0% encontró este documento útil (0 votos)
21 vistas4 páginas

Diseño y Realización de La Seguridad

El documento presenta una línea de tiempo de la seguridad informática desde 1972 hasta 2020 e incluye ejemplos de modelos de seguridad como el modelo de defensa en profundidad y cero confianza. También describe los pasos de la gestión de la seguridad como la evaluación de riesgos y la mejora continua, así como errores comunes como contraseñas débiles y falta de actualizaciones.

Cargado por

Yassi Lopez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
21 vistas4 páginas

Diseño y Realización de La Seguridad

El documento presenta una línea de tiempo de la seguridad informática desde 1972 hasta 2020 e incluye ejemplos de modelos de seguridad como el modelo de defensa en profundidad y cero confianza. También describe los pasos de la gestión de la seguridad como la evaluación de riesgos y la mejora continua, así como errores comunes como contraseñas débiles y falta de actualizaciones.

Cargado por

Yassi Lopez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 4

Nombre: Yassiel López Cruz

Matricula: 20-SIST-7-008

Carrera: Ingeniería En Sistemas Y Computación

Profesor: Lucas Caonabo Reyes


Sección: 912

Fecha: 28/5/2023

Materia: FUNDAMENTOS DE SEGURDAD INFORMATICA


Tema: Diseño y realización de la seguridad
1.Realizar una línea de tiempo de la seguridad informática.
1972: Primer virus de computadora: El primer virus de computadora conocido, llamado
"Creeper", fue creado por Bob Thomas. No tenía intenciones maliciosas y solo mostraba un
mensaje en las computadoras afectadas.
1983: Ley de Fraude y Abuso Informático: En los Estados Unidos, se promulga la Ley de
Fraude y Abuso Informático (Computer Fraud and Abuse Act), que establece penas para los
delitos informáticos y la obtención no autorizada de información.
1988: Gusano Morris: Robert Tappan Morris crea el Gusano Morris, uno de los primeros
gusanos informáticos en propagarse por Internet. Su objetivo era evaluar el tamaño de la
red, pero tuvo un efecto perjudicial y ralentizó muchas computadoras.
1990: Primer antivirus comercial: Symantec lanza Norton AntiVirus, uno de los primeros
programas antivirus comerciales disponibles para el público en general.
1995: Primer estándar de encriptación: El estándar de encriptación SSL (Secure Sockets
Layer) es lanzado por Netscape, proporcionando una capa de seguridad para las
comunicaciones en línea.
2000: Ataque de denegación de servicio de Yahoo: Yahoo es atacado por un ataque de
denegación de servicio distribuido (DDoS) y queda fuera de línea durante varias horas.
2003: Creación de la Convención sobre Ciberdelincuencia: El Consejo de Europa crea la
Convención sobre Ciberdelincuencia, el primer tratado internacional sobre delitos
informáticos y medidas de seguridad en Internet.
2007: Ataque masivo de phishing: Un ataque masivo de phishing afecta a numerosos
usuarios de Internet, donde los delincuentes intentan robar información personal y financiera
mediante correos electrónicos engañosos.
2010: Stuxnet: Se descubre el gusano Stuxnet, diseñado para atacar sistemas de control
industrial y específicamente dirigido a la infraestructura nuclear de Irán.
2013: Revelaciones de Edward Snowden: Edward Snowden, un contratista de la Agencia de
Seguridad Nacional de EE. UU. (NSA), revela la existencia de programas de vigilancia
masiva y recopilación de datos por parte de la NSA.
2017: Ransomware WannaCry: El ransomware WannaCry infecta a cientos de miles de
computadoras en todo el mundo, afectando a hospitales, empresas y organizaciones
gubernamentales.
2018: Reglamento General de Protección de Datos (GDPR): La Unión Europea implementa
el GDPR, una regulación para proteger los datos personales de los ciudadanos y aumentar
la privacidad en línea.
2020: Ataques a la cadena de suministro: Se descubren varios ataques cibernéticos a gran
escala dirigidos a la cadena de suministro, como el ataque a SolarWinds, que afecta a
múltiples organizaciones y agencias gubernamentales.

2. Ejemplos de modelo de seguridad


Modelo de seguridad en capas (Defense in Depth): Este modelo se basa en la
implementación de múltiples capas de seguridad para proteger un sistema. Cada capa
proporciona una barrera adicional y, en caso de que una capa sea comprometida, las
demás capas seguirán protegiendo el sistema.
Modelo de seguridad de anillos (Ring Model): Este modelo divide los privilegios de acceso
en diferentes niveles o anillos. Cada anillo tiene diferentes permisos y solo puede acceder a
recursos específicos. Por lo general, los niveles más bajos tienen menos privilegios y los
niveles más altos tienen más.
Modelo de seguridad de confianza cero (Zero Trust Model): Este modelo asume que
ninguna entidad debe ser confiable automáticamente y se basa en la verificación constante
de la identidad y la aplicación de controles de seguridad en todas las interacciones, incluso
dentro de una red interna.
Modelo Bell-LaPadula: Este modelo se basa en la confidencialidad y la integridad de la
información. Establece reglas y políticas para controlar el acceso a los datos en función de
niveles de seguridad y clearance.
Modelo de control de acceso obligatorio (Mandatory Access Control - MAC): Este modelo
asigna etiquetas de seguridad a los recursos y los usuarios, y utiliza políticas de acceso que
son aplicadas de manera obligatoria y no pueden ser modificadas por los usuarios.
Modelo de control de acceso discrecional (Discretionary Access Control - DAC): Este
modelo permite que los propietarios de recursos tengan el control sobre quién tiene acceso
a ellos y qué tipo de acceso se les concede. Los propietarios pueden establecer permisos y
compartir recursos según su discreción.

3. Gestión de la seguridad:
Evaluación de riesgos: Consiste en identificar y evaluar los posibles riesgos de seguridad a
los que se enfrenta la organización. Esto implica analizar los activos de la organización,
identificar las amenazas potenciales y evaluar la probabilidad de que ocurran, así como el
impacto que podrían tener en la organización.
Planificación de la seguridad: Una vez que se han identificado los riesgos, se desarrolla un
plan de seguridad para abordarlos. Esto implica establecer políticas, procedimientos y
controles de seguridad adecuados para mitigar los riesgos identificados. El plan también
debe incluir asignación de recursos, responsabilidades y plazos para implementar las
medidas de seguridad.
Implementación de medidas de seguridad: Esta etapa implica poner en práctica las medidas
de seguridad establecidas en el plan. Esto puede incluir la instalación de sistemas de
seguridad, la implementación de políticas y procedimientos, la capacitación del personal y la
realización de auditorías de seguridad regulares.
Monitoreo y control: Una vez que las medidas de seguridad están en su lugar, es importante
monitorear y controlar continuamente su efectividad. Esto implica realizar evaluaciones
periódicas de la seguridad, realizar pruebas de vulnerabilidad, supervisar los sistemas de
seguridad y responder a cualquier incidente o violación de seguridad que pueda ocurrir.
Mejora continua: La gestión de la seguridad es un proceso continuo y dinámico. Es
importante revisar y mejorar regularmente las medidas de seguridad para mantenerse al día
con los cambios en las amenazas y tecnologías de seguridad. Esto puede implicar la
actualización de políticas y procedimientos, la implementación de nuevas medidas de
seguridad y la capacitación del personal.

4. Errores de seguridad de TI comunes


Contraseñas débiles: El uso de contraseñas débiles o fáciles de adivinar es uno de los
errores más comunes. Las contraseñas como "123456" o "contraseña" son
extremadamente débiles y fáciles de hack4ear. Es importante utilizar contraseñas fuertes
que combinen letras mayúsculas y minúsculas, números y caracteres especiales, y
cambiarlas regularmente.
Falta de actualizaciones de software: No mantener el software actualizado con las últimas
correcciones de seguridad es otro error común. Los desarrolladores de software lanzan
regularmente parches y actualizaciones para corregir vulnerabilidades conocidas. Si no se
aplican estas actualizaciones, los sistemas quedan expuestos a posibles ataques.
Phishing: Caer en trampas de phishing es otro error común. Los ataques de phishing
implican engañar a los usuarios para que revelen información confidencial, como
contraseñas o datos de tarjetas de crédito, a través de correos electrónicos o sitios web
falsos. Es importante tener precaución al hacer clic en enlaces o abrir adjuntos de fuentes
desconocidas.
Acceso no autorizado: Otro error común es permitir el acceso no autorizado a sistemas o
datos sensibles. Esto puede deberse a una configuración incorrecta de los permisos de
usuario o a la falta de autenticación de dos factores. Es importante establecer niveles
adecuados de acceso y autenticación para proteger la información confidencial.
Falta de copias de seguridad: No realizar copias de seguridad regulares de los datos puede
ser un error grave. Si se produce un ataque de ransomware u otra forma de pérdida de
datos, las copias de seguridad pueden ayudar a restaurar la información y minimizar el
impacto. Es importante realizar copias de seguridad periódicas y almacenarlas de forma
segura fuera del sitio.
Uso de redes Wi-Fi no seguras: Conectarse a redes Wi-Fi no seguras, como redes públicas
abiertas, puede exponer los datos a posibles ataques. Estas redes son a menudo poco
seguras y pueden ser interceptadas por atacantes. Es importante utilizar redes virtuales
privadas (VPN) para cifrar la conexión y proteger los datos mientras se utiliza una red Wi-Fi
pública.

También podría gustarte