monografia escuela superior militar.docx
TRANSCRIPT
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
1/18
ESCUELA SUPERIOR MILITAR “ELOY ALFARO
SMIL
MONOGRAFÍA
TEMA:
SEGURIDAD EN REDES
ALUMNO:
MATERIA:
FECHA:
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
2/18
DEDICATORIA
A mi madre
con mucho amor y cariño
le dedico todo mi esfuerzo
y trabajo puesto para
la realización de esta monografía
INTRODUCCIÓNTodos dependemos de la información que radica y generamos en nuestras
computadoras, estos objetos ya no se encuentran aislados como en los 80s y
principios de los !0s, si no por el contrario, hoy dependemos de una cone"ión física
#$nternet% para podernos comunicar, el a&ance que se ha tenido con las redes nos ha
permitido solucionar problemas y hacer pro&echo de sistemas que nos ayudan a
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
3/18
manipular la información' (mpresas, organizaciones y cualquier persona que utiliza
una computadora en&ía y recibe correos electrónicos, comparte información de
manera local o a ni&el mundial, realiza transacciones, ofrece ser&icios y encuentra
soluciones a sus requerimientos' (s así que la información se &uel&e algo muy
preciado tanto para los usuarios como para los )ac*ers' (s por eso que tenemos
que tener una serie de precauciones para e&itar que alguien no deseado busque en
nuestra información y seamos presa f+cil de e"torsiones, fraudes y prdidas
irreparables' - es por el cual un usuario de computadoras debe tener conocimiento
sobre lo que es seguridad en redes para proteger la información con la que trabaja'
.a propia complejidad de la red es una dificultad para la detección y corrección de los
m/ltiples problemas de seguridad que &an apareciendo' (n medio de esta &ariedad,
han ido aumentando las acciones poco respetuosas de la pri&acidad y de la
propiedad de recursos y sistemas' )ac*ers1, cra*ers1, entre otros, han hecho
aparición en el &ocabulario ordinario de los usuarios y de los administradores de las
redes' 2ara la protección de los sistemas consiste en la atención y &igilancia continua
y sistem+tica por parte de los responsables de la red'
DESCRIPCIÓN DEL PROBLEMA
)asta hace unos años, na&egar por $nternet era demasiado caro pero la &ariada
oferta de cone"iones de banda ancha y de tarifas planas ha conseguido que la
mayoría de los hogares cuenten con &arios ordenadores y con acceso a la red' 3on
el paso de los años, $nternet ha ido a&anzando hasta llegar a con&ertirse en la
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
4/18
actualidad en uno de los canales de comunicación m+s importantes y cada &ez m+s
e"tendido entre jó&enes y mayores' 4e trata de una herramienta de información y de
comunicación con una dimensión cultural muy &ersificada'
$nternet alberga entre sus p+ginas innumerables peligros que hay que aprender a
identificar para poder escoger las medidas de protección m+s adecuadas en cada
caso concreto' 4e trata de aplicar diferentes tcnicas que protejan los equipos
inform+ticos de daños accidentales o intencionados, tales como los ataques
perpetrados por hac*ers5 prdidas económicas causadas por &irus, gusanos y dem+s
mal6are5 ciberbullying y grooming sufrido por menores en redes sociales5 spam que
inunda nuestro buzón con anuncios basura, timos y fraudes5 soft6are espía que se
hace con nuestros datos financieros5 pornografía y contenidos inadecuados para
menores5 prdida de la intimidad personal y del anonimato7 (n definiti&a, una larga
lista que puede hacer perder el control de nuestros equipos'
OBJETIVO GENERAL
• escribir lo que es seguridad en redes para la obtención de mayor información
/til para el usuario al momento de acceder a una computadora'
ESPECÍFICOS
• 9ecopilar información sobre las amenazas pro&enientes del $nternet y lo que
representan el 4pam, las 3adenas y engaños y en qu consisten las
acti&idades de los )ac*ers'
• escribir los riesgos que corre un usuario de computadoras'
• $n&estigar la protección de los sistemas inform+ticos mediante :ire6alls,
Anti&irus y cómo sal&aguardar nuestra identidad en la red'
LOGROS
• 3onocer correctamente el uso de los recursos tecnológicos'
• 2roteger el equipo de mal6are, &irus, etc'
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
5/18
DIFICULTADES
esconocimiento del tema y de conceptos tales como que significa fire6all'
DESARROLLO.
Historia.
(l primer indicio de redes de comunicación fue de tecnología, telefónica y telegr+fica'
(n;!ue&o
)ampshire, a >ue&a -or*' A finales de la dcada de ;!?0 y en los posteriores @0
fueron creadas las minicomputadoras' (n ;!@?, Apple introduce el Apple $, uno de los
primeros ordenadores personales' (n ;!8;, $B introduce su primera 23' A mitad de
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
6/18
la dcada de ;!80 las 23 comienzan a usar los módems para compartir archi&os con
otras computadoras, en un rango de &elocidades que comenzó en ;C00 bps y llegó a
los D? Ebps #comunicación punto apunto o dialFup%, cuando empezaron a ser
sustituidos por sistema de mayor &elocidad, especialmente A4.' 3ada uno de los
tres siglos pasados ha estado dominado por una sola tecnología' (l siglo GH$$$ fue la
etapa de los grandes sistemas mec+nicos que acompañaron a la 9e&olución
$ndustrial' (l siglo G$G fue la poca de la m+quina de &apor' urante el siglo GG, la
tecnología cla&e ha sido la recolección, procesamiento y distribución de información'
(ntre otros desarrollos, hemos asistido a la instalación de redes telefónicas en todo
el mundo, a la in&ención de la radio y la tele&isión, al nacimiento y crecimiento sin
precedente de la industria de los ordenadores # computadores %, así como a la puesta
en órbita delos satlites de comunicación'
R!s ! "o#$%ta!oras
=na red de computadoras, tambin llamada red de ordenadores, red de
comunicaciones de datos o red inform+tica, es un conjunto de equipos
inform+ticos y soft6are conectados entre sí por medio de dispositi&os físicos que
en&ían y reciben impulsos elctricos, ondas electromagnticas o cualquier otro
medio para el transporte de datos, con la finalidad de información, recursos y
ofrecer ser&icios' 3omo en todo proceso de comunicación se requiere de un emisor,
un mensaje, un medio y un receptor'
.a finalidad principal para la creación de una red de computadoras es compartir los
recursos y la información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la &elocidad de transmisión de los datos y
reducir el costo general de estas acciones' =n ejemplo es $nternet, la cual es
una gran red de millones de computadoras ubicadas en distintos puntos del
planeta interconectadas b+sicamente para compartir información y recursos' .a
estructura y el modo de funcionamiento de las redes inform+ticas actuales est+n
definidos en &arios est+ndares, siendo el m+s importante y e"tendido de todos
ellos el modelo T32I$2 basado en el modelo de referencia J4$'
&C'#o s ori(i)' * i)tr)t+
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
7/18
4e origina en ;!?!, en el epartamento de efensa de los ('=', en un proyecto para
comunicar algunos centros computacionales alrededor del país' (l proyecto llamado
A92A>et, consistía en desarrollar un sistema de información militar, el cual antu&iera
su operación, incluso si alguno de estos centros computacionales fuera
bombardeado' e manera que si uno o dos de estos centros fueran destruidos, el
resto pudiera mantenerse comunicado'
(l esquema se basa en KpaquetesK de información en&iados a diferentes
computadoras de acuerdo con el protocolo est+ndar de internet #$2%' 3ada paquete
lle&a incluida la dirección de la computadora a la cual fue en&iada, de manera que, el
KpaqueteK puede ir siendo des&iado hasta su destino'
(l proyecto fue un "ito y otros departamentos del gobierno y uni&ersidadesingresaron a esta red, la cual es conocida hoy como $nternet'
=na razón fue la popularidad para consultar información con herramientas como
Lopher y Archie las cuales fueron opacadas con el desarrollo del Morld Mide Meb
#MMM% en ;!!; por 3(9>, #(uropean laboratory for 2article 2hysics%' Bientras se
desarrollaban herramientas mas sencillas para consultar información, el auge surgió
en ;!!N con el lanzamiento de Bosaic, el primer na&egador grafico'
(n la actualidad Bosaic, así como sus sucesores como >etscape >a&igator permiten
que con solo hacer un clic con el mouse en algunas palabras y figuras #llamado
hyperlin*s% el na&egador lea autom+ticamente p+ginas en cualquier computadora
conectada en el MMM, naciendo con esto la palabra que hoy conocemos como
>a&egar'
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
8/18
V)ta,as ! %sar r!s i)-or#ti"as
• Bayor facilidad en la comunicación entre usuarios
• 9educción en el presupuesto para soft6are
• 9educción en el presupuesto para hard6are
• 2osibilidad de organizar grupos de trabajo
•
Bejoras en la administración de los equipos y programas• Bejoras en la integridad de los datos
• Bayor seguridad para acceder a la información
Ds/)ta,as i)-or#ti"as
• Bayor riesgo de inseguridad' ebido a hac*ers o &irus, spy6are, cyberF
bullyng, etc'
• Tus datos personales pueden estar e"puestos a personas tratando de
encontrar fallos o &ulnerabilidades en la red inform+tica para intentar sacarte
tus datos personales' (sta es quiz+ la peor des&entaja de todas'
• (n una empresa que depende de la cone"ión a $nternet, y de repente la red
inform+tica falla, se pueden &er las consecuencias en el dinero perdido de esa
empresa'
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
9/18
• 3uando se diseñan las redes inal+mbricas, se tienen que codificar los datos'
e todas formas, estos datos pueden ser &ulnerables y pueden ser
e"tra&iados por personas que intenten realizar esta operación' 4i tenemos
ser&idor y ste deja de funcionar, deberemos decir adiós a la red'
V%*)ra0i*i!a!s ! *as r!s.
Ha"1r.
=n hac*er es un indi&iduo que crea y modifica soft6are y hard6are de
computadoras, para desarrollar nue&as funciones o adaptar las antiguas, sin que
estas modificaciones sean dañinas para el usuario del mismo'.os hac*ers y crac*ers son indi&iduos de la sociedad moderna que poseen
conocimientos a&anzados en el +rea tecnológica e inform+tica, pero la diferencia
b+sica entre ellos es que los hac*ers solamente construyen cosas para el bien y los
crac*ers destruyen, y cuando crean algo es /nicamente para fines personales'
(l crac*er, es considerado un K&and+lico &irtualK' (ste utiliza sus conocimientos para
in&adir sistemas, descifrar cla&es y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un 3F9JB, o generar una cla&e
de registro falsa para un determinado programa, robar datos personales, o cometer
otros ilícitos inform+ticos' Algunos intentan ganar dinero &endiendo la información
robada, otros sólo lo hacen por fama o di&ersión' (s por ello que debemos ser
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
10/18
e"tremadamente preca&idos con el manejo de la información que tenemos
almacenada en nuestra 23, y protegerla debidamente con alg/n buen sistema de
seguridad'
Vir%s i)-or#ti"o
.os Hirus $nform+ticos son sencillamente programas maliciosos #mal6ares% que
infectan1 a otros archi&os del sistema con la intención de modificarlo o dañarlo'
icha infección consiste en incrustar su código malicioso en el interior del archi&o
&íctima1 #normalmente un ejecutable% de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del &irus y por tanto, una nue&a fuente de infección'
.os &irus inform+ticos tienen, b+sicamente, la función de propagarse a tra&s de un
soft6are, no se replican a sí mismos porque no tienen esa facultad como los del tipo
Lusano inform+tico #Morm%, son muy noci&os y algunos contienen adem+s una
carga dañina #payload% con distintos objeti&os, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes inform+ticas
generando tr+fico in/til'
• 4e ejecuta un programa que est+ infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario'
• (l código del &irus queda residente #alojado% en la memoria 9AB de la
computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse'
• (l &irus toma entonces el control de los ser&icios b+sicos del sistema
operati&o, infectando, de manera posterior, archi&os ejecutables #'e"e',
'com, 'scr, etc% que sean llamados para su ejecución'
• :inalmente se añade el código del &irus al programa infectado y se graba en el
disco, con lo cual el proceso de replicado se completa'
.as principales guías de infección sonO
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
11/18
• 9edes 4ociales'
• 4itios 6ebs fraudulentos'
• 9edes 2C2 #descargas con regalo%
• ispositi&os =4I3sIHs infectados'
• 4itios 6ebs legítimos pero infectados'
• Adjuntos en 3orreos no solicitados #4pam%
SP23ARE
Aunque el spy6are no debe confundirse con los &irus y troyanos #pues a diferencia
de estos no intenta propagarse de forma autom+tica% si comparte algunas de sus
característicasO ambos se instalan, bien sin conocimiento del usuario, bien ocultando
sus intenciones reales y adem+s pro&ocan una disminución del rendimiento de los
equipos al consumir recursos de procesador, memoria, espacio en disco y cone"ión
de red' 4in embargo las diferencias de naturaleza y comportamiento entre programas
espía y &irus pro&ocan que, hoy por hoy, el soft6are anti&irus sea raramente capaz
de hacer frente a esta amenaza'
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
12/18
C40r5B%**4)(
(l cyberbullying es el uso de los medios telem+ticos #$nternet, telefonía mó&il y
&ideojuegos online principalmente% para ejercer el acoso psicológico entre iguales'
>o se trata aquí el acoso o abuso de índole estrictamente se"ual ni los casos en los
que personas adultas inter&ienen'
Groo#i)(
(l Lrooming es una pr+ctica de acoso y abuso se"ual en contra de niños y jó&enes
que, en la mayoría de los casos, sucede a tra&s de las redes sociales'
Afortunadamente, e&itar que esto suceda es muy f+cil, basta con tomar medidas de
pre&ención y seguridad de na&egación en $nternet'
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
13/18
(n el peor de los casos, estas personas tambin pueden desear introducir al menor
en ambientes de prostitución y e"plotación se"ual'
P6is6i)(
(l termino 2hishing es utilizado para referirse a uno de los mtodos m+s utilizados
por delincuentes cibernticos para estafar y obtener información confidencial de
forma fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crdito u otra información bancaria de la &íctima'
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
14/18
S(%ri!a! D La Co#$%ta!ora
S(%ri!a! *'(i"a #las formas en las que se desempeña este tipo de seguridad es a
tra&s de encriptación de códigos, de modo que no puedan ser leídos o traducidos
por los intrusos que pudieran sobre pasar las barreras físicas, códigos de
autenticación y anti&irus o pared de fuego, en el caso de usar un sistema operati&o
como Mindo6s%'
(s absolutamente necesario tener un anti&irus instalado, y un fire6all acti&ado'
A)ti/ir%s
=n anti&irus es una aplicación o grupo de aplicaciones dedicadas a la pre&ención,
b/squeda, detección y borrado de programas malignos en sistemas inform+ticos'
Tales amenazas suelen denominarse mal6are y entre ellos se incluyen &irus,
troyanos, gusanos, etc'
=n anti&irus debe cumplir con ciertos requisitos para ser considerado efecti&o y
eficienteO constante actualización, protección permanente, buena base de datos de
programas malignos y una buena capacidad para la detección de cualquier código
e"traño o malicioso que pretenda ingresar al sistema inform+tico'
(stos son algunos de los anti&irus para proteger la seguridad del equipoO A&ira
Anti&irus :ree, A&astP :ree Anti&irus, AHL Anti&irus :ree y Bicrosoft 4ecurity(ssentials
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
15/18
FIRE3AL o Corta-%(os
=n fire6all es soft6are o hard6are que comprueba la información procedente de
$nternet o de una red y, a continuación, bloquea o permite el paso de sta al equipo,
en función de la configuración del fire6all'
=n fire6all puede ayudar a impedir que hac*ers o soft6are malintencionado #como
gusanos% obtengan acceso al equipo a tra&s de una red o de $nternet' =n fire6all
tambin puede ayudar a impedir que el equipo en&íe soft6are malintencionado a
otros equipos'
(n la siguiente ilustración se muestra el funcionamiento de un fire6all'
Algunas sencillas medidas serían para mejorar la seguridad sonO
• escargar soft6are solo desde sitios 6ebs confiables'
• 2restar mucha atención en las descargas, no pulsar
4iguienteQ4iguienteQ4iguiente1, puesto que allí sin querer est+s dando
permisos de instalación a barra de herramientas para tus na&egadores o
soft6are di&erso que desde luego no quieres'
• Aseg/rate de tener actualizado con las /ltimas &ersiones el sistema operati&o,
soft6are de seguridad y na&egador
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
16/18
• 3uida a quin entregas tu dirección de correo electrónico'F 2odrías ser &íctima
de spam #correo no deseado%
• =tiliza contraseñas seguras'F =na contraseña segura debe contener una
combinación de may/sculas y min/sculas con n/meros'
• 4ería tambin una buena medida no usar la misma contraseña para todos los
ser&icios'
• >o utilices tu nombre, apellido, fecha de cumpleaños, equipo fa&orito etc7
• ("iste una tcnica lle&ada a cabo por hac*ers llamada $ngeniería social1'
• R(n qu consisteS, en obtener información tuya en las redes, para utilizar
detalles que puedan lle&arles a descubrir tus contraseñas
• >o confirmes nada que no hayas pedido'F>unca des tu consentimiento a
&entanas que no hayas solicitado, puede que intenten colarte un &irus'
• (n caso de duda, cancelar o detener lo que est haciendo'
• 3uidado con las 9edes 4ociales'FAjusta todas las posibles &ariables de
seguridad de tus perfiles en las redes sociales'
• Allí puedes compartir muchos detalles de tu &ida, que pueden ser accedidas e
importan un riesgo'
• Jjo con lo que descargas de $nternet'F4in lugar a dudas uno de los puntos de
entrada m+s usados por los &irus son los sitios de descargas de películas,
&ideos, m/sica'
• >unca descargues nada sin tener acti&ado tu anti&irus'
• (n redes p/blicas, na&ega con cifrado'F(n las redes Mi:i p/blicas, tus datos
pueden ser interceptados de muchas maneras' >a&egar desde ellas sin
protección es una imprudencia que se paga muy cara'2ara defenderte, na&ega siempre con el protocolo )TT24 acti&ado5 con
)TT24 (&ery6here es muy f+cil' - para añadir seguridad e"tra, te recomiendo
usar estas apps'
http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/http://profesoradeinformatica.com/es-peligroso-estar-en-las-redes-sociales/http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/http://profesoradeinformatica.com/es-peligroso-estar-en-las-redes-sociales/http://profesoradeinformatica.com/dime-que-contrasena-usas-y-te-dire-quien-eres/
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
17/18
CONCLUSIONES
• $ne"istencia de una cultura de seguridad en las redes por parte del usuario'
• :acilidad de cone"ión
• Abusos y usos e"cesi&os de las de las redes
• $nformación en la red que la mal utilizamos
• =suarios &engati&os
•
RECOMENDACIONES
• 4e recomienda profundizar m+s el estudio en este tema de seguridad de
redes porque es indispensable en nuestra &ida actual que estamos rodeados
de medios tecnológicos y somos &ulnerables a muchos peligros'
-
8/17/2019 MONOGRAFIA ESCUELA SUPERIOR MILITAR.docx
18/18
BIBLIOGRAFÍA
• ac*er, 3raig #C00C%' 9edes' Banual de 9eferencia' BcLra6 )ill' $4>
8 0F@8C;F