0% encontró este documento útil (0 votos)
64 vistas7 páginas

Exposición sobre Seguridad Informática

Este documento presenta las instrucciones para una exposición grupal sobre seguridad de la información para estudiantes de primer año de bachillerato técnico. Los estudiantes se dividirán en grupos de 4 a 5 personas y cada grupo presentará un tema diferente relacionado con la seguridad informática a través de un video de hasta 2 minutos que debe subirse a una página web. Los temas incluyen virus informáticos, autenticación, mecanismos preventivos, seguridad de red y copias de seguridad, firewalls y antivirus, en

Cargado por

Leandro Rivas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
64 vistas7 páginas

Exposición sobre Seguridad Informática

Este documento presenta las instrucciones para una exposición grupal sobre seguridad de la información para estudiantes de primer año de bachillerato técnico. Los estudiantes se dividirán en grupos de 4 a 5 personas y cada grupo presentará un tema diferente relacionado con la seguridad informática a través de un video de hasta 2 minutos que debe subirse a una página web. Los temas incluyen virus informáticos, autenticación, mecanismos preventivos, seguridad de red y copias de seguridad, firewalls y antivirus, en

Cargado por

Leandro Rivas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIDAD EDUCATIVA FISCAL ¨OLMEDO¨

SEGURIDAD DE LA INFORMACIÓN
PRIMERO B.T.I.

EXPOSICIÓN GRUPAL : SEGUNDO QUIMESTRE


OBSERVACIONES:

 El grupo estará conformado de 4 a 5 estudiantes (distribuidos por afinidad).


 La exposición se realizará con uniforme diario.
 Registrar su exposición en la siguiente página web:
https://padlet.com/informaplicaeduca/ehm8byd3j0xpxmxb

Para ello debe ingresar a la sección que corresponda su paralelo.


 Subir el video de vuestra exposición (se debe observar contenido y expositores), la fecha de entrega
máxima será el próximo miércoles 26 de octubre.
 Dicho video tendrá una duración máxima de dos minutos.
 Posteriormente se calificará en el aula de clases al proyectarse cada una de las exposiciones.

A continuación, se detalla los temas designados a cada grupo. Se ha facilitado definiciones (pueden
argumentar otras teorías), queda a consideración de cada grupo, la presentación de los contenidos (uso
de gráficos, tablas, imágenes, infografías, mapas mentales, etc.):

PRIMER GRUPO
o Los virus informáticos
o Tipos de virus y características
SEGUNDO GRUPO

DOCENTE: Ana C.
o Concepto de autenticación
o Tipos de autenticación

TERCER GRUPO
o Mecanismos preventivos en seguridad informática
o Seguridad de hardware
o Seguridad de software
CUARTO GRUPO
o Seguridad de red
o Copias de seguridad
QUINTO GRUPO
o Firewall
o Antivirus
SEXTO GRUPO
o Encriptaciones
o Cibercriminología
SEPTIMO GRUPO
 Legislación sobre la seguridad informática y protección de los datos.

PRIMER GRUPO: LOS VIRUS INFORMÁTICOS


Unos de los primeros conceptos cuando se habla de seguridad informática, es el de virus informático. Las
computadoras solo entienden código binario como ceros y unos, en el mundo de las computadoras y de la
informática existen muchos conceptos como el de programas, videojuegos, sistemas operativos y cualquier clase de
software.
El software es uno de los conceptos más abstractos, se lo define como todo lo intangible de la computadora, son
instrucciones que el ordenador espera que se realicen, las cuales pueden ser instrucciones complejas o instrucciones
sencillas.
Según Beynon-Davies (2015), el término software o programa es utilizado para describir una secuencia de varias
instrucciones que es leído por un computador, los cuales son escritos en un determinado lenguaje de programación
que pueden ser clasificados de la siguiente manera:
Lenguaje de máquina
Lenguaje ensamblador
Lenguajes de alto nivel

Analizado el tema clave sobre el software, un virus informático es un programa que tiene como objetivo dañar o
cambiar el funcionamiento de la computadora. Esta es una definición bastante clara, pero el virus informático no
siempre tiene que ser un programa completo, puede ser hasta cierto punto fragmentos de un programa.
Según Vieites (2013), se define al virus informático, como un programa desarrollado en un determinado lenguaje de
programación (C++, C, ensamblador, etc.) con el objetivo de infectar uno o varios sistemas informáticos, utilizando
varios mecanismos de propagación o autoreplicación, el cual trata de reproducirse de forma acelerada para extender
su alcance.
Un virus informático puede hacer muchas cosas, por ejemplo, eliminar archivos, evitar accesos a las computadoras,
robo de información, bloqueo de funciones de un sistema operativo o de programas dentro de una computadora.
También Vieites (2013), indica que existen varios tipos de virus que se los puede definir de la siguiente manera:
Virus de sector de arranque (BOOT)
Virus de archivos ejecutables
Virus de macros
Virus de lenguajes de Script
Malware

Gusanos
• Troyanos
• Spyware

DOCENTE: Ana C.
• Keyloggers
• Adwares
• Dialers
• Backdoors
• Otros
• Rootkits
• Bacterias
• Bombas de tiempo
Se mencionó algunos, ya que la lista es bastante grande pero la mayoría son programados para causar daños
relacionados con la red y tener la capacidad de autopropagación, esto quiere decir que se multiplica el mismo
muchas veces y se posiciona en partes automatizadas del sistema operativo infectado.
Las bombas de tiempo, son virus que se activan al pasar un determinado tiempo o al producir un evento, el que
puede ser, por ejemplo, abrir el navegador, pero los eventos suelen ir relacionados con ciertos cálculos matemáticos
y registros de memoria, aunque también existen los que se activan con tareas sencillas, estos son solamente algunos
de los tipos que se podrían mencionar.
También existe el denominado software malicioso que no es considerado como virus como tal, pero que también
genera daños a la computadora, algo muy importante que se debe tener claro es que, el software malicioso debe de
tener ciertas características para ser considerados como virus informático, una de las características elementales es
que debe de poder reproducirse y generar copias, ya que es la forma en la que se propagan teniendo un
comportamiento biológico similar al de los virus que se pueden encontrar en la naturaleza y atacan a los animales y
personas.
SEGUNDO GRUPO: CONCEPTO DE AUTENTICACIÓN
La autentificación se puede definir como un proceso en el que se busca confirmar algo como verdadero, no se busca
verificar un usuario, ya que la autenticación no siempre está relacionada con estos, en muchos casos se quiere saber
si un cambio o un dato es correcto, no se debe cometer el error en pensar que solamente las personas necesitan
este proceso, este puede ser para cualquiera, un sistema, un dispositivo o una persona.
La autenticación es bastante usada en el mundo de la computación, sólo que actualmente la contraseña del correo
o de una red social ha hecho olvidar que este método de validación era ya muy común, por ejemplo, todas las
credenciales que expiden para realizar una votación en determinado país es un método de autenticación, otro
ejemplo es cuando se ingresa a un país y solicitan un documento.
como la visa o pasaporte, también es un método de autenticación, otro caso es cuando se asigna un número de
cuenta o ID de identificación en el trabajo para acceder a ciertas áreas o también para llevar un registro de los
movimientos y en caso de ser necesario poder validar esos movimientos. La Figura 1 muestra un ejemplo de
autentificación de usuarios.

DOCENTE: Ana C.
Figura 1. Autenticación de usuarios.
Fuente: https://sysone.gitbooks.io/isb/content/security/intro.html
Existen diversos tipos de autenticación, se va a conocer algunos de ellos los más implementados ya que todos los
días se trabaja en encontrar más y mejores métodos.
Se tiene los tipos de autenticación en los que se tiene algo conocido, en teoría únicamente por el usuario, por
ejemplo, una contraseña, eso es lo más común, pero en teoría, ya que, si se proporciona el usuario y la contraseña
del correo electrónico, también puede entrar otro usuario y no significa que sea la persona dueña de la cuenta.
Otro tipo de autenticación es la que se basa en algo de propiedad del usuario, por ejemplo, la tarjeta de crédito,
pasaportes o también son los Tokens que generan números aleatorios o palabras claves. También existen las tarjetas
conocidas como inteligentes o que contienen cierta información, se pueden parecer a una tarjeta de crédito, pero
el comportamiento o información puede variar.
Se tiene también los tipos de autenticación basados en una característica física, este tipo en comparación con lo que
ya se mencionó se puede decir que son los más nuevos. Cuando se habla de características físicas se puede
mencionar a:
 La voz
 Las huellas dactilares
 El ojo
 La escritura
La autenticación se puede considerar como parte de un método de control de acceso, la mayoría de las ocasiones
esto se complementa con otras partes de un sistema, ya que hoy en día debido al manejo de la información y la
personalización de los gadgets que se tiene disponibles, se vuelve una labor compleja la de tener control y manejo
dentro del sistema.
Los tipos de autenticación no son excluyentes, así que, si se usa un método, no es una barrera para usar otro, de
hecho, en sistemas complejos el usuario se puede encontrar con sistemas que utilizan tres tipos de autenticación,
obviamente se tiene que pensar en el usuario, a veces es muy molesto siempre y cuando analizando el costo vs el
beneficio.

TERCER GRUPO: MECANISMOS PREVENTIVOS EN SEGURIDAD INFORMÁTICA

Los mecanismos preventivos en la seguridad informática son los más olvidados, los cuales son vistos como una
pérdida de tiempo, la parte administrativa en la mayoría de los casos lo ve como un costo extra, es algo parecido
como por ejemplo, con los seguros médicos o seguros de vehículos, se puede pagar 10 años el seguro de un carro y
nunca tener un accidente, en primera instancia se podrá analizar que es algo muy bueno, pero después en algún
momento se podrá pensar que es un desperdicio haber pagado una cantidad 10 años y sin usarla.
La definición de los mecanismos preventivos, consiste en una serie de revisiones periódicas, algunos cambios o
mejoras de diferentes aspectos que pueden ser de hardware, software o de cualquier elemento involucrado en los
sistemas y procesos, por eso es que las revisiones dependen de los procesos de la empresa y cada una tiene sus
propios procesos. Los mecanismos preventivos en realidad son a largo plazo y por esta razón son considerados por
la mayoría como una pérdida de tiempo y dinero.
La mayoría de los ataques informáticos se pueden evitar o por lo menos disminuir el impacto, si se hiciera utilizando
mecanismos preventivos, deficiencia de sistemas y otros problemas podrían encontrarse, evitarse y resolverse
gracias a un buen trabajo durante esta etapa. La Barrera más fuerte a la que se enfrenta una empresa al querer
aplicar los mecanismos preventivos, es la aceptación y el compromiso de todos los involucrados, hacer entender que
no es una carga, es parte de los procesos y de lo que se debe hacer bien en la organización.
Entre los elementos que se pueden aplicar en los mecanismos preventivos se puede mencionar a:
El respaldo de información: Es uno de los procesos más comunes que se pueden realizar en las compañías y que
gozan de cierta aceptación general, las empresas entienden que los problemas con información son muy costosos,
parece muy fácil pero seleccionar los mecanismos de respaldo no es tan sencillo como se analizar, se tiene que
considerar los siguientes factores: Qué formatos de archivo se tienen, por ejemplo, MP3, archivos de texto, bases
de datos y otros, las imágenes y vídeos por ejemplo, son archivos que normalmente necesitan atención especial.
• Horario de respaldo: Otro reto es a qué hora se puede hacer el respaldo, es común seleccionar las horas de menos
tráfico.

DOCENTE: Ana C.
• Control de los medios: El tener acceso a respaldos es algo de alto riesgo, se puede robar la información, manipular,
perder, así que, el respaldo es una solución, pero también es otro problema que se debe resolver.
• La comprensión de la información: No toda la información se puede comprimir, pero existe alguna que, sí lo
necesita, así que se deben hacer las valoraciones respectivas.
Estos son sólo algunos de los puntos que se deben considerar, solamente para el mantenimiento y respaldo de la
información. Otros ejemplos de proceso que se tienen en el mecanismo preventivo son:
1. Actualización de sistemas
2. Antivirus
3. Firewall
4. Navegación por internet
5. Contraseñas
6. Accesos remotos.

Estos son sólo algunos de los procesos, pero la organización puede personalizar lo que quiere considerar en los
mecanismos preventivos.
Seguridad de hardware
El hardware es la pieza fundamental de la infraestructura computacional que sustenta el almacenamiento y la
transmisión de la información, por lo que resulta primordial que esta esté protegida frente a cualquier amenaza,
siendo necesaria que las vulnerabilidades sean tratadas y solventadas. Para proteger el hardware las medidas más
usadas de seguridad contra amenazas son los firewalls, servidores proxy y los módulos de seguridad de hardware
(HSM). Generalmente, este tipo de seguridad es una medida robusta adicional para proteger la información,
incluyendo medidas para evitar daños físicos por errores de fabricación o cualquier otra fuente.
Seguridad de software
Este tipo de seguridad informática vela por el estado de los sistemas operativos, programas y aplicaciones que
constituyen la parte lógica del entorno informático, y que trata con la información a proteger. Las principales
amenazas que atentan, aprovechando las vulnerabilidades persistentes, contra los componentes del software son
los malware, ya sea un virus, gusano, troyano, spyware, bomba lógica, etc. Estas amenazas son normalmente
combatidas mediante antivirus, el cual detecta y elimina al malware. Sin embargo, también se utilizan firewalls y
filtros antispam para reducir la cantidad de fuentes posibles de infección.
CUATRO GRUPO
Seguridad de red
La red de computadores es el entorno informático predilecto para compartir y acceder a la información,
especialmente si se trata del internet, en el cual clientes alrededor del mundo demandan solicitudes a los servidores.
Por ello, la seguridad de red debe tratar con amenazas de diversa índole que van desde malware hasta técnicas
cibercriminales como el phishing. Para enfrentarse correctamente a estas amenazas, este tipo de seguridad hace
uso de hardware y software, pero los métodos preferidos para contrarrestar y prevenir ataques son los antivirus,
firewalls, redes virtuales privadas y sistemas de prevención de intrusos.
Ejemplos
Desde la década de los 80 del siglo pasado hasta nuestros días, las medidas de seguridad informática han crecido
en número y en complejidad para proteger eficientemente a la infraestructura computacional y a la información
de los cibercrímenes. Entre todas las medidas de seguridad informática que han sido creadas destacamos los
siguientes ejemplos:
Copias de seguridad

A pesar de ser un método simple de la seguridad informática, las copias de seguridad (backups, en terminología
anglosajona) permiten restaurar a un estado anterior óptimo a los sistemas operativos que se han visto afectados
gravemente por alguna amenaza, por errores o eventos desastrosos de naturaleza fortuita. Este método es
usualmente implementado en las organizaciones y empresariales con el fin de resguardar por completo sus activos
informáticos. Entre los softwares de backups más populares se encuentran:
 ZendalBackups.
 Cobian.
 SeCoFi.

DOCENTE: Ana C.
 CopiaData.
 NortonGhost.
QUINTO GRUPO
Antivirus

Los antivirus son uno de las medidas de seguridad informática de mayor práctica común, ya que permite proteger al
computador o dispositivo inteligente de los diferentes tipos de malware que abundan en el internet. En concreto, los
antivirus son programas que además de detectar y eliminar todo tipo de malware, encargándose de bloquear,
desinfectar y prevenir las infecciones informáticas. Algunos de los antivirus más usados en la actualidad son:
 Kaspersky Antivirus.  ESET Smart Security.
 Avast Antivirus.  McAfee VirusScan.
 AVG Antivirus.
Firewall
Firewall es un término anglosajón, cuya traducción al español es cortafuego, con el cual se define a la parte de la
red de computadores que se encarga de bloquear el acceso no autorizado. El firewall está compuestos por un
conjunto de dispositivos que han sido configurados para habilitar, restringir y encriptar el tráfico de una red,
siguiendo una serie de reglas y protocolos. Esta medida de seguridad puede ser implementada tanto en hardware
como en software, y generalmente cada sistema operativo posee un firewall propio, sin embargo, en el mercado
sobresalen los siguientes softwares:
 Firestarter.  Gufw.
 ZoneAlarm.  ipfw.
 Uncomplicated Firewall.
SEXTO GRUPO: Encriptaciones
Las encriptaciones son el resultado de la aplicación de los conocimientos de la criptografía, criptología y
criptociencia, las cuales consisten en procesos matemáticos (mediante algoritmos, generalmente) de cifrado de la
información. El cifrado implica transformaciones de la sintaxis y la semántica de la configuración original de la
información, convirtiéndola en un galimatías o en un contenido ininteligible, a menos que se cuente con la clave
lógica que guía la reversión del proceso de cifrado. Actualmente, las encriptaciones son parte fundamental de todo
tipo de redes, para compartir información sensible de manera segura.
Cibercriminología

La cibercriminología es un área especial de la criminología que se


especializa en el estudio de las causas, factores y escenarios que
intervienen e influyen en el desarrollo de cibercrímenes. El objetivo es
prevenir los crímenes que se lleven a cabo en el entorno cibernético o
informático. Con el crecimiento exponencial de la tecnología,
acompañada con el incremento de la dependencia de las sociedades
modernas a ella, hará que en un futuro cerca la cibercriminología se
convierta en la ciencia principal del estudio del crimen.

SEPTIMO GRUPO: LEGISLACIÓN SOBRE LA SEGURIDAD INFORMÁTICA Y PROTECCIÓN DE LOS DATOS.

Ley Orgánica de Protección de Datos Ecuador, de 21 de mayo de 2021


Artículo 12.- Derecho a la información
El titular de datos personales tiene derecho a ser informado conforme los principios de lealtad y transparente por
cualquier medio sobre:
1) Los fines del tratamiento;
2) La base legal para el tratamiento;
3) Tipos de tratamiento;
4) Tiempo de conservación;
5) La existencia de una base de datos en la que constan sus datos personales;
6) El origen de los datos personales cuando no se hayan obtenido directamente del titular;

DOCENTE: Ana C.
7) Otras finalidades y tratamientos ulteriores;
8) Identidad y datos de contacto del responsable del tratamiento de datos personales, que incluirá: dirección del
domicilio legal, número de teléfono y correo electrónico;
9) Cuando sea del caso, identidad y datos de contacto del delegado de protección de datos personales, que incluirá:
dirección domiciliaria, número de teléfono y correo electrónico;
10) Las transferencias o comunicaciones, nacionales o internacionales, de datos personales que pretenda realizar,
incluyendo los destinatarios y sus clases, así como las finalidades que motivan la realización de estas y las garantías
de protección establecidas;
11) Las consecuencias para el titular de los datos personales de su entrega o negativa a ello;
12) El efecto de suministrar datos personales erróneos o inexactos;
13) La posibilidad de revocar el consentimiento;
14) La existencia v forma en que pueden hacerse efectivos sus derechos de acceso, eliminación, rectificación y
actualización, oposición, anulación, limitación del tratamiento y a no ser objeto de una decisión basada únicamente
en valoraciones automatizadas.
15) Los mecanismos para hacer efectivo su derecho a la portabilidad, cuando el titular lo solicite;
16) Dónde y cómo realizar sus reclamos ante el responsable del tratamiento de datos personales y la Autoridad de
Protección de Datos Personales, y;
17) La existencia de valoraciones y decisiones automatizadas, incluida la elaboración de perfiles.
En el caso que los datos se obtengan directamente del titular, la información deberá ser comunicada de forma previa
a este, es decir, en el momento mismo de la recogida del dato personal.
Cuando los datos personales no se obtuvieren de forma directa del titular o fueren obtenidos de una fuente accesible
al público, el titular deberá ser informado dentro de los siguientes treinta (30) días o al momento de la primera
comunicación con el titular, cualquiera de las dos circunstancias que ocurra primero. Se le deberá proporcionar
información expresa, inequívoca, transparente, inteligible, concisa, precisa y sin barreras técnicas.
La información proporcionada al titular podrá transmitirse de cualquier modo comprobable en un lenguaje claro,
sencillo y de fácil comprensión, de preferencia propendiendo a que pueda ser accesible en la lengua de su elección.
En el caso de productos o servicios dirigidos, utilizados o que pudieran ser utilizados por niñas, niños y adolescentes,
la información a la que hace referencia el presente artículo será proporcionada a su representante legal conforme a
lo dispuesto en la presente Ley.

CAPÍTULO IV. CATEGORÍAS ESPECIALES DE DATOS


Artículo 25.- Categorías especiales de datos personales
Se considerarán categorías especiales de datos personales, los siguientes:
a) Datos sensibles;
b) Datos de niñas, niños y adolescentes;
c) Datos de salud, y,
d) Datos de personas con discapacidad y de sus sustitutos, relativos a la discapacidad.

Obtenido de: https://www.informatica-juridica.com/ley-organica/ley-organica-de-proteccion-de-datos-ecuador-


de-21-de-mayo-de-2021/

DOCENTE: Ana C.

También podría gustarte