Caja PDF

Comparta fácilmente sus documentos PDF con sus contactos, la web y las redes sociales.

Compartir un archivo PDF Gestor de archivos Caja de instrumento Buscar PDF Ayuda Contáctenos



Guia 1 Grado Undecimo Seguridad Informatica .pdf



Nombre del archivo original: Guia_1_Grado_Undecimo_Seguridad_Informatica.pdf
Autor: JEFERSSON

Este documento en formato PDF 1.4 fue generado por Writer / LibreOffice 4.3, y fue enviado en caja-pdf.es el 25/02/2015 a las 02:22, desde la dirección IP 186.115.x.x. La página de descarga de documentos ha sido vista 1419 veces.
Tamaño del archivo: 567 KB (28 páginas).
Privacidad: archivo público




Descargar el documento PDF









Vista previa del documento


Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 1 de 28
GRADO- UNDECIMO
Módulo de Formación:
Unidad de aprendizaje 1:
Resultado de Aprendizaje:

INFORMÁTICA BÁSICA
Analiza los conceptos de Seguridad informática y el manejo de las
redes sociales
Reconoce las posibilidades de la seguridad informática dentro del
manejo de la ética y la honestidad

Seguridad Informática
Tabla de contenido
1. SEGURIDAD INFORMATICA........................................................................................3
1.

Definición de Seguridad Informática..................................................................................3

2.

Fiabilidad, Confidencialidad, Integridad y Disponibilidad...................................................3

3.

Elementos vulnerables en un S.I.: Hw,Sw, Datos................................................................4

4.

Las amenazas.....................................................................................................................5

5.

Formas de protección de nuestro sistema:.........................................................................6

6.

Seguridad Física.................................................................................................................6

7.

Control de acceso...............................................................................................................6

8.

Sistemas biométricos.........................................................................................................7

9.

Protección electrónica.......................................................................................................8

10.

Condiciones ambientales...............................................................................................9

11.

Sistemas de alimentación interrumpida.........................................................................9

12.

Causas y efectos de los problemas de la red eléctrica...................................................10

13.

Tipos de SAIs................................................................................................................11

14.

Potencia necesaria.......................................................................................................11

15.

Centro de procesos de datos........................................................................................12

16.

Equipamiento de un CPD..............................................................................................12

2. PRINCIPIOS DE LA SEGURIDAD LÓGICA...................................................................13
17.

TÉCNICAS DE CONTROL DE ACCESO..............................................................................14

18.

IDENTIFICACIÓN Y AUTENTICACIÓN.............................................................................14

19.

PASSWORD SEGURAS...................................................................................................15

20.

ROLES...........................................................................................................................16

Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 2 de 28
GRADO- UNDECIMO
21.

LIMITACIONES A LOS SERVICIOS...................................................................................16

22.

MODALIDAD DE ACCESO..............................................................................................16

23.

UBICACIÓN Y HORARIOS..............................................................................................16

24.

ADMINISTRACIÓN........................................................................................................16

25.

ADMINISTRACIÓN DEL PERSONAL Y USUARIOS............................................................17

26.

ACTUALIZACIONES DEL SISTEMA Y APLICACIONES.......................................................17

3. Software de seguridad..............................................................................................17
27.

Software malicioso.......................................................................................................17

28.

¿Qué son los virus?......................................................................................................17

29.

Clasificación de tipos de virus.......................................................................................18

30.

Según su capacidad de propagación.............................................................................18

31.

Según las acciones que realiza......................................................................................19

32.

Otros tipos de virus......................................................................................................21

33.

Programas no recomendables......................................................................................21

34.

Protección y desinfección.............................................................................................22

35.

Seguridad en Internet..................................................................................................23

36.

Herramientas software antimalware............................................................................24

4. Taller......................................................................................................................27
5. Taller de Profundizacion...........................................................................................27

Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 3 de 28
GRADO- UNDECIMO

1. SEGURIDAD INFORMATICA
a. Definición
Informática

de

Seguridad

La seguridad informática consiste en asegurar en que
los recursos del sistema de información de una
organización se utilizan de la manera que se decidió y
que el acceso a la información allí contenida así como
su modificación solo sea posible a las personas que
se encuentren acreditadas y dentro de los limites de
su autorización.

b. Fiabilidad, Confidencialidad, Integridad y Disponibilidad
Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los
datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad
informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la
información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3
aspectos fundamentales:
Confidencialidad
Integridad (seguridad de la información)
Disponibilidad
Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a
estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea
accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos
descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus
responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos
fundamentales se suele estudiar conjuntamente la autenticación y el no repudio. Suele referirse al grupo de
estas características como CIDAN, nombre sacado de la inicial de cada característica.
Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no
puede aplicarse el siguiente.
Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y
utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de
que la información pueda ser recuperada en el momento que se necesite.
Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se
entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de
mensajes.
Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite
comprobar que no se ha producido manipulación alguna en el documento original.
Alta disponibilidad (Hight Availability): son sistemas que están disponibles las 24 horas al día, 7 días a la
semana, 365 días al año.
La disponibilidad se presenta en niveles:
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 4 de 28
GRADO- UNDECIMO
Base: Se produce paradas previstas y imprevistas.
Alta: Incluyen tecnologías para disminuir el numero y la duración de interrupciones imprevistas aunque
siempre existe alguna interrupción imprevista.
Operaciones continuas: Utilizan tecnologías para Asegurar que no hay interrupciones planificadas
Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas
imprevistas ni previstas.
Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el control en una
interrupción provocada por un desastre.
Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece
a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante
nombre y contraseña.
No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la
autenticación y que permite probar la participación de las partes en una comunicación.
Existen 2 posibilidades:
No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el
receptor recibe una prueba infalsificable del envío.
No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de
la recepción.
Si la autenticidad prueba quien es el autor y cual es su destinatario, el no repudio prueba que el autor envió la
comunicación (en origen) y que el destinatario la recibió (en destino).

c. Elementos vulnerables en un S.I.: Hw,Sw, Datos.
Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia conviene aclarar que no
siendo posible la certeza absoluta el elemento de riesgo está siempre presente independientemente de las
medidas que tomemos por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es
posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a
obtener niveles altos de seguridad, la seguridad es un problema integral, los problemas de seguridad
informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a su punto
más débil. El uso de sofisticados algoritmos y métodos es inútil si no garantizamos la confidencialidad de las
estaciones de trabajo, por otra parte, existe algo que los hackers llaman ingeniería asociada que consiste
simplemente en conseguir mediante un engaño que los usuarios autorizados revelen sus passwords, por lo
tanto la educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar.
Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los
datos. Por hardware entendemos el conjunto de todos los elementos físicos de un sistema informático como
CPU, terminales,cableados,medios de almacenamiento secundarios,tarjeta de red,etc... Por softweare
entendemos el conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos
como aplicaciones y por datos el conjunto de información lógica que3 Amenazas Física maneja el software y
el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.
Habitualmente los datos constituyen los 3 principales elementos a escoger ya que es el más amenazado y
seguramente el más difícil de recuperar. También tenemos que ser conscientes de que las medidas de
seguridad que deberán establecerse comprenden el hardware el sistema operativo, las
comunicaciones,medidas de seguridad física, controles organizativos y legales.
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 5 de 28
GRADO- UNDECIMO

d. Las amenazas.
Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro
sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a
gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a
espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad;se
pueden clasificar por tanto en amenazas provocadas por personas,lógicas y físicas. A continuación se
presenta a una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. La
primera son las personas, la mayoría de los ataques a nuestro sistema van a provenir de forma intencionada
o inintencionada de personas y pueden causarnos enormes pérdidas. Aquí se describen brevemente los
diferentes tipos de personas que pueden constituir un riesgo para nuestros sistemas:
1 Personas:
Personal(se pasa por alto el hecho de la persona
de la organización incluso a la persona ajeno a la
estructura informática, puede comprometer la
seguridad de los equipos)
Ex-empleados(generalmente se trata de personas
descontentas con la organización que pueden
aprovechar debilidades de un sistema del que
conocen perfectamente, pueden insertar troyanos,
bombas lógicas, virus o simplemente conectarse al
sistema como si aun trabajaran el la organización)
Curiosos(son los atacantes juntos con los crakers
los que más se dan en un sistema )
Hackers(una persona que intenta tener acceso no
autorizado a los recursos de la red con intención
maliciosa aunque no siempre tiende a ser esa su
finalidad)
Crackers(es un término mas preciso para describir
una persona que intenta obtener acceso no
autorizado a los recursos de la red con intención maliciosa)
Intrusos remunerados(se trata de personas con gran experiencia en problemas de seguridad y un amplio
conocimiento del sistema que son pagados por una tercera parte generalmente para robar secretos o
simplemente para dañar la imagen de la organización)
2 Amenazas lógicas:
Sofware incorrepto(a los errores de programación se les llama Bugs y a los programas para aprovechar uno
de estos fallos se les llama Exploits.)
Herramientas de seguridad(cualquier herramienta de seguridad representa un arma de doble filo de la misma
forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa
un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos,
herramientas como NESUS,SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan Crakers.)
Puertas traseras(durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los
programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema
que se esta diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 6 de 28
GRADO- UNDECIMO
función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una
acción perjudicial.)
Canales cubiertos(son canales de comunicación que permiten a un proceso trasferir información de forma que
viole la política de seguridad del sistema.)
Virus(un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de
forma que cuando el archivo se ejecuta el virus también lo hace insertándose a si mismo en otros programas.)
Gusanos(es un programa capaz de ejecutarse y propagarse por si mismo a través de redes en ocasiones
portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de
programar su numero no es muy elevado pero el daño que causa es muy grave.)
Caballos de troya(son instrucciones escondidas en un programa de forma que este parezca realizar las tareas
que un usuario espera de el pero que realmente ejecuta funciones ocultas.), Programas conejo o
bacterias(bajo este nombre se conoce a este programa que no hace nada útil si no que simplemente se
delimitan a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una
negación del servicio.
3 Amenazas Físicas: Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones
atmosféricas. Catástrofes naturales.

e. Formas de protección de nuestro sistema:
Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las perdidas
que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política
de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus
efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica
para garantizar la protección de los sistemas o la red. Estos mecanismo se pueden clasificar en activas o
pasivas.
Activas> evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso
a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y
el uso de software especifico en seguridad informática.
Pasiva> minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado,
protección física, eléctrica y ambiental, realización de copias de seguridad.

f. Seguridad Física
Principios de la seguridad física
La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de control como medidas de
prevención y contra medidas ante amenazas a los recursos y la información confidencial, se refiere a los
controles y mecanismos de seguridad dentro y alrededor de la obligación física de los sistemas informáticos
así como los medios de acceso remoto al y desde el mismo, implementados para proteger el hardware y
medios de almacenamiento de datos. Cada sistema es único, por lo tanto la política de seguridad a
implementar no sera única es por ello siempre se recomendara pautas de aplicación general y no
procedimientos específicos.
La seguridad física esta enfocada a cubrir las amenazas ocasionadas tanto por el hombre como por la
naturaleza del medio físico donde se encuentra ubicado el centro.
Las principales amenazas que se ven en la seguridad física son amenazas ocasionadas por el hombre como
robos destrucción de la información , disturbios, sabotajes internos y externos, incendios accidentales,
tormentas e inundaciones.

Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 7 de 28
GRADO- UNDECIMO

g. Control de acceso
El control de acceso no solo requiere la capacidad de identificación, sino también asociar la apertura o cierre
de puertas, permitir o negar acceso,basado en restricciones de tiempo, área o sector dentro de una
organización. Es decir se verificará el nivel de acceso de cada persona mediante aplicación de barreras (llave,
tarjeta, password)
El servicio de vigilancia es el encargado del control de acceso, de todas las personas al edificio, este servicio
es el encargado de colocar a los guardias en lugares estratégicos para cumplir con sus objetivos y controlar el
acceso del personal. A cualquier personal ajeno a la planta se le solicitara completar un formulario de datos
personales, los motivos de la visita, hora de ingreso y salida, etc.
El uso de credenciales de identificación es uno de los puntos mas importantes del sistema de seguridad, a fin
de poder efectuar un control eficaz de ingreso y salida del personal a los distintos sectores de la empresa, en
este caso la persona se identifica por algo que posee por ejemplo una llave, una tarjeta de identificación o una
tarjeta inteligente... Cada una de estas debe tener un pin único siendo este el que se almacena en una base
de datos que controla el servicio de vigilancia para su posterior seguimiento si fuera necesario. Su mayor
desventaja es que estas tarjetas pueden ser robadas, copiadas, etc...
Estas credenciales se pueden clasificar de la siguiente manera:
Normal o definitiva: para el personal permanente de la
empresa,
Temporal : para el personal recién ingresado,
Contratistas:personas ajenas a la empresa que por razones
de servicio debe ingresar en la misma, visitas: para un uso
de horas.
Las personas también pueden acceder mediante algo que
saben (un numero de identificación o un password) que se
solicitara a su entrada.
Los datos introducidos se contrastaran contra una base de
datos donde se almacenan los datos de las personas
autorizadas. Este sistema tiene la desventaja que generalmente se elijen identificadores sencillos o bien se
olvida o incluso la base de datos pueden ser alteradas o robadas por personas no autorizadas, la principal
desventaja de la aplicación del personal de guardia es que este puede llegar a ser sobornado para dar acceso
o incluso poder salir con materiales no autorizados, esta situación de soborno puede ocurrir frecuentemente
por lo que es recomendable la utilización de sistemas biométricos para el control de acceso.

h. Sistemas biométricos
Definimos la biometría como la parte de la biología que estudia de forma cuantitativa la variabilidad individual
de los seres vivos utilizando métodos estadísticos. La biometría es una tecnología que realiza mediciones de
forma electrónica, guardad compara características únicas, para la identificación de personas.
La forma de identificación consiste en la comparación de características físicas de cada persona, por un
patrón conocido y almacenado en una base de datos. Los lectores biométricos que identifican a la persona
por lo que es manos, ojos, huellas digitales y voz.
Beneficios de una tecnología biométrica:
Pueden eliminar la necesidad de poseer una tarjeta para acceder y de una contraseña difícil de recordar o
que finalmente acabe escrita en una papel y visible para cualquier persona.
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 8 de 28
GRADO- UNDECIMO
Los coste de administración son mas pequeños se realizan un mantenimiento del lector y una persona se
encarga de mantener una base de datos. Además las características biometrícas son intransferibles a otra
persona.
La emisión de calor: Se mide la emisión de calor del cuerpo (termo-grama) realizando un mapa de valores
sobre la forma de cada persona.
Huella digital: Pasado en el principio no existe dos huellas digitales idénticas, este sistema viene siendo usado
desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles,
remolinos llamados minucias. Características y la posición de cada una de ellas es lo analizado para
establecer la identificación de una persona. Esta testado que cada persona posee 30 minucias y que dos
personas no tiene mas de 8 minucias iguales de lo que hace el método sumamente fiable.
Verificación de la voz: La emisión de una o mas frases es grabada y en el acceso se compara la voz,
entonación, diptongos, agudeza, etc.... Este sistema es muy sensible a factores externos como el ruido, el
estado de animo, enfermedades, envejecimiento, etc
Verificación de patrones oculares: Estos modelos esta basados en los patrones del iris o la retina y en estos
momentos son los considerados en lo mas eficaces. Su principal resistencia por parte de las personas a que
les analice los ojos por rebelarse en los mismo enfermedades que en ocasiones se quieran mantener en
secreto.
Verificación automática de firmas: Mientras es posible para que falsificador producir una buena copia visual o
facesinin es extremadamente difícil reproducir la dinámicas de una persona, por ejemplo, las firmas que
genuinan con exactitud. Esta técnica usada visiones acústicas toma los datos del proceso dinámico de firmas
o de escribir.
La secuencia sonora de emisión acústica generada en el proceso de escribir constituyen un patrón que es
único en cada individuo. EL patrón contiene información expresa sobre la manera en que la escritura es
ejecutada, el equipamiento de colección de firmas es inherentemente de bajo coste y robusto,
excepcionalmente consta de un bloque de metal por un otro material con propiedades acústicas similares y
una computadora con bases de datos con patrones de firmas asociadas a cada usuario.
Existe unas otras soluciones a la biometría mas complejas y menos usadas en acceso a organizaciones o a
un sistemas informático concreto como son la geometría de las manos y el reconocimiento facial.
Fiabilidad
Facilidad de uso
Prevención de ataque
Aceptación
Estabilidad

Ocular
Muy alta
Media
Muy Alta
Media
Alta

Huellas
Muy alta
Alta
Alta
Alta
Alta

Escritura
Media
Alta
Muy Alta
Muy Alta
Baja

Voz
Alta
Alta
Alta
Alta
Media

i. Protección electrónica
Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores
conectados a centrales de alarmas. Estas centrales tienen conectado los elementos de señalización que son
los encargados de hacer saber al personal de una situación de emergencia.
Cuando uno de los elementos sensores detectan una situación de riesgo estos transmiten inmediatamente el
aviso a la central, esta procesa la información recibida, y ordena en repuesta la emisión de señales sonoras o
luminosas alertando de la situación, todos estos elementos poseen un control contra sabotaje de manera que
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 9 de 28
GRADO- UNDECIMO
si en algún elemento se corta la alimentación o se
produce la rotura de algunos de sus componentes se
enviaran una señal a la central de alarma para que
esta acciones los elementos de señalización
correspondiente.
Las barreras infrarrojas y de microondas: Transmiten
y reciben haces de luces infrarrojas y de microondas
respectivamente. Se codifican por medio de pulsos
con el fin de evadir los intentos de sabotaje. Estas
barreras están compuesta por un emisor y un
receptor de igual tamaño y apariencia externa.
Cuando el haz es interrumpido se activa el sistema de alarma y luego vuelve al estado de alerta, estas
barreras son inmunes a fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos de
masas de aire, etc
Detector ultrasónico: Este equipo utiliza ultrasonidos para crear un campo de ondas. De esta manera
cualquier movimiento, que realice un cuerpo dentro del espacio protegido generara una pertuvacion en dicho
campo que accionara la alarma, este sistema posee un circuito refinado que elimina las falsas alarmas, la
cobertura puede llegar a un máximo de 40 metros cuadrados.
Circuitos cerrados de televisión (CCTV): Permite el control de todo lo que sucede en la planta según lo
captado por la cámaras extrategicamente colocadas. Los monitores de estos circuitos deben estar ubicados
en un sector de alta seguridad. Las cámaras pueden estar a la vista para ser utilizadas como medidas
disuasivas u ocultas para evitar que el intruso sepa que esta siendo captado.

j. Condiciones ambientales
Normalmente se recibe por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas.
Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran
esta documentada.
La frecuencia y severidad de su ocurrencia debe ser tenidas en cuenta al decidir la construcción de un
edificio. La comprobación de los informes meteorológicos o la existencia de un servicio de una tormenta
severa permiten que se tomen precauciones adicionales tales como la retirada de objetos móviles, la
provisión de calor, iluminación o combustible para la emergencia.
Los incendios: Son causados por el uso inadecuado de combustible, fallo de la instalación eléctricas
defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las
principales amenazas contra la seguridad es considerado el enemigo numero uno de las computadoras.
Desgraciadamente los sistemas contra fuego dejan mucho que desear causando casi igual daño que el propio
fuego. El dióxido de carbono actual alternativa al agua
resulta peligroso para los empleados si quedan atrapados.
Los diversos factores a contemplar para reducir los riesgos de incendios son:
El área en la que se encuentra las computadoras deben estar en un local que no sea combustible o
inflamable.
EL local no debe situarse encima o debajo o adyacente a áreas donde se procesen, fabriquen o almacenen
materiales inflamables, explosivos o gases tóxicos, o sustancias radioactivas.
Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo, debe
construirse un falso suelo sobre el suelo real con materiales incombustibles y resistentes al fuego, no debe
estar permitido fumar en el área de proceso.
El suelo y el techo del CPD y del centro de almacenamiento de medios magnéticos deben ser impermeables,
deben instalarse extintores manuales y/o automáticos.
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 10 de 28
GRADO- UNDECIMO
El sistema de aire acondicionado: Se debe proveer de un sistema de calefacción, ventilación y aire
acondicionado separado, para que se dedique al cuarto de computadoras y equipos de proceso de datos en
forma exclusiva. Es recomendable redes de protección de incendios e inundaciones en todo el sistema de
cañerías al interior y exterior, detectores y extintores de incendios, monitores y alarmas efectivas.
Inundaciones: La invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos
planos ocasionada por la falta de drenaje ya sea natural o artificial es una de las causas de mayores
desastres en centros de computo. Ademas de las causas naturales de inundaciones pueden existir la
posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para
evitar este inconveniente se puede tomar las siguiente medidas. Construir techos - habitaciones
impermeables y acondicionar las puertas para contener el agua.
Terremotos: Estos fenómenos sin-micos pueden ser tampoco intensos que solo los instrumentos muy
sensibles lo detectan o tan intensos que causen destrucción de edificios y asta la perdida de vidas humanas.
El problema en la actualidad es que estos fenómenos están ocurrido en lugares donde no se le asociaban.

k. Sistemas de alimentación interrumpida
Trabajar con computadoras indica trabajar con electricidad por lo tanto estas es una de las principales asear a
considerar en la seguridad física, ademas es una problemática que abarca desde un usuario hogareño hasta
la gran empresa.
Un SAI es un dispositivo que gracias a sus baterías puede proporcionarte energía eléctrica tras un apagón a
todos los dispositivos que tengas conectados durante un tiempo ilimitado permitiendo poder apagar los
equipos sin que sufran fuertes sus fuentes de alimentación. Los dispositivos hardware no irán enchufados a
las tomas de corriente directamente se enchufaran al SAI que estará conectado al enchufe, asiendo de este
modo el intermediario entre la red eléctrica y los dispositivos hardware.
Otra de las funciones de los SAI es mejorar la calidad de la energía eléctrica que llega a los aparatos filtrando
subidas y bajadas de tensión y eliminando armónicos en caso de usar corriente alterna. Los SAI dan energía
eléctrica a equipos llamados cargar criticas como pueden ser aparatos médicos, industriales o informáticos
que requieren tener siempre alimentación y que esta sea de calidad

l. Causas y efectos de los problemas de la red eléctrica
El papel de un SAI es suministrar potencia eléctrica en ocasiones de fallo de suministro en un intervalo corto
sin embargo muchos sistemas de alimentación interrumpida son capaces de corregir otros fallos de
suministro.
Los nueves problemas de la energía son :
Corte de energía o apagones: Es la perdida total de suministro eléctrico causado por relámpagos fallos de la
linea de energía, excesos de demandas accidentes y desastres naturales. Pueden causar daños en el equipo
electrónico, perdida de datos, o parada del sistema.
Bajada de voltaje momentánea o micro-cortes: Es la caída momentánea del voltaje generada por el arranque
de grandes cargas encendidos de maquinarias pesadas o fallos de equipos, se presenta de manera similar a
los apagones pero en oleadas repentinas, causa principalmente daños al hardware y perdida de datos.
Ciclo de tensión o altos voltajes momentáneos: Producidos por una rápida reducción de cargas cuando el
equipo pesado es apagado, o por voltajes que están por encima del ciento diez por ciento de la nominal, los
resultados pueden ser daños irreversibles.
Bajadas de tensión sostenidas: Bajo voltaje sostenido en la linea por periodos largos de unos cuantos
minutos, horas y hasta días pueden ser causados por una reducción intencionada de la tensión para
conservar energías durante los periodos de mayor demanda. Puede causar daños al hardware
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 11 de 28
GRADO- UNDECIMO
principalmente.
Sobrevoltaje o lineas de tensión: sobrevoltaje en la linea
por periodos largos. Puede ser causado por un relámpago
y puede incrementar el voltaje de la linea hasta 6000
volteos en exceso casi siempre ocasiona perdidas de la
información y daños del hardaware.
Ruido eléctrico: Interferencias de alta frecuencia causada
por radiofrecuencia o interferencias electromagnéticas,
pueden ser causadas por transmisores, maquinas de
soldar, impresoras, relámpagos,.... Introduce errores en
los programas y archivos así como daños a los
componentes electrónicos.
Variación de frecuencia: Se refiere a un cambio de estabilidad de la frecuencia, resultado de un generador o
pequeños sitios de cogeneracion siendo cargados o descargados, puede causar funcionamiento errático de
los equipos, perdidas de información, caídas del sistema y daños de equipos.
Transientes o micropicos: Es la caída instantánea del voltaje en el rango de los nanosegundos, la duración
normal es mas corta que un pico , puede originar comportamientos extraños y proporcionado estrés en los
componentes electrónicos quedando propensos a fallos.
Distorsión armónica: Es la distorsión de la onda normal, causadas por cargas no lineales conectadas a la
misma red de los equipos informáticos y/o aplicaciones criticas: maquinas fax, copiadoras, son ejemplos de
cargas no lineales puede provocar sobrecalentamiento en los ordenadores errores de comunicación y daño
del hardware.
Consecuencias:
Un mal suministro de energía eléctrica afecta a la productividad de las empresas, ya que destruye
información, dañan las infraestructuras, generan estrés y generan perdidas.

m. Tipos de SAIs
Según el tipo de energía eléctrica que producen a su salida hay dos tipos:
SAI de continua: Los equipos o cargas conectados a los SAI requieren una alimentación de corriente continua
por lo tanto estos transformaran corriente alterna a la red a corriente continua y la usaran para alimentar a la
carga y almacenarla en su batería, por lo tanto no requieren convertidores en la batería y las cargas.
SAI de alterna: Estos SAIs obtienen en su salida una señal alterna por lo que necesitan un inversor para
transformar la señal continua que tienen las baterías en una señal alterna. Habitualmente es el tipo de SAI
que se comercializa ya que los equipos informáticos requieren corriente alterna para su funcionamiento, la
mayoría de los SAI comerciales permiten conexión de red o red local entre PC y el sai para motorizar su
estado en el PC mediante el software según los fallos eléctricos que corrigen disponibilidad, habilidad, etc se
pueden clasificar en:
SAI offline o interactivo no senoidal (protección nivel 3 equipos básicos): Por su precio es el más extendido,
sobre todo para la protección de pequeñas cargas. Estos tipos de sai alimentan las cargas criticas con una
seguridad protección relativa dependiendo de tipo offline(estabilizados o/y con o sin filtros). Dentro de una
escala de 1 al 100 estarían entre 40-60 en relación a protección. Básicamente los equipos ofline actúan en el
momento en que la red desaparece o baja por debajo de los 220 voltios, y produciendo en el cambio de red a
baterías un pequeño micro-corte en el cual para una mayoría de equipos eléctricos e informáticos es
inapreciable no así para equipos muy sostificados.
SAI on-line y line interactive(protección nivel 5): El SAI on-line cumple verdaderamente para todos los
problemas ocasionados por fallos en la compañía eléctrica tanto como por otros problemas ocasionados por
las lineas eléctricas dentro de polígonos industriales, y oficinas como puede ser el ruido eléctrico, suele dar
una protección de 70-90 sobre 100. Existen diferentes tipos pero todos cumplen su función dejando pocas
ventanas abiertas a posibles problemas.
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 12 de 28
GRADO- UNDECIMO
SAI on-line doble conversión (protección de nivel nueve): La verdadera diferencia de los SAI se encuentra en
los equipos ya que off line linea interactiva y on-line de una conversión depende de una u otra manera de la
entrada eléctrica al equipo cumpla una mínimas condiciones para el correcto funcionamiento de los equipos.
Los equipos de doble conversión no depende de la linea de entrada para trabajar con una doble conversión
de eliminando por completo todos los problemas ocasionados por la compañías eléctricas ademas de los
problemas meteorológicos.

n. Potencia necesaria
Para ajustarlas dimensiones y capacidad eléctrica del SAI es necesario realizar un cálculo de la potencia que
consumimos y por tanto que necesitamos suministrar.
La potencia eléctrica se define como la cantidad eléctrica o trabajo o que se consume en una determinada
unidad de tiempo. Si la tensión eléctrica (voltaje) se mantiene constante la potencia es directamente
proporcional a la corriente eléctrica (intensidad en amperios), esta aumenta si la corriente aumenta.
Cuando se trata de corriente continua la potencia eléctrica desarrollada en un cierto instante en un dispositivo
de dos terminales es el producto de la diferencia del potencial entre dichos terminales y la intensidad de
corriente que pasa a través del dispositivo, este es:
P=V*I. P expresada en vatios, y expresada en voltios, i expresada en amperios.
El circuito eléctrico de corriente alterna se emplea medidas de potencia eficaz o aparente y potencia real, la
unidad de potencia para configurar un SAI es el voltioamperio(va) que es potencia aparente también
denominada potencia efectiva o eficaz. Para calcular cuanta energía requiere tu equipo busca el consumo en
la parte trasera o en el manual de usuario, si tenemos la potencia en vatios(potencia real), multiplica la
potencia en vatios por 1,4 para tener en cuenta el tipo máximo de potencia que pueda alcanzar su equipo, en
ocasiones el factor 1,4 puede ser 1,33 o 1,6 o facto divisor 0,7 o 0,75. Si lo que se encuentra es la tensión y la
corriente nominales para calcular la potencia aparente hay que multiplicar la corriente (amperios) por la
tensión(voltios) obtenidos la potencia en volteos para luego multiplicar por el factor 1,4.

o. Centro de procesos de datos.
Se denomina centro de procesamiento de datos CPD aquella ubicación donde se procesa todos los recursos
necesarios para el procesamiento de una organización. También se conoce como centro de computo o centro
de calculo, o centro de datos por su equivalente en ingles data center. Dicho recursos consisten
esencionalmente en una dependencias debidamente acondicionadas y rede de comunicaciones.

p. Equipamiento de un CPD
Un CPD por tanto es un edificio o sala de gran tamaño usada para mantener en el una gran cantidad de
equipamiento electrónico.
Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información
necesaria para sus operaciones. Por ejemplo un banco puede tener un data center con el propósito de
almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas.
Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD mientras que las
mas grandes llegan a tener varios interconectados en distintas ubicaciones
geográficas.
Entre los factores mas importantes que motivan en la creación de CPD se puede destacar garantizar la
continuidad y disponibilidad del servicio de clientes, empleados, ciudadanos, proveedores, y empresas
colaboradoras pues en estos ámbitos es muy importante o de comuniones implicados como los servidores de
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 13 de 28
GRADO- UNDECIMO
bases de datos que puedan contener información critica
Requisitos generales:
Disponibilidad y monitorización 24x7x365:
Fiabilidad infalible los cinco nueves es un 99,99 % de la disponibilidad, lo que se traduce en una hora de no
disponibilidad al año. Los CPD deben tener redes y equipos altamente robustos y comprobados.
Seguridad, redundancia y diversificación. Almacenaje exterior de datos, tomas de alimentación eléctrica
totalmente independientes y de servicio de telecomunicaciones para la misma configuración equilibrio de
cargas, SAI, control de acceso,....
Control ambiental-prevención de incendios: El control del ambiente trata de la calidad de aire, temperatura,
humedad, electricidad, control de fuego, y por supuesto acceso físico.
Acceso a Internet y conectividad a redes de área extensa (WAN) para conectividad a internet: Los CPD deben
ser capaces de hacer frente a la mejora y avance de equipos de los estándares y ancha de banda exigidos
pero sin dejar de ser manejables y fiable.
El diseño de un CPD comienza por la elección de su situación geográfica y requiere un balance entre diversos
factores:
Coste económico: Coste de terreno impuesto, municipal, seguro, etc,
Infraestructuras en las cercanías: Energía eléctrica, carreteras, acometidas de electricidad, centralita de
comunicaciones.
Riesgo: Posibilidad de inundaciones, incendios, robos,
terremotos.
Una vez seleccionada la ubicación geográfica es
necesario encontrar unas dependencias adecuadas
para su finalidad ya se trate de una local de nueva
construcción u otra ya existente a comprar o alquilar.
Algunos requisitos de las dependencias son:
Una buena ubicación son las plantas intermedias o
ubicaciones centrales en entornos de campus.
Una planta con altura de suelo a techo de 3 metros, preferiblemente mas. Esto será suficiente para un piso
con un falso suelo de 300 a 600 milímetros y proporcionara el suficiente espacio libre para los equipos y
racks.
Una ruta de acceso amplia para canalizaciones. Las rutas deben ser grandes y bastantes fuerte para servir
como toma de aire, material informático, módulos de fuente de alimentación continua.
Espacio para sala posibles de extensión.
Aun cuando se disponga del local adecuado siempre es necesario algún despliegue de infraestructuras en su
interior:
Falsos suelos y techos con placas de techo de vidrio
Todos los cables tendidos bajo el suelo deberían de ser LSZH, doble cableado eléctrico, generadores de
distribución eléctrica,
Acondicionamiento de salas: Las paredes del CPD deben tener un grado de resistencia mínimo al fuego de
una hora (RF-60) aunque se recomienda un grado RF-120 y deben proporcionar barrera contra al humo.
Todas la puertas de acceso deben tener una ventana con cierre propio.
Todos los materiales utilizados en la construcción en la sala de ordenadores deben ser incombustibles.
Para controlar el daño por agua todas las entradas del piso, de la pared y el techo deben estar selladas.
Los extintores manuales contra el fuego deben ser de dióxido de carbono u otros gases con agente de
extinción.No deben haber componentes químicos de extinción, polvo seco en el área de ordenador.
Instalación de alarma, control de temperatura y humedad con avisos SNMP, SNTP o SMS/MMS vía teléfono
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 14 de 28
GRADO- UNDECIMO
móvil.
Generalmente en un CPD todos los grandes servidores se suelen concentrar en una sala denominada sala
fría, nevera o pecera. Esta sala requiere un sistema especifico de refrigerador para contener una temperatura
baja (entre 21º o 23º) necesaria para evitar averías de la computadoras a causas del sobre calentamiento,
según las normas internacionales la temperatura exacta debe ser 22,3 grados centígrados. La pecera debe
contar con medidas estrictas de seguridad en el acceso físico así como medidas de extinción de incendios
adecuadas al material eléctrico tales como extinción por agua nebulizadas o bien por gas inergen, dióxido de
carbono o nitrógeno, una parte importante de estas infraestructuras son aquellas a la seguridad física de la
instalación lo que incluye:
Cerradura electromagnéticas contratadas por algún mecanismo de control de acceso, tarjeta pin o biometria.
Tornos.
Cámaras de seguridad.
Detectores de movimiento.
Tarjetas de identificación.
Una vez acondicionado el habitáculo se procede a la instalación de las computadoras. Esta tarea requiere un
diseño lógico de redes y entornos, algunas actuaciones son:
Instalación y configuración de los servidores.
Despliegue del cableado y configuración de la electrónica de red, pasarelas, encaminadores.
Segmentación de redes locales y creación de redes virtuales.
Creación de zonas desmilitarizados.
Creación de la red de almacenamiento de la información.
Creación de los entornos de explotación, preexplotacion, desarrollo de aplicaciones, y gestión de red.

2. PRINCIPIOS DE LA SEGURIDAD LÓGICA
La mayoría de los daños que puede sufrir un sistema informático no será solo los medios físicos sino contra
información almacenada y procesada. El activo mas importante que se posee es la información y por tanto
deben existir técnicas mas allá de la seguridad física que la aseguren, estas técnicas las brinda la seguridad
lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el
acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
Los objetivos que se plantean serán:
Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.
Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los
programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto
analizando periódicamente los mismos.

q. TÉCNICAS DE CONTROL DE ACCESO
Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicación, en las DB, en un
paquete especifico de de seguridad o en cualquier otra aplicación. Constituyen una importante ayuda para
proteger al S.O de la red, al sistema de aplicación y demás software de la utilización o modificaciones no
autorizadas. Para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos
con acceso permitido) y para resguardad la información confidencial de accesos no autorizados. Así mismo es
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 15 de 28
GRADO- UNDECIMO
conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica como por ejemplo las
relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso

r. IDENTIFICACIÓN Y AUTENTICACIÓN
Se denomina identificación al momento en que el usuario se da a conocer en el sistema y autenticación a la
verificación que se realiza en el sistema sobre esta identificación. Existen 4 tipos de técnicas que permiten
realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o
combinadas:
Algo que solamente el individuo conoce: Una clave, un pin etc..
Algo que la persona posee: Una tarjeta.
Algo que el individuo es: Huella digital o voz
Algo que el individuo es capaz de hacer: Patrones de escritura.
Para conocer más acerca de estas técnicas vaya al tema de Seguridad Física.
Desde el punto de vista de la eficiencia es conveniente que los usuarios sean identificados y autenticados una
sola vez, pudiendo a partir de ahí acceder a todas las aplicaciones y datos que su perfil permita, ya sea en
local o remoto. Esto se denomina SINGLE LOGIN o SINCRONIZACIÓN DE PASSWORDS. Una de las
posibles técnicas para implementar esta única identificación sería la utilización de servidores de autenticación
sobre el que se identifican los usuarios y que se encarga luego de autenticar al usuario sobre los restantes
equipos. Este servidor no tiene que ser necesariamente un solo equipo y puede tener sus funciones
distribuidas geográficamente de acuerdo a los requerimientos de carga de tarea ( LDAP o ACTIVE
DIRECTORY).
La seguridad informática se basa en gran medida en la efectiva administración de los permisos de acceso a
los recursos informáticos basados en la identificación, autenticacion y autorización de accesos

s. PASSWORD SEGURAS
Para un atacante una contraseña segura debe parecerse a una cadena aleatoria de caracteres, puede
conseguir que su contraseña sea segura por los siguientes criterios:
Que no sea corta, cada carácter que agrega a su contraseña aumenta exponencialmente el grado de
protección que esta ofrece, las contraseñas deben contener un mínimo de 8 caracteres lo ideal es que
contengan 14 o mas, muchos sistemas también admiten el uso de la barra espaciadora de modo que se
pueden crear contraseñas de varias palabras (una frase codificada) por lo general una frase codificada resulta
mas fácil de recordar y mas difícil de adivinar que una contraseña simple.
Combina letras, números y símbolos, cuantos mas diversos sean los tipos de caracteres mas difícil será
adivinarla.
Cuantos menos tipos de caracteres haya en la contraseña mas larga deberá ser esta. Una contraseña de 15
caracteres formada únicamente por letras y números es una
33000 veces mas segura que una de 8 caracteres
compuestas por caracteres de todo tipo. Si la contraseña no
puede tener símbolos deberá ser considerablemente mas
larga para conseguir el mismo grado de protección. Una
contraseña ideal combinaría una mayor longitud y distintos
tipos de símbolos.
Utiliza todo tipo de teclas, no te limites a los caracteres mas
comunes los símbolos que necesitan que se presione la tecla
mayúscula junto con un número son muy habituales, tu
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 16 de 28
GRADO- UNDECIMO
contraseña será mucho mas segura si eliges entre todos los símbolos del teclado incluidos los símbolos de
puntuación así como los exclusivos de tu idioma.
Utiliza palabras y frases que te resulten fáciles de recordar pero que a otras personas les sea difícil de
adivinar. La manera mas sencilla de recordar tus contraseñas y frases codificadas consiste en anotarlas, no
hay nada malo en anotar las contraseñas si bien estas anotaciones deben estar debidamente protegidas para
que resulten seguras y eficaces.
Por lo general las contraseñas escritas en un trozo de papel suponen un riesgo menor en Internet que un
administrador de contraseñas, un sitio web u otra herramienta basada en Software.
Algunas estrategias que deben evitarse son:
No incluya secuencias ni caracteres repetidos, cadenas como 12345678, 22222222, abcdefg o el uso de
letras adyacentes en el teclado no ayudan a crear contraseñas seguras.
Evita utilizar sustituciones de letras por símbolos o números similares por ejemplo la i por el 1, la a por la @, o
la o por el 0. Estas sustituciones pueden ser eficaces cuando se combinan con otras medidas, con una mayor
longitud, errores ortográficos voluntarios, variaciones entre mayúsculas y minúsculas.
No utilice el nombre de inicio de sesión, cualquier parte del nombre, fecha de nacimiento, numero de la SS o
datos similares propios o de tus familiares constituye una mala elección.
No utilices palabras del diccionario de ningún idioma los delincuentes emplean herramientas capaces de
descifrar rápidamente contraseñas basadas en palabras de distintos diccionarios que también abarcan
palabras inversas, errores ortográficos comunes y sustituciones esto incluye todo tipo de blasfemias y
palabrotas.
Utiliza varias contraseñas para distintos entornos, si alguno de los equipos o sistemas en línea que utilizan
esta contraseña queda expuesto toda la información protegida también estará en peligro.
Evita utilizar sistemas de almacenamiento en linea, si algún usuario malintencionado encuentra estas
contraseñas tendrá acceso a toda tu información.
Opción de contraseña en blanco: Una contraseña en blanco en su cuenta es mas segura que una contraseña
poco segura como 1234, puedes optar por usar contraseñas en blanco en la cuenta del equipo si se cumplen
estos criterios:
Tiene solo un equipo o bien tiene varios pero no necesita obtener acceso a la información de un equipo desde
los otros
El equipo es físicamente seguro (confías en todas las personas que tienen acceso físico al equipo).
No siempre es buena idea usar una contraseña en blanco, por ejemplo es probable que un equipo portátil no
sea físicamente seguro.
Cuida tus contraseñas y frases codificadas tanto como la información que protegen, no la reveles a nadie,
protege las contraseñas registradas, no las facilites nunca por correo electrónico, cambia tus contraseñas con
regularidad y no las escribas en equipos que no controlas.

t. ROLES
El acceso a la información también puede controlarse a través de la función perfil o rol del usuario que
requiere dicho acceso. Algunos ejemplos de roles serían programador, líder del proyecto, administrador del
sistema etc..
En este caso los derechos de acceso y política de seguridad asociada pueden agruparse de acuerdo con el
rol de los usuarios

u. LIMITACIONES A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parámetros propios de de la utilización de la
aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría ser licencias para la
utilización simultanea de un determinado producto software para 5 personas de manera que desde el sistema
no se permita la utilización del producto simultáneamente a un sexto usuario.
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 17 de 28
GRADO- UNDECIMO

v. MODALIDAD
ACCESO

DE

Se refiere al modo de acceso que se permite al
usuario sobre los recursos y la información esta
modalidad puede ser:
Lectura: el usuario puede únicamente leer o
visualizar la información pero no puede alterarla,
debe considerarse que la información puede ser
copiada o impresa
Escritura: este tipo de acceso permite agregar datos, modificar o borrar información
Ejecución: otorga al usuario el privilegio de ejecutar programas.
Borrado: permite al usuario eliminar recursos del sistema como programas, campos de datos o archivos.
Todas las anteriores
Ademas existen otras modalidades de acceso especiales:
Creación: permite al usuario crear archivos nuevos, registros o campos.
Búsqueda: permite listar los archivos de un directorio determinado

w. UBICACIÓN Y HORARIOS
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los
datos o personas. En cuanto a los horarios este tipo de controles permite limitar el acceso de los usuarios a
determinadas horas del día o a determinados días de la semana. Se debe mencionar que en estos dos tipos
de controles siempre deben ir acompañados de algunos de los controles anteriormente mencionados.

x. ADMINISTRACIÓN
Una vez establecidos los controles de acceso sobre los sistemas y a las aplicaciones es necesario realizar
una eficiente administración de estas medidas lo que involucra la implementación, seguimientos, pruebas y
modificaciones sobre los accesos de los usuarios en los sistemas. La política de seguridad que se desarrolle
respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de
accesos, especificando las concesiones necesarias para el establecimiento de perfiles de usuario. La
definición de permisos de acceso requiere determinar cual será el nivel de seguridad necesario sobre los
datos por lo que es imprescindible clasificar la información determinando el riesgo que produciría una eventual
exposición de la misma a usuarios no autorizados así los diversos niveles de la información requerirán
diferentes medidas y niveles de seguridad. Para empezar la implementación es conveniente empezar
definiendo las medidas sobre la información mas sensible o las aplicaciones mas críticas y avanzar de
acuerdo a un orden de prioridad decreciente establecido alrededor de las aplicaciones.
Tiene que existir una conciencia de la seguridad organizacional por parte de todos los empleados, esta
consciencia puede alcanzarse mediante el ejemplo del personal directivo en el cumplimiento de las políticas y
estableciendo compromisos firmados por el personal donde se especifique la responsabilidad de cada uno.
Además debe existir una concienciación por parte de la administración hacia el personal en donde se
remarque la importancia de la información y las consecuencias posibles de su perdida o apropiación por
agentes extraños a la organización.

Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 18 de 28
GRADO- UNDECIMO

y. ADMINISTRACIÓN
PERSONAL Y USUARIOS

DEL

Este proceso lleva generalmente 4 pasos:
Definición de Puestos: Debe contemplarse la máxima separación
de funciones y el otorgamiento mínimo de permisos de acceso
por cada puesto para la ejecución de las tareas asignadas.
Determinación de la sensibilidad del puesto: Es necesario
determinar si la función requiere permisos arriesgados que le
permitan alterar procesos, perpetuar fraudes o visualizar
información confidencial.
Elección de la persona para cada puesto: Requiere considerar
los requerimientos de experiencia y conocimientos técnicos
necesarios para cada puesto, así mismo para los puestos definidos como críticos puede requerirse una
verificación de antecedentes personales.
Entrenamiento inicial y continuo del empleado: Cuando la persona ingresa a la organización debe
comunicársele las políticas de seguridad de la organización y su responsabilidad. El personal debe sentir que
la seguridad es un elemento prioritario.

z. ACTUALIZACIONES DEL SISTEMA Y APLICACIONES
Los ciber-delincuentes suelen aprovechar las vulnerabilidades mas recientes que requieren actualización
inmediata de los sistemas, los fabricantes de software actualizan sus programas cada vez que se descubre un
agujero de seguridad.
Es de vital importancia actualizar los sistemas, tanto en sistema operativo como el resto de aplicaciones tan
pronto como sea posible. La mayoría de aplicaciones y sistemas disponen de la opción de actualización
automática se recomienda activar dicha opción.

3. Software de seguridad.
aa. Software malicioso.
Con el nombre de software malicioso o malware agrupamos los virus o gusanos,troyanos y en general todos
los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario
para producir efectos no deseados, estos efectos se producen algunas veces sin que nos demos cuenta del
acto.

bb.¿Qué son los virus?
Son programas maliciosos creados para manipular en normal funcionamiento de los sistemas sin el
conocimiento ni consentimiento de los usuarios, actualmente por sencillez, el termino virus es ampliamente
utilizado para referirse genéricamente a todos los programas que infectan a un ordenador aunque en realidad,
los virus son un tipo especifico de este tipo de programas. Para referirse a todos ellos también se suelen
emplear las palabras código malicioso, software malicioso, software malintencionado o la más usual malware .
Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que
contiene o se maneja en ella, las acciones realizadas en la maquina pueden variar desde el robo de
información sensible o el borrado de datos hasta el uso de equipos como plataforma para cometer otro tipo de
actividades ilegales como es el caso de las redes zombies o botnet pudiendo llegar incluso a tener sus
respectivas consecuencias legales.
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 19 de 28
GRADO- UNDECIMO
En sus comienzos la motivación principal de los creadores de virus era la del reconocimiento publico, cuanta
mas relevancia tuviera el virus, mas reconocimiento obtenía su creador, por este motivo las acciones a
realizar por el virus debían ser visibles para el usuario, suficientemente dañinas como para tener relevancia
Por ejemplo: eliminar ficheros importantes,cambiar el tipo de letra, formatear el disco duro, etc. Sin embargo
la evolución de las tecnologías de la comunicación y su penetración en casi todos los aspectos de la vida
diaria ha sido vista por todos los ciber delincuentes como un negocio muy lucrativo.
Los creadores de virus han pasado a tener una motivación económica por lo que actualmente son grupos
muchos mas organizados que desarrollan los códigos maliciosos con la intención de que pasen lo mas
desapercibido posible y dispongan de mas tiempo para desarrollar su actividad maliciosa.
Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico, las
más comunes son:
Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de
acceso a diversas entidades...
Crear una red de ordenadores infectados generalmente llamada red zombie o botnet para que el atacante
pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulo que puedan
realizar operaciones poco legitimas como el envío de spam, envío de mensajes de pishing, acceder a cuentas
bancarias, realizar ataques de denegación de servicios, etc.
Vender falsas soluciones de seguridad que no realizan las funciones que afirman, por ejemplo, falsos antivirus
que muestran mensajes con publicidad informando que el ordenadores tiene virus y que en realidad no es así.
Cifrar el contenido de ficheros dentro de el ordenador y solicitar un rescate al usuario para recuperar la
información como hacen los criptovirus.
Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema operativo como: Ordenadores
personales, servidores, teléfonos móviles, PDA's, videoconsolas.

cc. Clasificación de tipos de virus.
Los distintos códigos maliciosos pueden clasificarse en función de diferentes criterios, los mas comunes son
por su capacidad de propagación y por las acciones que realizan en el equipo infectado. Algunos de los
programas maliciosos pueden ser asociados a un tipo concreto mientras que a otros se les suele incluir dentro
de varios grupos a la vez.
También cabe mencionar que muchas de las acciones que realizan los códigos maliciosos en algunas
circunstancias se pueden considerar legítimas por lo tanto como dijimos anteriormente solo se considera que
un programa es malicioso cuando actúa sin el consentimiento ni conocimiento del usuario.

dd.Según su capacidad de propagación.
Virus:
El nombre es una analogía a los virus reales ya que infectan a otros archivos, es decir, solo pueden existir en
un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables .exe .src o en
versiones antiguas .com o .bat pero también pueden infectar otro tipo de archivos, por ejemplo, un virus de
macro infectará programa que utilicen macros como los productos OFFICE.
Los virus se ejecutan con se ejecuta el fichero infectado aunque algunos de ellos además están preparados
para activarse sólo cuando se cumple una determinada condición, por ejemplo un fecha completa. Cuando
están en ejecución, suelen infectar a otros ficheros con las mismas características que los del fichero anfitrión,
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 20 de 28
GRADO- UNDECIMO
si el fichero que infectan se encuentra dentro de un
dispositivo extraíble o una unidad de red, cada vez que
un nuevo usuario accede al fichero infectado, su equipo
también se verá comprometido.
Los virus fueron el primer tipo de código malicioso que
surgió aunque actualmente casi no se encuentran nuevos
virus pasando a hallarse en los equipos otros tipos de
códigos maliciosos como los gusanos y troyanos que se
explican a continuación.
Gusanos:
Son programa cuya característica principal es realizar el
numero máximo de copias de si mismo para facilitar su
propagación, a diferencia de los virus no infectan otros
ficheros. Se suelen propagar por los siguientes medios:
Correo electrónico
Correo p2p, explotando alguna vulnerabilidad.
Mensajería instantánea.
Canales de chat.
Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice
determinado fichero que tiene la copia del gusano, de este modo, si el gusano se propaga en redes P2P las
copias del gusano suelen tener nombres sugerentes como por ejemplo de alguna película de actualidad, para
los gusanos que se propagan por correo el asunto y el adjunto suelen ser llamativos para incitar al usuario a
que se ejecute la copia del gusano.
Eliminar un gusano suele ser mas fácil que eliminar un virus al no infectar ficheros no es necesario quitar solo
algunas partes del mismo, basta con eliminar el archivo en cuestión.
Por otro lado, para garantizar la auto-ejecución suelen modificar ciertos parámetros del sistema por ejemplo
pueden cambiar la carpeta inicio con el listado de todos los programas que se tienen que ejecutar al arrancar
el ordenador para incluir la copia del gusano o modificar alguna clave del registro que sirva para ejecutar
programas en determinado momento al arrancar el ordenador cuando se llama a otro programa, etc.
Troyanos:
Crecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las mas comunes son:
descargado por otro programa malicioso, descargado por el consentimiento del usuario al visitar una pagina
web maliciosa, dentro de otro programa que simula ser inofensivo.

ee. Según las acciones que realiza.
Es posible que un programa malicioso pertenezca a un tipo en concreto aunque también puede suceder que
pertenezca a varias de estas categorías a la vez.
Los diferentes tipos de códigos maliciosos son:
Adware: Muestra publicidad generalmente relacionado con los espías por lo que se suelen conectar a un
servidor remoto para enviar la información recopilada y definir publicidad.
Algunos programas en sus versiones gratuitas o de evaluación, muestran este tipo de publicidad, en este
caso deberán avisar al usuario que la instalación del programa conlleva la visualización de publicidad.
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 21 de 28
GRADO- UNDECIMO
Bloqueador: Impide la ejecución de determinados programas o aplicaciones también puede bloquear el
acceso a determinadas direcciones de Internet, generalmente impiden la ejecución de programas de
seguridad para que resulte más difícil la detección y eliminación de programas maliciosos en el ordenador.
Cuando bloquean el acceso de direcciones de Internet estas suelen ser páginas de seguridad informática. Por
un lado logran que los programas de seguridad no se puedan descargar actualizaciones y por otro en caso de
que un usuario se quiera documentar de alguna amenaza informática no podrá acceder a las direcciones en
las que se informa de dicha amenaza.
Bomba lógica: Programa o parte de un programa que no se ejecuta hasta que se cumple una determinada
condición, por ejemplo una fecha o la ejecución de algún archivo.
Broma: No realiza ninguna acción maliciosa, pero hacen pensar a los usuarios que su ordenador está
infectado. Por ejemplo, mostrando un falso mensaje de que se van a borrar todos los datos o mover el ratón
de forma aleatoria.
Bulo: Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso.
Como alertar de virus inexistentes, noticias engañosas y solicitan ser enviados a todos los contactos. Algunos
de estos mensajes pueden ser peligrosos. Por que en ocasiones solicitan realizar al usuario la eliminación de
ficheros del ordenador necesarios para su funcionamiento.
Keylogger: Monotoriza las pulsaciones del teclado capturando claves de acceso a determinadas cuentas
bancarias, conversaciones y mensajes escritos en la máquina.
Clicker: Redirecciona las páginas de internet logrando aumentar el número de visitas de dicha página,
pudiendo realizar ataques DDoS o engañar al usuario sobre la página que está visitando, por ejemplo,
creyendo que está accediendo a la página de un banco, cuando en realidad accede a una dirección falsa.
Criptovirus: Hace inaccesibles determinados ficheros y coacciona al usuario a pagar un rescate para poder
acceder a la información. Generalmente cifra ficheros con los que suele trabajar el usuario como documentos
de texto, hojas de calculo, imágenes, etc.
Descargador: Descarga otros programas generalmente también maliciosos, y suelen acceder a Internet para
descargar estos programas.
Espía: Roba información del equipo para enviarla a un servidor remoto. Esta información varia según el espía,
algunos recopilan información relativa a los hábitos de uso del ordenador como el tiempo de uso, y páginas
visitadas en Internet. Otro roban información confidencial, como nombres de usuarios y contraseñas.
Exploit: Tipo de software que se aprovecha de un bug del sistema para tener acceso no autorizado al mismo.
Herramienta de fraude: Simula el comportamiento anormal del sistema y propone la compra de algún
programa para solucionarlo, los más comunes son los falsos antivirus.
Instalador: Instala y ejecuta otros programas generalmente maliciosos.
Ladron de contraseñas: Roba nombres de usuarios y contraseñas generalmente accediendo a los ficheros
que almacenan esta información.
Marcador: Actúa cuando el usuario accede a internet realizando llamadas a números de tarificación adicional.
Lo que provoca un aumento de la factura telefónica. Este tipo, está actualmente en desuso por que solo
funciona si la conexión se hace mediante módem. No se pueden realizar llamadas mediante conexiones
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 22 de 28
GRADO- UNDECIMO
ADSL o WIFI.
Puerta trasera: Permite el acceso de forma remota a un sistema operativo, página web o aplicación evitando
las restricciones de control y autenticación. Puede ser utilizado por responsables de sistemas o webmaster
con diversos fines dentro de una organización, pero también puede ser utilizado por otros atacantes para
realizar acciones como leer ficheros, moverlos, subirlos al ordenador, descargarlos o eliminarlos, reiniciar el
ordenador, obtener información como el nombre del equipo, MAC, SO instalado.
Rootkit: Toma el control de administración en el sistema, generalmente para ocultar su presencia y la de otros
programas maliciosos o para esconder ficheros, los procesos generados, conexiones creadas, etc...
También pueden permitir a un atacante remoto tener permisos de administrador para realizar las acciones que
desee, cabe destacar que a veces se usan sin fines maliciosos.
Secuestrador del Navegador: Modifica la página de inicio del navegador, la página de búsqueda, o la página
de error, también puede añadir barras de herramientas o incluir enlaces a favoritos. Generalmente para
aumentar las visitas de la página destino. Es importante saber que aplicaciones son las que se usan para este
propósito.

ff. Otros tipos de virus.
Ladrones de información(infostealer): es el nombre genérico
de programas informáticos maliciosos del tipo troyano, que
se introducen a través de internet en un ordenador con el
propósito de obtener de forma fraudulenta información
confidencial del propietario, tal como su nombre de acceso a
sitios web, contraseña o número de tarjeta de crédito.
Código delictivo(crimeware):es un tipo de software que ha
sido específicamente diseñado para la ejecución de delitos
financieros en entornos en línea. Con el fin de conseguir el
robo de identidades para acceder a los datos de usuario de
las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo
de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario
legítimo, que enriquecerán al ladrón que controla el crimeware.
Greyware (grayware):es un término aplicado a un amplio rango de programas que son instalados en la
computadora de un usuario para dar seguimiento o reportar cierta información a un tercero. Estas
aplicaciones son usualmente instaladas y “corren” sin el permiso del usuario.

gg.Programas no recomendables.
Existen algunos programas que sin realizar directamente ninguna acción dañina se consideran maliciosos:
-Programas que realizan acciones ilegales:
Generador de claves: Generan las claves necesarias para que funcione determinado programa de pago de
forma gratuita. Es independiente del programa de pago.
Crack: Parche informático que se desarrolla para que determinado programa de pago funcione de manera
gratuita.

Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 23 de 28
GRADO- UNDECIMO
Herramientas de creación de malware(constructor): No realiza ninguna acción maliciosa en el ordenador, es
empleado por programadores maliciosos para crear programas dañinos personalizados.
El uso y pertenencia de estos programas no solo están tipificados como delito por la legislación española si no
que además suelen ser utilizados para propagar otros programas maliciosos que están ocultos.
Cookies maliciosas: Existen tipos de ficheros que según el uso que tengan pueden o no ser peligrosos, son
las cookies, Son pequeños ficheros de texto que se crean en el navegador al visitar paginas web. Almacenan
diversa información que por lo general, facilita la navegación del usuario por la pagina web que se esta
utilizando y lo mas importante es que no tienen capacidad para consultar información del ordenador en el que
están almacenadas. Sin embargo, también existen cookies maliciosas que monitorizan las actividades del
usuario en internet con fines maliciosos, por ejemplo capturar datos del usuario y contraseñas de acceso a
determinadas paginas web o vender los hábitos de navegación a empresas de publicidad.

hh.Protección y desinfección.
Existen gran variedad de formas por las que los virus, gusanos y troyanos pueden llegar a un ordenador. En la
mayoría de los casos, prevenir la infección resulta relativamente fácil siguiendo unas sencillas pautas. Las
formas en las que un programa puede llegar al ordenador son las siguientes:
Explotando una vulnerabilidad: Cualquier programa del ordenador puede tener una vulnerabilidad que puede
ser aprovechada para introducir programas maliciosos en el ordenador, es decir, todos los programas que se
hayan instalado en el equipo, ya sean sistemas operativos como WINDOWS-LINUX-MACOOS, navegadores
web como Internet Explorer-Firefox-Opera-Chrome, etc...clientes de correo, o cualquier otra operación como
reproducciones multimedia, programas de ofimática,compresores, etc... Es posible que tengan alguna
vulnerabilidad que sea aprovechada por algún atacante para introducir programas maliciosos, para prevenir
quedarse infectado de esta forma, se recomienda tener siempre actualizado el software del equipo.
Ingeniería social: Apoyado en técnica de ingeniería social para premiar al usuario que realice determinada
opción, la ingeniería social se utiliza sobre todo en correos de phishing pero puede ser usada de mas formas
como por ejemplo informando de una falsa noticia como alertar como el comienzo de una falsa guerra,
incluyendo un enlace donde pueden verse los detalles del a noticia dirigiéndonos realmente a una pagina web
con contenido malicioso.Contra esta técnica lo mas importante es no hacer caso a correos recibidos de
remitentes desconocidos y tener en cuenta que su banco nunca les va a pedir sus datos bancarios por correo.
Por un archivo malicioso: Esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El archivo
puede llegar como adjunto de un mensaje por redes p2p como un enlace a un fichero que se encuentra en
internet a través de carpetas compartidas en las que el gusano haya dejado una copia del mismo, etc. la
mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de
ejecutarlos aparte de no descargar archivos de fuentes que no sean fiables.
Dispositivos extraíbles: Muchos gusanos suelen dejar copias de si mismos en dispositivos extraíbles para que
automáticamente cuando es dispositivo se conecta al ordenador ejecutar he infectar el nuevo equipo. La
mejor forma de evitar quedarse infectados es deshabilitar el autoarranque de los dispositivos que se conectan
al ordenador.
Aunque como se ha visto, existe gran cantidad de códigos malicosos es muy fácil prevenir de quedarse
infectado.
Basta con seguir las recomendaciones de seguridad:
Mantenerte informado sobre las novedades y alertas de seguridad.
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 24 de 28
GRADO- UNDECIMO
Manteen actualizado tu equipo, tanto el sistema operativo como cualquier aplicación que tengas activada.
Haz copias de seguridad con cierta frecuencia.
Utiliza software legal que suele ofrecer garantía y soporte.
Utiliza contraseñas fuertes en todos los servicios para dificultar la suplantación del usuario.
Utiliza herramientas de seguridad que te ayudan a reparar tu equipo frente a las amenazas de internet.
Crea diferentes usuarios, cada uno de ellos pon les permisos mínimos para poder realizar las operaciones
permitidas.

ii. Seguridad en Internet.
En la navegación web:
 No lo descargues ni ejecutes ficheros desde sitios sospechosos.
 Analiza con un antivirus todo lo que descargues.
 Mantén actualizado tu navegador.
 Configura el nivel de seguridad de tu navegador.
 Instala un cortafuegos.
 Descarga los programas desde los sitios oficiales.
 Puedes utilizar mata-emergentes para eliminar las molestas ventanas emergentes(pop-up) o configura
tu navegador para evitarlas.
 Utiliza una cuenta sin permisos de administrador.
 Borra los cookies, ficheros temporales y el historial cuando utilices equipos ajenos.
Precauciones con el correo electrónico:
 No abras ficheros adjuntos sospechosos o que no haya solicitado.
 Utiliza un filtro anti-spam.
 Analiza los anexos con un antivirus.
 Desactiva la lista previa de tu cliente de correo.
 No facilites tu cuenta de correo a desconocidos ni la publiques alegremente.
 No respondas a mensajes falsos ni a cadenas de correos.
 Borra el historial del destinatario cuando reenvíes mensajes a múltiples direcciones.
Cuando utilices e-comercio o comercio electrónico.
 Nos sirve que la web empiece por HTTPS.
 Observa que aparece un candado en la parte inferior derecha de tu navegador.
 Asegurarte de la validez de los certificados(pulsando en el candado) que coinciden con la entidad
solicitada que sean vigentes o validos.
 Ten en cuenta que tu banco nunca te pedirá información confidencial por correo electrónico ni por
teléfono.
 Evita el uso de equipos públicos (cibercafes, estaciones, aeropuertos) para realizar transiciones
comerciales.
 Desactiva la opción auto-completar si accedes desde un equipo distinto al habitual o compartes tu
equipo con otras personas.
 Cierra tu sesión cuando acabes.
 Instala alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.
En los chats y programas de mensajería instantánea.
 Evita invitaciones a visitar sitios web que resulten sospechosas o que procedan de desconocidos.
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 25 de 28
GRADO- UNDECIMO




Rechazo de ficheros adjuntos que no haya solicitado por lo que carezcan sospechosos.
Ten precaución al conversar o agregar contactos desconocidos.
No facilites datos confidenciales.

En redes p2p con software de descarga o webs de descarga.
 Analiza todos los archivos que te descargues.
 No compartas software legal.
 Ejecuta el cliente p2p en una sesión de usuario con permisos limitados.
 Modifica el nombre de las carpetas de descarga ya que muchos códigos maliciosos busca rutas fijas
para replicarse.
 Presta atención a la extensión de los archivos que descargues por ejemplo una imagen nunca tendrá
extensión .exe
Cuando juegos online a través de Internet.
 Evitar compartir usuarios y contraseñas tanto dentro del juego como fuera.
 Actualiza el software de juego.
 No adquieras créditos en páginas de subastas en linea sin que estén certificados por los creadores
del juego.
 Vigila los movimientos de tu cuenta o tarjeta bancaria si la tienes asociada al juego.
 Controla tu tiempo de juego ya que esta actividad puede ser muy adictiva.

jj. Herramientas software antimalware.
Antivirus.
Un antivirus es un programa informático específicamente diseñado para detectar, bloquear y eliminar códigos
maliciosos, aunque se sigue utilizando la palabra antivirus estos programas han evolucionado y son capaces
de detectar y eliminar no solo virus si no también otros tipos de códigos maliciosos como gusanos, troyanos,
espías, etc.
Las plataformas mas atacadas por virus son la linea de sistemas Windows de Microsoft respecto a los
sistemas derivados de UNIX como GNU Linux, Bsd solarix o MACCOOS, han corrido mejor suerte debido al
sistema de permisos.
Existen 2 formas diferentes de utilizar un antivirus según donde esté instalado: Local o En Línea y en función
a las ventajas e inconvenientes utilizaremos una u otra.
Antivirus de escritorio.
Se suelen utilizar en modo residente para proteger al ordenador en todo momento de cualquier posible
infección ya se navegar por Internet, recibir algún correo infectado, o introducir en el equipo algún dispositivo
extraíble que esté infectado. No necesitan que el ordenador esté conectado a Internet pero si es necesario
actualizarlos frecuentemente.
Recomendamos tener solo un antivirus en el escritorio, ya que varios podrían ocasionar problemas de
incompatibilidad. Actualmente la mayoría de los antivirus tienen la opción de actualizarse automáticamente lo
que es muy recomendable.

Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 26 de 28
GRADO- UNDECIMO
Antivirus en línea.
Los antivirus en linea son muy útiles para analizar el ordenador con un segundo antivirus cuando
sospechamos que el equipo puede estar infectado, para ejecutarlos es necesario acceder en el navegador a
una página web de Internet. Estos antivirus no sirven para prevenir infecciones ni se instalan en el pc como un
programa convencional. El tiempo de escaneo varia en función de tu conexión, la carga de los servidores, o el
volumen de datos que quiera rastrear.
La mayoría de estos servicios, descargan un subprograma (ACTIVX o JAVA) por lo que la primera vez que se
accede tardan unos minutos en arrancar. Entre otros encontramos:
Español:
-ESET ONLINE SCANER. Ofrece una versión gratuita de us escaner en línea, busca malware y lo elimina,
funciona bajo internet explorer,firefox,nexcape y opera.
-TREND MICRO HOUSECALL. Utiliza un aplet de java lo que permite que sea soportado por todos los
navegadores, tiene incorporada una herramienta de chequeo de puertos, funciona bajo plataformas windows
y linux.
-ACTIVE SCAN2.0(Panda). Para eliminar parte de las amenazas hay que registrarse de forma gratuita y para
eliminar todas, hemos de comprar el producto. Al terminar el escaneo permite guardar un informe completo,
funciona baso sistemas windows.
Inglés:
-ONLINE SCANER. Descarga un subprograma llamado ACTIVEX, se pueden seleccionar las opción de
configuración del análisis, permite escanear la memoria de tu sistema(archivos, carpetas, disco y sector de
arranque) ofreciendo opción de desinfectar o eliminar archivos infectados.
-SYMANTEC SECURITY CHECK. Descarga un subprograma (ACTIVEX) y realiza un escaneo de todas las
unidades del sistema sin dar opción a un subconjunto. La búsqueda no se remonta a ficheros compartidos.
Laboratorios de pruebas.
Muchos de las propias empresas muestran estudios en sus paginas web demostrando que son mejores que
la competencia pero estos estudios pierden validez al ser conducidos por la propia empresa. También pierden
validez los estudios conducidos por los propios usuarios debido a que generalmente, la muestra de virus es
muy pequeña y puede malinterpretar los resultados, por ejemplo contando la detección de un falso positivo
como verdadera.
También tenemos que tener en cuenta que la tasa de detección puede variar de mes a mes debido al gran
numero de malware que se crea y es mejor de comparar un estudio con otro meses mas antiguo, además ha
de recordar que ningún antivirus es 100% perfecto.
Los estudios con validez son los hechos por empresas o laboratorios independientes los cuales no deberían
tener presión de ninguna manera para la clasificación de productos
Antispyware.
Los spyware o programas espía son aplicaciones que se dedican a compilar información del sistema para
luego enviarlas a través de internet generalmente alguna empresa de seguridad, todas estas acciones se
hacen de forma oculta al usuario o bien se enmascaran tras confusas actualizaciones al instalar terceros
programas por lo que rara vez el usuario es consciente de ello. No debes fiarte de todas las herramientas
antiespias ya que algunas pueden tener códigos maliciosos, publicidad engañosa, no ofrecer la perfección
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 27 de 28
GRADO- UNDECIMO
prometida, he incluso dar como resultado falsos positivos.
Antiespias de escritorio.
Son aquellos que requieren de instalación en el pc, se suelen utilizar en modo residente, analizan cualquier
fichero que se accede en tiempo real como complemento los antivirus para proteger al ordenador en todo
momento de cualquier posible infección de código espia.
Antiespias en linea.
Son accesibles a través del navegador y no necesitan una instalación completa, necesitan por tanto una
conexión a internet.
Otras herramientas antimalware.
Herramientas de bloqueo:
-Antifraude: Estas herramientas nos informan de la peligrosidad de los sitios que visitamos, en algunos
casos, nos informan de forma detallada de que enlaces de esas paginas se consideran peligrosas y porqué
motivo, algunos ejemplos son:
Spoofstick: es un software que se instala con una extensión del navegador que sirve para comprobar que las
paginas que visitamos son autenticas y no potencialmente peligrosas.
Netcraft: protege de los ataques de phising vigila donde se hospeda y proporciona un índice de riesgo a los
sitios que visita.
-Útiles anti-spam: el spam podemos definirlo como envío masivo de correo electrónico no deseado, un alto
porcentaje de correo electrónico es spam. Principalmente se utiliza como complemento a otras técnicas que
tiene como fin ultimo, engañarnos con el fin de recoger un beneficio económico, además el simple hecho del
envío y la recepción de este correo provoca un tráfico de datos que ayudan a saturar internet. Las
herramientas antispam tratan de mitigar el efecto del spam y son programas que filtran los correo electrónicos
tratando de eliminar los que consideran spam, algunos ejemplos son:
Trendmicro: pone a nuestra disposición una herramienta para controlar el origen de los correos electrónicos.
(Comodo time machine) esta herramienta de instala en forma de plugin del navegador y funciona con el
correo web de gmail, windows live hotmail, yahoo, además de con el programa outlook express, el programa
comprueba si el correo recibido corresponde a la empresa que debería y que no es un interno de phising,
actualmente no puede confirmar el correo de todas las compañías, pero si tiene muchas, entre ellas unas
cuantas de servicios de internet utilizada muy frecuentemente como ganchos para intentos de robo de
identidad mediante técnicas de phising. Trabaja en plataformas windows con internet explorer o firefox.
Spanilator: tiene la disposición de todos los usuarios, un programa antispam que se encarga de filtrar los
correos electrónicos no deseados que nos envían. No funciona correo web, esta en ingles pero podemos
descargar un paquete de idiomas aunque funciona bastante bien no es perfecto y hay que mirar de vez en
cuando la carpeta de spam por si elimina algún correo que no debiera. Trabaja con plataformas windows con
outlook, opera,eudora,pegasus,fenix,nescape,thunderbird e increbiname.
-Antidialer.
Este tipo de herramientas nos permite controlar a que numero se conecta nuestro módem para que no se
conecte a ningún numero de nuestra lista de numero permitidos. Este tipo de fraude ha quedado reducido a
las antiguas conexiones de módem de marcación sobre linea telefónica.
-Análisis de gestiones en linea.
Herramientas que ofrece un servicio gratuito para análisis de ficheros sospechosos mediante el uso de
múltiples motores antivirus como complemento de una herramienta antivirus, claro que ningún antivirus es
fiables, el análisis de un fichero con mas de un motor, traduce un resultado mucho mas fiable que con uno
solo. Hay 3 tipos:
Doctor web: Ofrece la herramienta doctor web online para el análisis en linea de direcciones de internet en
busca de código malicioso que pudiera estar infectado en alguna pagina html.
Livespam.org: Ofrece una herramienta viruscam que proporciona un servicio gratuito para analizar en linea
Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta

Código : GC-DC- IN-1
COLEGIO ANTARES
INFORMATICA BASICA – SEGURIDAD INFORMATICA Versión: 1
Página 28 de 28
GRADO- UNDECIMO
ficheros sospechosos de hasta 10 megas, con o sin comprimir utilizando varios motores antivirus. La
información obtenida en el fichero a optar es orientativa. Como información adicional muestra los ultimo
ficheros que ha subido al servidor y el resultado de su análisis, tiene selector de idiomas en la parte superior
derecha de nuestra pagina.
Virus total: Es un servicio proporcionado por hispasec que permite escanear archivos menores de 10 megas
con unos cuantos motores antivirus y si el fichero subido ya lo ha escaneado, nos lo dice y nos muestra el
resultado de los análisis, los resultados son orientativos ya que no todos los motores hacen las mismas
detecciones. Puede analizar un archivo con el antivirus de karpersky seleccionando le fichero a escanear y
enviándolo al servidor, una vez finalizado el análisis, devuelve un informe con información del resultado del
estudio. Si se quiere analizar mas de un fichero tienen que enviarse comprimidos pero el tamaño resultante
no puede ser mayor a un 1mega.
Análisis de url: Herramientas para el análisis de paginas web sirven para determinar si el acceso a dicha url
puede afectar o no a la seguridad de nuestro sistema, existen varios tipos de analizadores. En función de
como se accede al servicio, los que realizan un análisis en linea, los que se descargan como una extensión
del navegador y los que se instalan como una herramienta de escritorio. Esos útiles son capaces de
categorizar paginas que se desea visitar de modo que estando atentos a la valoración, se puede evitar que el
sistema sea infectado por acceder a paginas peligrosas. Estas páginas pueden detectar y ha veces bloquear
al acceso de paginas con código maliciosos. Fraude electrónico, contenido inapropiado, he incluso si el
código intenta explotar alguna vulnerabilidad, sobre nuestro navegador o sistema, no se asegura que la
información que puede ofrecer sea del todo fiable al 100% bien porque la pagina web solicitada no haya sido
todavía analizada o porque puedan existir opiniones diferentes de diferentes internautas sobre un mismo sitio
web.

4. Taller
Realizar un manual de buenas prácticas para la institución educativa COLEGIO ANTARES que permita el
buen desarrollo de las practicas de seguridad informática dentro de la institución.
Este manual será único y entregado por parte de los estudiantes de grado undécimo a la Secretaria de
la Institución, en el se deberán incluir las practicas de manejo dentro de una sala de informática, en cuanto
a alimentación y desarrollo de actividades.

5. Taller de Profundización
Realizar un análisis de los esquemas de seguridad utilizados en una empresa en particular, indicando los
tipos de amenazas que puedan encontrarse y explicando como pueden contenerse.

Introducción a la Seguridad Informática

Ing. Jefersson Devia Acosta


Documentos relacionados


Documento PDF cuestionario grado undecimo
Documento PDF guia 1 grado undecimo seguridad informatica
Documento PDF seguridad inform tica b sica
Documento PDF guia 1 grado quinto que es un computador ms windows
Documento PDF guia 1 grado decimo introduccion a bases de datos
Documento PDF guia 2 seguridad informatoca niveles de seguridad grado 11


Palabras claves relacionadas