“AÑO DEL FORTALECIMIENTO DE LA SOBERANIA NACIONAL”
UNIVERSIDAD NACIONAL DE UCAYALI
FACULTAD DE EDUCACIÓN Y CIENCIAS SOCIALES
ESCUELA PROFESIONAL DE EDUCACIÓN PRIMARIA
TEMA: SOFTWARE DE SEGURIDAD
ASIGNATURA: TIC´S
CICLO: III
DOCENTE: LIC. AVILA DAVILA DAY HARRINSON
INTEGRANTES:
ALCOSER RIVERA, NOEMI IVETH
ALVAREZ RIOS, HILARY BRIZETH
ENCARNACIÓN CHARRE, YHAKELINE NORITH
FLORES TARICUARIMA, LALY MARINOLY
PUCALLPA-PERÚ
2022
1
ÍNDICE
Contenido
páginas
Introducción …………………………………………………………………….………. 3
Software de seguridad ………………………………………………………….…….. 4
Principios de seguridad ………………………………………………………….…… 4-5
¿Por qué es importante? ……………………………………………………………... 5-6
Tipos de software de seguridad ………………………………………………….…. 6-22
Seguridad del software frente a la seguridad de las aplicaciones ….………. 22
Mejores practicas de la seguridad del software …………………….………….. 22-
23
¿Por qué es importante la seguridad del software? …………..………………... 23
Conclusión …………………………………...………………………………………….. 24
bibliografía ………………………………………………………………………………… 25
2
INTRODUCCIÓN
Actualmente la informática y en especial la información es uno de los activos
principales de las organizaciones y empresas, existen diferentes tipos de
amenazas que atentan contra el buen funcionamiento de estos entes, como los
virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas
existentes, diariamente se utilizan diferentes equipos en especial móviles que
están conectados a internet, la mayor fuente de amenazas para la seguridad.
La Seguridad de la información a través del tiempo ha ido evolucionando,
debido a las potentes amenazas y riesgos existentes en la actualidad, algunas
entidades que utilizan sistemas informáticos aún no han tomado conciencia
de lo importante que es para su funcionamiento el cuidado y la seguridad de
la información considerada como el bien fundamental.
El resguardo de la información es muy importante en el proceso de
funcionamiento de sistemas informáticos. Así mismo para contar con la
información de forma precisa y en el momento que se requiera, es primordial
para mantener la agilidad en el trabajo que se efectúa, además de ser parte
importante al momento de realizar los procesos de manera rápida y segura.
Este trabajo tiene como objetivo principal conocer los diversos conceptos de
los softwares de seguridad, se estudiarán los mecanismos de prevención tanto
preventivos, correctivos y detectivos de las amenazas que se puedan suscitar.
3
SOFTWARE DE SEGURIDAD
Un software de ciberseguridad es aquel que está diseñado para proteger
ordenadores ante cualquier riesgo. Los peligros informáticos abarcan una
gran variedad de ataques, desde virus o malware, hasta pérdida de datos o
accesos ilegítimos.
Toda empresa de software quiere asegurarse de que sus protocolos de
seguridad del software sean de primera categoría. No hay debate en torno a
eso. Pero en el complejo mundo de las tecnologías de la información de hoy,
con empresas que utilizan cada vez más software que nunca y ciberataques
desenfrenados, asegurarse de que el software sea verdaderamente seguro
puede resultar complicado.
El software de seguridad informática está ampliamente disponible en la
actualidad y ayuda a las empresas y a los usuarios finales a asegurarse de que
están utilizando el software correcto con las herramientas adecuadas para
mantenerse protegidos.
La seguridad del software es el concepto de implementar mecanismos en la
construcción de la seguridad para ayudarla a permanecer funcional (o
resistente) a los ataques. Esto significa que una pieza de software se somete a
pruebas de seguridad antes de salir al mercado para comprobar su capacidad
para resistir ataques maliciosos. La idea detrás de la seguridad del software es
crear software que sea seguro desde el principio sin tener que agregar
elementos de seguridad adicionales para agregar capas adicionales de
seguridad (aunque en muchos casos, esto todavía sucede). El siguiente paso
es enseñar a los usuarios a usar el software de la manera correcta para evitar
ser propensos o estar expuestos a ataques.
La seguridad del software es fundamental porque un ataque de malware puede
causar un daño extremo a cualquier pieza de software al tiempo que
compromete la integridad, la autenticación y la disponibilidad. Si los
programadores tienen esto en cuenta en la etapa de programación y no
después, el daño puede detenerse antes de que comience.
PRINCIPIOS DE SEGURIDAD
Informática: Para lograr sus objetivos la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema informático:
4
Confidencialidad: Se refiere a la privacidad de los elementos de
información almacenados y procesados en un sistema informático,
Basándose en este principio, las herramientas de seguridad informática
deben proteger el sistema de invasiones y accesos por parte de personas
o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es
decir, aquellos en los que los usuarios, computadores y datos residen en
localidades diferentes, pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de
información almacenados y procesador en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deben asegurar que los procesos de actualización estén bien
sincronizados y no se dupliquen, de forma que todos los elementos del
sistema manipulen adecuadamente los mismos datos. Este principio es
importante en sistemas descentralizados, es decir, aquellos en los que
diferentes usuarios, computadores y procesos comparten la misma
información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática
deber reforzar la permanencia del sistema informático, en condiciones
de actividad adecuadas para que los usuarios accedan a los datos con
la frecuencia y dedicación que requieran, este principio es importante
en sistemas informáticos cuyo compromiso con el usuario, es prestar
servicio permanente.
¿POR QUÉ ES IMPORTANTE?
Hoy en día, la tecnología ha evolucionado de manera considerable tanto que
existe la manera rápida y sencilla de hackear las cuentas o plataformas ya sea
de una empresa o de una persona natural poniendo en riesgo toda la
información relevante; sin embargo, existe una seguridad informática que
permite prevenir este tipo de problemas.
La importancia de la seguridad informática radica en la prevención, puesto
que se quiere evitar el robo de información en las distintas áreas de la
5
empresa. Además, ayuda a identificar cuando existen amenazas de virus y
riesgos en los sistemas de información internos.
Las empresas y los pequeños comercios son los más expuestos en sufrir
ataques maliciosos. Por eso, es sumamente importante invertir en
ciberseguridad.
En tiempos de confinamiento nuestro trabajo o incluso estudios se trasladó de
manera 100% remoto. Es así, que trabajar en medidas preventivas para
nuestros empleados y/o usuarios es sumamente importante.
TIPOS DE SOFTWARE DE SEGURIDAD
A raíz de la inmensidad de riesgos que entrañan las conexiones a Internet, la
seguridad se ha vuelto un concepto que no solo implica la calidad de los
sistemas y los servicios, sino también el prestigio de las empresas que los
proporcionan. El objetivo es evitar que las comunicaciones estén desprotegidas
ante posibles pérdidas o interceptación de datos.
Existen numerosos tipos de software de seguridad, pero todos tienen algo en
común: la protección del equipo ante los ataques de hackers o programas
maliciosos. Entre las especialidades de estos programas están:
1) Control de acceso: Un sistema de control de acceso es un sistema
electrónico que restringe o permite el acceso de un usuario a un área
específica validando la identificación por medio de diferentes tipos de
lectura (clave por teclado, tags de proximidad o biometría) y a su vez
controlando el recurso (puerta, torniquete o talanquera) por medio de
un dispositivo eléctrico como un electroimán, cantonera, pestillo o
motor.
Un sistema de control de acceso tiene tres funciones principales: la
autenticación que permite la identificación de las personas o vehículos que
solicitan acceder a una empresa o a una zona concreta; la autorización que
gracias al software del sistema realiza las comprobaciones y envía la orden
de abrir o no un acceso; y la trazabilidad que facilita la obtención de
listados de las personas presentes en una zona o recinto.
Dentro de la clasificación que hemos preparado, vamos a distinguir entre
los tipos de control de acceso según la forma de identificación que utilicen,
6
y también según el tipo de conexión que necesiten para cumplir sus
funciones.
control de acceso según el sistema de identificación que utilicen:
Sistema de proximidad: permite la utilización de tarjetas u otros
objetos que al acercarlos al terminal inicia la autenticación. En este
tipo de control de acceso tenemos que destacar la innovadora
tecnología RFID, que además de ofrecer una alta seguridad, es
precisa, fiable y cuenta con una gran capacidad de almacenamiento
de datos.
Sistemas biométricos: que se basan en el reconocimiento de una
característica física de la persona que solicita el acceso para que
pueda ser verificada de forma automática e instantánea. El más
utilizado en las empresas es el lector de huella digital, que cuenta
con numerosas ventajas como evitar la suplantación de identidad,
acabar con los problemas de olvido de tarjetas, además de ser un
sistema sencillo y eficaz.
Sistemas de reconocimiento de matrícula o TAG: Controlan el acceso
mediante la identificación de la persona, del vehículo o la
combinación de ambas. Los vehículos pueden identificarse por
tarjeta/TAG o por lectura de matrícula.
control de acceso según la conexión que necesiten:
Sistemas de acceso autónomos: en los que no se requiere ningún tipo
de conectividad ya que los propios terminales disponen de memoria
para la gestión de los usuarios. Se trata de un sistema de una
seguridad baja y de una capacidad muy limitada.
Sistemas de acceso en red: son los que utilizan herramientas como los
softwares de control de acceso y que ofrecen un alto nivel de seguridad.
Se pueden controlar a la vez infinitas zonas diferentes de la empresa,
acotar los accesos por horarios y permisos, y además cuentan con la
ventaja de que pueden englobar otras soluciones importantes para toda
empresa como el control horario, de visitas, o incluso planes de
evacuación y emergencias.
7
2) Protección contra keyloggers: Los keyboard loggers son programas o
dispositivos que registran las teclas pulsadas, a veces con el objetivo
delictivo de robar o copiar información confidencial de los usuarios,
como los datos de inicio de sesión y las contraseñas y enviarlos a
terceros sin autorización. Esto es una amenaza para la seguridad de tus
contraseñas de correo electrónico, cuentas en las redes sociales o
información bancaria.
Los principales medios que pueden ayudar a combatir la presencia en estos
momentos de los keyloggers son, por ejemplo, programas como Antispyware,
que pueden detectar diversos keyloggers y limpiarlos. Igualmente, habilitar un
firewall o cortafuegos puede ser de gran utilidad no solo para salvar el sistema
del usuario de un ataque de keyloggers, sino también prevenir la descarga de
archivos sospechosos, virus, troyanos y otros tipos de malware.
3) Protección frente a virus y malware:
Virus: Un virus informático, como un virus de gripe, está diseñado para
propagarse de un host a otro y tiene la habilidad de replicarse. De forma
similar, al igual que los virus no pueden reproducirse sin una célula que los
albergue, los virus informáticos no pueden reproducirse ni propagarse sin
programar, por ejemplo, un archivo o un documento. En términos más
técnicos, un virus informático es un tipo de programa o código malicioso
escrito para modificar el funcionamiento de un equipo. Además, está diseñado
para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un
programa o documento legítimo que admite macros a fin de ejecutar su código.
En el proceso, un virus tiene el potencial para provocar efectos inesperados o
dañinos, como perjudicar el software del sistema, ya sea dañando o
destruyendo datos.
Tipos de virus: Si bien algunos virus tienen cargas útiles inofensivas, la
mayoría de ellos causan daños al sistema y a sus datos. Existen nueve clases
principales de virus, algunos de las cuales podrían estar repletos de otro
malware para incrementar las oportunidades de infección y de daño. Los
principales tipos de virus informáticos son:
Virus de sector de arranque: Un virus de sector de arranque daña o
controla el sector de arranque del disco, inutilizando al equipo. Los
atacantes suelen diseminar este tipo de virus mediante un dispositivo
8
USB malintencionado. El virus se activa cuando los usuarios conectan
el dispositivo USB y arrancan su equipo.
Virus de script: La mayoría de los navegadores tienen defensas contra
los scripts malintencionados, pero los navegadores más antiguos u
obsoletos tienen vulnerabilidades que pueden permitir a un delincuente
cibernético ejecutar código en el dispositivo local.
Secuestrador del navegador: Hay virus que pueden cambiar la
configuración de su navegador y funcionan secuestrando los enlaces
favoritos de su navegador, la URL de la página de inicio y sus
preferencias de búsqueda, para redirigirle a una página
malintencionada. La web podría ser una web de phishing o de adware
usada para robar datos o para ganar dinero por parte del atacante.
Virus residentes: Estos virus residentes se incrustan en la memoria del
ordenador y permanecen ocultos hasta ser activados. Este malware
puede permanecer en hibernación hasta una fecha u hora específicas, o
hasta que un usuario ejecuta una cierta acción.
Virus de acción directa: Cuando un usuario ejecuta un archivo
aparentemente inocuo pero que en realidad contiene código
malintencionado, los virus despliegan su carga útil de inmediato. Estos
tipos de virus pueden permanecer suspendidos hasta que se toma una
acción específica o transcurra un cierto período de tiempo.
Virus polimórfico: Los creadores del malware pueden usar código
polimórfico para cambiar la huella del programa y así evitar su
detección. Los virus polimórficos les dificultan a los antivirus el
detectarlos y eliminarlos.
Virus que infecta archivos: Para persistir en un sistema, el autor de la
amenaza emplea virus inyectores con código malintencionado para
infectar archivos clave que ejecutan el sistema operativo o programas
importantes. Cuando el sistema arranca o se ejecuta el programa, el
virus se activa.
Virus multipartitos: Estos programas malintencionados se diseminan
por las redes de otros sistemas, bien copiándose a sí mismos o
inyectando código en recursos informáticos esenciales.
Virus de macros: Los archivos de Microsoft Office pueden ejecutar
macros, y estas macros se pueden usar para descargar malware
adicional o ejecutar código malintencionado. Los virus macro
9
despliegan su carga útil cuando se abre el archivo y se ejecutan los
macros.
¿Cómo se detecta un virus informático?
Los creadores de malware generan código que resulta muy difícil de detectar
hasta que se ejecuta la carga útil. Sin embargo, al igual que con cualquier
programa de software, pueden ocurrir errores mientras se ejecuta el virus.
Algunas señales de que podría tener un virus informático en el PC son:
Ventanas emergentes, incluyendo anuncios (adware) o enlaces a
páginas web malintencionadas.
La página de inicio de su navegador web es diferente, pero usted no la
ha cambiado.
Envío automático de correos electrónicos a su lista de contactos o
recepción de mensajes de personas en su lista de contactos que le
alertan de que su cuenta está enviando mensajes extraños.
El ordenador se cuelga con frecuencia, se le agota la memoria con unos
pocos programas activos o aparece la pantalla azul de la muerte de
Windows.
Un bajo rendimiento del ordenador, incluso cuando se ejecutan
relativamente pocos programas o se acaba de arrancar el sistema.
Se inician programas desconocidos cuando el ordenador arranca o
cuando se abren programas específicos.
Prevención de virus
Los virus informáticos pueden dañar su PC, enviar datos delicados a hackers y
causar interrupciones de servicio hasta que el sistema se repara. Usted puede
evitar convertirse en la próxima víctima siguiendo los siguientes consejos de
prevención de virus informáticos:
Instale software antivirus: los antivirus se deben ejecutar en cualquier
dispositivo que esté conectado a la red. El software antivirus evita que
los ejecutables de malware se ejecuten en su dispositivo local.
No abrir archivos adjuntos ejecutables en correos electrónicos: muchos
ataques de malware, incluyendo el ransomware comienzan por un
archivo malintencionado adjunto a un correo electrónico.
Mantenga actualizado su sistema operativo: los desarrolladores de
todos los principales sistemas operativos publican parches para
10
remediar errores comunes y vulnerabilidades de seguridad. Mantenga
siempre actualizado su sistema operativo y no use sistemas obsoletos
(por ejemplo, Windows 7 o Windows XP).
Evite visitar páginas web cuestionables: los navegadores antiguos
tienen vulnerabilidades que pueden ser aprovechadas por los
delincuentes cibernéticos con tan solo visitar una página específica.
Usted siempre debe mantener actualizado su navegador con los parches
más recientes.
No use software pirata: siendo gratuito, el software pirateado puede ser
muy tentador, pero suelen contener malware. Descargue software
solamente desde la página web oficial de los proveedores y evite usar
software pirateado y compartido.
Antivirus
Es un software creado específicamente para ayudar a detectar, evitar y
eliminar malware (software malicioso). Un antivirus es un tipo de software que
se utiliza para evitar, buscar, detectar y eliminar virus de una computadora.
Una vez instalados, la mayoría del software antivirus se ejecutan
automáticamente en segundo plano para brindar protección en tiempo real
contra ataques de virus.
Clasificación de antivirus
Antivirus preventores: Estos antivirus se caracterizan por avisar antes
de que se presente la infección. Este tipo, por lo general, permanece en
la memoria del computador, monitoreando las acciones y funciones del
sistema.
Antivirus identificadores: Este tipo de antivirus tiene objetivo
identificar programas infecciosos que pueden afectar el sistema.
Además, rastrean secuencias de códigos específicos vinculados con
dichos virus.
Antivirus descontaminadores: Tienen características similares a los
identificadores. Sin embargo, se diferencian en que estos antivirus se
especializan en descontaminar un sistema que fue infectado, a través
de la eliminación de programas malignos. El objetivo principal de este
tipo de virus es que el sistema vuelva a estar como en un inicio.
5 antivirus más utilizados
11
Hoy, incluso los programas antivirus gratuitos aplican estándares de calidad
similares a los de pago, lo que los ha convertido ya en una rentable
alternativa. En la selección que encontrarás a continuación, conocerás qué
funciones de seguridad puedes esperar de un antivirus actual, qué otras
herramientas y funciones existen y en qué se diferencian las ofertas gratuitas
de las de pago.
Ventajas Inconvenientes
✔ Dispone de numerosas soluciones ✘ El servicio de atención al cliente presenta
individuales para usuarios particulares y carencias
empresas
✔ Protección actualizada frente a malware ✘ Catálogo de productos confuso
✔ Su manejo se ha optimizado para ✘ Precio elevado
terminales móviles
Bitdefender: Es un fabricante rumano de programas antivirus que
ofrece varios packs diferentes de software para usuarios particulares y
empresas. El funcionamiento del programa es bastante claro y se
caracteriza por el uso de unos botones grandes, lo que facilita todavía
más su empleo en terminales táctiles. Estas son las prestaciones que
distinguen a los productos de Bitdefender: escáner en tiempo real,
Actualizaciones automáticas, Protección de las transacciones
financieras, Protección antispam y escáner de brechas.
Norton by NortonLifeLock: Los productos de pago de la gama Norton
Security tienen un alto estándar de calidad y ofrecen a los usuarios una
protección sin igual para varios dispositivos, un abanico de
prestaciones muy amplio, un diseño intuitivo de la navegación y
diversas opciones de atención al cliente a precios relativamente
asequibles. Las ventajas más importantes de este software antivirus
pueden resumirse en estos puntos: Protección en vivo contra todo tipo
de malware, cortafuegos inteligente para Windows y Mac, excelencia
Norton con promesa de éxito incluida (garantía de reembolso en caso de
contagio irreparable), gestor de contraseñas, copia de respaldo en la
nube (2, 10, 50 o 75 gigabytes de espacio según la edición), safecam
para bloquear un acceso no autorizado a la webcam (No se incluye en la
versión Plus), dark Web Monitoring vigila la darknet en busca de datos
12
personales de los usuarios y enciende las alarmas si alguien intenta
ofrecer datos sensibles (No se incluyen en la versión Plus).
Ventajas Inconvenientes
✔ Promete una protección infalible con ✘ Débil protección offline. En la versión Plus
garantía de reembolso en caso contrario faltan opciones para proteger la esfera
privada online
✔ Muchas ediciones cuentan con ✘ Notificaciones en parte superfluas y
cortafuegos y SafeCam molestas
✔ Manejo optimizado ✘ Carece de protección contra gusanos en
redes P2P
Avira: A los antivirus para particulares de su catálogo actual (Avira Pro,
Avira Internet Security y Avira Prime) se suman tres ediciones
especialmente diseñadas para responder a las necesidades de las
empresas, ofreciendo una muy buena protección y una atención al
cliente inmejorable a precios asequibles. La variante gratuita Avira Free
Security Suite es una veterana entre los mejores programas antivirus
en el tramo freeware, aunque su gama de funciones es, como es
natural, más reducida que en las versiones Premium.
Ventajas Inconvenientes
✔ La edición gratuita contiene un buen ✘ La navegación en el menú es poco
paquete de seguridad clara
✔ Puede cambiarse a una versión ✘ En algunos casos las ediciones de pago
superior en cualquier momento admiten un máximo de cinco dispositivos
✔ Actualizaciones regulares
Kaspersky: Su catálogo abarca desde los programas antivirus para el
ámbito doméstico hasta las complejas suites para empresas con más de
mil empleados. Algunas ediciones, como Security Cloud e Internet
Security, prometen además una compatibilidad multiplataforma,
mientras que otras a su vez se han concebido para implementarse en
exclusiva en sistemas Windows, macOS, Android o iOS.
13
Ventajas Inconvenientes
✔ Interfaz de usuario clara ✘ Más caro que otros antivirus
✔ Ofrece más seguridad en redes WLAN ✘ Consume muchos recursos
inseguras informáticos
✔ Experiencia de varias décadas a sus
espaldas en la lucha contra el malware
McAfee: Como muchos otros de los proveedores de software antivirus
enumerados aquí, el fabricante norteamericano también ofrece al
público ediciones domésticas y para empresas de cualquier tamaño.
Cada versión puede contratarse para una persona y un dispositivo o
para varios terminales con una licencia anual prorrogable.
Ventajas Inconvenientes
✔ Buena relación calidad-precio ✘ Las apps móviles consumen mucha
batería
✔ Fácil de usar ✘ Abuso de las ventanas emergentes
✔ Cifrado de archivos
Malware: Malware es un término genérico utilizado para describir una
variedad de software hostil o intrusivo: virus informáticos, gusanos, caballos
de Troya, software de rescate, spyware, adware, software de miedo, etc. Puede
tomar la forma de código ejecutable, scripts, contenido activo y otro software.
El malware también puede hacer: Encriptar o eliminar datos confidenciales
modificar o desviar las funciones básicas del ordenador, espiar la actividad
informática de los usuarios.
El malware es utilizado por los ciberdelincuentes para ganar dinero, pero
también puede ser utilizado con fines de sabotaje, por razones políticas.
Stuxnet, por ejemplo, fue diseñado para interrumpir equipos industriales
altamente especializados.
Muchos ataques se han extendido por motivos políticos y han provocado el
cierre de grandes redes informáticas.
14
Tipos de malware
Veamos los principales tipos de virus y malware que podemos encontrarnos:
Adware: Es aquel software que ofrece publicidad no deseada o
engañosa. Estos anuncios pueden aparecer en el navegador con pop-
ups o ventanas con gran contenido visual, e incluso audios.
Se reproducen de manera automática con el fin de generar ganancias
económicas a los creadores. En ocasiones este software provoca que el
buscador predilecto del usuario sea cambiado por otro, generando errores en
las búsquedas deseadas y entorpeciendo la experiencia de navegación del
usuario.
¿Cómo nos protegemos? Evitemos abrir enlaces de descarga de páginas poco
fiables y, cuando instalemos software, debemos revisar los pasos para que no
se nos instale ningún buscador, programa o complemento sin que nos demos
cuenta.
Spyware: Este tipo de virus se encarga de recopilar de manera
fraudulenta la información sobre la navegación del usuario, además de
datos personales y bancarios. Un ejemplo de este tipo de virus son los
Keyloggers, los cuales monitorizan toda nuestra actividad con el teclado
(teclas que se pulsan), para luego enviarla al ciberdelincuente.
¿Cómo nos protegemos? El primer paso y más importante será la instalación y
actualización de un buen sistema antivirus. Otra forma de protegernos es
evitar conectar dispositivos desconocidos, como USB o discos duros externos.
Gusanos: Este virus está creado con la capacidad de replicarse entre
ordenadores. A menudo causa errores en la red, como consecuencia de
un consumo anormal del ancho de banda ocasionado por este malware.
Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que
este virus sea descargado como, por ejemplo, las palabras: sexo, apuestas,
regalo o premio.
¿Cómo nos protegemos? Al igual que para los gusanos y resto de virus
detallados, es importante tener actualizado nuestro sistema y sus defensas
para estar protegidos y evitar se infectados, así como desactivar la función de
15
“autoejecutar” los discos externos (memorias USB o discos duros). Si el
antivirus está actualizado, también identificará y eliminará este tipo de
amenazas que intenten colarse en nuestros dispositivos.
Troyano: Este tipo de virus se presenta como un software legítimo, pero
que, al ejecutarlo, le permite al atacante tomar el control del dispositivo
infectado. Como consecuencia, nuestra información personal se
encontraría en permanente riesgo, a merced del atacante para robar
todo lo que quisiera de nuestros equipos infectados.
¿Cómo nos protegemos? Además de todas las medidas anteriores, como tener
actualizado el sistema operativo y el antivirus, y analizar los dispositivos USB
que se vayan a conectar a nuestro equipo, debemos tener mucho cuidado
cuando navegamos por Internet, ya que pueden acabar instalándose algún
archivo infectado o al acceder a páginas web fraudulentas.
Ransomware: Malware que toma por completo el control del dispositivo
bloqueando o cifrando la información del usuario para, a continuación,
pedir dinero a cambio de liberar o descifrar los ficheros del dispositivo.
Este software malicioso se trasmite en el dispositivo, tal y como lo hace
un gusano o un troyano. Pueden llegar camuflados en adjuntos de
correos electrónicos o en páginas web poco fiables que nos inviten a
descargar algún archivo bajo una inofensiva apariencia. También se
aprovechan frecuentemente de fallos de seguridad del sistema operativo
o incluso de aplicaciones.
¿Cómo nos protegemos? Mucho cuidado con los correos electrónicos
maliciosos con algún adjunto. La mayoría de los ataques por ransomware se
producen cuando el usuario ejecuta un archivo infectado. También es
recomendable realizar copias de seguridad para que, en caso de infección,
dispongamos de una copia de nuestros datos en otro lugar de
almacenamiento.
Botnets: Son redes de dispositivos infectados que los ciberdelincuentes
utilizan para lanzar ataques, como el envío masivo de correos spam,
ataques de denegación de servicio o DDoS, robos de credenciales, etc.
Una vez que un dispositivo está infectado, entrará a formar parte de la
red de botnets cuyo objetivo es seguir expandiéndose.
16
¿Cómo nos protegemos? Lo principal es hacer un buen uso de los dispositivos
cuando nos conectamos a la red, teniendo un sistema actualizado con
programas antivirus instalados, utilizando credenciales robustas y cambiando
las contraseñas regularmente y no entrando en páginas web que puedan ser
poco fiables. Otra fuente de infección son los correos maliciosos.
Apps maliciosas: Cuando instalamos una app en nuestro dispositivo
móvil, esta nos pide concederle una serie de permisos. A veces, estos
permisos no tienen relación con la funcionalidad de la app o
descargamos una app poco fiable que acaba por infectar nuestro
dispositivo, tomar control y robar la información que tenemos
almacenada en él como contactos, credenciales, imágenes, vídeos, etc.
¿Cómo nos protegemos? Cuando se trata de descarga de apps, lo primero que
debemos tener en cuenta es utilizar tiendas oficiales. Además, debemos revisar
las valoraciones y comentarios de otros usuarios e información del
desarrollador. Al instalarla, nos pedirá aceptar una serie de permisos, que no
debemos dar a no ser que esté relacionado con la función de la app. Por
ejemplo, nunca le daríamos permiso a una app “Linterna” para acceder a
nuestros contactos ¿verdad?
4) Criptografía y Cifrado de datos:
Criptografía
La criptografía está asociada con el proceso de convertir texto sin formato
ordinario en texto ininteligible y viceversa.
Es un método para almacenar y transmitir datos en una forma particular para
que solo aquellos a quienes está destinado puedan leerlos y procesarlos. La
criptografía no solo protege los datos contra robos o alteraciones, sino que
también se puede utilizar para la autenticación de usuarios.
La criptografía proporciona una comunicación segura en presencia de
terceros. El cifrado utiliza un algoritmo y una clave para transformar una
entrada (es decir, texto sin formato) en una salida cifrada (es decir, texto
cifrado). Un algoritmo dado siempre transformará el mismo texto sin formato
en el mismo texto cifrado si se usa la misma clave.
Función
17
la criptografía es un método de protección de la información y las
comunicaciones mediante el uso de códigos, de modo que solo aquellos a
quienes está destinada la información puedan leerla y procesarla. El prefijo
«cripta-» significa «oculto» o «bóveda» – y el sufijo «-grafía» significa «escritura».
En informática, la criptografía se refiere a técnicas de comunicación e
información seguras derivadas de conceptos matemáticos y cálculos basados
en reglas llamados algoritmos, para transformar los mensajes en formas
difíciles de descifrar. Estos algoritmos deterministas se utilizan para la
generación de claves criptográficas, firma digital, verificación para proteger la
privacidad de los datos, navegación web en Internet y comunicaciones
confidenciales como transacciones con tarjetas de crédito y correo electrónico.
Objetivo
La criptografía moderna se preocupa por los siguientes cuatro objetivos:
Confidencialidad: la información no puede ser entendida por nadie para
quien no fue intencionada
Integridad: la información no se puede alterar en el almacenamiento o
tránsito entre el remitente y el destinatario previsto sin que se detecte la
alteración
Sin rechazo: el creador / remitente de la información no puede negar en
una etapa posterior sus intenciones en la creación o transmisión de la
información.
Autenticación: el remitente y el receptor pueden confirmar la identidad
del otro y el origen / destino de la información.
Cifrado de datos
El cifrado en ciberseguridad es la conversión de datos de un formato legible a
un formato codificado. Los datos cifrados solo se pueden leer o procesar luego
de descifrarlos. El cifrado es la base principal de la seguridad de datos. Es la
forma más sencilla e importante para garantizar que la información de un
sistema de computadora no pueda robarla ni leerla alguien que desee
utilizarla con fines maliciosos.
El cifrado de seguridad de datos es un elemento ampliamente utilizado por
usuarios individuales y grandes corporaciones para proteger la información de
los usuarios enviada entre un navegador y un servidor. Esa información
18
podría incluir todo, desde datos de pagos hasta información personal. Se
utiliza software de cifrado de datos, también conocido como algoritmo de
cifrado o una clave, para desarrollar un esquema de cifrado que, en teoría,
solo puede deshacerse mediante grandes cantidades de potencia informática.
Función
El cifrado implica convertir texto sin formato legible por humanos en un texto
incomprensible, conocido como texto cifrado. En esencia, esto significa tomar
datos legibles y cambiarlos para que se vean como algo aleatorio. El cifrado
implica utilizar una clave criptográfica; un conjunto de valores matemáticos
que acuerdan tanto el emisor como el receptor. El receptor utiliza la clave para
descifrar los datos y volver a convertirlos en texto sin formato legible.
Mientras más compleja sea la clave criptográfica, más seguro será el cifrado,
debido a que es menos probable que partes externas intenten descifrarla
mediante ataques de fuerza bruta (es decir, intentar con números aleatorios
hasta adivinar la combinación correcta). El cifrado también se utiliza para
proteger contraseñas. Los métodos de cifrado de contraseña desarman la
contraseña, de forma que los hackers no puedan leerla.
Seis beneficios principales del cifrado
El cifrado ayuda a mantener la integridad de los datos: Los hackers no
solo roban información; también alteran datos para cometer fraude.
Aunque es posible que un hacker con habilidad pueda alterar datos
cifrados, los recipientes de los datos podrán detectar los daños y
responder rápidamente.
El cifrado ayuda a las organizaciones a adherirse a las normativas:
Muchas industrias (por ejemplo, los servicios financieros o los
proveedores de salud) tienen normas estrictas acerca de cómo se deben
usar y almacenar los datos de los consumidores. El cifrado ayuda a las
organizaciones a satisfacer estos estándares y a garantizar el
cumplimiento.
El cifrado protege los datos en todos los dispositivos: La mayoría de
nosotros utiliza varios dispositivos en nuestras vidas cotidianas y
transferir datos de un dispositivo a otro conlleva riesgos. La tecnología
de cifrado ayuda a proteger los datos en todos los dispositivos, incluso
durante la transferencia. Las medidas adicionales de seguridad como la
19
autenticación avanzada ayudan a disuadir a los usuarios no
autorizados.
El cifrado ayuda cuando hay que mover datos a un almacenamiento en
la nube: Cada vez más usuarios y organizaciones almacenan sus datos
en la nube, lo cual significa que la seguridad en la nube es esencial. El
almacenaje cifrado ayuda a mantener la privacidad de esos datos. Los
usuarios deben garantizar que esos datos se cifren durante su trayecto,
mientras están en uso y mientras están en reposo en el
almacenamiento.
El cifrado ayuda a las organizaciones a proteger las oficinas: Muchas
organizaciones tienen oficinas remotas, especialmente luego del inicio
de la pandemia. Esto puede dar lugar a riesgos de ciberseguridad,
debido a que se accede a los datos desde varias ubicaciones diferentes;
el cifrado ayuda a proteger contra el robo de datos o su pérdida
accidental.
El cifrado de datos protege la propiedad intelectual: Los sistemas de
administración de derechos de datos cifran datos en reposo (en este
caso, propiedad intelectual como canciones o software) para evitar la
ingeniería inversa y el uso o la reproducción no autorizados de material
con derechos de autor.
5) Protección de contraseñas: Es un programa de cómputo que se utiliza
para almacenar una gran cantidad de parejas usuario/contraseña. La
base de datos donde se guarda esta información está cifrada mediante
una única clave (contraseña maestra; en inglés, master password), de
forma que el usuario solo tenga que memorizar una clave para acceder
a todas las demás. Esto facilita la administración de contraseñas y
fomenta que los usuarios escojan claves complejas sin miedo a que no
podrán recordarlas posteriormente.
6) IDS o detección de intrusos:
IDS
IDS (Intrusion Detection System) o sistema de detección de intrusiones: es
una aplicación usada para detectar accesos no autorizados a un ordenador o a
una red, es decir, son sistemas que monitorizan el tráfico entrante y lo cotejan
20
con una base de datos actualizada de firmas de ataque conocidas. Ante
cualquier actividad sospechosa, emiten una alerta a los administradores del
sistema quienes han de tomar las medidas oportunas. Estos accesos pueden
ser ataques esporádicos realizados por usuarios malintencionados o repetidos
cada cierto tiempo, lanzados con herramientas automáticas. Estos sistemas
sólo detectan los accesos sospechosos emitiendo alertas anticipatorias de
posibles intrusiones, pero no tratan de mitigar la intrusión. Su actuación es
reactiva.
Ventajas Desventajas
permite ver lo que está sucediendo en la estas herramientas, sobre todo en el caso
red en tiempo real en base a la de las de tipo pasivo, no es están
información recopilada, reconocer diseñadas para prevenir o detener los
modificaciones en los documentos y ataques que detecten, además son
automatizar los patrones de búsqueda en vulnerables a los ataques DDoS que
los paquetes de datos enviados a través de pueden provocar la inoperatividad de la
la red herramienta.
7) Firewalls: Un firewall es un sistema diseñado para proteger las redes
privadas del acceso no autorizado y no verificado en una conexión a
Internet. Estos pueden ser de tipo hardware o software, o una
combinación de ambos.
Entonces, ¿qué hacen realmente? Los firewalls protegen tu computador, o una
serie de computadores en una red, de los sitios web llenos de malware o de los
puertos de red abiertos vulnerables. Ayudan a detener a los posibles atacantes
antes de que puedan causar algún daño. Los firewalls de red pueden
encontrarse en empresas, hogares, escuelas e intranets, las cuales son redes
privadas dentro de una organización.
Además, pueden configurarse para impedir el acceso a usuarios de la red a
sitios web externos. Por ejemplo, los padres pueden establecer controles
parentales sobre los hábitos de navegación de sus hijos o tu lugar de trabajo
puede bloquear determinados sitios web para mantenerte concentrado.
¿para qué sirve?
21
Se trata de un dispositivo que es capaz de permitir, limitar, cifrar y hasta
decodificar el tráfico de comunicaciones entre un ordenador o red local e
internet, impidiendo así que usuarios o sistemas no autorizados puedan tener
acceso a ese ordenador o red local.
Función
Un firewall es configurado para regular y monitorear constantemente todo el
tráfico entrante y saliente. Se diferencia de un simple analizador de tráfico en
que un administrador de red o un administrador de seguridad puede controlar
dicho tráfico.
Algunos firewalls se pueden configurar para bloquear prácticamente todo,
excepto personas y acciones que usted permita específicamente.
Los firewalls son una tecnología de seguridad antigua, pero siguen siendo
increíblemente importantes cuando se trata de proteger tu dispositivo. Ya sea
que uses un firewall de red para proteger tu empresa o configures uno para un
dispositivo inteligente en tu hogar, son un paso esencial para ayudar a
prevenir ataques maliciosos.
SEGURIDAD DEL SOFTWARE FRENTE A LA SEGURIDAD DE LAS
APLICACIONES
Los conceptos de seguridad del software y seguridad de aplicaciones a menudo
van juntos. De hecho, muchas empresas hoy optan por poner su énfasis en la
seguridad de las aplicaciones, como ocurre después del proceso de desarrollo.
Esa es la diferenciación importante entre la seguridad de las aplicaciones y la
del software. Se deben solucionar las vulnerabilidades de seguridad del
software antes de implementarlo y enviarlo a los usuarios finales. Esto
requiere esfuerzo y compromiso por parte de programadores e ingenieros en la
etapa de desarrollo. Una vez que el producto llega al mercado, puede ser
demasiado tarde (o requerir cambios sustanciales en futuras actualizaciones,
situación que la mayoría de las empresas prefieren evitar).
MEJORES PRÁCTICAS DE LA SEGURIDAD DEL SOFTWARE
Existe una amplia variedad de herramientas y soluciones de seguridad del
software. Al igual que con cualquier otra práctica de seguridad, deberá crear
22
una estrategia para asegurarse de que las soluciones de seguridad de su
software sigan siendo relevantes y funcionen en su beneficio.
Mantenga el software actualizado y con las revisiones correspondientes.
El privilegio mínimo es el concepto de darles a los usuarios de software
un acceso mínimo a los programas para poder realizar su trabajo.
Considere la automatización para las tareas de seguridad del software.
Los riesgos de seguridad del software no desaparecen con solo
presionar un botón. Educar a los empleados es una parte importante
para garantizar la seguridad del software y minimizar las
vulnerabilidades de seguridad del software.
Escriba todas las políticas de seguridad de su software para que todos a
bordo tengan acceso y una comprensión profunda de los procesos
involucrados
¿POR QUÉ ES IMPORTANTE LA SEGURIDAD DEL SOFTWARE?
Sin un plan establecido, la seguridad del software puede dañar gravemente a
una empresa. Como se mencionó, la seguridad del software comienza con los
desarrolladores, asegurándose de que el software esté preparado para ataques
o cualquier cosa que intente derribarlo. Este proceso está fuera del alcance del
usuario final, pero debería ser una parte importante a la hora de decidir en
qué piezas de software confiar.
Después de elegir el software adecuado, es hora de implementar las mejores
prácticas de seguridad de software discutidas. Para hacer esto, las
organizaciones deben recurrir a soluciones de seguridad de software.
23
CONCLUSIÓN
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se
registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por
otro lado, los incidentes de seguridad impactan en forma cada vez más directa
sobre las personas. En consecuencia, se requieren efectivas acciones de
concientización, capacitación y difusión de mejores prácticas.
Es necesario mantener un estado de alerta y actualización permanente: la
seguridad es un proceso continuo que exige aprender sobre las propias
experiencias. Las organizaciones no pueden permitirse considerar la seguridad
como un proceso o un producto aislado de los demás. La seguridad tiene que
formar parte de las organizaciones.
Debido a las constantes amenazas en que se encuentran los sistemas, es
necesario que los usuarios y las empresas enfoquen su atención en el grado de
vulnerabilidad y en las herramientas de seguridad con las que cuentan para
hacerle frente a posibles ataques informáticos que luego se pueden traducir en
grandes pérdidas.
24
BIBLIOGRAFÍA
https://www.monografias.com/trabajos82/la-seguridad-informatica/
la-seguridad-informatica2#conclusioa
https://www.egs-latam.com/pe/landing/?utm_term=ciberseguridad
%20para%20la%20empresa&utm_campaign=Per
%C3%BA&utm_source=adwords&utm_medium=ppc&hsa_acc=6801326
729&hsa_cam=13972763969&hsa_grp=127761738125&hsa_ad=55938
0864209&hsa_src=g&hsa_tgt=kwd-
799146548760&hsa_kw=ciberseguridad%20para%20la
%20empresa&hsa_mt=p&hsa_net=adwords&hsa_ver=3&gclid=Cj0KCQj
w54iXBhCXARIsADWpsG9iUTp83qLoDHypJlzVDAKiw1ij-
T7ff70ataiKDkOQRuSXPoue9WgaAsklEALw_wcB
https://asesorias.com/empresas/programas-gratis/seguridad/
file:///D:/Descargas/Dialnet-
SoftwareDeSeguridadQuePermitaLaConfidencialidadDeL-
6326645%20(1).pdf
http://biblioteca.usac.edu.gt/tesis/08/08_0196_CS.pdf
https://repositorio.uide.edu.ec/bitstream/37000/4429/1/1440-Texto
%20del%20art%C3%ADculo-7666-1-10-20201127.pdf
https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-
inform%C3%A1tica.pdf
https://www.um.es/docencia/barzana/GESESI/GESESI-Introduccion-
a-la-seguridad.pdf
25