Вы находитесь на странице: 1из 21

Reyes Bautista Eduardo

Tecnolgico de Estudios Superiores de Chimalhuacn

Profesor: Jorge Ral Cant Herrara


Ingeniera en Sistemas Computacionales
Alumno: Eduardo Reyes Bautista
Asignatura: Taller de investigacin II

Semestre: Octavo

Grupo: 8ISC21

Diseo de criptosistema para la seguridad informtica en servidores


web
Reyes Bautista Eduardo

Antecedentes
En los ltimos aos, la tecnologa ha pasado a tomar un papel de suma importancia
para las actividades diarias de las empresas y de las personas; mismas que estn
conectadas a internet. La seguridad de la informacin, es una herramienta muy
importante para mantener datos, archivos; que requieren tener proteccin ante la gran
vulnerabilidad de la internet.

El motivo de la investigacin es conocer los fundamentos de la gestin de la seguridad.


Las sociedades en general, tienen una mala idea del tema, tomndole poca
importancia pensando que todo lo est en internet tiene confiabilidad y est garantiza la
proteccin de su informacin que suben a la red.

De la misma forma el ser humano ha ido buscando la manera que su informacin est
segura por lo tanto ha tratado de mantenerla almacenada en lugares de difcil acceso y
slo las personas que estn autorizadas puedan obtenerla, con el pasar del tiempo la
humanidad ha creado maneras de como ocultar informacin un ejemplo fue el cifrado.

Es necesario decir que de la misma manera que es indispensable estar informado y


actualizado, tambin es fundamental contar con fuentes que sean confiables. Gracias a
Internet, el conocimiento est al alcance de mucha ms gente.1 La confiabilidad de la
informacin es tan indispensable a manera que podemos ser engaados por lo que
vemos en internet y, dar informacin, es de ndole privado que puede ser utilizado en
nuestra contra.

A partir de lo anterior se entiende que:

el alcance de la frase seguridad de la informacin se ha expandido


de manera importante en la ltima dcada. El trmino ahora se
extiende ms all de proteger los secretos de corporaciones grandes
y gubernamentales para incluir al consumidor promedio. Nuestra
informacin ms confidencial se almacena en amplias cantidades.
Las tentaciones para quienes tienen las herramientas para cometer
engaos electrnicos ilcitos en el conjunto de datos confi-denciales

1
Fox Andina, (2011), Hacking desde cero conozca sus vulnerabilidades y proteja su informacin; USERS, p.20
Reyes Bautista Eduardo

son demasiado atrayentes como para ignorarse. Adems, los


criminales cibernticos no tienen miedo a las leyes existentes.2

En los ltimos aos tener informacin en secreto a jugado un papel muy importante
porque, los gobiernos de los distintos pases, tratan de mantener oculto todo lo que se
considere perjudicial y/o seguridad nacional. Esto significa que las empresas de
seguridad hacen lo posible para que esa informacin no salga a la luz porque sera un
problema, las personas que se dedican a descifrar la informacin a veces son
considerados criminales por que rompen las reglas de privacidad.

Se ve necesario que los fundamentos de la gestin del riesgo mediante la definicin de


objetivos de seguridad y la implantacin de las medidas de seguridad ms adecuadas
para satisfacer las expectativas, mitigando los riesgos3. Las medidas de seguridad han
subido ms en los ltimos aos por un factor que los hackers encontraron como
burlarse de la seguridad para robar los archivos que son clasificados, poniendo a las
empresas o pases en riegos, a veces los mismos hackers difunden o comparten la
informacin a la sociedad para que la misma entienda lo que est pasando a su
alrededor.

En un sentido la Seguridad Informtica es el conjunto de procedimientos, estrategias y


herramientas que permitan garantizar la integridad, la disponibilidad y la
confidencialidad de la informacin de una entidad.4 Por lo tanto, es recurso que ayuda
a mantener la integridad de los datos esto se logra implementando un conjunto
adecuado de controles, que abarca desd la confidencialidad, integridad, disponibilidad
de la informacin.

Dentro del mbito de la Seguridad hay que recalcar sus caractersticas, la


confidencialidad es garantizar que la informacin sea de difcil acceso para las
personas ajenas al entorno de informacin; la integridad pretender salvaguardar en la
totalidad el contenido de los archivos, mediante los distintos mtodos de cifrados que
existen en la actualidad.

2
Stuart McClure, Joel Scambray, (2010), Hackers Secretos y soluciones de seguridad; Mc Graw Hill, p.50
3
lvarez Maran Gonzalo, (2009), Seguridad informtica para empresas y particulares; Mc Graw Hill, p.12
4
Dussan Clavijo;(2006); Polticas de seguridad informtica; Universidad Libre Colombia, p.70
Reyes Bautista Eduardo

Por ltimo, est la disponibilidad se encarga que los usuarios autorizados tengan a su
disponibilidad la informacin que ellos requieran; stas condiciones se deben de
cumplir para tener garanta de lo que se pretende proteger este seguro ante cualquier
ataque de terceros.

Es relevante mencionar las conclusiones que han llegado los autores, que la
informacin, los sistemas y las redes que brindan apoyo a los usuarios esto constituye
que sus recursos deben tener una integridad esto es esencial para poder mantenerse
seguros.

Las empresas de igual manera pretenden tener una ventaja con sus competencias, las
varias organizaciones que se enfrentan en forma creciente con amenazas de
seguridad, de diversos orgenes, incluyendo espionaje, sabotaje, o robo de informacin.

Es por eso que en este trabajo de investigacin tendr un alcance general porque se
centrar en el encriptado a la informacin que nos parece importante, dedicndose a
factores del cifrado, mostrando y describiendo los mtodos que se utilizan para
encriptar, conociendo los tipos y medios de ataque a nuestro sistema de informacin en
una red de datos.
Reyes Bautista Eduardo

Planteamiento de Problema

Actualmente es difcil asegurar la informacin en un sitio web a su vez puede no estar


completamente seguro, mientras la informacin este en un servidor o computadora as
mismo tenga acceso al internet de manera directo o indirecto, esto entra a
consideracin como pueda tener la mejor seguridad o no, de la misma manera
cualquier usuario puede tener a su disposicin de toda la informacin que el desee.

Internet es una herramienta muy til, pero es como un juego del azar a veces puede
ser fcil de manejar, siendo un gran apoyo. No obstante, no deja de ser un peligro, para
los datos e informacin personal, todos sus archivos pueden ser filtrados por usuarios
que no te tiene los permisos necesarios.

Por esta razn se necesitan crear nuevas estrategias enfocadas al incremento de la


calidad de los servicios de seguridad, por lo cual es necesario analizar sus fortalezas y
debilidades de los estndares que hay actualmente, tomando en cuenta las amenazas
con esto se pretende crear un sistema competitivo que los encamine hacia un mejor
escenario.

Las empresas tienen riesgo de perder informacin, esto podra detener sus actividades,
deteniendo procesos de produccin, para ello es necesario proteger el funcionamiento
de los servidores, existen diferentes maneras o mtodos de proteger un sistema de
informacin, todas estas partes del sistema de seguridad deben trabajar en conjunto
para asegurar la informtica de la empresa.

De qu manera la seguridad informtica puede dar solucin ante cualquier ataque


ciberntico?
Reyes Bautista Eduardo

Justificacin
En los ltimos aos la seguridad informtica es indispensable en un sistema actuales,
por lo cual tiende a ser motivo de descuido, se ignora de los riesgos que conlleva
confiar la informacin.

Actualmente las instituciones que manejan informacin tienes la necesidad de tener


controles, protocolos, estndares que mantengan dicha informacin controlada esto
conlleva a tener procedimiento que permitan verificar la confidencialidad y la integridad
de la informacin, la Seguridad Informtica tiene que cumplir todos los requisitos, con lo
cual tiene que prevenir las alteraciones del sistema, accesos no autorizados.

En la investigacin se pretende analizar las amenazas y riegos de la informacin que


se maneja en la red, con esto se pretende verificar si los procedimientos que controlan
dichos datos tengan como objetivo principal el de administra, proteger, salvaguardar
uno de los activos ms importantes que es la informacin de las instituciones que tiene
como necesidad de protegerse ante cualquier ataque.

De tal manera, existe la posibilidad que una empresa tenga prdidas importantes en
sus proyectos que estn en desarrollo, por lo cual sus bancos de datos deben tener
una seguridad muy buena, esto significara gran perda para la empresa, que podra
derivar que la informacin roba pueda ser utilizada a favor de otra institucin ajena de
la misma de la misma manera afectara econmicamente llevndolo a la quiebra a la
misma.

La seguridad informtica se presenta como una necesidad que es fundamental en el


desarrollo de controles e implantacin de procedimientos con el objetivo de administrar
y proteger el activo de la informacin.

En la aplicacin de los protocolos del rea de cifrado se tiene que investigar ms all
de la codificacin de un programa que reguarde los datos, esto tiene que analizar de
igual manera en la are de mas matemticas, el cifrado tiene metodologa que puede
evaluar cada riego que el sistema pueda correr al no tener un mecanismo.
Reyes Bautista Eduardo

Por otra parte, es importante recalcar que en la Ingeniera en Sistemas


Computacionales que este tema de investigacin es necesario saber todo lo necesario
para poder crear nuevos sistemas de seguridad, el impacto de esto podra llevar al
desarrollo de nuevos protocolos para que la informacin este seguro.

De qu manera la seguridad informtica puede dar solucin ante cualquier ataque


ciberntico?

Objetivo General
Explicar las diferentes tcnicas que existen de cifrado informtico para evitar un ataque
ciberntico, creando una cultura de Seguridad Informtica que minimice los riesgos,
identificando las amenazas que tiene los sistemas informticos.

Objetivos especficos
Identificar las vulnerabilidades en los sistemas.
Investigar las diferentes maneras que se salvaguardan la informacin.
Explorar los diferentes tipos de ataques que existen.
Realizar entrevistas a empresas que han sido atacadas.
Describir los riegos que tiene la integridad de la informacin.
Reyes Bautista Eduardo

Hiptesis
Ante mayor avance de los criptosistema en la seguridad informtica en los
servidores web regularizara la proteccin de la informacin, tienen menor ndice
de perdida de informacin que aquellos que tienen un criptosistema obsoleto.

Metodologa de investigacin
Mtodo inductivo: Se analizar solo casos particulares, cuyos resultados son
tomados para extraer conclusiones de carcter general.
Tcnica de investigacin documental.
Reyes Bautista Eduardo

ndice preliminar
Captulo 1 Marco Teorico ....................................................................................................................... 7
Introduccion ................................................................................................................................................. 8
Definicion de seguridad de la informacion ................................................................................................... 8
Tipos de seguridad ....................................................................................................................................... 8
Riesgos y amenasas en red inalambrica ...................................................................................................... 8
Antivirus ....................................................................................................................................................... 8
Historia de los antivirus ................................................................................................................................ 8
Captulo 2 Seguridad Informatica .......................................................................................................... 7
Descripcion ................................................................................................................................................... 8
Tecnologia .................................................................................................................................................... 8
Avances de la seguridad .............................................................................................................................. 8
Captulo 3 Diseo ..................................................................................................................................... 7
Desarrollo ...................................................................................................................................................... 8
Alcance de la prpuesta ................................................................................................................................ 8
Reyes Bautista Eduardo

Cronograma
Semanas
Actividades 1 2 3 4 5 6 7 8 9
Lesturas de libros
Lesturas de Arcticulos
Marco terorico
Elaboracion de fichas
Capitulo 1
Redaccion
Revisin
Capitulo 2
Readaccion
Revisin
Reyes Bautista Eduardo

Bibliografa
Stuart McClure, Joel Scambray, (2010), Hackers Secretos y soluciones de
seguridad; Mc Graw Hill, p.50, pp.688
lvarez Maran Gonzalo, (2009), Seguridad informtica para empresas y
particulares; Mc Graw Hill, p.12
Dussan Clavijo;(2006); Polticas de seguridad informtica; Universidad Libre
Colombia, p.70, pp. 92, pp.442
Fox Andina, (2011), Hacking desde cero conozca sus vulnerabilidades y proteja
su informacin; USERS, p.20, pp.192
Reyes Bautista Eduardo

Captulo 1
Marco terico de la Seguridad informtica
1 introduccin
El mundo de la seguridad informtica es grande y complejo, para lo cual es
indispensable dar una introduccin al tema, abarcando varios puntos importantes,
tambin se le conoce como ciberseguridad o seguridad de tecnologas de la
informacin, esta rea se relaciona con la informtica y se enfoca en la proteccin de la
infraestructura, de igual manera todo lo que est relacionado a la dicho tema tiene
como objetivo principal mantener una integridad, especialmente, la informacin
contenida en una computadora o la que est viajando a travs de las redes. Para ello
existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin.
La ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras y todo lo que la organizacin valore y signifique un
riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose,
por ejemplo, en informacin privilegiada.5

El trmino de seguridad implica pensar en confianza, por ejemplo, las personas tienen
la confianza de estar en algn lugar porque se sienten seguros, si fuese lo contrario,
buscaran la forma de obtenerla y es cuando se hace conciencia sobre lo que se debe
de hacer para mantenerla al mximo.

Pero, antes de entrar en materia se debe de definir el concepto informtico: Es el


conjunto de conocimientos cientficos y tcnicas que hacen posible el tratamiento
automtico de la informacin por medio de ordenadores6. Es un conjunto de normas y
estndares que concentran la informacin de manera digital, est en la red y puede ser
obtenida por cualquier persona.

5
Pablos, Carmen (2004), Informtica y Comunicaciones en la Empresa de. Madrid, Espaa, p.33.
6
Dussan, Clavijo (2006); Polticas de seguridad informtica; Universidad Libre Colombia, p.34
Reyes Bautista Eduardo

Tambin se podra hablar de los objetivos de la seguridad informtica es proteger la


informacin y de los recursos del sistema de informacin sean necesarios proteger,
para que la empresa funcione correctamente y para ello se basa en tres principios
bsicos los cuales son:
La integridad que se dedica a salvaguardar la exactitud y totalidad de la informacin y
los mtodos de procesamiento.7 Los usuarios deben tener la seguridad de que la
informacin que estn obteniendo, leyendo y trabajando es exactamente la misma que
fue colocada desde un principio, es decir, que sea la informacin original, si sta sufre
alteraciones puede ocasionar grandes conflictos perjudicando la comunicacin.

Al igual que la confiabilidad debe verse como la caracterstica que debe garantizar que
la informacin sea accesible slo a aquellas personas autorizadas a tener acceso a
ella.8 La documentacin se debe de intercambiar entre individuos y empresas no
siempre deber ser conocida por todo el mundo, debido a que se puede hacer un uso
inapropiado de sta causando mltiples daos a las organizaciones o individuos que
manejan la informacin.

Es decir que las dos caractersticas son fundamentales para que el tercer principio sea
ms estable la disponibilidad en la seguridad informtica se determina que el sistema,
tanto hardware como software, se mantienen funcionando eficientemente y que es
capaz de recuperarse rpidamente en caso de falla.9 Esto conlleva a que los equipos
de comunicacin deben de estar funcionando correctamente y de manera segura, en
caso contrario se est expuesto a sufrir cualquier tipo de ataque teniendo como
resultado daos a la reputacin y consecuencias legales, entre otros por lo cual se
debe tener conciencia en que se debe tener respaldos por cualquier falla que se pueda
originar en el servicio que se est dando en el momento por lo mismo en la actualidad
se estn buscando nuevas alternativas para que la informacin este constantemente
disponible para las personas autorizadas en ese momento.

7
OPTIC (2014), normas y estndares para la administracin pblica seguridad, gobierno electrnico dominicano,
Republica dominicana, p.3
8
normas y estndares para la administracin pblica seguridad, gobierno electrnico dominicano, Republica
dominicana, p.3
9
normas y estndares para la administracin pblica seguridad, gobierno electrnico dominicano, Republica
dominicana, p.3
Reyes Bautista Eduardo

1.1. Historia de la seguridad informtica

A partir de lo anterior nos centraremos en dar un resumen de los acontecimientos


internacionales que marcaron en el desarrollo de la seguridad informtica.

Hay que resaltar que la seguridad no comienza con la era digital sino con creacin de
sistemas de seguridad en la antigedad uno de estos modelos de proteccin son los
mtodos de cifrado, adems de todo esto tambin surge como alternativa de proteccin
el sistema de correos que implementa en el ao 550 a.C. por el rey persa Ciro el
grande con su mtodo envi de informacin se empez una buena manera de tener el
contenido de la carta un poco ms seguro, los chinos copiaron la ideal del rey pero
ellos lo agrandaron para poder cubrir mayor territorio.

Despus de la gran aportacin del rey persa, en 1605 el cientfico Francis Bacon el
describe un modo de representar las letras del alfabeto en secuencias de cifras
binarias, sucesiones de ceros y unos, fcilmente codificables y decodificables, este
aporte da un giro a lo que se denomina como cifrado cada avance va dando como
resultado nuevos mtodo de proteccin.

El ao de 1614 el matemtico John Napier empieza a inventar los logaritmos este


concepto matemtico tomara ms importancia en los aos que surgen los leguajes de
programacin, por lo cual los aos siguientes viene a consecuencia la invencin de las
primeras calculadoras que son la creacin de Wilhelm Schickard esta calculadora era
mecnica con poleas y engranajes de reloj el filsofo y matemtico Blaise Pascal
presenta la Pascalina en 1642 fue la primera calculadora que funcionaba a base de
ruedas y engranajes se podra decir que es la evolucin de la maquina inventado por
Wilhelm.

A principio de 1726 Jonathan Swift describe con tal claridad una mquina imaginaria de
bloques de madera accionada con una palanca, el escritor irlands en uno de sus
poemas inventa una comparadora lo cual en ese momento sea crea imposible, pero a
pasar de los aos lo que solo era una idea se va haciendo real.

A partir de la llegado de primera computadora del cientfico Charles Babbage disea un


motor analtico, una computadora programable para todo tipo de propsitos, debido a
Reyes Bautista Eduardo

su funcionamiento a vapor y al hecho de que todas las piezas son fabricadas a mano,
el proyecto fracaso. A travs de los aos llegaron ms avances de la tecnologa de la
mano con mejoras de cifrado de infamacin, con el desarrollo de la segunda guerra
mundial toma ms importancia la seguridad informtica, por lo cual los mtodos de
mantener la informacin oculta evoluciono al tal grado de que fueron creando
programas que descifraron y vulneraran la integridad de dichos datos que se enviaban
entre aliados.

Despus de la segunda gran guerra llega en 1950 la conexin en computadoras este


proyecto se denomina RAND (Research And Development) y se desarrolla para facilitar
el intercambio de informacin entre investigadores. Al final de la dcada de los 50 nace
ARPA (Advanced Research Project Agency) se considera como el abuelo de Internet,
de igual manera durante los aos 60 y est el inicio de la dcada de los 70, surgen tres
acontecimientos importantes que son la invencin de los paquetes de informacin que
se pueden enviar por una ver de comunicacin esto fue en 1961 los que desarrolaron la
idea fueron Robert Kahn y Vinton Cerf se le considera la primera persona que utilizo la
palabra internet.

En 1969 se crea. la primera red de computadoras entre cuatro centros de investigacin


que conforman histricamente los primeros cuatro hosts de Internet que fueron SRI
(Stanford Research Institute), UCLA (University of California in los Angeles), UCSB
(University of California in Santa Barbara) y la Universidad de Utah a la red se le
denomin Arpanet (red (net) de arpa).

En 1972 se considera como la aparicin del primer virus, en las computadoras IBM 360
de repente aparece un mensaje, deca Im a creeper catch me if you can (Soy una
enredadera. atrpame si puedes!). Robert Thomas Morris es considerado el autor de
este mtico virus que da lugar lgicamente, al primer programa antivirus. Cmo se
llamar?, algo muy lgico: Reaper, es decir, segadora.

Al transcurso de los aos cada acontecimiento de la tecnologa fue tan importante para
el desarrollo de la seguridad informtica, de tal manera de que cada vez que se iba
compartiendo de datos entre pases de igual manera se iba avanzando en los
protocolos y estndares de proteccin. En 1975 se crea el primer troyano por UNIVAC
Reyes Bautista Eduardo

1108 fue llamado Animal/Pervade. Animal ya que consista en que el software deba
adivinar el nombre de un animal en base a preguntas realizadas al usuario. Pervade
era la rutina capaz de actualizar las copias de Animal en los directorios de los usuarios,
cada vez que el mismo era ejecutado.

A partir de los aos 80 el uso de las computadoras personales se empieza a volver


cada vez ms frecuente en la sociedad, como consecuencia tambin va surgiendo
problemas en la integridad de la informacin que esta almacenado en el ordenador, en
junio de 1980 surgen las redes de computadoras que estn en distintos lujares, pero
estas redes de informacin eran bastantes vulnerables, por lo cual fueron surgiendo la
necesidad de dotar a estos sistemas de medidas de seguridad lo cual se tuvo que
capacitar a personas que sea suficientemente profesional para implementar los
estndares que estaban naciendo en ese momento.

1.2. Definicin de seguridad de la informacin

La definicin de seguridad de la informacin no debe ser confundida con la de


seguridad informtica, ya que esta ltima solo se encarga de la seguridad en el medio
informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no
solo en medios por medio digitales esto quiere decir que la integridad debe ser precisa
ya que hay datos que no debe ser mostrada a cualquier persona.

La seguridad informtica es la disciplina que se ocupa de disear las normas,


procedimientos, mtodos y tcnicas destinados a conseguir un sistema de seguridad,
un ejemplo de estos sistemas son los mtodos de cifrado, los mtodos que existen son
diversos y cada uno de ellos tiene una funcin ms seguro y confiable.

La seguridad en un ambiente de red es la habilidad de identificar y eliminar


vulnerabilidades. La necesidad de salvaguardar lo que se considera importante incluye
informacin y equipos fsicos, tales como los mismos computadores. Cuando se trata
de la seguridad de informacin que es importante para una empresa, la seguridad tiene
Reyes Bautista Eduardo

un nivel ms alto, de una manera que se cumplan protocolos o estndares en el


desarrollo de un sistema.

De otra manera la seguridad de la informacin protege sta de una amplia gama de


amenazas, a fin de garantizar la continuidad institucional, minimizar el dao y
maximizar el retorno sobre las inversiones y las oportunidades. 10La integridad de la
informacin es un de las principales caractersticas en la seguridad informtica la
mayora de los autores hablan de las normas ms eficientes en la creacin de tcnicas
de seguridad.

1.3. Tipos de seguridad

En el desconocimiento de la informacin relacionada con las medidas de seguridad y


prevencin al navegar por Internet, no se le culpar completamente de quien navega por
no tener el conocimiento suficiente o los recursos que lo mantengan seguro. En los
medios de comunicacin a veces no toman tanta importancia en informar a los usuario
de cmo mantenerse seguro ante cualquier ataque, lo malo de esto es que cuando un
usuario ya fue vctima es cuando la misma persona toma la decisin de buscar
mtodos de seguridad, en la actualidad hay empresa que crean servicios para la
proteccin, de tal manera que otorgar a sus clientes las herramientas necesarias para
que no sean presa de delincuentes, as mismo, el brindar la informacin suficiente para
que el usuario las ponga en prctica y los aplique correctamente.

Dejando claro la importancia de tener un conocimiento de cmo mantenerse seguro,


las empresas y los usuarios deben tener conocimiento de las distintas formas de
seguridad lo cual se irn explicando cada una de ellas y su funcin que tienen.

1.3.1. Seguridad informtica de software

10
lvarez Maran Gonzalo, (2009), Seguridad informtica para empresas y particulares; Mc Graw Hill, p.7
Reyes Bautista Eduardo

Por lo tanto se entiendo que se utiliza para proteger el software de ataques malicioso
de hackers y otros riegos. Con ella, el software seguir funcionando de la forma
correcta a pesar de la existencia de potenciales riegos. 11Este tipo de proteccin se
enfoca mas en la integridad del programa o aplicacin, as mismo, los programas no
estn al cien por ciento seguro versa decir que los hackers siempre buscaran la
manera de encontrar una vulnerabilidad en el cdigo raz, por eso las empresas y
gobiernos estn buscando maneras de proteger las creaciones de autores o
programadores, y mantener alejados las posibles copias piratas del programa que est
en circulacin.

Esto tambin abarca el campo de los juegos que son digitales los desarrolladores de
dichos juegos crean castigos para los usuarios que tiene una copia que no es original,
un ejemplo de esto es el juego llamado Mirror's Edge los desarrolladores programaron
una forma de castigo, que haca que el personaje principal en ocasiones dejara de
correr con esto llegar a poner a ms dificultades durante la partida, como este caso hay
bastantes casos de penalizaciones por tener un producto pirata.

1.3.2. Seguridad informtica de hardware

Con este tipo de seguridad deben proporcionar una seguridad robusta, al tiempo que
nos sirven como una capa ms para los sistemas importantes. La seguridad informtica
de hardware se relaciona con un dispositivo que se utiliza para escanear un sistema.
12Es evidente que los estndares para el hardware deben ser ms extractos a la hora
de ponerlo a la venta, las empresas que desarrollan este tipo de productos tiene que
tener en cuenta que si su sistema de seguridad es dbil puede hacer falsificacin y
poder ganancias.

11
Informticos.com, (2016),Tipos de seguridad informtica, http://informaticos.co/mantenimiento-informatico-
madrid/tipos-de-seguridad-informatica fue consultada en lnea el 20 de octubre del 2017.
12
Tipos de seguridad informtica, http://informaticos.co/mantenimiento-informatico-madrid/tipos-de-seguridad-
informatica fue consultada en lnea el 20 de octubre del 2017.
Reyes Bautista Eduardo

En otras palabras el hardware tiene como una forma de mantenerse seguro mediante
la ayuda de programas que hacen si se viola la integridad del producto, con esto se
pretende castigar a los consumidores de cosas piratas, haya varios ejemplos de uno de
ellos fue con empresa Microsoft con su consola XBOX, si la empresa detectaba una
anomala con su sistema de entretenimiento el castigo era que el dueo del XBOX era
sacado de los juegos que utilizaran internet como conexin principal, Microsoft quera
evitar que los jugares usaran herramientas para perjudicar a otro usuarios de la
plataforma.

1.3.3. Seguridad informtica en redes

De la misma forma hay que mencionar que sin importar que estn conectadas por
cable o de manera inalmbrica, las redes cada vez se tornan ms importancia en las
actividades diarias. Tanto las personas, las organizaciones y empresas dependen de
las redes para mantenerse en comunicacin.

Las personas no autorizadas pueden causar interrupciones costosas en la red y


prdidas de trabajo, los ataques a redes pueden ser devastadores y pueden causar
prdida de tiempo y de dinero debido a los daos o robos de informacin o de archivos
importantes.

Es decir que la seguridad informtica de la red se lleva cabo siempre a travs de


hardware y de software. De ah la importancia de tener nuestro software siempre
actualizado, es la manera de protegernos ante las amenazas nuevas que van
surgiendo.13 Es evidente recalcar que la tecnologa actual tiene ms maneras de ser
segura ante cualquier ataque, pero de la misma manera surgen llaves que haber los
candamos de seguridad, es como dicen los hackers para un candado siempre habr
una llave que lo habr, por ese motivo las redes tienen muchos protocolos de

13
http://informaticos.co/mantenimiento-informatico-madrid/tipos-de-seguridad-informatica fue consultada en
lnea el 20 de octubre del 2017.
Reyes Bautista Eduardo

seguridad, no obstante, siempre habr filtracin de informacin por no seguir los


protocolo y estndares.

Es evidente pensar es que tipos de seguridad son bastantes eficiente pero no hay que
olvidar que las herramientas que utilicemos para proteger nuestra informacin siempre
tendr un pequeo fallo o vulnerabilidad, pero de que disminuye el riesgo, a cuando no
estamos protegido por un antivirus

1.4. Riesgos y amenazas en red inalmbrica

A los intrusos que obtienen acceso mediante la modificacin del software o la


explotacin de las vulnerabilidades del software se les denominan Piratas
Informticos. Una vez que un pirata tiene el acceso a una red pueden surgir 4 tipos de
amenazas: En la figura 1 se muestra como se va clasificando las amenazas en un red .

Robo de informacin
Robo de identidad
Perdida y manipulacin de datos
Interrupcin del servicio.

Figura 1 Amenazas informticas


Reyes Bautista Eduardo

Es relevante mencionar que el mantenimiento de software es una de las actividades


ms comunes en la ingeniera de software, es el proceso de mejora y optimizacin del
software despus de su entrega al usuario final (es decir; revisin del programa), as
como tambin correccin y prevencin de los defectos. Esto nos puede ayudar a
disminuir los riegos que corremos a navegar por internet, porque podemos evitar
ataques con mar facilidad.

1.5. Antivirus

En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informticos, con estas herramientas se crearon por la motivacin de evitar los ataques
ms frecuentes en esta era de la informacin. Nacieron durante la dcada de 1980.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms
avanzados que no slo buscan detectar virus informticos, sino bloquearlos,
desinfectarlos y prevenir una infeccin de los mismos.

Es necesario mencionar que un antivirus es un programa de seguridad que se instala


en la computadora o dispositivo mvil para protegerlo de infecciones por malware. El
trmino malware es una frase utilizada para cualquier tipo de software
malintencionado, como virus, gusanos, troyanos o spyware. 14 El autor pretende dar a
entender que tipo de softwares su nica funcin disminuir cualquier tipo de amenaza
existente, los usuarios tienen que preocuparse menos pero no obstante no hay que
confiar total mente en esta aplicacin por que puede tener una falla en su programacin
o si el antivirus es pirata de igual manera puede que tenga en su cdigo raz un
malware que se active y as pueda entrar a la informacin del usuario.

14
Willians, Jake, (2014), Qu es un antivirus?, UNAM CERT, p.1

Вам также может понравиться