Uso Seguro de Medios
Informáticos
Jesús Daniel Mayo
Academia Eset Latinoamérica
Email:jesusmayo09@eset.com
Fecha de Creación: 05/04/2016
• Conceptos
Básicos
Conceptos Básicos
• Antes de comenzar a trabajar sobre el
aseguramiento de una plataforma se
deben conocer algunos conceptos que,
si bien son básicos, es importante
revisar para contar con un lenguaje
común, que será utilizado durante el
transcurso de la presente guía.
• En primer término se hará mención de
las definiciones básicas empleadas al
hablar de los medios informáticos,
analizando los conceptos más
relevantes.
Conceptos Básicos
Hardware
Se denomina hardware o
soporte físico al conjunto de
elementos materiales que
componen una computadora
(procesador, disco rígido, CD o
DVD-ROM, memoria, cableado,
etc.). Se dice a menudo que el
hardware es la parte tangible de
todo sistema informático.
Software
Conceptos Básicos
Se denomina software al
conjunto de programas que
pueden ser ejecutados por el
hardware para realizar tareas
solicitadas por el usuario. Se
dice a menudo que el software
es la parte intangible de la
computadora.
Proceso
Conceptos Básicos
Se denomina proceso a un
programa en ejecución. Estos
suelen ser gestionados por el
sistema operativo y están
formados por: un estado de
ejecución, una región de
memoria reservada para sus
contenidos e instrucciones a
ejecutar.
Programa Informático
Conceptos Básicos
Un programa informático es un
conjunto de instrucciones que
realizan una o varias tareas en
una computadora y se
encuentran escritos en un
determinado lenguaje de
programación. Ejemplos claros
de programas son la Calculadora
o el Bloc de notas de Windows.
componentes más importantes
de un ordenador
La CPU
La CPU (en español – Unidad
Central de Procesamiento) es
quien realiza todas las
operaciones lógicas y
matemáticas, a través del
sistema binario (que utiliza
unos y ceros), este ultimo es el
lenguaje de la computadora.
La Memoria RAM
componentes más importantes
de un ordenador
La memoria RAM es un
componente de hardware que
almacena, durante cierto período
de tiempo, información que el
sistema necesita para funcionar
correctamente. Generalmente este
almacenamiento es temporal, ya
que la información se pierde al
apagar la computadora.
Las unidades de almacenamiento
componentes más importantes
de un ordenador
Las unidades de almacenamiento (donde se
destaca como más fundamental el disco rígido)
almacenan los archivos y programas del
usuario de forma permanente. Mantienen la
información, incluso si la computadora está
apagada y suelen tener una gran capacidad.
Otros dispositivos de almacenamiento son los
dispositivos USB, CD o DVD-ROM, discos
extraíbles o memorias extraíbles.
¿Que es es una red de
computadoras ?
• Al conjunto de computadoras y otros
dispositivos de hardware conectados
entre sí y que comparten información,
recursos o servicios se lo denomina red
de computadoras. Dichas redes pueden
ser internas y solo utilizadas por una
cantidad limitada de personas dentro de
un hogar u organización, o estar
formadas por cientos de miles de
sistemas interconectados, como es el
caso de Internet.
Internet Protocol (IP)
• El Internet Protocol (IP) -en español,
Protocolo de Internet- define la base de
todas las comunicaciones en Internet.
Es utilizado por los diversos protocolos
para encaminar los datos hacia su
destino. Todas las computadoras
conectadas a una red tienen una
dirección IP única, que consiste en 4
números de 0 a 255 separados por un
punto (ej: 127.0.0.1 o 20.125.89.100).
• Estas direcciones IP son comparables a
las direcciones postales de las casas, o
al número de los teléfonos.
Puertos
• Para que se genere una
conexión entre dos
dispositivos, más allá de la
dirección de IP, se necesita un
punto de entrada al sistema
remoto, lo que se conoce como
puerto. Por ejemplo, la
navegación por Internet utiliza
el protocolo [HTTP], a través
del puerto (80).
• Se define sistema seguro como el conjunto de
componentes de hardware y software que
mantienen un “nivel aceptable” de protección
del usuario y de la información del mismo.
Dicho nivel se alcanzará luego de realizar
ciertas acciones sobre dicho sistema, que
aseguren lo que se conoce como los
principios básicos de la seguridad:
• La Confidencialidad
• La Integridad
• La Disponibilidad
Introducción a la Seguridad
Introducción a la Seguridad
• La confidencialidad
• La confidencialidad de la
información es la necesidad de
que la misma sólo sea conocida
por personas autorizadas. Por
ejemplo, al realizar una
transacción con una tarjeta de
crédito por Internet, se busca
cifrar la información para que
esta no pueda ser leída por
otras personas.
• La integridad de la información
es la característica que hace
que su contenido permanezca
inalterado, a menos que sea
modificado por personal
autorizado. Por ejemplo, se
viola la integridad de la
información cuando una
persona, que no debería tener
acceso a cierta información,
modifica los datos.
Introducción a la Seguridad
• La Integridad
• La disponibilidad de la información es su
capacidad de estar siempre disponible para
ser procesada por las personas
autorizadas. Por ejemplo, un ataque de
Denegación de Servicio que
comprometiera un servidor web causaría el
no funcionamiento de la página web, y por
lo tanto una falta de disponibilidad de
información para con los clientes o
visitantes.
Introducción a la Seguridad
• La disponibilidad
• Se define como
privacidad al derecho
de mantener en
secreto nuestras
acciones, los datos
personales y nuestras
comunicaciones.
Introducción a la Seguridad
• La Privacidad
• Otra definición que es importante conocer es malware,
acrónimo en inglés de las palabras "malicious" y "software",
que equivale a software malicioso. Dentro de este grupo se
encuentran todas las aplicaciones que hayan sido creadas
con alguna intención dañina sobre el usuario o la
información: desde los virus clásicos (los que ya se conocen
desde hace años) hasta otras nuevas amenazas que
surgieron y evolucionaron desde el nacimiento de las
amenazas informáticas, como gusanos, troyanos, spyware,
etc.
Introducción a la Seguridad
• Finalmente, otro de los términos que será utilizado a lo largo
del curso es el de Ingeniería Social. Se trata de una técnica
ampliamente utilizada que no explota vulnerabilidades a
nivel tecnológico, sino en ciertas características psicológicas
de los seres humanos. Por lo general, estas técnicas de
ataque buscan canalizar la atención de los usuarios
aprovechando elementos de su personalidad (como una
excesiva curiosidad, excitada mediante la exhibición de
noticias importantes), con el fin de que el mismo realice
actos involuntarios sin pensar que está colaborando con el
atacante para que éste logre su objetivo, y sin sospechar que
forma parte del engaño.
Introducción a la Seguridad
• En el mundo de la seguridad informática existen una gran
cantidad de definiciones y conceptos a tener en cuenta y
comprender, para poder proteger los sistemas informáticos.
Es por ello que en este módulo se realizó una presentación
de las definiciones más importantes a incorporar para que
sea posible continuar con el desarrollo del curso.
• Los términos introducidos en el presente módulo serán
utilizados o desarrollados con un mayor detalle en los
módulos siguientes.
Conclusión
• Realizado por: Jesús Daniel Mayo
• Con la Colaboración de: Academia ESET Latinoamérica

Más contenido relacionado

ODP
Seguridad informática 2[1]
PPTX
Informática aplicada
PDF
Seguridad informática
PPT
1a seguridad-informatica
PPT
La seguridad informática
PDF
Seguridad de la_informaci_n_
PPTX
Luis luna
PDF
Seguridad eN iNFORMÁTICA
Seguridad informática 2[1]
Informática aplicada
Seguridad informática
1a seguridad-informatica
La seguridad informática
Seguridad de la_informaci_n_
Luis luna
Seguridad eN iNFORMÁTICA

La actualidad más candente (13)

PDF
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
PPTX
Seguridad Informática
DOCX
Glosario de terminos en seguridad informatica
PDF
Trabajo seguridad informática noemi lara y alfredo duarte.
PDF
Preguntas seguridad informática
PPTX
Seguridad Informática
PPTX
Seguridad informática
PPTX
Seguridad En Sistemas Distribuidos
PPTX
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
PPTX
Seguridad en redes de computadores
PPTX
Seguridad física de los sistemas informáticos
PPTX
Tico trabajo 2.0
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Seguridad Informática
Glosario de terminos en seguridad informatica
Trabajo seguridad informática noemi lara y alfredo duarte.
Preguntas seguridad informática
Seguridad Informática
Seguridad informática
Seguridad En Sistemas Distribuidos
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad en redes de computadores
Seguridad física de los sistemas informáticos
Tico trabajo 2.0
Publicidad

Similar a Módulo 01 - Uso Seguro de Medios Informático (20)

PDF
fichero de seguridad
ODT
ODT
DOCX
La Seguridad Informática en la actualidad
DOCX
Elaboracion de temas del bloque i y bloque ii
DOCX
Elaboracion de temas del bloque i y bloque ii
DOCX
Guón sobre la seguridad informática
DOCX
Guión sobre la seguridad informática
PDF
Seguridad de datos
ODP
Presentacion
ODP
Presentacion
ODP
Privacidad y seguridad informática
PDF
Seguridad informatica pdf
PPTX
Clase1_tecnología
DOCX
Seguridad internet
PPTX
Creador
PDF
Expocion sistemas operativos
PPTX
Unidad 1: Conceptos Generales
ODP
Privacidad y seguridad
PPTX
Seguridad informatica
fichero de seguridad
La Seguridad Informática en la actualidad
Elaboracion de temas del bloque i y bloque ii
Elaboracion de temas del bloque i y bloque ii
Guón sobre la seguridad informática
Guión sobre la seguridad informática
Seguridad de datos
Presentacion
Presentacion
Privacidad y seguridad informática
Seguridad informatica pdf
Clase1_tecnología
Seguridad internet
Creador
Expocion sistemas operativos
Unidad 1: Conceptos Generales
Privacidad y seguridad
Seguridad informatica
Publicidad

Más de Jesús Daniel Mayo (20)

DOCX
Taller 1 tablas de la verdad - Jesus Mayo
DOCX
Informe de Trabajo Colaborativo
DOCX
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
DOCX
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
DOCX
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
DOCX
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
DOCX
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
DOCX
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
DOCX
Actividad 4 - Redes y Medios de Transmisión
DOCX
Actividad 3 - Redes y Medios de Transmisión
DOCX
Actividad 2 - Redes y Medios de Transmisión
DOCX
Actividad 1 - Redes y Medios de Transmisión
DOCX
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
DOCX
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
DOCX
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
DOCX
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
DOCX
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
DOCX
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
DOCX
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
DOCX
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Taller 1 tablas de la verdad - Jesus Mayo
Informe de Trabajo Colaborativo
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Actividad 4 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de Transmisión
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...

Último (20)

PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Presentación final ingenieria de metodos
PDF
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Uso responsable de la tecnología - EEST N°1
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
Distribucion de frecuencia exel (1).pdf
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Guía 5. Test de orientación Vocacional 2.docx
Presentación final ingenieria de metodos
0007_PPT_DefinicionesDeDataMining_201_v1-0.pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Estrategia de apoyo valentina lopez/ 10-3
Uso responsable de la tecnología - EEST N°1
Teoría de estadística descriptiva y aplicaciones .pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
capacitación de aire acondicionado Bgh r 410
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Distribucion de frecuencia exel (1).pdf
Sistema de Gestión Integral TCA Ingenieros.pptx
TRABAJO DE TECNOLOGIA.pdf...........................
MANUAL de recursos humanos para ODOO.pdf
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
la-historia-de-la-medicina Edna Silva.pptx

Módulo 01 - Uso Seguro de Medios Informático

  • 1. Uso Seguro de Medios Informáticos Jesús Daniel Mayo Academia Eset Latinoamérica Email:jesusmayo09@eset.com Fecha de Creación: 05/04/2016
  • 3. Conceptos Básicos • Antes de comenzar a trabajar sobre el aseguramiento de una plataforma se deben conocer algunos conceptos que, si bien son básicos, es importante revisar para contar con un lenguaje común, que será utilizado durante el transcurso de la presente guía. • En primer término se hará mención de las definiciones básicas empleadas al hablar de los medios informáticos, analizando los conceptos más relevantes.
  • 4. Conceptos Básicos Hardware Se denomina hardware o soporte físico al conjunto de elementos materiales que componen una computadora (procesador, disco rígido, CD o DVD-ROM, memoria, cableado, etc.). Se dice a menudo que el hardware es la parte tangible de todo sistema informático.
  • 5. Software Conceptos Básicos Se denomina software al conjunto de programas que pueden ser ejecutados por el hardware para realizar tareas solicitadas por el usuario. Se dice a menudo que el software es la parte intangible de la computadora.
  • 6. Proceso Conceptos Básicos Se denomina proceso a un programa en ejecución. Estos suelen ser gestionados por el sistema operativo y están formados por: un estado de ejecución, una región de memoria reservada para sus contenidos e instrucciones a ejecutar.
  • 7. Programa Informático Conceptos Básicos Un programa informático es un conjunto de instrucciones que realizan una o varias tareas en una computadora y se encuentran escritos en un determinado lenguaje de programación. Ejemplos claros de programas son la Calculadora o el Bloc de notas de Windows.
  • 8. componentes más importantes de un ordenador La CPU La CPU (en español – Unidad Central de Procesamiento) es quien realiza todas las operaciones lógicas y matemáticas, a través del sistema binario (que utiliza unos y ceros), este ultimo es el lenguaje de la computadora.
  • 9. La Memoria RAM componentes más importantes de un ordenador La memoria RAM es un componente de hardware que almacena, durante cierto período de tiempo, información que el sistema necesita para funcionar correctamente. Generalmente este almacenamiento es temporal, ya que la información se pierde al apagar la computadora.
  • 10. Las unidades de almacenamiento componentes más importantes de un ordenador Las unidades de almacenamiento (donde se destaca como más fundamental el disco rígido) almacenan los archivos y programas del usuario de forma permanente. Mantienen la información, incluso si la computadora está apagada y suelen tener una gran capacidad. Otros dispositivos de almacenamiento son los dispositivos USB, CD o DVD-ROM, discos extraíbles o memorias extraíbles.
  • 11. ¿Que es es una red de computadoras ? • Al conjunto de computadoras y otros dispositivos de hardware conectados entre sí y que comparten información, recursos o servicios se lo denomina red de computadoras. Dichas redes pueden ser internas y solo utilizadas por una cantidad limitada de personas dentro de un hogar u organización, o estar formadas por cientos de miles de sistemas interconectados, como es el caso de Internet.
  • 12. Internet Protocol (IP) • El Internet Protocol (IP) -en español, Protocolo de Internet- define la base de todas las comunicaciones en Internet. Es utilizado por los diversos protocolos para encaminar los datos hacia su destino. Todas las computadoras conectadas a una red tienen una dirección IP única, que consiste en 4 números de 0 a 255 separados por un punto (ej: 127.0.0.1 o 20.125.89.100). • Estas direcciones IP son comparables a las direcciones postales de las casas, o al número de los teléfonos.
  • 13. Puertos • Para que se genere una conexión entre dos dispositivos, más allá de la dirección de IP, se necesita un punto de entrada al sistema remoto, lo que se conoce como puerto. Por ejemplo, la navegación por Internet utiliza el protocolo [HTTP], a través del puerto (80).
  • 14. • Se define sistema seguro como el conjunto de componentes de hardware y software que mantienen un “nivel aceptable” de protección del usuario y de la información del mismo. Dicho nivel se alcanzará luego de realizar ciertas acciones sobre dicho sistema, que aseguren lo que se conoce como los principios básicos de la seguridad: • La Confidencialidad • La Integridad • La Disponibilidad Introducción a la Seguridad
  • 15. Introducción a la Seguridad • La confidencialidad • La confidencialidad de la información es la necesidad de que la misma sólo sea conocida por personas autorizadas. Por ejemplo, al realizar una transacción con una tarjeta de crédito por Internet, se busca cifrar la información para que esta no pueda ser leída por otras personas.
  • 16. • La integridad de la información es la característica que hace que su contenido permanezca inalterado, a menos que sea modificado por personal autorizado. Por ejemplo, se viola la integridad de la información cuando una persona, que no debería tener acceso a cierta información, modifica los datos. Introducción a la Seguridad • La Integridad
  • 17. • La disponibilidad de la información es su capacidad de estar siempre disponible para ser procesada por las personas autorizadas. Por ejemplo, un ataque de Denegación de Servicio que comprometiera un servidor web causaría el no funcionamiento de la página web, y por lo tanto una falta de disponibilidad de información para con los clientes o visitantes. Introducción a la Seguridad • La disponibilidad
  • 18. • Se define como privacidad al derecho de mantener en secreto nuestras acciones, los datos personales y nuestras comunicaciones. Introducción a la Seguridad • La Privacidad
  • 19. • Otra definición que es importante conocer es malware, acrónimo en inglés de las palabras "malicious" y "software", que equivale a software malicioso. Dentro de este grupo se encuentran todas las aplicaciones que hayan sido creadas con alguna intención dañina sobre el usuario o la información: desde los virus clásicos (los que ya se conocen desde hace años) hasta otras nuevas amenazas que surgieron y evolucionaron desde el nacimiento de las amenazas informáticas, como gusanos, troyanos, spyware, etc. Introducción a la Seguridad
  • 20. • Finalmente, otro de los términos que será utilizado a lo largo del curso es el de Ingeniería Social. Se trata de una técnica ampliamente utilizada que no explota vulnerabilidades a nivel tecnológico, sino en ciertas características psicológicas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar la atención de los usuarios aprovechando elementos de su personalidad (como una excesiva curiosidad, excitada mediante la exhibición de noticias importantes), con el fin de que el mismo realice actos involuntarios sin pensar que está colaborando con el atacante para que éste logre su objetivo, y sin sospechar que forma parte del engaño. Introducción a la Seguridad
  • 21. • En el mundo de la seguridad informática existen una gran cantidad de definiciones y conceptos a tener en cuenta y comprender, para poder proteger los sistemas informáticos. Es por ello que en este módulo se realizó una presentación de las definiciones más importantes a incorporar para que sea posible continuar con el desarrollo del curso. • Los términos introducidos en el presente módulo serán utilizados o desarrollados con un mayor detalle en los módulos siguientes. Conclusión
  • 22. • Realizado por: Jesús Daniel Mayo • Con la Colaboración de: Academia ESET Latinoamérica