Академический Документы
Профессиональный Документы
Культура Документы
Semestre: Octavo
Grupo: 8ISC21
Antecedentes
En los ltimos aos, la tecnologa ha pasado a tomar un papel de suma importancia
para las actividades diarias de las empresas y de las personas; mismas que estn
conectadas a internet. La seguridad de la informacin, es una herramienta muy
importante para mantener datos, archivos; que requieren tener proteccin ante la gran
vulnerabilidad de la internet.
De la misma forma el ser humano ha ido buscando la manera que su informacin est
segura por lo tanto ha tratado de mantenerla almacenada en lugares de difcil acceso y
slo las personas que estn autorizadas puedan obtenerla, con el pasar del tiempo la
humanidad ha creado maneras de como ocultar informacin un ejemplo fue el cifrado.
1
Fox Andina, (2011), Hacking desde cero conozca sus vulnerabilidades y proteja su informacin; USERS, p.20
Reyes Bautista Eduardo
En los ltimos aos tener informacin en secreto a jugado un papel muy importante
porque, los gobiernos de los distintos pases, tratan de mantener oculto todo lo que se
considere perjudicial y/o seguridad nacional. Esto significa que las empresas de
seguridad hacen lo posible para que esa informacin no salga a la luz porque sera un
problema, las personas que se dedican a descifrar la informacin a veces son
considerados criminales por que rompen las reglas de privacidad.
2
Stuart McClure, Joel Scambray, (2010), Hackers Secretos y soluciones de seguridad; Mc Graw Hill, p.50
3
lvarez Maran Gonzalo, (2009), Seguridad informtica para empresas y particulares; Mc Graw Hill, p.12
4
Dussan Clavijo;(2006); Polticas de seguridad informtica; Universidad Libre Colombia, p.70
Reyes Bautista Eduardo
Por ltimo, est la disponibilidad se encarga que los usuarios autorizados tengan a su
disponibilidad la informacin que ellos requieran; stas condiciones se deben de
cumplir para tener garanta de lo que se pretende proteger este seguro ante cualquier
ataque de terceros.
Es relevante mencionar las conclusiones que han llegado los autores, que la
informacin, los sistemas y las redes que brindan apoyo a los usuarios esto constituye
que sus recursos deben tener una integridad esto es esencial para poder mantenerse
seguros.
Las empresas de igual manera pretenden tener una ventaja con sus competencias, las
varias organizaciones que se enfrentan en forma creciente con amenazas de
seguridad, de diversos orgenes, incluyendo espionaje, sabotaje, o robo de informacin.
Es por eso que en este trabajo de investigacin tendr un alcance general porque se
centrar en el encriptado a la informacin que nos parece importante, dedicndose a
factores del cifrado, mostrando y describiendo los mtodos que se utilizan para
encriptar, conociendo los tipos y medios de ataque a nuestro sistema de informacin en
una red de datos.
Reyes Bautista Eduardo
Planteamiento de Problema
Internet es una herramienta muy til, pero es como un juego del azar a veces puede
ser fcil de manejar, siendo un gran apoyo. No obstante, no deja de ser un peligro, para
los datos e informacin personal, todos sus archivos pueden ser filtrados por usuarios
que no te tiene los permisos necesarios.
Las empresas tienen riesgo de perder informacin, esto podra detener sus actividades,
deteniendo procesos de produccin, para ello es necesario proteger el funcionamiento
de los servidores, existen diferentes maneras o mtodos de proteger un sistema de
informacin, todas estas partes del sistema de seguridad deben trabajar en conjunto
para asegurar la informtica de la empresa.
Justificacin
En los ltimos aos la seguridad informtica es indispensable en un sistema actuales,
por lo cual tiende a ser motivo de descuido, se ignora de los riesgos que conlleva
confiar la informacin.
De tal manera, existe la posibilidad que una empresa tenga prdidas importantes en
sus proyectos que estn en desarrollo, por lo cual sus bancos de datos deben tener
una seguridad muy buena, esto significara gran perda para la empresa, que podra
derivar que la informacin roba pueda ser utilizada a favor de otra institucin ajena de
la misma de la misma manera afectara econmicamente llevndolo a la quiebra a la
misma.
En la aplicacin de los protocolos del rea de cifrado se tiene que investigar ms all
de la codificacin de un programa que reguarde los datos, esto tiene que analizar de
igual manera en la are de mas matemticas, el cifrado tiene metodologa que puede
evaluar cada riego que el sistema pueda correr al no tener un mecanismo.
Reyes Bautista Eduardo
Objetivo General
Explicar las diferentes tcnicas que existen de cifrado informtico para evitar un ataque
ciberntico, creando una cultura de Seguridad Informtica que minimice los riesgos,
identificando las amenazas que tiene los sistemas informticos.
Objetivos especficos
Identificar las vulnerabilidades en los sistemas.
Investigar las diferentes maneras que se salvaguardan la informacin.
Explorar los diferentes tipos de ataques que existen.
Realizar entrevistas a empresas que han sido atacadas.
Describir los riegos que tiene la integridad de la informacin.
Reyes Bautista Eduardo
Hiptesis
Ante mayor avance de los criptosistema en la seguridad informtica en los
servidores web regularizara la proteccin de la informacin, tienen menor ndice
de perdida de informacin que aquellos que tienen un criptosistema obsoleto.
Metodologa de investigacin
Mtodo inductivo: Se analizar solo casos particulares, cuyos resultados son
tomados para extraer conclusiones de carcter general.
Tcnica de investigacin documental.
Reyes Bautista Eduardo
ndice preliminar
Captulo 1 Marco Teorico ....................................................................................................................... 7
Introduccion ................................................................................................................................................. 8
Definicion de seguridad de la informacion ................................................................................................... 8
Tipos de seguridad ....................................................................................................................................... 8
Riesgos y amenasas en red inalambrica ...................................................................................................... 8
Antivirus ....................................................................................................................................................... 8
Historia de los antivirus ................................................................................................................................ 8
Captulo 2 Seguridad Informatica .......................................................................................................... 7
Descripcion ................................................................................................................................................... 8
Tecnologia .................................................................................................................................................... 8
Avances de la seguridad .............................................................................................................................. 8
Captulo 3 Diseo ..................................................................................................................................... 7
Desarrollo ...................................................................................................................................................... 8
Alcance de la prpuesta ................................................................................................................................ 8
Reyes Bautista Eduardo
Cronograma
Semanas
Actividades 1 2 3 4 5 6 7 8 9
Lesturas de libros
Lesturas de Arcticulos
Marco terorico
Elaboracion de fichas
Capitulo 1
Redaccion
Revisin
Capitulo 2
Readaccion
Revisin
Reyes Bautista Eduardo
Bibliografa
Stuart McClure, Joel Scambray, (2010), Hackers Secretos y soluciones de
seguridad; Mc Graw Hill, p.50, pp.688
lvarez Maran Gonzalo, (2009), Seguridad informtica para empresas y
particulares; Mc Graw Hill, p.12
Dussan Clavijo;(2006); Polticas de seguridad informtica; Universidad Libre
Colombia, p.70, pp. 92, pp.442
Fox Andina, (2011), Hacking desde cero conozca sus vulnerabilidades y proteja
su informacin; USERS, p.20, pp.192
Reyes Bautista Eduardo
Captulo 1
Marco terico de la Seguridad informtica
1 introduccin
El mundo de la seguridad informtica es grande y complejo, para lo cual es
indispensable dar una introduccin al tema, abarcando varios puntos importantes,
tambin se le conoce como ciberseguridad o seguridad de tecnologas de la
informacin, esta rea se relaciona con la informtica y se enfoca en la proteccin de la
infraestructura, de igual manera todo lo que est relacionado a la dicho tema tiene
como objetivo principal mantener una integridad, especialmente, la informacin
contenida en una computadora o la que est viajando a travs de las redes. Para ello
existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin.
La ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras y todo lo que la organizacin valore y signifique un
riesgo si esta informacin confidencial llega a manos de otras personas, convirtindose,
por ejemplo, en informacin privilegiada.5
El trmino de seguridad implica pensar en confianza, por ejemplo, las personas tienen
la confianza de estar en algn lugar porque se sienten seguros, si fuese lo contrario,
buscaran la forma de obtenerla y es cuando se hace conciencia sobre lo que se debe
de hacer para mantenerla al mximo.
5
Pablos, Carmen (2004), Informtica y Comunicaciones en la Empresa de. Madrid, Espaa, p.33.
6
Dussan, Clavijo (2006); Polticas de seguridad informtica; Universidad Libre Colombia, p.34
Reyes Bautista Eduardo
Al igual que la confiabilidad debe verse como la caracterstica que debe garantizar que
la informacin sea accesible slo a aquellas personas autorizadas a tener acceso a
ella.8 La documentacin se debe de intercambiar entre individuos y empresas no
siempre deber ser conocida por todo el mundo, debido a que se puede hacer un uso
inapropiado de sta causando mltiples daos a las organizaciones o individuos que
manejan la informacin.
Es decir que las dos caractersticas son fundamentales para que el tercer principio sea
ms estable la disponibilidad en la seguridad informtica se determina que el sistema,
tanto hardware como software, se mantienen funcionando eficientemente y que es
capaz de recuperarse rpidamente en caso de falla.9 Esto conlleva a que los equipos
de comunicacin deben de estar funcionando correctamente y de manera segura, en
caso contrario se est expuesto a sufrir cualquier tipo de ataque teniendo como
resultado daos a la reputacin y consecuencias legales, entre otros por lo cual se
debe tener conciencia en que se debe tener respaldos por cualquier falla que se pueda
originar en el servicio que se est dando en el momento por lo mismo en la actualidad
se estn buscando nuevas alternativas para que la informacin este constantemente
disponible para las personas autorizadas en ese momento.
7
OPTIC (2014), normas y estndares para la administracin pblica seguridad, gobierno electrnico dominicano,
Republica dominicana, p.3
8
normas y estndares para la administracin pblica seguridad, gobierno electrnico dominicano, Republica
dominicana, p.3
9
normas y estndares para la administracin pblica seguridad, gobierno electrnico dominicano, Republica
dominicana, p.3
Reyes Bautista Eduardo
Hay que resaltar que la seguridad no comienza con la era digital sino con creacin de
sistemas de seguridad en la antigedad uno de estos modelos de proteccin son los
mtodos de cifrado, adems de todo esto tambin surge como alternativa de proteccin
el sistema de correos que implementa en el ao 550 a.C. por el rey persa Ciro el
grande con su mtodo envi de informacin se empez una buena manera de tener el
contenido de la carta un poco ms seguro, los chinos copiaron la ideal del rey pero
ellos lo agrandaron para poder cubrir mayor territorio.
Despus de la gran aportacin del rey persa, en 1605 el cientfico Francis Bacon el
describe un modo de representar las letras del alfabeto en secuencias de cifras
binarias, sucesiones de ceros y unos, fcilmente codificables y decodificables, este
aporte da un giro a lo que se denomina como cifrado cada avance va dando como
resultado nuevos mtodo de proteccin.
A principio de 1726 Jonathan Swift describe con tal claridad una mquina imaginaria de
bloques de madera accionada con una palanca, el escritor irlands en uno de sus
poemas inventa una comparadora lo cual en ese momento sea crea imposible, pero a
pasar de los aos lo que solo era una idea se va haciendo real.
su funcionamiento a vapor y al hecho de que todas las piezas son fabricadas a mano,
el proyecto fracaso. A travs de los aos llegaron ms avances de la tecnologa de la
mano con mejoras de cifrado de infamacin, con el desarrollo de la segunda guerra
mundial toma ms importancia la seguridad informtica, por lo cual los mtodos de
mantener la informacin oculta evoluciono al tal grado de que fueron creando
programas que descifraron y vulneraran la integridad de dichos datos que se enviaban
entre aliados.
En 1972 se considera como la aparicin del primer virus, en las computadoras IBM 360
de repente aparece un mensaje, deca Im a creeper catch me if you can (Soy una
enredadera. atrpame si puedes!). Robert Thomas Morris es considerado el autor de
este mtico virus que da lugar lgicamente, al primer programa antivirus. Cmo se
llamar?, algo muy lgico: Reaper, es decir, segadora.
Al transcurso de los aos cada acontecimiento de la tecnologa fue tan importante para
el desarrollo de la seguridad informtica, de tal manera de que cada vez que se iba
compartiendo de datos entre pases de igual manera se iba avanzando en los
protocolos y estndares de proteccin. En 1975 se crea el primer troyano por UNIVAC
Reyes Bautista Eduardo
1108 fue llamado Animal/Pervade. Animal ya que consista en que el software deba
adivinar el nombre de un animal en base a preguntas realizadas al usuario. Pervade
era la rutina capaz de actualizar las copias de Animal en los directorios de los usuarios,
cada vez que el mismo era ejecutado.
10
lvarez Maran Gonzalo, (2009), Seguridad informtica para empresas y particulares; Mc Graw Hill, p.7
Reyes Bautista Eduardo
Por lo tanto se entiendo que se utiliza para proteger el software de ataques malicioso
de hackers y otros riegos. Con ella, el software seguir funcionando de la forma
correcta a pesar de la existencia de potenciales riegos. 11Este tipo de proteccin se
enfoca mas en la integridad del programa o aplicacin, as mismo, los programas no
estn al cien por ciento seguro versa decir que los hackers siempre buscaran la
manera de encontrar una vulnerabilidad en el cdigo raz, por eso las empresas y
gobiernos estn buscando maneras de proteger las creaciones de autores o
programadores, y mantener alejados las posibles copias piratas del programa que est
en circulacin.
Esto tambin abarca el campo de los juegos que son digitales los desarrolladores de
dichos juegos crean castigos para los usuarios que tiene una copia que no es original,
un ejemplo de esto es el juego llamado Mirror's Edge los desarrolladores programaron
una forma de castigo, que haca que el personaje principal en ocasiones dejara de
correr con esto llegar a poner a ms dificultades durante la partida, como este caso hay
bastantes casos de penalizaciones por tener un producto pirata.
Con este tipo de seguridad deben proporcionar una seguridad robusta, al tiempo que
nos sirven como una capa ms para los sistemas importantes. La seguridad informtica
de hardware se relaciona con un dispositivo que se utiliza para escanear un sistema.
12Es evidente que los estndares para el hardware deben ser ms extractos a la hora
de ponerlo a la venta, las empresas que desarrollan este tipo de productos tiene que
tener en cuenta que si su sistema de seguridad es dbil puede hacer falsificacin y
poder ganancias.
11
Informticos.com, (2016),Tipos de seguridad informtica, http://informaticos.co/mantenimiento-informatico-
madrid/tipos-de-seguridad-informatica fue consultada en lnea el 20 de octubre del 2017.
12
Tipos de seguridad informtica, http://informaticos.co/mantenimiento-informatico-madrid/tipos-de-seguridad-
informatica fue consultada en lnea el 20 de octubre del 2017.
Reyes Bautista Eduardo
En otras palabras el hardware tiene como una forma de mantenerse seguro mediante
la ayuda de programas que hacen si se viola la integridad del producto, con esto se
pretende castigar a los consumidores de cosas piratas, haya varios ejemplos de uno de
ellos fue con empresa Microsoft con su consola XBOX, si la empresa detectaba una
anomala con su sistema de entretenimiento el castigo era que el dueo del XBOX era
sacado de los juegos que utilizaran internet como conexin principal, Microsoft quera
evitar que los jugares usaran herramientas para perjudicar a otro usuarios de la
plataforma.
De la misma forma hay que mencionar que sin importar que estn conectadas por
cable o de manera inalmbrica, las redes cada vez se tornan ms importancia en las
actividades diarias. Tanto las personas, las organizaciones y empresas dependen de
las redes para mantenerse en comunicacin.
13
http://informaticos.co/mantenimiento-informatico-madrid/tipos-de-seguridad-informatica fue consultada en
lnea el 20 de octubre del 2017.
Reyes Bautista Eduardo
Es evidente pensar es que tipos de seguridad son bastantes eficiente pero no hay que
olvidar que las herramientas que utilicemos para proteger nuestra informacin siempre
tendr un pequeo fallo o vulnerabilidad, pero de que disminuye el riesgo, a cuando no
estamos protegido por un antivirus
Robo de informacin
Robo de identidad
Perdida y manipulacin de datos
Interrupcin del servicio.
1.5. Antivirus
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus
informticos, con estas herramientas se crearon por la motivacin de evitar los ataques
ms frecuentes en esta era de la informacin. Nacieron durante la dcada de 1980.
Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e
Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms
avanzados que no slo buscan detectar virus informticos, sino bloquearlos,
desinfectarlos y prevenir una infeccin de los mismos.
14
Willians, Jake, (2014), Qu es un antivirus?, UNAM CERT, p.1