UNIVERSIDAD TECNOLÓGICA DE HONDURAS
ASIGNATURA
INFORMÁTICA APLICADA
<<IAE-0602>>
Objetivo general:
− Identificar los principales componentes de las redes de telecomunicaciones
y las tecnologías de red clave, mediante el desarrollo de trabajo en
laboratorio para una mayor comprensión.
INFORMÁTICA APLICADA
DATOS GENERALES
Módulos de aprendizaje:
UV: 3
Módulo I:
Requisitos para cursar la asignatura: IIE-0601 Introducción a la Base de datos
informática
Módulo II:
Objetivos específicos: Telecomunicaciones
− Comprender los procedimientos algorítmicos en el manejo Módulo III:
Seguridad informática
programas informáticos orientados a áreas específicas de
Módulo IV:
formación profesional.
Creación de sistemas de
− Demostrar procesos de seguridad informática y sistemas información
empresariales y su aplicación en el sector público. Módulo V:
Administración del
− Operar programas de Microsoft Access, Microsoft Excel y conocimiento
técnicas inteligentes en el manejo y realización de cálculos Módulo VI:
contables y financieros. Toma de decisiones
Módulo VII:
E-commerce
Módulo VIII:
Sistemas de información
en negocios globales
contemporáneos
Módulo IX:
Aspectos éticos y sociales
en los sistemas de
información
Descripción de la asignatura:
Esta asignatura pretende conseguir que el estudiante utilice las
herramientas informáticas para resolver los problemas a los que se enfrentará
en el desempeño de su profesión, analizar las necesidades que se le plantean y
tomar decisiones adecuadas.
ICONOGRAFÍA
En el desarrollo del contenido de cada uno de los módulos de aprendizaje se
encontrarán algunos iconos que sugieren actividades o acciones que dinamizan el
proceso de aprendizaje. A continuación, se describen cada una de sus utilidades:
Mapas mentales: Se presentan al inicio de cada módulo y organizan de forma
lógica la información general que se abordará en el documento.
Estudios de caso: Son casos reales o ficticios que ilustran, en la vida real,
algunos aspectos estudiados dentro de la temática; servirán para crear
opinión fundamentada teóricamente por parte del educando.
Lecturas complementarias: Dentro del contenido se encuentran lecturas que
complementarán el contenido estudiado.
Enlaces web: Este icono servirá para mostrar enlaces web de información de
interés, así como videos y libros relacionados directamente con la temática.
Datos de interés: Este apartado se encontrará relacionado con el texto del
documento, servirá para conocer datos, estadísticas, tips y comentarios que
refuercen el contenido estudiado.
Evaluador de progreso: Son preguntas relacionadas con el tema y con las
competencias que se esperan desarrollar. No tienen ninguna calificación más
que la autoevaluación del aprendizaje adquirido.
Actividad de aprendizaje: Son las actividades de aprendizaje que se irán
realizando periódicamente se avanza en el contenido.
Conceptos técnicos: Se presentan en el transcurso del contenido y muestra
los conceptos técnicos de algunos elementos dentro de la temática.
UNIVERSIDAD TECNOLÓGICA DE HONDURAS
ASIGNATURA: INFORMÁTICA APLICADA
MÓDULO III
SEGURIDAD INFORMÁTICA
Introducción
Se puede definir qué es la seguridad informática como el proceso de prevenir y detectar el
uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos
el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de
obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. (Viu, 2021)
ORGANIZACIÓN DE LA CLASE
Pág.
Temática del módulo III
Seguridad informática 8
− La seguridad en términos generales
− Concepto de seguridad informática
− Seguridad de la información
− Vulnerabilidad y abuso de los sistemas
− Vulnerabilidades de Internet
− Software malicioso: virus, gusanos, caballos de troya y spyware
− Los hackers y los delitos computacionales
− Políticas de seguridad
− Planes de contingencia
Bibliografía 29
Descripción actividades para módulo III
Descripción breve de actividades:
− Tarea asignada en el módulo III.
− Desarrollar las actividades de aprendizaje en el módulo III.
− Foro ‘‘Seguridad de la información’’
Tarea Módulo III:
1. Investigar los mecanismos preventivos, mecanismos correctivos y los
mecanismos detectivos en seguridad informática.
2. Desarrollar las actividades de aprendizaje de las páginas 17, 26 y 28 del
módulo III.
Foro: ‘‘Seguridad de la información’’
Luego de haber leído el material el estudiante deberá dar su opinión en el
siguiente foro:
− Con palabras propias contesta ¿Qué es la seguridad informática?
− ¿Qué es la encriptación en seguridad informática?
− ¿Cuáles son los fundamentos de la ciberseguridad?
− Define la evaluación de riesgos, amenazas y las vulnerabilidades.
− La seguridad no es tan sólo un aspecto de tecnología, es un aspecto de
negocios. Debata sobre ello.
− Si fueras a desarrollar un plan de continuidad de negocios para su
compañía ¿En dónde empezaría? ¿Qué aspectos se tratarían en el plan?
− Asume que, una empresa tiene un sitio Web de comercio electrónico en
donde vende productos y acepta pagos con tarjeta de crédito. Debes
debatir sobre las principales amenazas de seguridad para este sitio Web y
su potencial de impacto ¿Qué se puede hacer para minimizar estas
amenazas?
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
ASIGNATURA: INFORMÁTICA APLICADA
Seguridad informática
La seguridad informática se encarga de
Vulnerabilidad Lo que debe contemplar la
la seguridad del medio informático,
seguridad se puede clasificar
según varios autores la informática es la
en tres partes
ciencia encargada de los procesos,
técnicas y métodos que buscan procesar
¿Por qué son vulnerables los almacenar y transmitir la información.
sistemas?
− Información.
la definición de este término − Usuarios.
involucra cuatro acciones
− Infraestructura.
Los sistemas de información se
interconectan en distintas
ubicaciones a través de las redes
de comunicaciones. El potencial de
− Mitigar el riesgo.
acceso sin autorización, abuso o
− Transferir el riesgo.
fraude no se limita a una sola
ubicación, sino que puede ocurrir − Prevención del riesgo.
en cualquier punto de acceso en la − Aceptar el riesgo.
red.
Tipos de seguridad
informática
− Seguridad física.
− Seguridad lógica.
− Seguridad activa.
− Seguridad pasiva.
En síntesis, estos contenidos son abordados en este módulo III de aprendizaje.
Dentro del contenido se ahonda en descripciones, elementos y características que
articulan mejor cada temática.
7
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
Seguridad informática
Suponga que un día una carpeta en su computadora empieza a abrirse y
cerrarse por sí sola, sin que haya ninguna explicación de ningún otro tipo;
suponga que en la carpeta donde archivó unas fotos de sus amigos aparecen,
inexplicablemente, fotos de delfines; o suponga que recibe la visita de un vecino,
quien lo acusa de haberlo atacado informáticamente, es decir, el vecino recibió
un ataque en su ordenador, y al tratar de averiguar quién lo hizo, encontró los
datos del ordenador.
Prevenir, corregir y entender estas situaciones son las que dan sentido al
estudio de la seguridad informática.
Con la expansión de la informática en todos los ámbitos de la vida, el número
de usuarios y profesionales de informática ha crecido exponencialmente en los
últimos años, del mismo modo que las necesidades de comunicación y compartir
recursos en red. El desarrollo de las telecomunicaciones en la década de los
noventa posibilitó la interconexión de las distintas redes existentes mediante la
red global Internet.
La seguridad en términos generales
Al hablar de términos de seguridad informática se debe entender a las bases
que conforman los cimientos de esta ciencia, para las partes más complejas de
esta disciplina, una de estas bases es el concepto de seguridad, la cual consiste
8
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
en un estado de bienestar, es la ausencia de riesgo por la confianza que existe
en alguien o algo, si la seguridad se aborda desde el tema disciplinario el
concepto se puede definir como una ciencia interdisciplinaria para evaluar y
gestionar los riesgos a los que se encuentra una persona, un animal, el ambiente
o un bien.
Existen países en donde la seguridad es un tema nacional, aunque depende
del tipo de seguridad, existen muchos tipos de ésta, por ejemplo, la seguridad
ambiental, la seguridad económica, la seguridad sanitaria y en casi la mayoría de
los países cuando se hace un análisis de la palabra seguridad, se hace referencia
a la seguridad de las personas, por ejemplo, evitar el estado de riesgo de un
robo, de un daño físico o de un bien material.
La seguridad siempre busca la gestión de riesgos, esto quiere decir que se
tenga siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas
acciones para evitar esas situaciones de la mejor forma. Se definió que la
seguridad podría ser catalogada como la ausencia de riesgo, la definición de este
término involucra cuatro acciones que siempre están inmersas en cualquier
asunto de seguridad como son:
Mitigar el
riesgo
Transferir el
riesgo
Prevención
del riesgo
Aceptar el
riesgo
9
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
Así que, cuando se está buscando hacer algo más seguro, estas acciones son
algo que se debe de considerar sin importar el área, se aplica a cualquier intento
de tener mejor o mayor seguridad en cualquier tema que se requiera. (Romero
Castro, y otros, 2018)
Concepto de seguridad informática
Lo primero que se debe mencionar es que en muchos casos se suelen
confundir dos conceptos la seguridad informática y la seguridad de la
información, aunque suenen muy parecidos tienen puntos clave que hacen una
diferencia.
La seguridad informática se encarga de la seguridad del medio informático,
según varios autores la informática es la ciencia encargada de los procesos,
técnicas y métodos que buscan procesar almacenar y transmitir la información,
mientras tanto la seguridad de la información no se preocupa sólo por el medio
informático, se preocupa por todo aquello que pueda contener información, en
resumen, esto quiere decir que se preocupa por casi todo, lo que conlleva a
afirmar que existen varias diferencias, pero lo más relevante es el universo que
manejan cada uno de los conceptos en el medio informático.
Según Aguilera (2011), se puede definir a la
seguridad informática como la disciplina
encargada de plantear y diseñar las normas,
procedimientos, métodos y técnicas con el fin de
obtener que un sistema de información sea
seguro, confiable y sobre todo que tenga
disponibilidad. Actualmente la informática está
siendo inundada por toda la información posible,
pero la información por sí sola sigue siendo un
universo más grande y en muchos casos más
compleja de manejar, ya que los procesos en
muchos casos no son tan visibles para los
involucrados.
La principal tarea de la seguridad informática es la de minimizar los riesgos, en
este caso provienen de muchas partes, puede ser de la entrada de datos, del
medio que transporta la información, del hardware que es usado para transmitir
10
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
y recibir, los mismos usuarios y hasta por los mismos protocolos que se están
implementando, pero siempre la tarea principal es minimizar los riesgos para
obtener mejor y mayor seguridad.
Lo que debe contemplar la seguridad se puede clasificar en tres partes como
son los siguientes:
Información Usuarios Infraestructura
Los usuarios son considerados como el eslabón más débil de la cadena, ya que
a las personas son imposible de controlar, un usuario puede un día cometer un
error y olvidar algo o tener un accidente y este suceso puede echar a perder el
trabajo de mucho tiempo, en muchos casos el sistema y la información deben de
protegerse del mismo usuario.
La información se considera como el oro de la seguridad informática ya que es
lo que se desea proteger y lo que tiene que estar a salvo, en otras palabras, se le
dice que es el principal activo.
Por último está, la infraestructura, esté puede ser uno de los medios más
controlados, pero eso no implica que sea el que corre menos riesgos, siempre
dependerá de los procesos que se manejan.
Se deben de considerar problemas complejos, como los de un acceso no
permitido, robo de identidad, hasta los daños más comunes, por ejemplo, robo
del equipo, inundaciones, incendios o cualquier otro desastre natural que puede
tener el material físico del sistema de la organización.
Aguirre (2006), también afirma que la seguridad informática puede definirse
como el conjunto de métodos y de varias herramientas para proteger el principal
11
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
activo de una organización como lo es la información o los sistemas ante una
eventual amenaza que se pueda suscitar. (Romero Castro, y otros, 2018)
Seguridad de la información
Uno de los activos más valiosos para cualquier empresa es la información que
maneja. La información es el conjunto de datos que da sentido a una empresa,
datos que la definen, datos con los que trabaja y datos que, en manos
inadecuadas, pueden llevar a la misma empresa a la ruina. Extendiendo este
concepto de seguridad al mundo de las telecomunicaciones y la informática,
puede entenderse desde dos puntos de vista:
Seguridad de la
información Seguridad
informática
La seguridad de la información es el conjunto de medidas y procedimientos,
tanto humanos como técnicos, que permiten proteger la integridad,
confidencialidad y disponibilidad de la información:
− Integridad: certificando que tanto la información como sus métodos de
proceso son exactos y completos.
− Confidencialidad: asegurando que únicamente pueden acceder a la
información y modificarla los usuarios autorizados.
− Disponibilidad: permitiendo que la información esté disponible cuando los
usuarios la necesiten.
Este término, por tanto, es un concepto amplio que engloba medidas de
seguridad que afectan a la información independientemente del tipo de esta,
soporte en el que se almacene, forma en que se transmita, entre otros.
La seguridad informática, por su parte, es una rama de la seguridad de la
información que trata de proteger la información que utiliza una infraestructura
informática y de telecomunicaciones para ser almacenada o transmitida.
12
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
Se pueden distinguir los siguientes tipos:
1. En función de lo que se quiere proteger:
− Seguridad física: se asocia a la protección física del sistema ante
amenazas como inundaciones, incendios, robos, entre otros.
− Seguridad lógica: mecanismos que protegen la parte lógica de un
sistema informático (datos, aplicaciones y sistemas operativos). Uno
de los medios más utilizados es la criptografía.
2. En función del momento en que tiene lugar la protección:
− Seguridad activa: se encarga de prevenir, detectar y evitar cualquier
incidente en los sistemas informáticos antes de que se produzca
(medidas preventivas), por ejemplo, utilización de contraseñas.
− Seguridad pasiva: comprende todas aquellas técnicas o procedimientos
necesarios para minimizar las consecuencias de un incidente de seguridad
(medidas correctoras), por ejemplo, las copias de seguridad. (Escriva
Gascó et. al., 2013)
Ingresa al siguiente enlace donde encontrarás más información sobre
los tipos de seguridad informática:
https://www.viewnext.com/tipos-de-seguridad-informatica/
Vulnerabilidad y abuso de los sistemas
¿Puedes imaginar lo que ocurriría si intentaras conectarte a Internet sin un
firewall o software antivirus? Su computadora quedaría deshabilitada en unos
cuantos segundos, y podría tardar varios días en recuperarla. Si utilizaras la
computadora para operar tu negocio, tal vez no podrías venderles a tus clientes
o colocar pedidos con sus proveedores mientras estuviera deshabilitada.
Quizá descubras que tu sistema computacional pudo haber sido penetrado
por personas externas, que probablemente hayan robado o destruido
información valiosa, como los datos de pago confidenciales de tus clientes. Si se
destruyeran o divulgaran muchos datos, es posible que tu negocio no pudiera
volver a operar.
13
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
En resumen, si opera un negocio en la actualidad, la seguridad y el control
tienen que ser una de sus prioridades más importantes. La seguridad se refiere a
las políticas, procedimientos y medidas técnicas que se utilizan para evitar el
acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de
información.
Los controles son métodos, políticas y procedimientos organizacionales que
refuerzan la seguridad de los activos de la organización; la precisión y
confiabilidad de sus registros, y la adherencia operacional a los estándares
gerenciales.
¿Por qué son vulnerables los sistemas?
Cuando se almacenan grandes cantidades de datos en forma electrónica, son
vulnerables a muchos tipos de amenazas que cuando existían en forma manual.
Los sistemas de información se interconectan en distintas ubicaciones a través
de las redes de comunicaciones. El potencial de acceso sin autorización, abuso o
fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier
punto de acceso en la red.
La siguiente figura ilustra las amenazas más comunes contra los sistemas de
información contemporáneos.
14
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
Desafíos y vulnerabilidades de seguridad contemporáneos
Cliente Líneas de Servidores Sistemas
(usuario) comunicaciones corporativos corporativos
Bases de
datos
− Acceso sin − Intervención. − Piratería Hardware, Sistemas
autorización. − Sniffing informática. operativos y
− Errores (husmeador). − Virus y gusanos. software
− Alteración de − Robo y fraude.
mensajes. − Robo de datos.
− Vandalismo.
− Robo y fraude. − Copia de datos.
− Ataques de
− Radiación − Alteración de
negación de
datos.
servicio
− Falla de hardware.
− Falla de software.
La arquitectura de una aplicación basada en Web tiene por lo general un
cliente Web, un servidor y sistemas de información corporativos vinculados a
bases de datos. Cada uno de estos componentes presenta desafíos y
vulnerabilidades de seguridad. Las inundaciones, los incendios, las fallas de
energía y otros problemas eléctricos pueden provocar interrupciones en
cualquier punto en la red.
Se pueden derivar de los factores técnicos, organizacionales y ambientales
compuestos por malas decisiones gerenciales. En el entorno de computación
cliente-servidor, multinivel que se ilustra en figura anterior, existen
vulnerabilidades en cada capa y en las comunicaciones entre ellas. Los usuarios
en la capa de cliente pueden provocar daños al introducir errores o acceder a los
sistemas sin autorización. Es posible acceder a los datos que fluyen a través de
las redes, robar datos valiosos durante la transmisión o alterar mensajes sin
autorización.
15
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
La radiación puede interrumpir una red en diversos puntos también. Los
intrusos pueden lanzar ataques de negación de servicio o software malicioso
para interrumpir la operación de los sitios Web. Aquellas personas capaces de
penetrar en los sistemas corporativos pueden destruir o alterar los datos
corporativos almacenados en bases de datos o archivos.
Los sistemas fallan si el hardware de
computadora se descompone, no está
configurado en forma apropiada o se daña
debido al uso inapropiado o actos delictivos. Los
errores en la programación, la instalación
inapropiada o los cambios no autorizados hacen
que el software de computadora falle. Las fallas
de energía, inundaciones, incendios u otros
desastres naturales también pueden perturbar
los sistemas computacionales.
La asociación a nivel nacional o internacional con otra compañía impone una
mayor vulnerabilidad si la información valiosa reside en redes y computadoras
fuera del control de la organización.
Sin un resguardo sólido, los datos valiosos se podrían perder, destruir o hasta
caer en manos equivocadas y revelar importantes secretos comerciales o
información que viole la privacidad personal.
A estas tribulaciones se agrega la popularidad de los dispositivos móviles de
bolsillo para la computación de negocios. La portabilidad provoca que los
teléfonos celulares, los teléfonos inteligentes y las computadoras tipo tableta
sean fáciles de perder o robar.
Los teléfonos inteligentes comparten las mismas debilidades de seguridad
que otros dispositivos de Internet, y son vulnerables al software malicioso y a
que extraños se infiltren en ellos.
16
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
Las apps que se han desarrollado a la medida para los
dispositivos móviles son capaces de convertirse en software mal
intencionado, por ejemplo, en diciembre de 2009 Google extrajo
docenas de apps de banca móvil de su Android Market debido a que
podían haberse actualizado para capturar las credenciales
bancarias de los clientes.
Los teléfonos inteligentes utilizados por los ejecutivos corporativos pueden
contener datos confidenciales, como cifras de ventas, nombres de clientes,
números telefónicos y direcciones de correo electrónico. Tal vez los intrusos
tengan acceso a las redes corporativas internas por medio de estos dispositivos.
(C. Laudon & P. Laudon, 2012)
Ingresa al siguiente enlace donde encontrarás más información sobre
la vulnerabilidad informática:
https://softwarelab.org/es/que-es-una-vulnerabilidad-informatica/
Actividad de aprendizaje: Cuadro comparativo
Indicaciones: Elabora un cuadro comparativo entre una vulnerabilidad
informática y una amenaza informática.
¿Por qué es tan importante la seguridad informática?
Prevenir el robo de datos tales como números de cuentas bancarias,
información de tarjetas de crédito, contraseñas, documentos relacionados con
el trabajo, hojas de cálculo, entre otros, es algo esencial durante las
comunicaciones de hoy en día.
Muchas de las acciones de nuestro día a día dependen de la seguridad
informática a lo largo de toda la ruta que siguen nuestros datos. Y como uno
de los puntos iniciales de esa ruta, los datos presentes en un ordenador
también puede ser mal utilizados por infiltraciones no autorizadas.
Un intruso puede modificar y cambiar los códigos fuente de los programas y
también puede utilizar tus imágenes o cuentas de correo electrónico para
crear contenido perjudicial, como imágenes pornográficas o cuentas sociales
falsas.
17
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
Hay también ciberdelincuentes que intentarán acceder a los ordenadores
con intenciones maliciosas como puede ser; atacar a otros equipos o sitios
web, así como redes simplemente para crear el caos. Los hackers pueden
bloquear un sistema informático para propiciar la pérdida de datos.
También son capaces de lanzar ataques DDoS para conseguir que no se
pueda acceder a sitios web a través de conseguir que el servidor falle. Todos
los factores anteriores vuelven a hacer hincapié en la necesidad de que
nuestros datos deben permanecer seguros y protegidos confidencialmente.
Por lo tanto, es necesario proteger tu equipo y eso hace que sea necesaria
y muy importante todo lo que es la seguridad informática.
Fuente: (Viu, 2021)
Vulnerabilidades de Internet
Las redes públicas grandes, como Internet, son más vulnerables que las
internas, ya que están abiertas para casi cualquiera. Internet es tan grande que,
cuando ocurren abusos, pueden tener un impacto muy amplio. Cuando Internet
se vuelve parte de la red corporativa, los sistemas de información de la
organización son aún más vulnerables a las acciones de personas externas.
Las computadoras que tienen conexión constante a Internet mediante
módems de cable o líneas de suscriptor digitales (DSL) son más propensas a que
se infiltren personas externas debido a que usan direcciones de Internet fijas,
mediante las cuales se pueden identificar con facilidad (con el servicio de
marcación telefónica, se asigna una dirección temporal de Internet a cada
sesión). Una dirección fija en Internet crea un objetivo fijo para los hackers.
DSL: La línea de abonado digital o línea de suscriptor digital, Digital
Subscriber Line (DSL), es una familia de tecnologías que
proporcionan el acceso a Internet mediante la transmisión de datos
digitales a través del par trenzado de hilos de cobre convencionales
de la red telefónica básica o conmutada, constituida por las líneas de
abonado: ADSL, ADSL2, ADSL2+, SDSL, IDSL, HDSL, SHDSL, VDSL y
VDSL2.
18
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
El servicio telefónico basado en la tecnología de Internet es más vulnerable
que la red de voz conmutada si no se opera a través de una red privada segura.
La mayoría del tráfico de voz sobre Protocolo de Internet IP (VoIP) a través de la
red Internet pública no está cifrado, por lo que cualquiera con una red puede
escuchar las conversaciones.
Los hackers pueden interceptar conversaciones o apagar el
servicio de voz al inundar los servidores que soportan VoIP con
tráfico fantasma.
La vulnerabilidad también ha aumentado debido al extenso uso del correo
electrónico, la mensajería instantánea (IM) y los programas de compartición de
archivos de igual a igual. El correo electrónico puede contener adjuntos que
sirven como trampolines para el software malicioso o el acceso sin autorización
a los sistemas corporativos internos.
Los empleados pueden usar mensajes de correo electrónico para transmitir
valiosos secretos comerciales, datos financieros o información confidencial de
los clientes a recipientes no autorizados. Las aplicaciones de mensajería
instantánea populares para los consumidores no utilizan una capa segura para
los mensajes de texto, por lo que personas externas pueden interceptarlos y
leerlos durante la transmisión a través de la red Internet pública.
La actividad de mensajería instantánea a través de Internet puede utilizarse
en algunos casos como una puerta trasera hacia una red que de otra forma sería
segura. En la compartición de archivos a través de redes de igual a igual (P2P),
como las que se utilizan para compartir música ilegal, también se puede
transmitir software malicioso o exponer la información en las computadoras
individuales o corporativas a personas externas. (C. Laudon & P. Laudon, 2012)
Software malicioso: virus, gusanos, caballos de troya y spyware
Los programas de software malicioso se conocen como malware e incluyen
una variedad de amenazas, como virus de computadora, gusanos y caballos de
Troya. Un virus de computadora es un programa de software malintencionado
que se une a otros programas de software o archivos de datos para poder
ejecutarse, por lo general sin el conocimiento o permiso del usuario. La mayoría
de los virus de computadora entregan una “carga útil”.
19
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
La cual puede ser benigna en cierto sentido, como las instrucciones para
mostrar un mensaje o imagen, o puede ser muy destructiva: tal vez destruya
programas o datos, obstruya la memoria de la computadora, aplique formato al
disco duro o haga que los programas se ejecuten de manera inapropiada. Por lo
general los virus se esparcen de una computadora a otra cuando los humanos
realizan una acción, como enviar un archivo de correo electrónico o copiar un
archivo infectado.
La mayoría de los ataques recientes provienen de gusanos: programas de
computadora independientes que se copian a sí mismos de una computadora a
otras computadoras a través de una red (a diferencia de los virus, pueden operar
por su cuenta sin necesidad de unirse a otros archivos de programa de
computadora y dependen menos del comportamiento humano para poder
esparcirse de una computadora a otra. Esto explica por qué los gusanos de
computadora se esparcen con mucha mayor rapidez que los virus). Los gusanos
destruyen datos y programas; además pueden interrumpir o incluso detener la
operación de las redes de computadoras.
Los gusanos y los virus se esparcen con frecuencia a través de Internet, de
archivos o software descargado, de archivos adjuntos a las transmisiones de
correo electrónico, y de mensajes de correo electrónico o de mensajería
instantánea comprometidos. Los virus también han invadido los sistemas de
información computarizados por medio de discos “infectados” o máquinas
infectadas.
20
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
En la actualidad los gusanos de correo electrónico son los más
problemáticos. El malware dirigido a los dispositivos móviles no es
tan extenso como el que está dirigido a las computadoras, pero de
todas formas se esparce mediante el correo electrónico, los
mensajes de texto, Bluetooth y las descargas de archivos desde
Web, por medio de redes Wi-Fi o celulares.
Ahora hay más de 200 virus y gusanos dirigidos a teléfonos celulares, como
Cabir, Commwarrior, Frontal.A y Ikee.B. Frontal.A instala un archivo corrupto
que provoca fallas en los teléfonos celulares y evita que el usuario pueda
reiniciar su equipo, mientras que Ikee.B convierte los dispositivos iPhone
liberados en dispositivos controlados por botnets. Los virus de dispositivos
móviles imponen serias amenazas a la computación empresarial, debido a que
ahora hay muchos dispositivos inalámbricos vinculados a los sistemas de
información corporativos.
Las aplicaciones Web 2.0, como los sitios de blogs, wikis y redes sociales tales
como Facebook y MySpace, han emergido como nuevos conductos para
malware o spyware. Estas aplicaciones permiten a los usuarios publicar código
de software como parte del contenido permisible, y dicho código se puede
iniciar de manera automática tan pronto como se ve una página Web.
Un caballo de Troya es un programa de software que parece ser benigno,
pero entonces hace algo distinto de lo esperado, como el virus troyano Zeus
descrito en el caso de apertura del capítulo. El caballo de Troya en sí no es un
virus, ya que no se reproduce, pero es con frecuencia un medio para que los
virus u otro tipo de software malicioso entren en un sistema computacional.
El término caballo de Troya se basa en el enorme caballo de madera utilizado
por los griegos para engañar a los troyanos y que abrieran las puertas a su
ciudad fortificada durante la Guerra de Troya. Una vez dentro de las paredes de
la ciudad, los soldados griegos ocultos en el caballo salieron y tomaron la ciudad.
Hasta este momento, los ataques por inyección de SQL son la mayor amenaza
de malware. Los ataques de inyección de SQL aprovechan las vulnerabilidades
en el software de aplicación Web mal codificado para introducir código de
programa malicioso en los sistemas y redes de una compañía. Estas
21
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
vulnerabilidades ocurren cuando una aplicación Web no valida filtra de manera
apropiada los datos introducidos por un usuario en una página Web, que podría
ocurrir al momento de pedir algo en línea.
Ingresa al siguiente enlace donde encontrarás información sobre la
inyección SQL:
https://softwarelab.org/es/que-es-inyeccion-sql/
Un atacante utiliza este error de validación de la entrada para enviar una
consulta SQL falsa a la base de datos subyacente y acceder a ésta, plantar código
malicioso o acceder a otros sistemas en la red. Las aplicaciones Web extensas
tienen cientos de lugares para introducir datos de los usuarios, cada uno de los
cuales crea una oportunidad para un ataque por inyección de SQL.
Se cree que una gran cantidad de aplicaciones orientadas a Web tienen
vulnerabilidades de inyección de SQL, por lo que hay herramientas disponibles
para que los hackers verifiquen si determinadas aplicaciones Web tienen estas
vulnerabilidades. Dichas herramientas pueden localizar un campo de entrada de
datos en un formulario de una página Web, introducir datos en él y verificar la
respuesta para ver si muestra vulnerabilidad a una inyección de SQL.
Algunos tipos de spyware también actúan como software malicioso. Estos
pequeños programas se instalan a sí mismos de manera furtiva en las
computadoras para monitorear la actividad de navegación Web de los usuarios y
mostrarles anuncios. Se han documentado miles de formas de spyware.
A muchos usuarios el spyware les parece molesto y algunos críticos se
preocupan en cuanto a que infringe la privacidad de los usuarios de
computadora. Algunas formas de spyware son en especial nefastas.
Los keyloggers registran cada pulsación de tecla en una computadora para
robar números de serie de software, lanzar ataques por Internet, obtener
acceso a cuentas de correo electrónico, conseguir contraseñas para los sistemas
computacionales protegidos o descubrir información personal tal como los
números de tarjetas de crédito. (C. Laudon & P. Laudon, 2012)
22
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
Los hackers y los delitos computacionales
Un hacker es un individuo que intenta obtener acceso sin autorización a un
sistema computacional. Dentro de la comunidad de hackers, el término cracker
se utiliza con frecuencia para denotar a un hacker con intención criminal, aunque
en la prensa pública los términos hacker y cracker se utilizan sin distinción. Los
hackers y los crackers obtienen acceso sin autorización al encontrar debilidades
en las protecciones de seguridad empleadas por los sitios Web y los sistemas
computacionales; a menudo aprovechan las diversas características de Internet
que los convierten en sistemas abiertos fáciles de usar.
Las actividades de los hackers se han
ampliado mucho más allá de la mera
intrusión en los sistemas, para incluir el
robo de bienes e información, así como
daños en los sistemas y cibervandalismo:
− La interrupción.
− Desfiguración o destrucción intencional
de un sitio Web o sistema de
información corporativo.
Por ejemplo, los cibervándalos han convertido muchos de los sitios de
“grupos” de MySpace, que están dedicados a intereses tales como la fabricación
de cerveza casera o el bienestar de los animales, en paredes de ciber-grafiti,
llenas de comentarios y fotografías ofensivos.
Spoofing y Sniffing
Con frecuencia, los hackers que intentan ocultar sus verdaderas identidades
utilizan direcciones de correo falsas o se hacen pasar por alguien más. El
spoofing (suplantador de identidad) también puede implicar el hecho de redirigir
un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el
sitio se hace pasar por el destino esperado.
Por ejemplo, si los hackers redirigen a los clientes a un sitio Web falso que se
ve casi igual que el sitio verdadero, pueden recolectar y procesar pedidos para
robar de manera efectiva la información de negocios así como la información
23
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
confidencial de los clientes del sitio verdadero. En nuestro análisis de los delitos
por computadora proveemos más detalles sobre otras formas de spoofing.
Un husmeador (sniffer) es un tipo de programa espía que monitorea la
información que viaja a través de una red. Cuando se utilizan de manera legítima,
los husmeadores ayudan a identificar los potenciales puntos problemáticos en
las redes o la actividad criminal en las mismas, pero cuando se usan para fines
criminales pueden ser dañinos y muy difíciles de detectar. Los husmeadores
permiten a los hackers robar información propietaria de cualquier parte de una
red, como mensajes de correo electrónico, archivos de la compañía e informes
confidenciales.
Ataques de negación de servicio
En un ataque de negación de servicio (DoS), los hackers inundan un servidor
de red o de Web con muchos miles de comunicaciones o solicitudes de servicios
falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede
mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las
solicitudes legítimas. Un ataque de negación de servicio distribuida (DDoS)
utiliza varias computadoras para saturar la red desde muchos puntos de
lanzamiento.
Ingresa al siguiente enlace donde encontrarás información sobre los
ataques DoS y DDoS:
https://www.pandasecurity.com/es/security-info/network-attacks/
24
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
Por ejemplo, durante las protestas por las elecciones iraníes de 2009, los
activistas extranjeros que trataban de ayudar a la oposición se involucraron en
ataques DDoS contra el gobierno de Irán. El sitio Web oficial del gobierno iraní
(ahmadinejad.ir) resultó inaccesible en varias ocasiones.
Aunque los ataques DoS no destruyen información ni acceden a las áreas
restringidas de los sistemas de información de una compañía, a menudo
provocan que un sitio Web se cierre, con lo cual es imposible para los usuarios
legítimos acceder a éste. Para los sitios de comercio electrónico con mucha
actividad, estos ataques son costosos; mientras el sitio permanezca cerrado, los
clientes no pueden hacer compras. Los negocios pequeños y de tamaño medio
son los más vulnerables, puesto que sus redes tienden a estar menos protegidas
que las de las grandes corporaciones.
A menudo los perpetradores de los ataques DoS utilizan miles de equipos PC
“zombis” infectados con software malicioso sin que sus propietarios tengan
conocimiento, y se organizan en una botnet. Los hackers crean estas botnets al
infectar las computadoras de otras personas con malware de bot que abre una
puerta trasera por la cual un atacante puede dar instrucciones. Así, la
computadora infectada se convierte en un esclavo, o zombi, que da servicio a
una computadora maestra perteneciente a alguien más.
Una vez que un hacker infecta suficientes computadoras, puede usar los
recursos amasados de la botnet para lanzar ataques DDoS, campañas de
phishing o enviar correo electrónico de “spam” no solicitado.
Se estima que la cantidad de computadoras que forman parte de botnets está
entre 6 y 24 millones, con miles de botnets que operan en todo el mundo. El
ataque más grande en 2010 fue el de la botnet Mariposa, que empezó en España
y se esparció por todo el mundo. Mariposa había infectado y controlado cerca de
12.7 millones de computadoras en sus esfuerzos por robar números de tarjetas
de crédito y contraseñas de banca en línea. Más de la mitad de las compañías
Fortune 1000, 40 de los principales bancos y numerosas agencias
gubernamentales se infectaron, y no lo sabían. (C. Laudon & P. Laudon, 2012)
25
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
Actividad de aprendizaje: Boletín
Indicaciones: Elabora un boletín informativo sobre los entes regulatorios
con los que cuenta el país para combatir los delitos cibernéticos, así
como sus leyes y casos emblemáticos que se haya llevado a cabo en los
últimos cinco años.
Políticas de seguridad
La RFC 1244 define la política de seguridad como: Una declaración de
intenciones de alto nivel que cubre la seguridad de los sistemas informáticos y
que proporciona las bases para definir y delimitar responsabilidades para las
diversas actuaciones técnicas y organizativas que se requieran.
En otras palabras, las políticas de seguridad informática detallan una serie de
normas y protocolos a seguir donde se definen las medidas a tomar para la
protección de la seguridad del sistema, así como la definición de los mecanismos
para controlar su correcto funcionamiento.
Tienen como objetivo concienciar a los miembros de una organización sobre
la importancia y sensibilidad de la información y servicios críticos. Se puede decir
que son una descripción de todo aquello que se quiere proteger.
Las políticas de seguridad deben cubrir aspectos relacionados con la
protección física, lógica, humana y de comunicación, tener en cuenta todos los
componentes de la organización y no dejar de lado el entorno del sistema.
¿Qué aspectos se deben tener en cuenta a la hora de elaborar las políticas de
seguridad?
− Elaborar las reglas y procedimientos para los servicios críticos.
− Definir las acciones que habrá que ejecutar y el personal que deberá estar
involucrado.
− Sensibilizar al personal del departamento encargado de la administración
del sistema informático de los posibles problemas relacionados con la
seguridad que pueden producirse.
− Establecer una clasificación de los activos a proteger en función de su
nivel de criticidad, de forma que los sistemas vitales sean los más
26
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
protegidos y no se gasten recursos en proteger aquellos activos con
menor importancia.
Las medidas de control deben ser efectivas, fáciles de usar, actualizadas
periódicamente y, por supuesto, apropiadas a la situación. No hay que olvidar
que deben funcionar en el momento adecuado.
Numerosas organizaciones internacionales han desarrollado documentos,
directrices y recomendaciones con información relacionada con el uso adecuado
de las nuevas tecnologías para sacarle el máximo provecho y evitar el uso
inadecuado de las mismas. (Escriva Gascó, et. al., 2013)
Planes de contingencia
Las políticas de seguridad contemplan la parte de prevención de un sistema,
pero no hay que desechar la posibilidad de que, aun a pesar de las medidas
tomadas, pueda ocasionarse un desastre.
Hay que recordar que ningún sistema es completamente seguro. Es en este
caso cuando entran en juego los planes de contingencia.
El plan de contingencia contiene medidas detalladas para conseguir la
recuperación del sistema, es decir, creadas para ser utilizadas cuando el sistema
falle, no con la intención de que no falle.
La creación de un plan de contingencia debe abarcar las siguientes fases:
− Evaluación: en esta etapa hay que crear el grupo que desarrollará el plan.
Se deberán identificar los elementos considerados como críticos para la
organización, analizar el impacto que pueda producirse ante un desastre y
definir cuáles deberán ser las soluciones alternativas a cada uno de los
problemas que se puedan producir.
− Planificación: en esta fase se deberá documentar y validar el plan de
contingencia por parte de los responsables de las áreas involucradas de la
organización.
− Realización de pruebas para comprobar la viabilidad del plan.
− Ejecución del plan para comprobar que efectivamente asegurará la
continuidad de las tareas críticas de la organización en caso de posible
catástrofe.
27
MÓDULO III: SEGURIDAD INFORMÁTICA
UNIVERSIDAD TECNOLÓGICA
Seguridad de la información, vulnerabilidad, abuso de los
DE HONDURAS sistemas y software malicioso
− Recuperación: tras el incidente o ataque, deberá restablecerse el orden
en la organización.
El plan de contingencia deberá ser revisado periódicamente para que siempre
pueda estar de acuerdo con las necesidades de la organización. Entre las
numerosas medidas que debe recoger, podemos indicar las siguientes:
− Tener redundancia, es decir, tener duplicado el hardware para el
almacenamiento de la información, de forma que quede asegurada la
continuidad de la actividad diaria en caso de problemas con dicho
hardware.
− Tener la información almacenada de manera distribuida, es decir, no tener
almacenada en el mismo lugar toda la información considerada como
crítica para la organización.
− Tener un plan de recuperación que contemple las medidas necesarias para
restaurar el estado de los recursos tal y como estaban antes de la
materialización de la amenaza. Por ejemplo, tener un buen plan para la
realización de copias de seguridad.
− Tener a todo el personal de la organización formado y preparado ante
cualquier situación de emergencia. (Escriva Gascó, et. al., 2013)
Actividad de aprendizaje: Cuestionario
Indicaciones: Responde las siguientes preguntas:
1. ¿Quiénes crees que deben elaborar el plan de contingencia para
una empresa?
2. ¿Consideras que un plan de contingencia, una vez creado, es ya
para toda la vida?
28
BIBLIOGRAFÍA
C. Laudon, K., & P. Laudon, J. (2012). Sistemas de información gerencial.
Pearson.
Escriva Gascó, G., Romero Serrano, R., Ramada, D. J., & Onrubia Pérez, R.
(2016). Seguridad Informática. Madrid: MacMillan Profesiona.
Perkins Caufield, K., & Bryers. (2018). Internet Trends. ESAN.
Romero Castro, M. I., Figueroa Morán, G. L., Vera Navarrete, D. S., Álava
Cruzatty, J. E., Parrales Anzúles, G. R., Álava Mero, C. J., . . . Castillo
Merino, M. A. (2018). Introducción a la seguridad informática y el
análisis de vulnerabilidades. 3 Ciencias.
Viu. (2021). Universidad internacional de Valencia. Retrieved from
universidadviu.com:
https://www.universidadviu.com/int/actualidad/nuestros-
expertos/que-es-la-seguridad-informatica-y-como-puede-
ayudarme
29