You are on page 1of 10

UNIVERSIDAD SAN MARCOS

CAMPUS SAN CRISTOBAL

Reporte de proyecto de autoestudio


“Seguridad de la información”

PRESENTA
Eduardo Rafael Cabrera Urbina

MATERIA
Seguridad de la Información

CATEDRARICO
ING. Adriana Guadalupe Crocker Cossio

LICENCIATURA EN INGENIERIA EN
SISTEMAS COMPUTACIONALES

GENERACION 2015-2018
SAN CRISTOBAL DE LAS CASAS, CHIAPAS, MEXICO
INDICE
Introducción………………………………………………………………………………3
Seguridad en redes y seguridad de la información
Causas de inseguridad...………………………………………………………….4
Deficiencias tecnológicas…………………………………………………………4
Deficiencias de la política de seguridad….……………………………………...4
Deficiencias de configuración…………………………………………………….5
Clasificación de los ataques……………………………………………………………5
Ataques pasivos ..………………………………………………………………….6
Ataques activos ..…………………………………………………………………..6
Atacantes: Objetivos y comportamientos……………………………………………7
¿Cómo podemos protegernos?.............................................................................8
Conceptos básicos de criptografía……………………………………………………9
Criptografía simétrica…...…………………………………………………………9
Criptografía asimétrica…………………………………………………………….9
Conclusión………………………………………………………………………………10

2
Introducción
La seguridad informática o seguridad de tecnologías de la información es el área de
la informática que se enfoca en la protección de la infraestructura computacional y
todo lo relacionado con esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática comprende software
(bases de datos, metadatos, archivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada. La definición de
seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o formas,
y no solo en medios informáticos. La seguridad informática es la disciplina que se
ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad
en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también poner atención a la necesidad de
salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar
quién y cuándo se puede tomar acciones apropiadas sobre un ítem en específico.

3
Seguridad en redes y seguridad de la información
Causas de inseguridad
Los datos pueden ser fácilmente copiados, transmitidos, modificados o destruidos
cuando son trasmitidos por la red. La naturaleza en tiempo real de Internet añade
una nueva dimensión a la delincuencia: es instantáneo.
Existen varios tipos de deficiencia fundamentales que dan lugar a dichos problemas
como pueden ser: deficiencia tecnológica, deficiencias de las políticas de seguridad,
deficiencia de configuración. También se pueden añadir las deficiencias humanas,
pero el propósito es ver las deficiencias que se pueden controlar, vigilar y mejorar
dentro de una estrategia de seguridad.
Deficiencias tecnológicas
La mayoría de las tecnologías tienen alguna deficiencia o vulnerabilidades, las
cuales pueden ser explotadas por atacantes especializados, estas deficiencias son
publicadas en medios de comunicación ya que son productos de alta demanda, pero
esto no significa que otros desarrolladores no sean vulnerables o que la importancia
hacia otros productos no hagan que sean más seguros.
Algunas de las deficiencias en las tecnologías que se pueden presentar son las
siguientes:
Al crear los protocolos de internet no fueron diseñado para la seguridad de las
comunicaciones, actualmente se utilizan servicios de seguridad y prácticas para
reducir los riesgos.
En los sistemas operativos independistamente sea de código abierto o con licencia
siempre tiene vulnerabilidades y para se utilizan parches, actualizaciones, entre
otros.
Los equipos de comunicación con la red como routers tienen vulnerabilidades
llamados “agujeros” que son utilizados por atacantes maliciosos, para evitar se
deben aplicar parches o actualizaciones para tratar de eliminar este problema.
Deficiencias de la política de seguridad
Estas nos indican amenazas de seguridad en la red de una empresa y afectan
negativamente al sistema informático estas deficiencias pueden ser:
La inexistencia de un documento que avale las políticas de seguridad es muy
necesario para disponer de un plan documentado y adoptado en el que consten las
normativas que se deben cumplir.
También es necesario tener un plan de contingencia para recuperación en caso de
algún desastre natural, en este plan el personal se encargara de tomar la mejor
decisión para minimizar las consecuencias.

4
Debe existir un criterio para la modificación o incorporación de hardware o software
ya que sin esta al incrementar o modificar estos elementos se pueden dejar un lugar
vulnerable o permitir ataques en los sistemas de la empresa o negocio.
La ausencia de supervisión de seguridad es de vital importancia ya que este se
encargara de supervisar todo lo relacionado con la seguridad de la empresa y
proliferar nuevas vulnerabilidades.
Una rotación de personal muy consecuentemente puede impactar de forma
negativa en la seguridad de la red, ya que cualquiera poder hacer y tener acceso a
los sistemas.
Mantener las políticas internas no servirá para limitar los privilegios de cada una de
las personas que laboren en la empresa.
Deficiencias de configuración
La mayoría de los dispositivos de red tiene una configuración por default, para esto
se debe hacer la corrección pertinente para no traer más problemas, algunos
problemas de configuración son los siguientes:
 Ineficacia de las listas de control de acceso al no bloquear solicitudes no
autorizadas.
 Contraseñas o passwords por defecto, no renovadas en mucho tiempo, o
incluso, ausencia de dichas contraseñas.
 Puertos o servicios innecesarios activos.
 Intercambio de identificadores de usuarios (User IDs) y contraseñas sin cifrar.
 Acceso remoto a través de Internet no debidamente protegido.

Clasificación de los ataques


Los ataques a las redes pueden ser definidos como diferentes tipos de actividades
sistemáticas dirigidas a disminuir o corromper su seguridad. Desde este punto de
vista, un ataque puede ser definido como una amenaza sistemática generada por
una entidad de una manera artificial, deliberada e inteligente.
Existen varios tipos de amenazas las cuales utilizan distintas formas de ataque,
como las siguientes:
 Ingeniería social
 Ataques de denegación de servicios
 Ataques a determinados protocolos
 Ataques a servidores
 Adivinar contraseñas
 Espionaje de todo tipo
Estos ataques de seguridad se pueden clasificar en dos partes, ataques pasivos y
ataques activos.
5
Ataques pasivos
Estos ataques son los que monitorizan el canal de comunicación sin modificar ni
añadir datos, este atacante pasivo solo pone en peligro la confidencialidad de los
datos, esto se debe que el atacante el único objetivo es obtener información.
Los ataques que están relacionados con este tipo son el espionaje y análisis de
tráfico, que están relacionados con el contenido del mensaje y el análisis de tráfico.
Ataques activos
Este tipo de ataque intenta alterar los recursos del sistema o afectar a su
funcionamiento. El adversario de este ataque intenta borrar, añadir, o modificar los
datos transmitidos. Un atacante activo amenaza la integridad de datos y
autentificación, así como la confidencialidad.
Estos ataques que engloban alguna modificación del flujo de datos o la creación de
datos falsos, se puede dividir en:
 Suplantación de información
 Repetición
 Modificación de mensaje
 Hombre en el medio (MitM)
 Denegación de servicio (DoS)
 Amenazas avanzadas persistentes(APT)

6
Atacantes: Objetivos y comportamientos
Un atacante o intruso es un individuo que obtiene, o trata de obtener, permisos o
accesos no autorizados al sistema de información.
Existen varios tipos de atacantes y se pueden clasificar dependiendo de la forma o
acción que haga el atacante como los siguientes.
 La ubicación del atacante respecto al sistema atacado
 Nivel de conocimiento del atacante
 Objetivo- por qué se ha realizado el ataque.
Con respecto a la ubicación de atacante existen dos tipos los atacantes internos y
los atacantes externos
Un atacante interno, son las persona que tiene acceso a la red informática interna,
y por tal motivo tiene acceso, pero intenta obtener acceso a datos, recursos, y
servicios del sistema a los que no debe acceder.
Un atacante externo es lo contrario de un interno, este no tiene autorización en la
red y desea entrar aprovechando vulnerabilidades.
Por parte del nivel de conocimiento del atacante, estos se clasifican en:
Aficionados, estos ataques son menos peligroso ya que dependen mucho del nivel
de formación e instrumentación de los atacantes.
Los profesionales, son conocidos por ser especialistas informáticos, que están
altamente capacitados y cualificados y con acceso a recursos especializados, por
este motivo los ataques son más peligrosos con graves consecuencias para los
sistemas informáticos y redes.
También existen otras dos categorías dentro de los atacantes los cuales pueden ser,
Hackers, y crackers.
Un Hacker es una persona que tiene habilidades en informática o
telecomunicaciones, sus conocimientos son muy útiles para encontrar
vulnerabilidades y agujeros de seguridad en los sistemas, lo cual esta actividad es
útil y provechosa, incluso hay códigos éticos que debe tener un hacker.
Un Cracker, tiene la capacidad de superar las protecciones de un sistema
informático y que utiliza sus habilidades de una manera poco ética.
También existen los llamados Scriptkiddies, estas son las personas que encuentran
un código en la web, sin muchas veces entender lo que hace este código pero
pueden aprovechar la vulnerabilidad de un sistema.

7
¿Cómo podemos protegernos?
Ante los ataques nos podemos proteger de varias maneras, una de las cuales puede
ser el uso de las contraseñas, pero estas deben contar con ciertas recomendaciones,
no como las contraseñas básicas, que son fáciles de adivinar o que se pueden
encontrar en cualquier diccionario.
Estas recomendaciones pueden ser usar combinaciones de letras que no tengas un
sentido básico, como pude ser la letra inicial de alguna oración, y así no tiene un
sentido lógico y sea fácil de obtenerla.
También debemos incluir una mezcla de caracteres como letras mayúsculas,
minúsculas y que contengan también algún número y cuidar que mínimo una
contraseña debe tener al menos 8 caracteres de longitud.
Una contraseña debe cambiarse periódicamente como mínimo cada 60 días, y
evitar que si alguien la descubra no pueda seguir teniendo acceso, esta es un regla
que debemos tener muy en cuenta y procurar no utilizar caracteres consecutivos
como 123456789, o asdfghj.
También las contraseñas no debe compartirse y deben estar protegidas y no
dejarlas anotadas en cualquier lugar que sea accesible.
El uso de los antivirus no es 100% seguros, pero nos ayuda a tener protegido el
sistema a comparación de no tener nada, los antivirus constan de dos partes: el
motor de análisis, se encarga de realizar las búsquedas y como lo debe de hacer,
la otra parte es la firma de los archivos, la cual debe estar siempre actualizada ya
que aquí es donde se envía la información de los nuevos virus que se van creando
diariamente.
Otra recomendación es nunca dejar por default las configuraciones
predeterminadas ya que estos son los principales agujeros en donde los atacantes
aprovechan para ingresar al sistema.
Los correos electrónicos son un medio también en donde pude existir algún tipo de
ataque, para esto hay que evitar abrir archivos adjuntos desconocidos, como al igual
no ejecutar programas de origen desconocido.
Debemos mantener actualizado siempre todas las aplicaciones y los sistemas
operativos y cuando no estén en uso apagar el ordenador o desconectarlo de la red.

8
Conceptos básicos de criptografía
La criptografía es el arte o la ciencia de cifrar o descifrar información mediante
técnicas especiales y se emplea frecuentemente para permitir un intercambio de
mensajes que solo puedan ser leídos por personas a las que van dirigidos y que
poseen los medios para descifrarlos.
La criptografía se considera una rama de las matemáticas y en la actualidad de la
informática y la telemática que hace uso de métodos y técnicas matemáticas con el
objeto principal de cifrar un mensaje o archivo por medio de un algoritmo usando
una o más claves.
Criptografía simétrica.
La criptografía simétrica es un método criptográfico en el cual se usa la misma clave
para cifrar y descifrar mensajes, las 2 partes que se comunican han de ponerse de
acuerdo de antemano sobre la clave a usar.
El principal problema de los sistemas de cifrado simétrico no está ligado a su
seguridad si no al intercambio de claves. Una vez que el remitente y el destinatario
hayan intercambiado las claves pueden usarlas para comunicarse con seguridad,
sería mucho más fácil para un atacante intentar interceptar una clave que probar las
posibles combinaciones del espacio de claves.
Otro problema es el número de claves que se necesitan, si tenemos un numero n
de personas que necesitan comunicarse entre sí se necesitan n/2 claves para cada
pareja de personas que tengan que comunicarse de modo privado. Esto puede
funcionar con un grupo reducido de personas pero sería imposible llevarlo a cabo
con grupos más grandes.
Criptografía de clave asimétrica.
En este caso, cada usuario del sistema criptográfico ha de poseer una pareja de
claves:
 Clave privada: Será custodiada por su propietario y no se dará a conocer a
ningún otro.
 Clave pública: Será conocida por todos los usuarios.
Esta pareja de claves es complementaria, lo que cifra una, solo lo puede descifrar
la otra y viceversa. Estas claves se obtienen por métodos matemáticos complicados
de forma que por razones de tiempo de cómputo es imposible conocer una clave a
partir de la otra.

9
Conclusión
La Seguridad Informática es un aspecto muchas veces descuidado en
nuestros sistemas, pero de vital importancia para el correcto
funcionamiento de todos ellos.
Sería importante hacer hincapié en los siguientes conceptos: Todo
sistema es susceptible de ser atacado, por lo que conviene prevenir
esos ataques. -Un importante punto para la seguridad de una red es la
utilización de consolas de administración única para correlacionar
eventos de firewalls y detección de intrusos.
Es Importante administrar políticas de seguridad de manera
centralizada, así en un dispositivo con políticas de seguridad implicaría
establecer políticas a todos los demás dispositivos de seguridad.
Otro de los problemas más dañinos es el robo de información sensible
y confidencial. La divulgación de la información que posee una empresa
sobre sus clientes puede acarrear demandas millonarias contra esta, o
un ejemplo más cercano a usted es el de nuestras contraseñas de las
cuentas de correo por las que intercambiamos información con otros.

10

You might also like