0% encontró este documento útil (0 votos)
65 vistas35 páginas

Cuaderno Unidad 1

La unidad aborda la ciberseguridad como un conjunto de políticas y medidas para proteger la información, centrándose en los principios de confidencialidad, integridad y disponibilidad. Se destacan buenas prácticas para incrementar la seguridad informática, como la política de mínimos privilegios y la defensa en profundidad, así como la importancia de la formación y auditorías en ciberseguridad. Además, se analizan las consecuencias de la falta de seguridad y la necesidad de un enfoque integral en la gestión de riesgos.

Cargado por

Diego Garrido
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
65 vistas35 páginas

Cuaderno Unidad 1

La unidad aborda la ciberseguridad como un conjunto de políticas y medidas para proteger la información, centrándose en los principios de confidencialidad, integridad y disponibilidad. Se destacan buenas prácticas para incrementar la seguridad informática, como la política de mínimos privilegios y la defensa en profundidad, así como la importancia de la formación y auditorías en ciberseguridad. Además, se analizan las consecuencias de la falta de seguridad y la necesidad de un enfoque integral en la gestión de riesgos.

Cargado por

Diego Garrido
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 35

UNIDAD 1: SEGURIDAD INFORMÁTICA

INTRODUCCIÓN A LA UNIDAD

La ciberseguridad, seguridad informática o seguridad de la información la podemos definir como el


conjunto de políticas, procedimientos, medidas técnicas y organizativas para proteger la
información.

Proteger la información significa garantizar el cumplimiento de los tres principios fundamentales


de la seguridad informática, es decir, asegurar la confidencialidad, la integridad y la disponibilidad
de la información. Para este propósito se deben implementar controles de seguridad y planes de
respuesta que mitiguen los múltiples riesgos que afectan tanto a la información en tránsito como
en almacenamiento.

Los 3 principios de la ciberseguridad

Confidencialidad de la información
También conocida como privacidad, hace referencia a que la información sólo debe ser conocida
por las personas que necesitan conocerla y que han sido autorizadas para ello. Este principio
asegura que la información no va a ser divulgada de manera fortuita o intencionada.

Integridad de la información
Hace referencia a que la información que se encuentra almacenada en los dispositivos o la que se
ha transmitido por cualquier canal de comunicación no ha sido manipulada por terceros de
manera malintencionada. Esto garantiza que la información no será modificada por personas no
autorizadas.

Disponibilidad de la información
Se refiere a que la información debe estar disponible siempre para las personas autorizadas para
accederla y tratarla, y además puede recuperarse en caso de que ocurra un incidente de seguridad
que cause su pérdida o corrupción. Es decir; permite que la información esté disponible cuando
sea necesario.

¿Cómo incrementar la seguridad informática?

Algunas de las principales buenas prácticas que garantizan el cumplimiento de los tres principios
fundamentales de la seguridad de la información son las que se comentan a continuación:
Política de mínimos privilegios
Las personas de una organización no deberían acceder a toda la información de esta, solo a aquella
que sea de utilidad e importante para la ejecución de su trabajo. Aplicando efectivamente una
política de gestión de privilegios de los usuarios, estamos minimizando los riesgos de fugas de
información, manipulación no autorizada de la misma, etc. y minimizando la superficie de ataque
de nuestra organización.

Política de control de acceso cerrado por defecto


Todos los accesos a la información y los sistemas que la tratan o almacenan deberían estar
cerrados para todos los usuarios y se permitirá solo para aquellos que estén autorizados para
acceder.

Segregación de funciones
Se debería definir e implementar una separación efectiva de las funciones y responsabilidades del
personal de las organizaciones para evitar conflictos de intereses y minimizar los riesgos de
seguridad de la información derivados de la acumulación de privilegios y conocimiento en las
personas.

Defensa en profundidad
Ante la gran cantidad de riesgos para la seguridad de la información a la que están expuestas las
organizaciones, derivadas de la utilización y dependencia de las TIC, cada vez la superficie de
ataque de estas es mayor, por lo que sería necesario diseñar e implementar varios niveles de
seguridad acorde a un análisis de riesgos riguroso de sus activos de TIC.

Formación en ciberseguridad
El eslabón más débil de la seguridad de la información de una compañía son las personas. La
mayoría de los incidentes de seguridad que sufren las organizaciones están originados por personal
interno de estas de manera no intencionada o fortuita y derivados de su desconocimiento de las
mejores prácticas de ciberseguridad o de las políticas y procedimientos a tal efecto de la
organización. Por eso, es fundamental definir e implementar planes formativos en seguridad
informática para todo el personal de la compañía y acorde a sus funciones y responsabilidades.

Auditorías de seguridad informática


Es recomendable realizar controles de auditoría donde se verifique la efectividad y el cumplimiento
de las políticas, procedimientos, medidas técnicas y organizativas de la seguridad de la información
de la organización y que permitan detectar debilidades y/o vulnerabilidades que puedan ser
explotadas por potenciales atacantes. En base a los resultados de las mismas, se deberían diseñar y
poner en marcha planes de acción correctivos para solucionar los hallazgos detectados durante las
mismas.

Como vemos, mantener unos principios de seguridad informática es básico para cualquier empresa
u organismo por la importante cantidad de datos que pueden llegar a manejar. Cada entidad debe
implementar sus controles y planes de seguridad (acordes a sus necesidades y características) para
garantizar la integridad, confidencialidad y disponibilidad de la información.

ACTIVIDAD INICIAL

Entendiendo que La seguridad de la información se define como el conjunto de medidas que


previenen, corrigen, detectan para proteger la confidencialidad, la integridad y la disponibilidad de
la información de un sistema.

1. ¿Conoce ud. algo del contenido que trabajaremos en esta Unidad? ¿Qué sabe?
2. ¿Considera usted importante aprender sobre el uso de la seguridad de la información para
su desarrollo laboral? ¿Por qué?
3. ¿Cómo se relaciona este contenido con las demás asignaturas que está trabajando o ha
trabajado en la carrera?
4. ¿En qué contenido específico le gustaría profundizar? ¿Por qué?

Estimado estudiante, le invito a subir sus reflexión al foro de la Unidad para compartir con los
demás integrantes de esta actividad curricular.

Estimado(a) estudiante:

A continuación, usted comenzará el estudio de la actividad curricular a través de la


Unidad (nombre la Unidad) y sus Sub-Unidades. Para que usted alcance los
objetivos proyectados y que su aprendizaje sea de calidad, le entregamos algunas
recomendaciones:

1. Tómese su tiempo para el estudio y acomódese en un lugar que le sea grato y sin
distractores.
2. Deténgase en aquellos contenidos que le sean más difíciles de entender. Vuelva
atrás toda vez que lo necesite.
3. Apóyese en el material complementario para el estudio, el cual le permitirá
profundizar y obtener mayor información sobre un tema en particular.
4. Si se le presenta alguna duda que no pueda despejar en este documento, diríjase al
Foro de la Unidad y plantéemela.

¡Bienvenido(a) al estudio!

TUTOR ACADÉMICO
DESARROLLO DE LOS CONTENIDOS DE LA UNIDAD 1

1.1. PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA

Podemos definir la Seguridad Informática como cualquier medida que impida la ejecución de
operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar
daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir
el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.

ϖ Es necesario considerar otros aspectos o cuestiones relacionados cuando se habla de la


Seguridad Informática:
ϖ Cumplimiento de las regulaciones legales aplicables a cada sector o tipo de organización,
dependiendo del marco legal de cada país.
ϖ Control en el acceso a los servicios ofrecidos y la información guardada por un sistema
informático.
ϖ Control en el acceso y utilización de ficheros protegidos por la ley: contenidos digitales con
derechos de autor, ficheros con datos de carácter personal, etc.
ϖ Identificación de los autores de la información o de los mensajes.
ϖ Registro del uso de los servicios de un sistema informático, etc. La norma ISO/IEC 17799 se
define la Seguridad de la Información como la preservación de su confidencialidad, su
integridad y su disponibilidad.
1.2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Entre los principales objetivos de la Seguridad Informática podríamos destacar los siguientes:
− Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas a la seguridad.
− Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema.
− Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente
de seguridad.
− Cumplir con el marco legal y con los requisitos impuestos por los clientes en sus contratos

1.3. SERVICIOS DE SEGURIDAD DE LA INFORMACIÓN

● Confidencialidad: Mediante este servicio se garantiza que cada mensaje transmitido o


almacenado en un sistema informático sólo podrá ser leído por su legítimo
destinatario. Este servicio pretende garantizar la confidencialidad de los datos
guardados en dispositivos de backup y/o de los datos transmitidos a través de redes de
comunicaciones.

● Autenticación: Garantiza que la identidad del creador de un mensaje o documento es


legítima, es decir, el destinatario de un mensaje podrá estar seguro de que su creador
es la persona que figura como remitente de dicho mensaje.

● Integridad: Se encarga de garantizar que un mensaje o fichero no ha sido modificado


desde su creación durante su transmisión a través de una red informática. De este
modo, es posible detectar si se ha añadido o eliminado algún dato en un mensaje o
fichero almacenado, procesado o transmitido por un sistema o red informática.

● No repudiación: Consiste en implementar un mecanismo probatorio que permita


demostrar la autoría y envío de un determinado mensaje, de tal modo que el usuario
que lo ha creado y enviado a través del sistema no pueda posteriormente negar esta
circunstancia, situación que también se aplica al destinatario del envío.

● Disponibilidad: Es una cuestión de especial importancia para garantizar el


cumplimiento de sus objetivos, ya que se debe diseñar un sistema lo suficientemente
robusto frente a ataques e interferencias como para garantizar el cumplimiento de sus
objetivos, ya que se debe diseñar un sistema lo suficientemente robusto frente a
ataques e interferencias como para garantizar su correcto funcionamiento, de manera
que pueda estar permanentemente a disposición de los usuarios que deseen acceder a
sus servicios.
● Autorización (control de acceso a equipos y servicios): Se controla el acceso de los
usuarios a los distintos equipos y servicios ofrecidos por el sistema informático, una vez
superado el proceso de autentificación de cada usuario.

● Auditabilidad: Permite registrar y monitorizar la utilización de los distintos recursos del


sistema por parte de los usuarios que han sido previamente autenticados y
autorizados.

● Reclamación de origen: El sistema permite probar quién ha sido el creador de un


determinado mensaje o documento.

● Reclamación de propiedad: Permite probar que un determinado documento o un


contenido digital protegido por derechos de autor (canción, vídeo, libro…) pertenece a
un determinado usuario u organización que ostenta la titularidad de los derechos de
autor.

● Anonimato en el uso de los servicios: En la utilización de determinados servicios dentro


de las redes y sistemas informáticos también podría resultar conveniente garantizar el
anonimato de los usuarios que acceden a los recursos y consumen determinados tipos
de servicios, preservando de este modo su privacidad.

● Protección a la réplica: Se trata de impedir la realización de “ataques de repetición”


(replay attacks) por parte de usuarios maliciosos, consistes en la interceptación y
posterior reenvío de mensajes para tratar de engañar al sistema y provocar
operaciones no deseados, como podría ser el caso de realizar varias veces una misma
transacción bancaria.

● Confirmación de la prestación de un servicio o la realización de una transacción:


Permite confirmar la realización de una operación o transacción, reflejando de los
usuario o entidades que han intervenido en ésta.

● Referencia temporal (certificación de fechas): Se consigue demostrar el instante


concreto en que se ha enviado un mensaje o se ha realizado una determinada
operación. Para ello, se suele recurrir al sellado temporal del mensaje o documento en
cuestión.

● Certificación mediante Terceros de Confianza: La realización de todo tipo de


transacciones a través de medios electrónicos requiere de nuevos requisitos de
seguridad, para garantizar la autenticación de las partes que intervienen, el contenido
e integridad de los mensajes o la constatación de la realización de la operación o
comunicación en un determinado instante temporal. En un sistema informático se
puede recurrir a la implantación de distintas técnicas y mecanismos de seguridad para
poder ofrecer los servicios de seguridad que se han descrito anteriormente:

o Identificación de usuarios y política de contraseñas.


o Control lógico de acceso a los recursos.
o Copias de seguridad.
o Centros de respaldo.
o Cifrado de las transmisiones.
o Huella digital de mensajes.
o Sellado temporal de mensajes.
o Utilización de la firma electrónica.
o Protocolos criptográficos.
o Análisis y filtrado del tráfico (cortafuegos).
o Servidores proxy.
o Sistema de Detección de Instrucciones (IDS).
o Antivirus, etc.

1.4. CONSECUENCIAS DE LA FALTA DE SEGURIDAD


Anteriormente la seguridad en las empresas se encaminada a proteger los activos físicos e
instalaciones ya que ése era el mayor activo de las organizaciones y apenas se tenían en
consideración la información o la protección de los propios empleados. Sin embargo, en la
actualidad el negocio y el desarrollo de actividades de muchas organizaciones dependen de los
datos e información registrados en sus sistemas, así como el soporte adecuado de las TIC's para
facilitar su almacenamiento, procesamiento y distribución.

De manera que la preocupación por la seguridad informática ha ido en aumento, el número de


profesionales en seguridad en 2004 era de 1.3 millones, para este 2008 se tienen calculados
aproximadamente 2.1 millones, con un incremento anual del 14%. La implementación de
determinadas medidas de seguridad puede representar un importante esfuerzo económico
para una organización.

Por ello siempre se debe tener en cuenta que el coste de las medidas adoptadas por la
organización ha de ser menor que el valor de los activos a proteger, es decir un análisis
costo-beneficio.

A la hora de analizar las posibles consecuencias de la ausencia o de unas medidas deficientes


de seguridad informática, el impacto total para una organización puede resultar bastante difícil
de evaluar, ya que además de los posibles daños ocasionados a la información almacenada y a
los equipos y dispositivos de red, deberíamos tener en cuenta otros importantes perjuicios
para la organización:
Horas de trabajo invertidas en las reparaciones y reconfiguraciones de los equipos y redes
▪ Pérdidas ocasionadas por la indisponibilidad de diversas aplicaciones y servicios
informáticos: coste de oportunidad por no poder utilizar estos recursos. Robo de
información confidencial y su posible revelación a terceros no autorizados: fórmulas,
diseños de productos, estrategias comerciales, programas informáticos...
▪ Filtración de datos personales de usuarios registrados en el sistema: empleados, clientes,
proveedores, contactos comerciales o candidatos de empleo, con las consecuencias que se
derivan del incumplimiento de la legislación en materia de protección de datos personales
vigentes en toda la Unión Europea y en muchos otros países.
▪ Posible impacto en la imagen de la empresa ante terceros: pérdida de credibilidad en los
mercados, daño a la reputación de la empresa, pérdida de confianza por parte de los
clientes y los proveedores.
▪ Retrasos en los procesos de producción, pérdida de pedidos, impacto en la calidad del
servicio, pérdida de oportunidades de negocio.
▪ Posibles daños a la salud de las personas, con pérdidas de vidas humanas en los casos más
graves.
▪ Pago de indemnizaciones por daños y perjuicios a terceros, teniendo que afrontar además
posibles responsabilidades legales y la imposición de sanciones administrativas. Las
organizaciones que no adoptan medidas de seguridad adecuadas para proteger sus redes y
sistemas informáticos podrían enfrentarse a penas civiles y criminales bajo una serie de
leyes existentes y decisiones de tribunales: protección de la privacidad y los datos
personales de clientes y empleados; utilización de aplicaciones P2P para intercambio de
contenidos digitales protegidos por derechos de autor.
1.5. PRINCIPIO DE “DEFENSA EN PROFUNDIDAD”
Consiste en el diseño e implementación de varios niveles de seguridad dentro del sistema
informático de la organización. De este modo, si una de las "barreras" es franqueadas por los
atacantes, conviene disponer de medidas de seguridad adicionales que dificulten y retrasen su
acceso a información confidencial o el control por su parte de recursos críticos del sistema:

seguridad perimetral (firewalls, proxies y otros dispositivos que constituyen la primera línea de
defensa); seguridad en los servidores; auditorías y monitorización de eventos de seguridad.

1.6. ANÁLISIS Y GESTIÓN DE RIESGOS EN UN SISTEMA INFORMÁTICO


Un proceso de gestión de riesgos comprende una etapa de evaluación previa de los riesgos del
sistema informático, que se debe realizar con rigor y objetividad para que cumpla su función
con garantías.

El proceso de gestión de riesgos se trata de definir un plan para la implantación de ciertas


salvaguardas o contramedidas en el sistema informático, que permite disminuir la probabilidad
que se materialice una amenaza.
1.7. RECURSOS DEL SISTEMA
Son los activos a proteger del sistema informático de la organización.

Recursos a considerar a la hora de analizar y gestionar los riesgos:

● Recursos hardware: servidores y estaciones de trabajo, ordenadores portátiles,


impresoras, escáneres y otros periféricos.
● Recursos software: sistemas operativos, herramientas ofimáticas, software de gestión,
herramientas de programación, aplicaciones desarrolladas a medida, etc. Elementos de
comunicaciones: dispositivos de conectividad (hubs, switches, routers), armarios con
paneles de conexión, cableado, punto de acceso a la red, líneas de comunicación con el
exterior, etc.
● Información que se almacena, procesa y distribuye a través el sistema (activo de
naturaleza intangible).
● Locales y oficinas donde se ubican los recursos físicos y desde los que acceden al
sistema los usuarios finales.
● Personas que utilizan y se benefician directa o indirectamente del funcionamiento del
sistema.
● Imagen y reputación de la organización.

1.8. AMENAZAS
Cualquier evento accidental o intencionado que pueda ocasionar algún daño en el sistema
informático, provocando pérdidas materiales, financieras o de otro tipo a la organización.

Se puede establecer la siguiente clasificación a la hora de estudiar las amenazas a la seguridad:

● Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico, explosión...


● Amenazas de agentes externos: virus informático, ataques de una organización
criminal, sabotajes terroristas, …
● Amenazas de agentes internos: empleados descuidados con una formación inadecuada
o descontentos, errores de la utilización de las herramientas y recursos del sistema.

1.9. VULNERABILIDADES
Es cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle
daños y producir pérdidas en la organización.
1.10. INCIDENTES DE SEGURIDAD
Es cualquier evento que tenga o pueda tener como resultado la interrupción de los servicios
suministrados por un sistema informático y/o posibles pérdidas físicas, de activos o financieras
Es decir, se considera que un incidente es la materialización de una amenaza.

1.11. IMPACTOS
Es la mediación y la valoración del daño que podría producir a la organización un incidente de
seguridad. Se puede emplear una escala cuantitativa o cualitativa para medir el impacto del
daño en la organización: Bajo, Moderado y alto.

1.12. RIESGOS
Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del sistema
informático, causando un determinado impacto en la organización.

El nivel de riesgo depende del análisis previo de vulnerabilidades del sistema, de las amenazas
y del posible impacto que éstas puedan tener en el funcionamiento de la organización.

Se han propuesto distintas metodologías como CRAMM que fue desarrollada por la agencia
CCTA del gobierno de Reino Unido en 1985.
1.13. DEFENSAS, SALVAGUARDAS O MEDIDAS DE SEGURIDAD
Una medida de seguridad activa es cualquier medida utilizada para anular o reducir el riesgo de
una amenaza. Las medidas activas podrían, a su vez, clasificarse en medidas de prevención y
medidas de detección.

Una medida pasiva es cualquier medida empleada para reducir el impacto cuando se produzca
un incidente. Por ello, a las medidas pasivas también se las conoce como medidas de
corrección. Por otra parte, también podemos distinguir entre defensas físicas y defensas
lógicas.

Las primeras se refieren a medidas que implican el control del acceso físico a los recursos y de
las condiciones ambientales en que tienen que ser utilizados, mientras que las segundas se
encuentran relacionadas con la protección conseguida mediante distintas herramientas
técnicas informáticas: autenticación de usuarios, control de acceso a los ficheros, cifrado de los
datos sensibles, etc.
SÍNTESIS DEL TEMA

Dependiendo de los objetivos de seguridad de una organización, la industria, la naturaleza del


negocio y de cualquier requisito reglamentario aplicable, uno de estos tres principios podría tener
prioridad sobre otro.

Por ejemplo, la confidencialidad es vital dentro de ciertas agencias gubernamentales, como los
servicios de inteligencia; la integridad tiene prioridad en el sector financiero, donde la diferencia
entre $1.00 y $1.000.000.000.00 podría ser catastrófica, y la accesibilidad es crítica en el sector del
comercio electrónico, donde el tiempo de inactividad puede costar millones de dólares a las
compañías.

Un concepto clave que hay que entender sobre la tríada de la CIA es que priorizar uno o más
principios puede significar el compromiso de los otros. Por ejemplo, un sistema que requiere alta
confidencialidad e integridad podría sacrificar el rendimiento a la alta velocidad que otros sistemas
-como el comercio electrónico- podrían valorar más. Esta compensación no es necesariamente algo
malo, sino que es una elección consciente.

Cada organización debe decidir cómo aplicar estos principios basados en sus necesidades únicas,
equilibradas con su deseo de proporcionar una experiencia de usuario segura y sin fisuras.

Por favor, revise el siguiente enlace para complementar su estudio:

Nombre del contenido del enlace: Principios de la seguridad informática


Enlace: https://salesystems.es/principios-seguridad-informatica/

Nombre del contenido del enlace: ¿Qué es un Antivirus?


Enlace:
http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus.
htm
Estimado(a) estudiante:

A continuación lo invito a debatir sobre los contenidos tratados en la sub


unidad temática, con la finalidad de elaborar un argumento donde plantee su
opinión y pueda, además, conocer la opinión de sus compañeros(as) de clase
en el Foro de la Unidad que en su Aula dispone para tales efectos. De esta
manera no solo logrará dar a conocer su nuevo aprendizaje en un proceso de
autoevaluación, sino y lo más importante, podrá construir aprendizajes con
otros/as.

TUTOR ACADÉMICO

2. TIPOS DE SEGURIDAD INFORMÁTICA EN REDES

2.1. ¿CÓMO FUNCIONA LA SEGURIDAD DE RED?

La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de
seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los
recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen
vulnerabilidades y amenacen la seguridad.

2.2. ¿EN QUÉ ME BENEFICIA LA SEGURIDAD DE RED?


La digitalización ha transformado al mundo. Ha cambiado nuestra manera de vivir, trabajar,
aprender y entretenernos. Todas las organizaciones que quieren prestar los servicios que exigen los
clientes y los empleados deben proteger su red. La seguridad de red también ayuda a proteger la
información confidencial de los ataques. En última instancia, protege su reputación.

2.3. TIPOS DE SEGURIDAD DE RED

2.3.1. Firewalls
Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y
filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una
misma red.

Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar,
entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso
de no cumplir las reglas el tráfico entrante o saliente será bloqueado.
Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado
podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear
cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.
PARA QUE SIRVE UN FIREWALL
Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos
conectados en red contra accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice
un firewall por los siguientes motivos:
● Preservar nuestra seguridad y privacidad.
● Para proteger nuestra red doméstica o empresarial.
● Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
● Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios
no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma
red.
● Para evitar posibles ataques de denegación de servicio.
● Así por lo tanto un firewall debidamente configurado nos podrá proteger por ejemplo
contra ataques IP address Spoofing, Ataques Source Routing, etc.

CÓMO FUNCIONA UN FIREWALL

El firewall normalmente se encuentra en el punto de unión entre 2 redes. En el caso que puedas
ver en la captura de pantalla se halla en el punto de unión de una red pública (internet) y una red
privada.

Así mismo también vemos que cada una de las subredes dentro de nuestra red puede tener otro
firewall, y cada uno de los equipos a la vez puede tener su propio firewall por software. De esta
forma, en caso de ataques podemos limitar las consecuencias ya que podremos evitar que los
daños de una subred se propaguen a la otra.

Lo primero que tenemos que saber para conocer el funcionamiento de un firewall es que la
totalidad de información y tráfico que pasa por nuestro router y que se transmite entre redes es
analizado por cada uno de los firewall presentes en nuestra red.

Si el tráfico cumple con las reglas que se han configurado en los firewall el tráfico podrá entrar o
salir de nuestra red.

Tipos de reglas que se pueden implementar en un firewall

El tipo de reglas y funcionalidades que se pueden construir en un firewall son las siguientes:

● Administrar los accesos de los usuarios a los servicios privados de la red como por ejemplo
aplicaciones de un servidor.
● Registrar todos los intentos de entrada y salida de una red. Los intentos de entrada y salida se
almacenan en logs.
● Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se conoce como
filtro de direcciones. Así por lo tanto con el filtro de direcciones podemos bloquear o aceptar
el acceso a nuestro equipo de la IP 192.168.1.125 a través del puerto 22. Recordar solo que el
puerto 22 acostumbra a ser el puerto de un servidor SSH.
● Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto también se
conoce como filtrado de protocolo. El filtro de protocolo permite aceptar o rechazar el tráfico
en función del protocolo utilizado. Distintos tipos de protocolos que se pueden utilizar son
http, https, Telnet, TCP, UDP, SSH, FTP, etc.
● Controlar el número de conexiones que se están produciendo desde un mismo punto y
bloquearlas en el caso que superen un determinado límite. De este modo es posible evitar
algunos ataques de denegación de servicio.
● Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto podemos restringir
el acceso a ciertas aplicaciones, como por ejemplo Dropbox, a un determinado grupo de
usuarios.
Detección de puertos que están en escucha y en principio no deberían estarlo. Así por lo tanto el
firewall nos puede advertir que una aplicación quiere utilizar un puerto para esperar conexiones
entrantes.

2.3.2. Seguridad del correo electrónico


Los gateways del correo electrónico son el principal vector de amenaza para las infracciones a la
seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para
desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los destinatarios
de los dispositivos a fin de dirigirlos a sitios con malware. Una aplicación de seguridad de correo
electrónico bloquea los ataques entrantes y controla los mensajes salientes para prevenir la
pérdida de datos sensibles.

El uso del email en las empresas es algo que ha cambiado la forma en la que nos comunicamos. Es
barato, rápido, puedes enviarlo a varias personas, adjuntar archivos… Los ciberdelincuentes
detectaron hace ya unos años el incremento de este uso y no tardaron en crear diferentes tipos de
infracciones en la red para obtener beneficios. Por esta razón, debemos tener cuidado con el uso
que hacemos del correo electrónico, ya que los delitos informáticos han experimentado una
tendencia creciente durante los últimos años en todo el mundo.

¿Utilizas con seguridad tu correo electrónico? Para evitar estar expuesto a estos ciberataques,
compartimos estos consejos para utilizar tu correo electrónico con seguridad:

I. Si no conoces la procedencia de un correo electrónico y te llegan varios correos


electrónicos al día, llévalo a la carpeta de SPAM.
II. Deshabilita la carga de imágenes automática.
III. ¡Cuidado con los archivos adjuntos! Si desconoces la procedencia del remitente
procura no abrirlos y menos cuando tengan la extensión .exe
IV. Borra el historial, la caché de tu navegador periódicamente y evita marcar la opción de
guardar contraseñas.
V. Utiliza diferentes contraseñas para las cuentas de correo electrónico a las que tienes
acceso, y modifica las contraseñas con cierta frecuencia (4-6 meses).
VI. No abras correos con ofertas, regalos o falsas promociones del tipo: “Te ha tocado un
viaje a Nueva York con todos los gastos pagados”.
VII. Pasa el cursor del ratón sobre los enlaces del email antes de abrirlos, para que puedas
comprobar si la dirección URL es correcta.
VIII. La técnica de Phishing es una práctica muy habitual entre los cibercriminales que
afecta cada vez a más empresas. Este crimeware (ciberdelito con fines fiscales)
consiste en suplantar la identidad para obtener un beneficio económico. Evita dar tus
datos personales, bancarios o contraseñas a través de correos electrónicos.
IX. Asegúrate de cerrar la sesión de correo cada vez que terminas de trabajar.
X. Cuidado con las redes wifi públicas (normalmente sin contraseña). Estás expuesto a
que alguien esté capturando información de todos tus datos personales o esté
observando tu correo electrónico.
XI. Utiliza la copia oculta BCC o CCO cuando envíes correos a varias personas, de esta
manera se ocultarán sus correos a los demás.
XII. Utiliza una solución de correo electrónico con cifrado para controlar toda tu
información confidencial.
XIII. No publiques tu correo electrónico en sitios web, foros, redes sociales o espacios
donde se comparte contenido, ya que estos se han convertido en los principales
escenarios de acción de los envíos masivos de spam.
XIV. Ten actualizados tus programas y tu sistema operativo. En las actualizaciones, muchas
veces se incluyen mejoras de seguridad. Con tu software actualizado cerrarás posibles
puntos de entrada que ya se conozcan.
XV. Por otro lado, también es importante llevar a cabo un periodo de formación y
educación del usuario en cuanto a seguridad en Internet se refiere, puesto que todo el
mundo está capacitado para enviar un correo electrónico, pero no todas las personas
saben protegerse de las amenazas no deseadas que hay presentes en la red.

Los protocolos de seguridad que se aplican en las soluciones de correo electrónico no siempre son
iguales. En Tecon, trabajamos con la solución profesional Microsoft Exchange (está en el core de
Office 365). Además de un buzón de entrada de 50 Gigas y la posibilidad de enviar mensajes de
hasta 150 megas, ofrece más seguridad que otras soluciones y otras muchas funcionalidades extra.
Esta permite el acceso a un buzón de entrada de 50 gigas y la posibilidad de enviar mensajes de
hasta 150 megas, pero sobre todo destaca por ofrecer más seguridad que otras soluciones (Gmail,
Yahoo, etcétera) de correo, además de una gran cantidad de funcionalidades extra.

2.3.3. Software antivirus y antimalware


El "malware", abreviatura de "software malicioso", abarca los virus, gusanos, troyanos,
ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente
por días o incluso semanas. Los mejores programas antimalware no solo detectan la entrada de
malware, sino que también hacen un seguimiento constante de los archivos para detectar
anomalías, eliminar malware y reparar daños.
Diferencias entre antivirus y antimalware

Cuando optamos por proteger nuestros sistemas podemos hacer uso de diferentes herramientas.
Dos ejemplos claros son los antivirus y antimalware. Esto es algo que hay que aplicar sin importar
el tipo de sistema operativo que estamos utilizando o el dispositivo que tenemos.

Ahora bien, hay que tener en cuenta que no cualquier herramienta va a protegernos siempre para
lo que necesitamos. Básicamente lo podemos comparar con las medicinas. Todas las medicinas
sirven para sanarnos, así como las vacunas previenen enfermedades. Pero claro, ¿cualquier
medicina nos cura de todo? Ahí está la cuestión. Lo mismo ocurre con los antivirus y antimalware y
hay que saber diferenciarlos.

Para entender las diferencias en primer lugar tenemos que saber qué es un virus y qué es un
malware. Así sabremos para qué actúa realmente cada herramienta. Son dos términos que en
ocasiones confunden a los usuarios. Por un lado, tenemos los virus, que son programas creados
para hacer que un sistema no funcione correctamente. Pueden multiplicarse, cambiar sus
características, ocultarse… Por otra parte, tenemos el malware, que es todo software malicioso.
Puede tener muchas más funcionalidades que los virus. Por ejemplo, puede robar contraseñas,
distribuir Spam, estar programado para robar información, etc.

2.3.4. Segmentación de la red


La segmentación definida por software clasifica el tráfico de red en distintas categorías y facilita
la aplicación de políticas de seguridad. Lo ideal es que las clasificaciones se basen en la
identidad de los EndPoints, no solo en las direcciones IP. Puede asignar derechos de acceso
basados en roles, ubicación y demás, de modo que se otorgue el nivel de acceso correcto a las
personas adecuadas y se contengan y reparen los dispositivos sospechosos.
Las redes son cada vez más complejas. Y los dispositivos están proliferando a cada minuto. Es
más difícil ver lo que está en la red, y es más difícil detectar una amenaza.

● El riesgo de una violación importante es de 1 en 4.


● El tiempo promedio en la industria para la detección de una violación es de 191 días.
● El costo promedio de una violación de datos es de $3,62 millones.

Segmentar la red es protegerla

En seguridad, segmentar una red consiste en crear subredes o subdivisiones de esta con el
objeto de controlar principalmente el acceso a recursos así como el tráfico sin afectar su
rendimiento. Además, en el caso de una intrusión, reducir la superficie del ataque gracias a la
capacidad intrínseca de aislamiento de los activos críticos que provee la segmentación.

De esta forma la contención de amenazas está más que garantizada.

¿Cuáles son los criterios de la segmentación de red?

En esencia proteger el acceso a recursos, principio del mínimo privilegio. A su vez, mejorar el
tráfico y controlarlo mediante el establecimiento de zonas de seguridad que permitan proteger
la información.

¿Cómo se implementa?

Para segmentar una red con éxito primero se deben cumplir los siguientes pre requisitos:

● Visibilidad: Conocer e identificar los activos involucrados en la red.


● Control: Poder limitar la interacción de los activos en general dentro de la red.

Una vez cumplidos estos pre requisitos el paso siguiente consiste en delimitar cada nivel de
seguridad mediante NGFW (firewalls de nueva generación) o puntualmente políticas de acceso. De
esta manera los administradores podrán gestionar una mejor calidad de los servicios definiendo
con un mejor criterio las prioridades de cada uno.

En este punto cabe destacar que la segmentación de red debe ir estrechamente ligada con la
actividad de la organización, ya que cada negocio, en su naturaleza, considera críticos ciertos
recursos y uno de los criterios más comunes de segmentación es la criticidad de estos. De esta
manera, son los procesos típicos del negocio los que den las directrices de la segmentación de red.

Para el caso de redes extensas lo recomendable, luego de implementar una segmentación, es


pasar a una microsegmentación. Así se logra flexibilizar la seguridad de la red y facilitar la
administración.

Finalmente, para segmentar idealmente una red, es imperativo confiar en una solución que cuente
con las garantías necesarias para lograrlo en tiempo y forma, ya que este puede llegar a ser un
proceso muy dilatado.
2.3.5. Control de acceso
No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe
reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad.
Puede bloquear dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso
limitado. Este proceso se denomina control de acceso a la red (NAC).

¿Por qué es importante tener la solución de NAC?

Dado que hoy en día las organizaciones deben justificar el crecimiento exponencial del acceso de
los dispositivos móviles a las redes y el riesgo de seguridad que conllevan, es fundamental que
cuenten con las herramientas que proporcionan la visibilidad, el control de acceso y las
capacidades de cumplimiento que se requieren para fortalecer la infraestructura de seguridad de
la red.

El sistema de NAC impide el acceso a la red de los dispositivos que no reúnen los requisitos,
colocándolos en un área en cuarentena o concediéndoles acceso restringido a los recursos
informáticos a fin de evitar que los nodos inseguros infecten la red.

¿Cuáles son las capacidades generales de la solución de NAC?

● Las soluciones de NAC ayudan a las organizaciones a controlar el acceso a las redes a
través de las siguientes capacidades:
● Administración del ciclo de vida de la política: aplica las políticas para todas las
situaciones operativas sin requerir productos separados o módulos adicionales.
● Elaboración de perfiles y visibilidad: reconoce y elabora los perfiles de los usuarios y
sus dispositivos antes de que el código malicioso pueda causar daños.
● Acceso a la red de usuarios temporales: administra los usuarios temporales mediante
un portal de autoservicio personalizable que incluye el registro, la autenticación, el
patrocinio y un portal de administración de los usuarios temporales.
● Comprobación del estado de seguridad: evalúa el cumplimiento de la política de
seguridad por tipo de usuario, tipo de dispositivo y sistema operativo.
● Respuesta ante incidentes: mitiga las amenazas a la red mediante la aplicación de
políticas de seguridad que bloquean, aíslan y reparan las máquinas no conformes sin la
atención del administrador.
● Integración bidireccional: se integra a otras soluciones de red y seguridad a través de
una API de RESTful/abierta.
2.3.6. Seguridad de las aplicaciones
Cualquier software que utilice para operar su negocio debe estar protegido, ya sea que su personal
de TI lo construya o lo compre. Lamentablemente, todas las aplicaciones pueden tener
vulnerabilidades que los atacantes pueden usar para infiltrarse a la red. La seguridad de las
aplicaciones abarca el hardware, el software y los procesos que se usan para corregir estas
vulnerabilidades.

La seguridad de las aplicaciones se refiere a las medidas de seguridad, a nivel de aplicación, cuyo
propósito es impedir el robo o el secuestro de datos o códigos dentro de la aplicación. Abarca las
consideraciones de seguridad que se deben tener en cuenta al desarrollar y diseñar aplicaciones,
además de los sistemas y los enfoques para proteger las aplicaciones después de distribuirlas.

La seguridad de las aplicaciones puede incluir hardware, software y procedimientos que identifican
o minimizan las vulnerabilidades de seguridad. Un enrutador que impide que se vea la dirección IP
de un ordenador desde Internet se puede considerar una forma de seguridad de las aplicaciones
mediante hardware. Pero las medidas de seguridad que se implementan a nivel de aplicación
también se suelen integrar en el software. Es el caso de un cortafuegos de aplicación que defina
estrictamente qué actividades están permitidas y cuáles prohibidas. Los procedimientos pueden
implicar tareas como una rutina de seguridad de aplicaciones que incluya protocolos como
pruebas periódicas.

¿Por qué es tan importante la seguridad de las aplicaciones?

La seguridad de las aplicaciones es importante porque las aplicaciones actuales suelen estar
disponibles a través de varias redes y conectadas a la cloud, lo que aumenta las vulnerabilidades a
los peligros y las amenazas a la seguridad. Cada vez hay más presión y más alicientes para
garantizar la seguridad no solo a nivel de la red, sino también dentro de las propias aplicaciones.
Uno de los motivos es que los hackers están más interesados que antes en atacar aplicaciones. Al
realizar pruebas de la seguridad de las aplicaciones, se pueden desvelar puntos débiles de las
aplicaciones y ayudar a evitar este tipo de ataques.
Tipos de seguridad de las aplicaciones

Hay diferentes tipos de características de seguridad de las aplicaciones, como la autenticación, la


autorización, el cifrado, el registro y las pruebas de seguridad de las aplicaciones. Los
desarrolladores también pueden codificar las aplicaciones para reducir las vulnerabilidades de
seguridad.

Los desarrolladores de software pueden integrar procedimientos de autenticación y autorización


en las aplicaciones para asegurarse de que solo accedan los usuarios autorizados. Los
procedimientos de autenticación garantizan la identidad de los usuarios. Se consigue obligando a
los usuarios a proporcionar un nombre de usuario y una contraseña para iniciar la sesión en una
aplicación. La autenticación multifactor requiere más de una forma de autenticación. Por ejemplo,
algo que el usuario sabe (una contraseña), algo que tiene (un dispositivo móvil) y algo que le
caracteriza (una huella dactilar o el reconocimiento facial).

Una vez autenticado, puede autorizarse al usuario para acceder a la aplicación y a utilizarla. El
sistema puede validar que el usuario tenga permiso para acceder a la aplicación comparando su
identidad con una lista de usuarios autorizados. La autenticación se debe efectuar antes que la
autorización para que la aplicación solo contraste las credenciales de usuario validadas con la lista
de usuarios autorizados.

Cuando el usuario esté autenticado y esté usando la aplicación, se pueden proteger los datos
confidenciales con otras medidas de seguridad para que los ciberdelincuentes no los vean ni los
usen. En las aplicaciones basadas en la cloud, en las que el tráfico que contiene datos
confidenciales circula entre el usuario final y la cloud, ese tráfico se puede cifrar para proteger los
datos.

Por último, si se vulnera la seguridad de una aplicación, el registro puede ayudar a identificar quién
ha accedido a los datos y cómo. Los archivos de registro de la aplicación ofrecen un control con
marcas de tiempo de los aspectos de la aplicación a los que se ha accedido y de la persona
implicada. Es necesario probar la seguridad de las aplicaciones para asegurarse de que todos estos
controles de seguridad funcionen correctamente.

Seguridad de las aplicaciones en la cloud

La seguridad de las aplicaciones en la cloud plantea desafíos adicionales. Dado que los entornos de
cloud ofrecen recursos compartidos, se debe comprobar con especial atención que los usuarios
solo tengan acceso a los datos que están autorizados a consultar en las aplicaciones basadas en la
cloud. Los datos confidenciales también son más vulnerables en las aplicaciones basadas en la
cloud, puesto que los datos se transmiten por Internet del usuario a la aplicación y viceversa.

Seguridad de las aplicaciones móviles

Los dispositivos móviles también transmiten y reciben información por Internet, no por una red
privada, de modo que son vulnerables a ataques. Las empresas pueden utilizar redes privadas
virtuales (VPN) para añadir una capa de seguridad a las aplicaciones móviles que proteja a los
empleados que inicien sesión en las aplicaciones de forma remota. Los departamentos de TI
también pueden optar por revisar las aplicaciones móviles y asegurarse de que cumplan las
políticas de seguridad de la empresa antes de permitir que los empleados las usen en los
dispositivos móviles que se conecten con la red empresarial.

Seguridad de las aplicaciones web

La seguridad de las aplicaciones web está relacionada con las aplicaciones web: aplicaciones o
servicios a los que los usuarios acceden a través de una interfaz de navegador por Internet. Como
las aplicaciones web no se encuentran en las máquinas de los usuarios, sino en servidores
remotos, la información de entrada y de salida se tiene que transmitir por Internet. La seguridad
de las aplicaciones web preocupa en especial a las empresas que alojan aplicaciones web o
proporcionan servicios web. Dichas empresas suelen optar por proteger su red contra intrusiones
con un cortafuegos para aplicaciones web. Un cortafuegos para aplicaciones web inspecciona los
paquetes de datos que considera perjudiciales y, si es necesario, los bloquea.

¿Qué son los controles de seguridad de las aplicaciones?

Los controles de seguridad de las aplicaciones son técnicas que mejoran la seguridad de una
aplicación a nivel de codificación para que sea menos vulnerable a las amenazas. Muchos de estos
controles afectan a cómo responde la aplicación a entradas inesperadas que un ciberdelincuente
podría utilizar para aprovecharse de una debilidad. Un programador puede escribir código para
una aplicación que le otorgue más control sobre el resultado de estas entradas inesperadas. El
«fuzzing» es un tipo de prueba de seguridad de las aplicaciones en la que los desarrolladores
examinan los resultados de valores o entradas inesperados para determinar cuáles hacen que la
aplicación funcione de una forma imprevista que podría suponer una deficiencia de seguridad.

¿Qué son las pruebas de seguridad de las aplicaciones?


Los desarrolladores de aplicaciones realizan pruebas de seguridad de las aplicaciones dentro del
proceso de desarrollo de software para asegurarse de que no haya vulnerabilidades de seguridad
en una versión nueva o actualizada de una aplicación de software. Las auditorías de seguridad
pueden garantizar que la aplicación cumpla una serie específica de criterios de seguridad. Una vez
que una aplicación supera la auditoría, los desarrolladores deben asegurarse de que solo puedan
acceder a ellas los usuarios autorizados. En las pruebas de intrusión, los desarrolladores piensan
como un ciberdelincuente y buscan formas de irrumpir en la aplicación. Las pruebas de intrusión
pueden incluir ingeniería social o intentos de engañar a los usuarios para que permitan el acceso
no autorizado. Por lo general, los verificadores llevan a cabo análisis de seguridad tanto sin
autenticar como autenticados (como usuarios con la sesión iniciada) para detectar vulnerabilidades
de seguridad que quizás no se den en ambos estados.
SÍNTESIS DEL TEMA

La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no autorizada en


redes corporativas. Como filosofía, complementa la seguridad del punto final, que se centra en
dispositivos individuales; la seguridad de la red se centra en cómo interactúan esos dispositivos y en
el tejido conectivo entre ellos.

Las definiciones son buenas como declaraciones de intenciones de alto nivel. ¿Cómo planeas
implementar esa visión? Stephen Northcutt escribió una introducción a los conceptos básicos de la
seguridad de la red durante más de una década atrás. Protección, debe configurar sus redes y
redes lo más correctamente posible. Detección, debe ser capaz de identificar cuándo ha cambiado
la configuración o si algún tráfico de red indica un problema. Reacción, después de identificar los
problemas rápidamente, responderlos y regresar a un estado seguro.

Esto, en resumen, es una estrategia de defensa en profundidad. Si hay un tema común entre los
expertos en seguridad, es que cualquier herramienta defensiva individual puede ser derrotada por
un adversario determinado. Su red no es una línea o un punto: es un territorio, e incluso si ha
organizado su defensa correctamente.

Por favor, revise el siguiente enlace para complementar su estudio:

Nombre del contenido del enlace: Qué es y para qué sirve un firewall
Enlace: https://geekland.eu/que-es-y-para-que-sirve-un-firewall/

Estimado(a) estudiante:

A continuación, lo invito a debatir sobre los contenidos tratados en la subunidad


temática, con la finalidad de elaborar un argumento donde plantee su opinión y
pueda, además, conocer la opinión de sus compañeros(as) de clase en el Foro de la
Unidad que en su Aula dispone para tales efectos.

De esta manera, no solo logrará dar a conocer su nuevo aprendizaje en un proceso


de autoevaluación, sino y lo más importante, podrá construir aprendizajes con
otros/as.

TUTOR ACADÉMICO
3. ESTRATEGIAS Y PROTOCOLOS DE SEGURIDAD PARA LA PREVENCIÓN Y PROTECCIÓN
DEL SISTEMA INFORMÁTICO

3.1. ADMINISTRACIÓN DE PASSWORD


La administración de password o claves, comprende una serie de acciones tanto de construcción
de las mismas, como también del control de éstas, de manera de imposibilitar el acceso al sistema,
de personas no autorizadas. Por lo general, no se puede normar la construcción de una password,
dado que sería muy fácil descubrirla, sólo se puede decir que se utilice la mayor cantidad de
caracteres posibles, mezclando caracteres de letras, números y signos.

No usar algo fácil de adivinar (nombre propio, fecha de nacimiento, etc.), para lo cual existen como
apoyo algunos mecanismos que permiten generar claves aleatorias, que son más seguras. También
puede existir frases de paso (privadas), que funcionan en caso de olvido de la clave. Se debe
controlar la forma de distribución de claves, para evitar que sean interceptadas.

Debe cuidarse los medios en que se almacenan las claves, ya sean en papel, algún medio
magnético, etc. Se debe cambiar periódicamente (el tiempo de vida de las claves no debe ser
indefinida), de acuerdo a los privilegios que tenga el usuario, ya que con periodos largos de vida, se
hace más probable la captura o el descubrimiento de la clave. Al acceder a los sistemas, se debe
permitir un máximo de intentos fallidos de digitar la clave o password, una vez cumplidos dichos
intentos se debe bloquear el acceso y avisar de esta anomalía. Por último, también se debe tener
un historial de password para no repetirlas y fijar procedimientos para la destrucción de claves.

Para los accesos remotos, se crean los Calling Back. Esto se hace entregando al usuario que viaja,
un dispositivo de password creadas, mientras que el usuario debe entregar un listado de todos los
teléfonos en donde se le puede contactar. El dispositivo va entregando una password cada vez que
el usuario necesite conectarse, sólo tiene que llamar a la empresa solicitando contactarse y el
software establecerá el contacto llamando de vuelta.
3.2. ENCRIPTACIÓN
Algoritmo usado para cifrar datos de forma tal que al ser enviados, si éstos son interceptados, sean
indescifrables para cualquier otra persona que no sea el destinatario, que es quien tiene el mismo
algoritmo para descifrar el mensaje. La encriptación puede ser variable o dinámica. Al encriptar en
letras se tiene una alta seguridad. Es preferible no usar palabras palíndromes (salas, anilina, radar,
reconocer, etc.), ya que ayudan a desencriptar los mensajes enviados.

La idea inicial es que se reduzca al mínimo la probabilidad de que un hacker acceda a la red, no
obstante dado que es posible que acceda a la red, para prevenir que pueda leer un mensaje, es
que se envían encriptados, adicionalmente se puede almacenar datos encriptados, de hecho las
claves o password se almacenan encriptadas.

La encriptación complementa a otras medidas de seguridad. El principio de la encriptación es


impedir el descifrado del dato (excepto si se posee el algoritmo de encriptación), no obstante con
las nuevas técnicas de análisis de encriptación efectuadas por medio de software, lo anterior no es
posible, luego lo que se persigue al encriptar el buscar un algoritmo y combinación de
posibilidades lo más alta posible, de forma tal que su descifrado demande mucho tiempo (años),
aún usando software de apoyo.

3.3. PROTOCOLOS DE SEGURIDAD


Entre los protocolos de seguridad que son más avanzados tecnológicamente, están:

● SSL: Secure Socket Layer, conocido como servidor seguro, es el primer protocolo o sistema
de seguridad de pagos virtuales que se lanzó al mercado y el más extendido en la
actualidad en el mundo (muy utilizado para e-commerce). Encripta la información
confidencial mientras ésta viaja por la red (mediante el sistema de cifrado RSA) y sólo
puede ser desencriptada por el servidor destino. SSL garantiza privacidad de los datos
transmitidos por la red.
● SET: Secure Electronic Transaction, aplicación del sistema PKI desarrollado por Master
Card, IBM y Visa para autentificar a los titulares de las tarjetas de crédito en las
transacciones en línea. El gran avance frente al SSL es que garantiza el no repudio
(negación por parte del emisor a reconocer el envío de información). Garantiza la
confidencialidad de la información, la integridad del mensaje y autentifica la legitimidad de
las entidades o personas que participan en una transacción.

3.4. FIRMAS DIGITALES


La ley se dictó el 12 de octubre. Chile fue el sexto país con firma electrónica, no obstante en los
otros países no funciona. En Chile no se elimina el notario, en otros países los eliminó. En Chile
es la ley 19.799. Una firma electrónica es un sonido, símbolo o proceso electrónico, que
permita al receptor de un documento electrónico identificar formalmente al autor, la firma
electrónica debe obtenerse por medio de un certificado de firma electrónica, que corresponde
al documento que entrega la entidad certificadora, a quien adquiere una firma electrónica,
dicho certificado y en consecuencia la firma electrónica tienen una validez limitada de tiempo.

La entidad certificadora requiere estar acreditada para efectuar dicha función. Hay firma
electrónica avanzada, (es la que tiene validez jurídica, ante un tribunal por ejemplo) solo la
puede otorgar un prestador acreditado. En el ámbito privado, la institucionalidad la rige la
Subsecretaría de Economía.

Las normas técnicas asociadas dependen del concepto, por ejemplo hay para seguridad, para
estructura de certificados, para repositorio de información (que no siempre conversan entre
sí). Una firma digital es un bloque de caracteres que acompaña a un documento (o archivo),
acreditando quién es su autor (autentificación) y que no ha existido ninguna manipulación
posterior de los datos (integridad). La firma digital es única para cada documento, a diferencia
de la firma manual que es la misma siempre.

Para firmar un documento digital, el autor utiliza su propia clave secreta, a la que solo él tiene
acceso, lo que impide que pueda negar su autoría (no repudio). De esta forma, el autor queda
vinculado al documento que firma. Cualquier persona puede verificar la validez de una firma, si
dispone de la clave pública del autor.

Para la realización de una firma digital, el software del firmante aplica un algoritmo Hash
(revoltijo) sobre el texto a firmar, obteniendo un extracto de longitud fija y absolutamente
específico para cada mensaje (un mínimo cambio en el mensaje produce un extracto
completamente diferente). Los algoritmos Hash más utilizados son MD5 y SHA-1. De acuerdo al
algoritmo que se utilice, el extracto toma una longitud de entre 128 y 160 bits. Este extracto se
somete a un cifrado mediante la clave secreta del autor, previa petición de contraseña. El
extracto cifrado constituye la firma digital y se añade al final del mensaje (o en un archivo
adherido a él).
3.5. PARÁMETROS PARA ESTABLECER POLÍTICAS DE SEGURIDAD
Si bien las características de la PSI que hemos mencionado hasta el momento, nos muestran una
perspectiva de las implicaciones en la formulación de estas directrices, revisemos algunos aspectos
generales recomendados para la formulación de las mismas.

• Considere efectuar un ejercicio de análisis de riesgos informático, a través del cual valore sus
activos, el cual le permitirá afinar las PSI de su organización.
• Involucre a los áreas propietarias de los recursos o servicios, pues ellos poseen la experiencia y
son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI.
• Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos
relacionados con los recursos y bienes, y sus elementos de seguridad.
• Recuerde que es necesario identificar quién tiene la autoridad para tomar decisiones, pues
son ellos los interesados en salvaguardar los activos críticos de la funcionalidad de su área u
organización.
• Desarrolle un proceso de monitoreo periódico de las directrices en el hacer de la organización,
que permita una actualización oportuna de las mismas.
• Un consejo más, no dé por hecho algo que es obvio. Haga explícito y concreto los alcances y
propuestas de seguridad, con el propósito de evitar sorpresas y malos entendidos en el
momento de establecer los mecanismos de seguridad que respondan a las PSI trazadas.

3.6. LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA COMO BASE DE LA


ADMINISTRACIÓN DE LA SEGURIDAD INTEGRAL.
Las políticas de seguridad informática conforman el conjunto de lineamientos que una
organización debe seguir para asegurar la confiabilidad de sus sistemas.
En razón a lo anterior, son parte del engranaje del sistema de seguridad que la organización posee
para salvaguardar sus activos.

Las PSI constituyen las alarmas y compromisos compartidos en la organización, que le permiten
actuar proactivamente ante situaciones que comprometan su integridad.

Por tanto, deben constituir un proceso continuo y retroalimentado que observe la concientización,
métodos de acceso a la información, monitoreo de cumplimiento y renovación, aceptación de las
directrices y estrategia de implantación, que lleven a una formulación de directivas institucionales
que logren aceptación general.

Las políticas por sí solas no constituyen una garantía para la seguridad de la organización, ellas
deben responder a intereses y necesidades organizacionales basadas en la visión de negocio, que
lleven a un esfuerzo conjunto de sus actores por administrar sus recursos, y a reconocer en los
mecanismos de seguridad informática factores que facilitan la formalización y materialización de
los compromisos adquiridos con la organización.
SÍNTESIS DEL TEMA

En un entorno empresarial globalizado y competitivo como el existente en la actualidad, las


empresas dependen cada vez más de sus sistemas de información y de la información que estos
administran, pues se ha demostrado que tienen una enorme influencia en la toma de decisiones
estratégicas para aumentar su nivel de competitividad.

El problema de la seguridad de la información se caracteriza por la complejidad y la


interdependencia. La gestión de la seguridad contiene un número importante de factores y
elementos que se interrelacionan entre sí.

Las empresas suelen tener una débil comprensión de la seguridad de la información,


tecnologías de seguridad y medidas de control, y suelen dejar el análisis de riesgos o el
desarrollo de las políticas de seguridades olvidadas.

Por favor, revise el siguiente enlace para complementar su estudio:

Nombre del contenido del enlace: Estándares para la seguridad de información con tecnologías
de información

Enlace: http://repositorio.uchile.cl/bitstream/handle/2250/108414/medina_j.pdf

Estimado(a) estudiante:

A continuación lo invito a debatir sobre los contenidos tratados en la sub unidad


temática, con la finalidad de elaborar un argumento donde plantee su opinión y
pueda, además, conocer la opinión de sus compañeros(as) de clase en el Foro de la
Unidad que en su Aula dispone para tales efectos. De esta manera no solo logrará
dar a conocer su nuevo aprendizaje en un proceso de autoevaluación, sino y lo más
importante, podrá construir aprendizajes con otros/as.

TUTOR ACADÉMICO
SÍNTESIS DE LA UNIDAD

Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no
autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de
nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o
incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una
rama de un término más genérico que es la seguridad de la información, aunque en la práctica se
suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de
medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas
que dependen del usuario.

Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de
crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial
durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen
de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno de los
puntos iniciales de esa ruta, los datos presentes en un ordenador también puede ser mal utilizados
por intrusiones no autorizadas.

Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la
suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS,
que pueden ser usados para interrumpir los servicios. A menudo algunos usuarios autorizados
pueden también estar directamente involucrados en el robo de datos o en su mal uso. Pero si se
toman las medidas adecuadas, la gran mayoría de este tipo de ataques pueden prevenirse, por
ejemplo a través de la creación de diferentes niveles de acceso, o incluso limitando el acceso físico.

ACTIVIDAD DE EVALUACIÓN DE LA UNIDAD 1

Estimado(a) estudiante

La Actividad de Evaluación ha sido diseñada para que usted reflexione en forma


autónoma sobre los aprendizajes que ha alcanzado a través del estudio de esta
Unidad Temática de la asignatura y los visibilice. Dicha Actividad de Evaluación se
encuentra disponible en Plataforma, en la Unidad que tratamos. Usted puede
resolverla en el icono: Actividad de Evaluación 1.

Por favor, revise en detalle las instrucciones de la actividad y proceda a realizarla.

TUTOR ACADÉMICO

También podría gustarte