciones informáticas, y los equipos servidores accesibles públicamente a través de Internet, y controlando la seguridad a nivel periférico a través de dispositivos como Firewalls.

vi 1.3 La necesidad de la Ciberseguridad La ciberseguridad en las empresas se ha convertido en un problema estratégico debido a que cada vez es más factible que las compañías sufran ciberataques que pueden poner en riesgo la información que han almacenado de sus proveedores, clientes, etc. Al día de hoy, no es suficiente dejar este tema a cargo de los departamentos de TI, ni proteger la red interna y externa de Internet; es necesario consolidar una cultura de seguridad en las empresas en la que participan todos los empleados. Las acciones cometidas por ciberdelincuentes contra empresas están a la orden del día en cualquier momento, por lo que considero de gran importancia impulsar una cultura de ciberseguridad en nuestros colaboradores, ellos deben pensar en la seguridad como un tema positivo en el que debemos basarnos para actuar y tomar decisiones. "La seguridad es un tipo de cultura que garantiza la calidad del trabajo realizado en las empresas. Se trata de garantizar que las capacidades de TI sigan funcionando como se diseñaron ante un posible ciberataque". Es necesario que los colaboradores entiendan que las amenazas no solo provienen de ataques de piratas informáticos, la ciberseguridad también puede verse afectada por las ocurrencias en el momento de usar la red, los errores en nuestro sistema informático o la caída de los servidores; estas situaciones tienden a ser más frecuentes de lo que parece, por lo que es necesario estar preparado y no poner en riesgo el trabajo que hemos hecho y la información de la empresa.

vii Mantener la seguridad es una tarea muy simple en la que los trabajadores de la empresa pueden colaborar, por ejemplo, instalando las actualizaciones de seguridad provistas por la empresa, siguiendo los parámetros de tráfico de información y consultando siempre con los expertos en el área de tecnología antes de modificar cualquier configuración importante en sus computadores. Uno de los mejores ejemplos para guiar la seguridad cibernética de las empresas es el Rugged Software con el que sus fundadores, Joshua Corman y David Rice, buscan que las creaciones de futuros softwares internos de seguridad se centran en las personas, los procesos, las tecnologías y la cultura de las organizaciones. La seguridad cibernética no es un problema de ingeniería sofisticada, sino que consiste en seguir buenas prácticas, lógicas sencillas y prácticas al momento de hacer uso de la red interna y externa de la empresa. Estas son algunas recomendaciones sencillas que podemos ejecutar en nuestras empresas: Prepare constantemente a los trabajadores con breves cursos en línea o conferencias sobre los riesgos más recientes que pueden hacer que la información de la empresa esté en riesgo. Del mismo modo, haga que los colaboradores tomen conciencia de que caer en algún tipo de riesgo puede ocurrir en los momentos más inesperados, por lo que es necesario tenerlo siempre en cuenta. Invite a que sus colaboradores no compartan claves o usuarios personalizados con desconocidos ya que toda la información que manejan es vital para la empresa. Al pensar cómo actúan los delincuentes, ponerse en su lugar puede ser una forma práctica de saber qué prácticas hacer o no hacer.

viii 1.4. Conceptos básicos relacionados con seguridad informática. Hacker Al contrario de lo que se suele creer, un hacker no es alguien que comete delitos cibernéticos. Técnicamente se llama hacker a las personas con grandes conocimientos de informática, que saben detectar vulnerabilidades y repararlas o modificarlas. En general a los hackers les apasiona crear software libre o aportar sus conocimientos técnicos para luchar por una causa, además de aportar a la democratización de Internet. Por sus conocimientos, tienen la capacidad violar la privacidad o las prohibiciones de personas o instituciones. Pero si lo hacen, no es para beneficio personal sino para causas que consideran justas. Pueden -por ejemplo- liberar información guardada pero que consideran de interés público, o revelar que algunas empresas no cuidan los datos personales de sus clientes o directamente comercian con ellos. Cracker Es una persona tan habilidosa en informática como un hacker y con la misma capacidad de encontrar vulnerabilidades, pero su fin último es el beneficio personal. Puede prestarse para hacer daños en múltiples sistemas si su recompensa económica es buena. Generalmente, cuando escuchamos a alguien hablar de un hacker, en realidad se está refiriendo a un cracker. Ataque DDos Es un tipo de ataque que busca que un determinado sitio web quede sin la posibilidad de seguir ofreciendo servicios a sus usuarios. Esto lo hacen solicitando un número de servicios superior al que puede resistir el servidor del sitio web atacado. Los ataques se pueden producir simultáneamente por varios servidores de cualquier parte del mundo y situaciones geográficas diferentes.

ix Botnet Es una red de equipos que se prestan para enviar spam, para ataques DDos o para el alojamiento de información y actividades ilegales. Estos equipos suelen estar infectados con códigos maliciosos y responden a las órdenes de un solo atacante, que opera de forma remota. Exploit Es una pequeña secuencia de comando (u órdenes informáticas) que se aplican para robar información o instalar códigos maliciosos en sistemas que tienen cierta vulnerabilidad, ganando control sobre ese sistema y manejándolo de la forma que deseen. Phishing Es un término que se utiliza para referirse a la pesca que hacen algunos ciberdelincuentes para estafar. Es muy común el envío de emails en nombre de empresas serias, solicitando información de tarjetas de crédito o claves. Es necesario estar atentos a esta forma común de ciberdelincuencia. Ransomware Es una especie de secuestro de datos que bloquea o encripta cierta información de un equipo, pidiendo a cambio un rescate o recompensa de dinero. Es un software malintencionado infecta nuestra PC o nuestro equipo, bloqueando y encriptando nuestra información. Se percibe cuando al intentar acceder a alguna información de un dispositivo se muestra una placa informando que se debe pagar para poder hacerlo. Keylogger Es una especie de malware que se instala en el navegador para realizar capturas de pantalla o registro de teclado, para luego enviarla por Internet al atacante.

x 1.5 Sistemas de información Es un conjunto de elementos que interactúan entre sí con un fin común; que permite que la información esté disponible para satisfacer las necesidades en una organización, un sistema de información no siempre requiere contar con recuso computacional, aunque la disposición del mismo facilita el manejo e interpretación de la información por los usuarios. Los elementos que interactúan entre sí son: el equipo computacional (cuando esté disponible), el recurso humano, los datos o información fuente, programas ejecutados por las computadoras, las telecomunicaciones y los procedimientos de políticas y reglas de operación. Un Sistema de Información realiza cuatro actividades básicas: 

Entrada de información: proceso en el cual el sistema toma los datos que requiere.



Almacenamiento de información: pude hacerse por computadora o archivos físicos para conservar la información.



Procesamiento de la información: permite la transformación de los datos fuente en información que puede ser utilizada para la toma de decisiones



Salida de información: es la capacidad del sistema para producir la información procesada o sacar los datos de entrada al exterior.

Los usuarios de los sistemas de información tienen diferente grado de participación dentro de un sistema y son el elemento principal que lo integra, así se puede definir usuarios primarios quienes alimentan el sistema, usuarios indirectos que se benefician de los resultados pero que no interactúan con el sistema.

xi 1.6 Profesionales del área Administrador de sistemas El administrador de sistemas es en realidad una de las profesiones más importantes en el camino hacia una carrera en ciberseguridad. CyberSeek, un sitio que proporciona una variedad de información acerca de la planificación de carrera en ciberseguridad, ubica el rol del Sysadmin en el área de profesionales que se dedican a las redes informáticas y como una posición que funciona como la puerta de entrada para ocupar posiciones más específicas en el campo de la seguridad. Esto significa que los administradores de sistemas no se describen estrictamente como profesionales de la ciberseguridad. Sin embargo, necesitan tener importantes conocimientos en seguridad para realizar su trabajo correctamente. Los administradores de sistemas son indispensables para la mayoría de las empresas, ya que son responsables de la configuración, mantenimiento, operación y seguridad de los sistemas informáticos y servidores, así como de solucionar problemas y brindar apoyo a otros empleados. Incident responder Quienes ocupan la posición de respuesta ante incidentes de seguridad —que como ocurre muchas veces en el campo de la seguridad suele hacerse referencia a estas posiciones bajo el título en inglés: Incident responder— son responsables de investigar, analizar y responder a los ciberataques o incidentes cibernéticos. Sin embargo, su posición no solo es reactiva, sino que también deben monitorear activamente los sistemas y redes para detectar intrusiones, realizar auditorías de seguridad y desarrollar planes de respuesta, así como conocer los planes de continuidad del negocio de la empresa si se produce un ataque exitoso.

xii Analista forense digital Los especialistas en informática forense pueden describirse como los detectives del ciberespacio. Son responsables de investigar diversas violaciones de datos e incidentes de seguridad, recuperar y examinar datos almacenados en dispositivos electrónicos y reconstruir sistemas dañados para recuperar datos perdidos. También se espera que los especialistas forenses ayuden a las autoridades a evaluar la credibilidad de los datos y proporcionen asesoramiento experto a los profesionales del derecho cuando se utilicen pruebas electrónicas en un caso legal. Pentester Los pentester son la antítesis de los hackers de sombrero negro. La labor principal de quienes se dedican a realizar pruebas de penetración es analizar sistemas y encontrar vulnerabilidades que puedan explotarse para obtener acceso a los sistemas informáticos. Sin embargo, lo que los distingue de un criminal es que lo hacen legalmente (a instancias de sus empleadores) para identificar las debilidades que deben solucionarse y las fortalezas que deben mantenerse. Esto permite a las empresas ajustar sus entornos en consecuencia. Ingeniero en ciberseguridad Esta función requiere al menos una licenciatura en informática o en seguridad y el posible candidato debe tener un alto nivel de competencia en detección, análisis y protección de amenazas. Los ingenieros en ciberseguridad deben ser creativos y técnicos, ya que algunas de sus responsabilidades incluyen la creación de procesos que resuelvan problemas de seguridad en la producción, la realización de pruebas de vulnerabilidad e incluso el desarrollo de scripts de automatización que ayudarán a manejar y rastrear incidentes.

xiii 1.7 Campo Laboral de los profesionales de Ciberseguridad La demanda de expertos en seguridad cibernética ha crecido 3 veces más rápido que cualquier otra función de trabajo de TI, la capacitación de una fuerza laboral de seguridad cibernética es una prioridad para muchos gobiernos. La Ciberseguridad se aplica a cualquier profesional responsable de la seguridad y privacidad de los sistemas de la empresa o del cliente.

Este módulo explora el campo de la ciberseguridad, específicamente su importancia, la confidencialidad de los datos, las mejores prácticas para el uso seguro de Internet y las redes sociales, y las posibles oportunidades de carrera en este creciente campo.

Presenta los procedimientos para implementar la confidencialidad de datos, la integridad, la disponibilidad y los controles de seguridad en redes, servidores y aplicaciones.

Expone los principios de seguridad y cómo desarrollar políticas de seguridad que cumplan con las normas de seguridad cibernética. Genera habilidades a través de la práctica, utilizando laboratorios y actividades de Cisco Packet Tracer.

xiv Conclusión Como conclusión. nos gustaría que quedase claro que la Seguridad Informática es un aspecto muchas veces descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento de todos ellos. Sería importante hacer hincapié en los siguientes conceptos: 

Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques.



Conocer las técnicas de ataque ayuda a defenderse más eficientemente.



Elegir SOs con poco énfasis en la seguridad, puede suponer un auténtico infierno.



La seguridad basada en la ocultación no existe.



Tras realizar el trabajo propuesto, deberías ser capaz de: Reconocer la importancia de la seguridad en la informática.



Reconocer amenazas e identificar atacantes.



Utilizar el vocabulario básico sobre "malware".



Saber qué medidas son las oportunas para prevenir ataques.



Reconocer la importancia de las copias de seguridad y saber planificarlas.

xv Bibliografía  Campo, L. (s. f.). Sistema de Información. Incap. Recuperado 3 de febrero de 2021, de http://www.incap.int/sisvan/index.php/es/acerca-de-san/conceptos/797sin-categoria/501-sistema-de-informacion  Owaida, A. (2020, 13 noviembre). Perfiles profesionales en la seguridad informática.

welivesecurity.

https://www.welivesecurity.com/la-

es/2020/11/13/perfiles-profesionales-en-seguridad-informatica-que-caminoelegir/  Proydesa, R. (s. f.). Ciberseguridad Campo Laboral. RED PROIDESA. Recuperado

3

de

febrero

de

2021,

de

https://www.proydesa.org/portal/index.php/48-uncategorised/1715ciberseguridad-campolaboral#:%7E:text=La%20Ciberseguridad%20se%20aplica%20a,la%20empresa %20o%20del%20cliente.&text=Presenta%20los%20procedimientos%20para%2 0implementar,en%20redes%2C%20servidores%20y%20aplicaciones....


Similar Free PDFs