Cuaderno Unidad 1
Cuaderno Unidad 1
INTRODUCCIÓN A LA UNIDAD
Confidencialidad de la información
También conocida como privacidad, hace referencia a que la información sólo debe ser conocida
por las personas que necesitan conocerla y que han sido autorizadas para ello. Este principio
asegura que la información no va a ser divulgada de manera fortuita o intencionada.
Integridad de la información
Hace referencia a que la información que se encuentra almacenada en los dispositivos o la que se
ha transmitido por cualquier canal de comunicación no ha sido manipulada por terceros de
manera malintencionada. Esto garantiza que la información no será modificada por personas no
autorizadas.
Disponibilidad de la información
Se refiere a que la información debe estar disponible siempre para las personas autorizadas para
accederla y tratarla, y además puede recuperarse en caso de que ocurra un incidente de seguridad
que cause su pérdida o corrupción. Es decir; permite que la información esté disponible cuando
sea necesario.
Algunas de las principales buenas prácticas que garantizan el cumplimiento de los tres principios
fundamentales de la seguridad de la información son las que se comentan a continuación:
Política de mínimos privilegios
Las personas de una organización no deberían acceder a toda la información de esta, solo a aquella
que sea de utilidad e importante para la ejecución de su trabajo. Aplicando efectivamente una
política de gestión de privilegios de los usuarios, estamos minimizando los riesgos de fugas de
información, manipulación no autorizada de la misma, etc. y minimizando la superficie de ataque
de nuestra organización.
Segregación de funciones
Se debería definir e implementar una separación efectiva de las funciones y responsabilidades del
personal de las organizaciones para evitar conflictos de intereses y minimizar los riesgos de
seguridad de la información derivados de la acumulación de privilegios y conocimiento en las
personas.
Defensa en profundidad
Ante la gran cantidad de riesgos para la seguridad de la información a la que están expuestas las
organizaciones, derivadas de la utilización y dependencia de las TIC, cada vez la superficie de
ataque de estas es mayor, por lo que sería necesario diseñar e implementar varios niveles de
seguridad acorde a un análisis de riesgos riguroso de sus activos de TIC.
Formación en ciberseguridad
El eslabón más débil de la seguridad de la información de una compañía son las personas. La
mayoría de los incidentes de seguridad que sufren las organizaciones están originados por personal
interno de estas de manera no intencionada o fortuita y derivados de su desconocimiento de las
mejores prácticas de ciberseguridad o de las políticas y procedimientos a tal efecto de la
organización. Por eso, es fundamental definir e implementar planes formativos en seguridad
informática para todo el personal de la compañía y acorde a sus funciones y responsabilidades.
Como vemos, mantener unos principios de seguridad informática es básico para cualquier empresa
u organismo por la importante cantidad de datos que pueden llegar a manejar. Cada entidad debe
implementar sus controles y planes de seguridad (acordes a sus necesidades y características) para
garantizar la integridad, confidencialidad y disponibilidad de la información.
ACTIVIDAD INICIAL
1. ¿Conoce ud. algo del contenido que trabajaremos en esta Unidad? ¿Qué sabe?
2. ¿Considera usted importante aprender sobre el uso de la seguridad de la información para
su desarrollo laboral? ¿Por qué?
3. ¿Cómo se relaciona este contenido con las demás asignaturas que está trabajando o ha
trabajado en la carrera?
4. ¿En qué contenido específico le gustaría profundizar? ¿Por qué?
Estimado estudiante, le invito a subir sus reflexión al foro de la Unidad para compartir con los
demás integrantes de esta actividad curricular.
Estimado(a) estudiante:
1. Tómese su tiempo para el estudio y acomódese en un lugar que le sea grato y sin
distractores.
2. Deténgase en aquellos contenidos que le sean más difíciles de entender. Vuelva
atrás toda vez que lo necesite.
3. Apóyese en el material complementario para el estudio, el cual le permitirá
profundizar y obtener mayor información sobre un tema en particular.
4. Si se le presenta alguna duda que no pueda despejar en este documento, diríjase al
Foro de la Unidad y plantéemela.
¡Bienvenido(a) al estudio!
TUTOR ACADÉMICO
DESARROLLO DE LOS CONTENIDOS DE LA UNIDAD 1
Podemos definir la Seguridad Informática como cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar
daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir
el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
Por ello siempre se debe tener en cuenta que el coste de las medidas adoptadas por la
organización ha de ser menor que el valor de los activos a proteger, es decir un análisis
costo-beneficio.
seguridad perimetral (firewalls, proxies y otros dispositivos que constituyen la primera línea de
defensa); seguridad en los servidores; auditorías y monitorización de eventos de seguridad.
1.8. AMENAZAS
Cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema
informático, provocando pérdidas materiales, financieras o de otro tipo a la organización.
1.9. VULNERABILIDADES
Es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle
daños y producir pérdidas en la organización.
1.10. INCIDENTES DE SEGURIDAD
Es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios
suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financieras
Es decir, se considera que un incidente es la materialización de una amenaza.
1.11. IMPACTOS
Es la mediación y la valoración del daño que podría producir a la organización un incidente de
seguridad. Se puede emplear una escala cuantitativa o cualitativa para medir el impacto del
daño en la organización: Bajo, Moderado y alto.
1.12. RIESGOS
Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema
informático, causando un determinado impacto en la organización.
El nivel de riesgo depende del análisis previo de vulnerabilidades del sistema, de las amenazas
y del posible impacto que éstas puedan tener en el funcionamiento de la organización.
Se han propuesto distintas metodologías como CRAMM que fue desarrollada por la agencia
CCTA del gobierno de Reino Unido en 1985.
1.13. DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD
Una medida de seguridad activa es cualquier medida utilizada para anular o reducir el riesgo de
una amenaza. Las medidas activas podrían, a su vez, clasificarse en medidas de prevención y
medidas de detección.
Una medida pasiva es cualquier medida empleada para reducir el impacto cuando se produzca
un incidente. Por ello, a las medidas pasivas también se las conoce como medidas de
corrección. Por otra parte, también podemos distinguir entre defensas físicas y defensas
lógicas.
Las primeras se refieren a medidas que implican el control del acceso físico a los recursos y de
las condiciones ambientales en que tienen que ser utilizados, mientras que las segundas se
encuentran relacionadas con la protección conseguida mediante distintas herramientas
técnicas informáticas: autenticación de usuarios, control de acceso a los ficheros, cifrado de los
datos sensibles, etc.
SÍNTESIS DEL TEMA
Por ejemplo, la confidencialidad es vital dentro de ciertas agencias gubernamentales, como los
servicios de inteligencia; la integridad tiene prioridad en el sector financiero, donde la diferencia
entre $1.00 y $1.000.000.000.00 podría ser catastrófica, y la accesibilidad es crítica en el sector del
comercio electrónico, donde el tiempo de inactividad puede costar millones de dólares a las
compañías.
Un concepto clave que hay que entender sobre la tríada de la CIA es que priorizar uno o más
principios puede significar el compromiso de los otros. Por ejemplo, un sistema que requiere alta
confidencialidad e integridad podría sacrificar el rendimiento a la alta velocidad que otros sistemas
-como el comercio electrónico- podrían valorar más. Esta compensación no es necesariamente algo
malo, sino que es una elección consciente.
Cada organización debe decidir cómo aplicar estos principios basados en sus necesidades únicas,
equilibradas con su deseo de proporcionar una experiencia de usuario segura y sin fisuras.
TUTOR ACADÉMICO
La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de
seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los
recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen
vulnerabilidades y amenacen la seguridad.
2.3.1. Firewalls
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y
filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una
misma red.
Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar,
entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso
de no cumplir las reglas el tráfico entrante o saliente será bloqueado.
Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado
podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear
cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.
PARA QUE SIRVE UN FIREWALL
Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos
conectados en red contra accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.
Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice
un firewall por los siguientes motivos:
● Preservar nuestra seguridad y privacidad.
● Para proteger nuestra red doméstica o empresarial.
● Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
● Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios
no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma
red.
● Para evitar posibles ataques de denegación de servicio.
● Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo
contra ataques IP address Spoofing, Ataques Source Routing, etc.
El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que puedas
ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red
privada.
Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro
firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta
forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los
daños de una subred se propaguen a la otra.
Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la
totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es
analizado por cada uno de los firewall presentes en nuestra red.
Si el tráfico cumple con las reglas que se han configurado en los firewall el tráfico podrá entrar o
salir de nuestra red.
El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:
● Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo
aplicaciones de un servidor.
● Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se
almacenan en logs.
● Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como
filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar
el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el
puerto 22 acostumbra a ser el puerto de un servidor SSH.
● Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se
conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico
en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son
http, https, Telnet, TCP, UDP, SSH, FTP, etc.
● Controlar el número de conexiones que se están produciendo desde un mismo punto y
bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar
algunos ataques de denegación de servicio.
● Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir
el acceso a ciertas aplicaciones, como por ejemplo Dropbox, a un determinado grupo de
usuarios.
Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el
firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones
entrantes.
El uso del email en las empresas es algo que ha cambiado la forma en la que nos comunicamos. Es
barato, rápido, puedes enviarlo a varias personas, adjuntar archivos… Los ciberdelincuentes
detectaron hace ya unos años el incremento de este uso y no tardaron en crear diferentes tipos de
infracciones en la red para obtener beneficios. Por esta razón, debemos tener cuidado con el uso
que hacemos del correo electrónico, ya que los delitos informáticos han experimentado una
tendencia creciente durante los últimos años en todo el mundo.
¿Utilizas con seguridad tu correo electrónico? Para evitar estar expuesto a estos ciberataques,
compartimos estos consejos para utilizar tu correo electrónico con seguridad:
Los protocolos de seguridad que se aplican en las soluciones de correo electrónico no siempre son
iguales. En Tecon, trabajamos con la solución profesional Microsoft Exchange (está en el core de
Office 365). Además de un buzón de entrada de 50 Gigas y la posibilidad de enviar mensajes de
hasta 150 megas, ofrece más seguridad que otras soluciones y otras muchas funcionalidades extra.
Esta permite el acceso a un buzón de entrada de 50 gigas y la posibilidad de enviar mensajes de
hasta 150 megas, pero sobre todo destaca por ofrecer más seguridad que otras soluciones (Gmail,
Yahoo, etcétera) de correo, además de una gran cantidad de funcionalidades extra.
Cuando optamos por proteger nuestros sistemas podemos hacer uso de diferentes herramientas.
Dos ejemplos claros son los antivirus y antimalware. Esto es algo que hay que aplicar sin importar
el tipo de sistema operativo que estamos utilizando o el dispositivo que tenemos.
Ahora bien, hay que tener en cuenta que no cualquier herramienta va a protegernos siempre para
lo que necesitamos. Básicamente lo podemos comparar con las medicinas. Todas las medicinas
sirven para sanarnos, así como las vacunas previenen enfermedades. Pero claro, ¿cualquier
medicina nos cura de todo? Ahí está la cuestión. Lo mismo ocurre con los antivirus y antimalware y
hay que saber diferenciarlos.
Para entender las diferencias en primer lugar tenemos que saber qué es un virus y qué es un
malware. Así sabremos para qué actúa realmente cada herramienta. Son dos términos que en
ocasiones confunden a los usuarios. Por un lado, tenemos los virus, que son programas creados
para hacer que un sistema no funcione correctamente. Pueden multiplicarse, cambiar sus
características, ocultarse… Por otra parte, tenemos el malware, que es todo software malicioso.
Puede tener muchas más funcionalidades que los virus. Por ejemplo, puede robar contraseñas,
distribuir Spam, estar programado para robar información, etc.
En seguridad, segmentar una red consiste en crear subredes o subdivisiones de esta con el
objeto de controlar principalmente el acceso a recursos así como el tráfico sin afectar su
rendimiento. Además, en el caso de una intrusión, reducir la superficie del ataque gracias a la
capacidad intrínseca de aislamiento de los activos críticos que provee la segmentación.
En esencia proteger el acceso a recursos, principio del mínimo privilegio. A su vez, mejorar el
tráfico y controlarlo mediante el establecimiento de zonas de seguridad que permitan proteger
la información.
¿Cómo se implementa?
Para segmentar una red con éxito primero se deben cumplir los siguientes pre requisitos:
Una vez cumplidos estos pre requisitos el paso siguiente consiste en delimitar cada nivel de
seguridad mediante NGFW (firewalls de nueva generación) o puntualmente políticas de acceso. De
esta manera los administradores podrán gestionar una mejor calidad de los servicios definiendo
con un mejor criterio las prioridades de cada uno.
En este punto cabe destacar que la segmentación de red debe ir estrechamente ligada con la
actividad de la organización, ya que cada negocio, en su naturaleza, considera críticos ciertos
recursos y uno de los criterios más comunes de segmentación es la criticidad de estos. De esta
manera, son los procesos típicos del negocio los que den las directrices de la segmentación de red.
Finalmente, para segmentar idealmente una red, es imperativo confiar en una solución que cuente
con las garantías necesarias para lograrlo en tiempo y forma, ya que este puede llegar a ser un
proceso muy dilatado.
2.3.5. Control de acceso
No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe
reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad.
Puede bloquear dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso
limitado. Este proceso se denomina control de acceso a la red (NAC).
Dado que hoy en día las organizaciones deben justificar el crecimiento exponencial del acceso de
los dispositivos móviles a las redes y el riesgo de seguridad que conllevan, es fundamental que
cuenten con las herramientas que proporcionan la visibilidad, el control de acceso y las
capacidades de cumplimiento que se requieren para fortalecer la infraestructura de seguridad de
la red.
El sistema de NAC impide el acceso a la red de los dispositivos que no reúnen los requisitos,
colocándolos en un área en cuarentena o concediéndoles acceso restringido a los recursos
informáticos a fin de evitar que los nodos inseguros infecten la red.
● Las soluciones de NAC ayudan a las organizaciones a controlar el acceso a las redes a
través de las siguientes capacidades:
● Administración del ciclo de vida de la política: aplica las políticas para todas las
situaciones operativas sin requerir productos separados o módulos adicionales.
● Elaboración de perfiles y visibilidad: reconoce y elabora los perfiles de los usuarios y
sus dispositivos antes de que el código malicioso pueda causar daños.
● Acceso a la red de usuarios temporales: administra los usuarios temporales mediante
un portal de autoservicio personalizable que incluye el registro, la autenticación, el
patrocinio y un portal de administración de los usuarios temporales.
● Comprobación del estado de seguridad: evalúa el cumplimiento de la política de
seguridad por tipo de usuario, tipo de dispositivo y sistema operativo.
● Respuesta ante incidentes: mitiga las amenazas a la red mediante la aplicación de
políticas de seguridad que bloquean, aíslan y reparan las máquinas no conformes sin la
atención del administrador.
● Integración bidireccional: se integra a otras soluciones de red y seguridad a través de
una API de RESTful/abierta.
2.3.6. Seguridad de las aplicaciones
Cualquier software que utilice para operar su negocio debe estar protegido, ya sea que su personal
de TI lo construya o lo compre. Lamentablemente, todas las aplicaciones pueden tener
vulnerabilidades que los atacantes pueden usar para infiltrarse a la red. La seguridad de las
aplicaciones abarca el hardware, el software y los procesos que se usan para corregir estas
vulnerabilidades.
La seguridad de las aplicaciones se refiere a las medidas de seguridad, a nivel de aplicación, cuyo
propósito es impedir el robo o el secuestro de datos o códigos dentro de la aplicación. Abarca las
consideraciones de seguridad que se deben tener en cuenta al desarrollar y diseñar aplicaciones,
además de los sistemas y los enfoques para proteger las aplicaciones después de distribuirlas.
La seguridad de las aplicaciones puede incluir hardware, software y procedimientos que identifican
o minimizan las vulnerabilidades de seguridad. Un enrutador que impide que se vea la dirección IP
de un ordenador desde Internet se puede considerar una forma de seguridad de las aplicaciones
mediante hardware. Pero las medidas de seguridad que se implementan a nivel de aplicación
también se suelen integrar en el software. Es el caso de un cortafuegos de aplicación que defina
estrictamente qué actividades están permitidas y cuáles prohibidas. Los procedimientos pueden
implicar tareas como una rutina de seguridad de aplicaciones que incluya protocolos como
pruebas periódicas.
La seguridad de las aplicaciones es importante porque las aplicaciones actuales suelen estar
disponibles a través de varias redes y conectadas a la cloud, lo que aumenta las vulnerabilidades a
los peligros y las amenazas a la seguridad. Cada vez hay más presión y más alicientes para
garantizar la seguridad no solo a nivel de la red, sino también dentro de las propias aplicaciones.
Uno de los motivos es que los hackers están más interesados que antes en atacar aplicaciones. Al
realizar pruebas de la seguridad de las aplicaciones, se pueden desvelar puntos débiles de las
aplicaciones y ayudar a evitar este tipo de ataques.
Tipos de seguridad de las aplicaciones
Una vez autenticado, puede autorizarse al usuario para acceder a la aplicación y a utilizarla. El
sistema puede validar que el usuario tenga permiso para acceder a la aplicación comparando su
identidad con una lista de usuarios autorizados. La autenticación se debe efectuar antes que la
autorización para que la aplicación solo contraste las credenciales de usuario validadas con la lista
de usuarios autorizados.
Cuando el usuario esté autenticado y esté usando la aplicación, se pueden proteger los datos
confidenciales con otras medidas de seguridad para que los ciberdelincuentes no los vean ni los
usen. En las aplicaciones basadas en la cloud, en las que el tráfico que contiene datos
confidenciales circula entre el usuario final y la cloud, ese tráfico se puede cifrar para proteger los
datos.
Por último, si se vulnera la seguridad de una aplicación, el registro puede ayudar a identificar quién
ha accedido a los datos y cómo. Los archivos de registro de la aplicación ofrecen un control con
marcas de tiempo de los aspectos de la aplicación a los que se ha accedido y de la persona
implicada. Es necesario probar la seguridad de las aplicaciones para asegurarse de que todos estos
controles de seguridad funcionen correctamente.
La seguridad de las aplicaciones en la cloud plantea desafíos adicionales. Dado que los entornos de
cloud ofrecen recursos compartidos, se debe comprobar con especial atención que los usuarios
solo tengan acceso a los datos que están autorizados a consultar en las aplicaciones basadas en la
cloud. Los datos confidenciales también son más vulnerables en las aplicaciones basadas en la
cloud, puesto que los datos se transmiten por Internet del usuario a la aplicación y viceversa.
Los dispositivos móviles también transmiten y reciben información por Internet, no por una red
privada, de modo que son vulnerables a ataques. Las empresas pueden utilizar redes privadas
virtuales (VPN) para añadir una capa de seguridad a las aplicaciones móviles que proteja a los
empleados que inicien sesión en las aplicaciones de forma remota. Los departamentos de TI
también pueden optar por revisar las aplicaciones móviles y asegurarse de que cumplan las
políticas de seguridad de la empresa antes de permitir que los empleados las usen en los
dispositivos móviles que se conecten con la red empresarial.
La seguridad de las aplicaciones web está relacionada con las aplicaciones web: aplicaciones o
servicios a los que los usuarios acceden a través de una interfaz de navegador por Internet. Como
las aplicaciones web no se encuentran en las máquinas de los usuarios, sino en servidores
remotos, la información de entrada y de salida se tiene que transmitir por Internet. La seguridad
de las aplicaciones web preocupa en especial a las empresas que alojan aplicaciones web o
proporcionan servicios web. Dichas empresas suelen optar por proteger su red contra intrusiones
con un cortafuegos para aplicaciones web. Un cortafuegos para aplicaciones web inspecciona los
paquetes de datos que considera perjudiciales y, si es necesario, los bloquea.
Los controles de seguridad de las aplicaciones son técnicas que mejoran la seguridad de una
aplicación a nivel de codificación para que sea menos vulnerable a las amenazas. Muchos de estos
controles afectan a cómo responde la aplicación a entradas inesperadas que un ciberdelincuente
podría utilizar para aprovecharse de una debilidad. Un programador puede escribir código para
una aplicación que le otorgue más control sobre el resultado de estas entradas inesperadas. El
«fuzzing» es un tipo de prueba de seguridad de las aplicaciones en la que los desarrolladores
examinan los resultados de valores o entradas inesperados para determinar cuáles hacen que la
aplicación funcione de una forma imprevista que podría suponer una deficiencia de seguridad.
Las definiciones son buenas como declaraciones de intenciones de alto nivel. ¿Cómo planeas
implementar esa visión? Stephen Northcutt escribió una introducción a los conceptos básicos de la
seguridad de la red durante más de una década atrás. Protección, debe configurar sus redes y
redes lo más correctamente posible. Detección, debe ser capaz de identificar cuándo ha cambiado
la configuración o si algún tráfico de red indica un problema. Reacción, después de identificar los
problemas rápidamente, responderlos y regresar a un estado seguro.
Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común entre los
expertos en seguridad, es que cualquier herramienta defensiva individual puede ser derrotada por
un adversario determinado. Su red no es una línea o un punto: es un territorio, e incluso si ha
organizado su defensa correctamente.
Nombre del contenido del enlace: Qué es y para qué sirve un firewall
Enlace: https://geekland.eu/que-es-y-para-que-sirve-un-firewall/
Estimado(a) estudiante:
TUTOR ACADÉMICO
3. ESTRATEGIAS Y PROTOCOLOS DE SEGURIDAD PARA LA PREVENCIÓN Y PROTECCIÓN
DEL SISTEMA INFORMÁTICO
No usar algo fácil de adivinar (nombre propio, fecha de nacimiento, etc.), para lo cual existen como
apoyo algunos mecanismos que permiten generar claves aleatorias, que son más seguras. También
puede existir frases de paso (privadas), que funcionan en caso de olvido de la clave. Se debe
controlar la forma de distribución de claves, para evitar que sean interceptadas.
Debe cuidarse los medios en que se almacenan las claves, ya sean en papel, algún medio
magnético, etc. Se debe cambiar periódicamente (el tiempo de vida de las claves no debe ser
indefinida), de acuerdo a los privilegios que tenga el usuario, ya que con periodos largos de vida, se
hace más probable la captura o el descubrimiento de la clave. Al acceder a los sistemas, se debe
permitir un máximo de intentos fallidos de digitar la clave o password, una vez cumplidos dichos
intentos se debe bloquear el acceso y avisar de esta anomalía. Por último, también se debe tener
un historial de password para no repetirlas y fijar procedimientos para la destrucción de claves.
Para los accesos remotos, se crean los Calling Back. Esto se hace entregando al usuario que viaja,
un dispositivo de password creadas, mientras que el usuario debe entregar un listado de todos los
teléfonos en donde se le puede contactar. El dispositivo va entregando una password cada vez que
el usuario necesite conectarse, sólo tiene que llamar a la empresa solicitando contactarse y el
software establecerá el contacto llamando de vuelta.
3.2. ENCRIPTACIÓN
Algoritmo usado para cifrar datos de forma tal que al ser enviados, si éstos son interceptados, sean
indescifrables para cualquier otra persona que no sea el destinatario, que es quien tiene el mismo
algoritmo para descifrar el mensaje. La encriptación puede ser variable o dinámica. Al encriptar en
letras se tiene una alta seguridad. Es preferible no usar palabras palíndromes (salas, anilina, radar,
reconocer, etc.), ya que ayudan a desencriptar los mensajes enviados.
La idea inicial es que se reduzca al mínimo la probabilidad de que un hacker acceda a la red, no
obstante dado que es posible que acceda a la red, para prevenir que pueda leer un mensaje, es
que se envían encriptados, adicionalmente se puede almacenar datos encriptados, de hecho las
claves o password se almacenan encriptadas.
● SSL: Secure Socket Layer, conocido como servidor seguro, es el primer protocolo o sistema
de seguridad de pagos virtuales que se lanzó al mercado y el más extendido en la
actualidad en el mundo (muy utilizado para e-commerce). Encripta la información
confidencial mientras ésta viaja por la red (mediante el sistema de cifrado RSA) y sólo
puede ser desencriptada por el servidor destino. SSL garantiza privacidad de los datos
transmitidos por la red.
● SET: Secure Electronic Transaction, aplicación del sistema PKI desarrollado por Master
Card, IBM y Visa para autentificar a los titulares de las tarjetas de crédito en las
transacciones en línea. El gran avance frente al SSL es que garantiza el no repudio
(negación por parte del emisor a reconocer el envío de información). Garantiza la
confidencialidad de la información, la integridad del mensaje y autentifica la legitimidad de
las entidades o personas que participan en una transacción.
La entidad certificadora requiere estar acreditada para efectuar dicha función. Hay firma
electrónica avanzada, (es la que tiene validez jurídica, ante un tribunal por ejemplo) solo la
puede otorgar un prestador acreditado. En el ámbito privado, la institucionalidad la rige la
Subsecretaría de Economía.
Las normas técnicas asociadas dependen del concepto, por ejemplo hay para seguridad, para
estructura de certificados, para repositorio de información (que no siempre conversan entre
sí). Una firma digital es un bloque de caracteres que acompaña a un documento (o archivo),
acreditando quién es su autor (autentificación) y que no ha existido ninguna manipulación
posterior de los datos (integridad). La firma digital es única para cada documento, a diferencia
de la firma manual que es la misma siempre.
Para firmar un documento digital, el autor utiliza su propia clave secreta, a la que solo él tiene
acceso, lo que impide que pueda negar su autoría (no repudio). De esta forma, el autor queda
vinculado al documento que firma. Cualquier persona puede verificar la validez de una firma, si
dispone de la clave pública del autor.
Para la realización de una firma digital, el software del firmante aplica un algoritmo Hash
(revoltijo) sobre el texto a firmar, obteniendo un extracto de longitud fija y absolutamente
específico para cada mensaje (un mínimo cambio en el mensaje produce un extracto
completamente diferente). Los algoritmos Hash más utilizados son MD5 y SHA-1. De acuerdo al
algoritmo que se utilice, el extracto toma una longitud de entre 128 y 160 bits. Este extracto se
somete a un cifrado mediante la clave secreta del autor, previa petición de contraseña. El
extracto cifrado constituye la firma digital y se añade al final del mensaje (o en un archivo
adherido a él).
3.5. PARÁMETROS PARA ESTABLECER POLÍTICAS DE SEGURIDAD
Si bien las características de la PSI que hemos mencionado hasta el momento, nos muestran una
perspectiva de las implicaciones en la formulación de estas directrices, revisemos algunos aspectos
generales recomendados para la formulación de las mismas.
• Considere efectuar un ejercicio de análisis de riesgos informático, a través del cual valore sus
activos, el cual le permitirá afinar las PSI de su organización.
• Involucre a los áreas propietarias de los recursos o servicios, pues ellos poseen la experiencia y
son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI.
• Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos
relacionados con los recursos y bienes, y sus elementos de seguridad.
• Recuerde que es necesario identificar quién tiene la autoridad para tomar decisiones, pues
son ellos los interesados en salvaguardar los activos críticos de la funcionalidad de su área u
organización.
• Desarrolle un proceso de monitoreo periódico de las directrices en el hacer de la organización,
que permita una actualización oportuna de las mismas.
• Un consejo más, no dé por hecho algo que es obvio. Haga explícito y concreto los alcances y
propuestas de seguridad, con el propósito de evitar sorpresas y malos entendidos en el
momento de establecer los mecanismos de seguridad que respondan a las PSI trazadas.
Las PSI constituyen las alarmas y compromisos compartidos en la organización, que le permiten
actuar proactivamente ante situaciones que comprometan su integridad.
Por tanto, deben constituir un proceso continuo y retroalimentado que observe la concientización,
métodos de acceso a la información, monitoreo de cumplimiento y renovación, aceptación de las
directrices y estrategia de implantación, que lleven a una formulación de directivas institucionales
que logren aceptación general.
Las políticas por sí solas no constituyen una garantía para la seguridad de la organización, ellas
deben responder a intereses y necesidades organizacionales basadas en la visión de negocio, que
lleven a un esfuerzo conjunto de sus actores por administrar sus recursos, y a reconocer en los
mecanismos de seguridad informática factores que facilitan la formalización y materialización de
los compromisos adquiridos con la organización.
SÍNTESIS DEL TEMA
Nombre del contenido del enlace: Estándares para la seguridad de información con tecnologías
de información
Enlace: http://repositorio.uchile.cl/bitstream/handle/2250/108414/medina_j.pdf
Estimado(a) estudiante:
TUTOR ACADÉMICO
SÍNTESIS DE LA UNIDAD
Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no
autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de
nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o
incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una
rama de un término más genérico que es la seguridad de la información, aunque en la práctica se
suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de
medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas
que dependen del usuario.
Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de
crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial
durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen
de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los
puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados
por intrusiones no autorizadas.
Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la
suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS,
que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados
pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se
toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por
ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico.
Estimado(a) estudiante
TUTOR ACADÉMICO