Seguridad fisica y logica

lisbymora 371 views 10 slides May 12, 2021
Slide 1
Slide 1 of 10
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10

About This Presentation

Presenta de manera clara y detallada un resumen sobre seguridad Física y Lógica.


Slide Content

REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD POLITÉCNICA TERRITORIAL
AGRO INDUSTRIALDEL ESTADO TÁCHIRA
PROGRAMA NACIONAL DE FORMACIÓN
INFORMÁTICA
EXTENSIÓN ZONA NORTE -SEDE COLÓN
UNIDADII:SEGURIDADFÍSICA/LÓGICA
Docente:LisbyMora

Elcreciente avance tecnológico ha traído consigo innumerables beneficios a la
sociedad, en la educación, la medicina, el teletrabajo, las comunicaciones, entre otras
áreas.Sinembargo,tambiénpresentaaspectosnegativostalescomodelitos
informáticos, fraude, acciones hostiles y delictivas cometidas en las redes para robar
nuestro dinero o exponer la vida privada de las personas, infringiendo de esta manera
la ley. Porconsiguiente, surge la siguiente interrogante: ¿Cómo proteger los sistemas
informáticosdelosdesastresnaturalesydelosindividuosquelaboranenlaempresa
oajenos a ella?
A raíz de estacausa, es que muchas empresasbuscan la seguridad de sus
archivos y sistemas informáticos. Pues debido a la revolución tecnológica, vivimos en
unmundoglobalizadoendondeelactivomásimportantenosonlosbienestangibles
o el recurso humano sinola información. Entonces, hablar de seguridad implica
garantizar que los recursosinformáticos de lasempresasse encuentren libres de
amenazas y puedan ser utilizados, para el propósito por el que fueron creados. Las
amenazas siempre van a existir, por esto; es importante evaluar las situaciones o
factores externos e internos para responder con un plan de seguridad específico que
minimicesus efectos.
Elobjetivodeesteanálisisesinvestigarsobreeltemadelaseguridad
física/lógica,lasmedidasdeseguridadfísica/lógicas,laseguridadenservidores,
estaciones de trabajo, la Ley contra Delitos Informáticos, casos a nivel nacional e
internacionalyataquesfamosos,describiendoconnuestraspropiaspalabraslo
entendidosobre cada puntopara finalmente dar lasconclusionesmásresaltantes
sobre lo estudiado. Entoncessegún lo aprendido se puede decir; que dependiendo del
tipo de amenaza a la que se enfrenten los sistemas, se hablará de seguridad física y
seguridadlógica.
Seguridadfísica/lógica
La seguridadfísica consisteenla implementacióndemedidasfísicasy de
prevención para resguardar el hardware y los dispositivos de los ataques, sabotajes y
desastresnaturales.Aestetipodeseguridadnoseleda muchaimportanciacuandose

diseñanlossistemasinformáticos;pues,lasempresasgastandineroensistemas
sofisticados que les ayuden a gestionar sus labores pero no invierten en su seguridad
física. Básicamente, hay que asegurarse de contar con guardias de seguridad, realizar
mantenimiento eléctrico y de contar con dispositivos para prevenir incendios. En
cambio la seguridad lógica, es aquella que emplea el uso de software, de aplicaciones
informáticasparaprotegerlainformacióndentrodelasredes,cuidandoqueno
destruyan, modifiquen o le den uso indebido a la información. Las más usadas son las
herramientas para la seguridad física como antivirus, firewall, contraseñas, sistemas
biométricosu otros,quepermitansolo el acceso a laspersonas autorizadas.
Medidasdeseguridadfísica/lógicas
Ahora bien, las medidas de seguridad física más recomendadas son:Mantener
las maquinasseguraspara proteger elhardware,contar con personaldeseguridad
para la vigilancia de las instalaciones, el uso de credenciales de identificación para el
control de las personasque ingresena las instalaciones, tener precaución con las
fallas eléctricas que puedan ocasionar mal funcionamiento de los sistemas al instalar
SistemasdeAlimentaciónIninterrumpida(SAI),queprotegenanteloscortes
manteniendo el flujo de corriente constante, evitando las subidas y bajadas de tensión,
regularloscambiosbruscosdetemperaturaconelusodeairesacondicionados,
sistemasantiincendios,detectoresdehumo,extintores,tomarmedidascontra
desastresnaturalesyejerceraccionesalanticiparsealasviolaciones deseguridad.
EnrelaciónalaSeguridadlógica,lasmedidasson:Tenercopiasdeseguridad
de la información más relevante del ordenador, instalar antivirus que este actualizado
periódicamente,restringirelaccesoaprogramasyarchivosmediantesclaveso
contraseñas de seguridad,configurar la red de forma adecuada que tenga control de
accesoparaevitarquepersonasinescrupulosaspuedanaccedersinautorización,
asignarlimitacionesacadausuariodelsistemainformático,clasificandola
informaciónennivelesdeacuerdoasuimportanciaparaquenotodoelpersonal
tenga acceso a ella, usar software legal, asegurarse que los archivos y programas
empleadossonloscorrectosyestánactualizadosconlosparchesdeseguridad,tener

precaución con el correo electrónico, al abrir odescargar un archivo e ingresar en la
websolo en páginasconocidas.
Seguridadenservidores
Laseguridadenlosservidoresesimportante,pues;lessuministraaotras
computadoras o personas llamadas clientes una gran cantidad de información vital de
laorganización, que no debe estar al alcance de cualquiera que pueda manipularla o
destruirla. Para mejorar la seguridad en el servidor se recomienda: Mantener todos los
servicios actualizados para protegerse de las últimas amenazas, utilizar protocolos
seguros,emplearFirewallocortafuegosalprogramarelservidorparaquesólo
permita el acceso desde una determinada IP estática y nadie pueda conectarse desde
otrosdispositivos,implementarlasVPNoredesprivadasvirtualesparaquelos
empleados puedanacceder a los servicios de la empresa desde cualquier lugar del
mundo, teniendo conexiones seguras al estar codificadas y supervisar los servidores
cuidadosamentepormedio deauditorías deservicioquepermitan su análisis.
Seguridadenestacionesdetrabajo
Lasestacionesdetrabajosoncomputadorasmultitareasquefacilitanalos
usuarios el acceso a los servidores y dispositivos interconectados. Se comunican con
otras estaciones o servidores mediante los servicios de red, compartir archivosy
programasdeaplicación.Sonmuyvulnerablesalainterceptación,siunhackerlogra

acceder a ella puede entrar fácilmente al sistema, por eso; la seguridad de los datos
que contiene una estación de trabajo es fundamental. Lo primero es que se debe
limitar elsoftware que puede ser utilizado, solo el necesario para su funcionamiento
eliminandoelque nose use,disponer de antivirusactualizados, hacercopiasde
seguridad periódicas,reforzar el sistema operativo con los parches, asegurándose de
que todos losservicios y las aplicaciones estén al día con los paquetes de seguridad,
incluir la asignación de contraseñas, lo que limita el acceso y las capacidades de
restricción.
LeycontraDelitosInformáticos
En el año 2001 fue aprobada la Ley Especial contra Delitos Informáticos, donde
se decretó que tiene por objetivo la protección de los sistemas de tecnologías de
información en el país, la prevención y sanciones a los delitos cometidos contra estos
sistemas o por el uso de dichas tecnologías. La ley tipificacinco clases de delitos:
Contralossistemasqueutilizantecnologíasdeinformación,delitoscontrala
propiedad, laprivacidadde las personasy de las comunicaciones, delitos contra
niños, niñas o adolescentes y contra el orden económico. Entre los aspectos más
importantes de esta ley; en el artículo 3 se habla de la extraterritorialidad, pues estos
delitos pueden cometerse de un país a otro, para no quedar exentos de la ley, están
obligadosa cumplir lalegislación desu paísdeorigenodeaceptacióninternacional.
Respecto a las sanciones, dependiendo del tipo de delito, ya sea; de acceso
indebido,sabotajeodañoasistemas,espionajeinformático,falsificaciónde
documentos,hurto,fraude,violacióndelaprivacidaddeladataoinformaciónde

carácter personal, difusión o exhibición dematerial pornográfico,apropiación de
propiedad intelectual, entre otras, se adoptan penas de prisión y multas calculadas
sobre la base de unidades tributarias.Igualmente, se establecen penas accesorias,
entre ellas: El decomiso de equipos, instrumentos, materiales, herramientas, así como
cualquierobjetoquehayasidoutilizadoparacometerlosdelitos,eltrabajo
comunitario,lainhabilitacióndelejerciciodefuncionesoempleospúblicos,el
ejercicio de la profesión, la indemnización civil a la víctima por los daños causados y
demás.
Por ende, la institución encargada de investigar en el país los delitos cometidos
conelusodeequipostecnológicos,contempladosenlaLeyContraDelitos
Informáticos es la DivisiónContra Delitos Informáticos delCICPC, que vela por el
cumplimiento de la misma y de las penas contempladas desde 5 hasta 10 añoso más,
dependiendodelagravedadysusconsecuencias.
Casosa nivel nacional
Entre estos casos tenemos en el año 2015 la violación de la privacidad de la
actrizRosmeri Marval,quien fue víctima de hackeoen sucuentadeInstagram,
utilizándola para estafar a varios usuarios e insultar a sus seguidores. El 28 de octubre
del 2015, el CICPC capturó a una pareja que operaba enNuevaEsparta, denominada
los“crackersvenezolanos",poraccesoindebidoasistemas,fraudebancarioy
violación de privacidad, se dedicaban a la suplantación de direcciones IP y Phishing.
En el año 2009, fue capturada una banda en los estados Táchira y Mérida, llamada
“Los Hackers Transferencistas"por realizar transferencias electrónicasde hasta casi
3millonesdeBolívaresfuertes.Mediantelausurpacióndeidentidadesdeusuarios
deHotmail,duplicaban lascédulas deidentidadyrealizabanretirosensunombre.
Además, en el 2016 fueron detenidos por el CICPC"Los magos del cambiazo"
debido a las acusaciones de hurto a personas de tercera edad, donde los individuos se
apropiaban de sus tarjetas bancarias. Estos criminales aprovechaban la inexperiencia
de las personas mayores con los cajeros automáticos para ofrecer su ayuda y obtener
fácilmentesusdatos.Porúltimo,loscasosdepornografíainfantilenelpaíssehan

incrementado, siendo el delito informático más frecuente a nivel nacional. Tal fue el
caso de Charvis Campos y Marjorie Lugo, quien sometió a sus tres hijas a fotografías
conposesinapropiadasyotrosdelitos.Estossujetosfueronapresadosel7de
diciembre de 2016 por difusión y distribución de material pornográfico donde están
involucradosniños, niñasyadolescentes.
Casosanivel internacional
A nivel internacional el 23 de abril del 2013 se violó la cuenta de Twitter de la
agencia AP donde se publicó una información falsa sobre dos explosiones en la Casa
Blanca en donde el presidente Obama resultó herido. Para ese mismo año, piratas
violaronlapáginaalemanadelcentrodeprensadeRIANovostipublicando
información falsa sobre la muerte de Mijaíl Gorbachov, incluso sufrieron ataques
DDoS en mayo y julio. Así mismo, el 29 de julio el grupo Anonymous violó las
páginasdel presidenteyvarias instituciones de Perú.
Luego,parael2014hackersdelgrupoCiberberkut,creadodespués dela
disolución de las fuerzas especiales ucranianasBerkut, bloquearon con un ataque
DDoS con fines políticos la página del presidente de Ucrania, por casi 24 horas. El 10
de julio del mismo año The New York Times informó que piratas chinos atacaron en
marzo el archivo de la Oficina de Administración de Personal de EEUU, obteniendo
datossobrefuncionariosquesolicitaron información clasificada.
Ataquesfamosos
Primeramente,ennoviembrede1988RobertMorrisliberóungusano
informático, apodadoMorrispor el apellido de su autor. Diseñado por el mismo para
navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera
correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó
el consumo de recursos de muchas computadoras, más de 6000 sistemas resultaron
dañados o perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas
muchosmillones de dólares.
Pocodespués,enelaño1990estáelcasodelprogramadorDavidSmith,
detenidoporelFBI,acusadodecrearydistribuirelvirusquehabloqueadomilesde

cuentas de correo, denominado “Melissa”. Trataba de un simple mail con supuestas
contraseñas y registros para páginas de adultos, que en el fondo ocultaba un virus que
robaba y destruía información, logró contaminar a más de 100,000 ordenadores de
todo el mundo.
Posteriormente, el año 2000 trajo consigo al todavía hoy más famoso virus
informático de la historia llamadoI Love You, que utilizó el correo electrónico como
vector para extenderse a todo el mundo, reenviándose a la libreta de direcciones de
cada víctima una vez que era abierto y ejecutado. Decenas de millones de usuarios se
vieron afectados por él y miles de millones de dólares se perdieron, por otro simple
correosugerentequemuchosno pudieron evitarabrir.
Más tarde, el 7 marzo de 2017 la organización Wikileaks reveló una colección
de 8.761 documentos, hecho al que bautizaronVault7. La información que contenían
estos archivos confirmaría una de las mayores preocupaciones de la población, y es
que afirman que la CIA (Agencia Central de Inteligencia) habría desarrollado un
malware no eliminable que infectaría específicamente los sistemas operativos Mac e
iOS de tal manera quepermanecería activo sin importar queel sistema operativo
fuesedesinstalado.
Seguidamente,para el12de mayodel2017un programa dañinoconocido
comoWannaCryconsiguió colarse en grandes empresas y particulares alrededor del
mundo.Suprincipalobjetivoerapoderfiltrarun software queconsiguiera minar
bitcoins, utilizando la criptomoneda denominada “Monero”,cuya configuración es
muy similar a la de la moneda digital más popular de la red, logrando hacerse con 52
bitcoins de casi 120.000 euros cada una. Afortunadamente, presentaba una falla en su
programación quepudo ser aprovechadaparainutilizarloyevitarsuexpansión.
Finalmente, en el 2010 los empleados de la planta nuclear de Natanz en Irán, se
sorprendieron,pues;lascentrifugadorasquemanejabanuranionofuncionaban
correctamente. La repetición de esta falla los llevó a detectar aStuxnet, el primer
virus informático hecho con intenciones bélicas, capaz de perjudicar al mundo real,
llegando a controlar mil máquinas, a las cuales ordenó autodestruirse. Este malware
fuehechoparainfiltrarseenlossistemasindustrialesdecontroldeplantasde energía,

presas y demás instalaciones afines. Por fortuna fue detectado a tiempo, aunque su
infecciónllegó a13 países.
Fotografía:PlantanucleardeNatanzenIrán.
Conclusionesmásresaltantes
Para concluir, la seguridad física tiene que ver con la protección al hardware de
los equipos. Las principales amenazas relacionadas con esta, son ocasionadas por el
hombre por medio de robos, destrucción de la información, disturbios, sabotajes,
incendiosaccidentalesoplanificados.Ademásdeaquellosocasionadosporla
naturalezacomotormentas,terremotos,inundaciones,entreotros.Encambiola
seguridad lógica está relacionada con el software, con antivirus, programas antiespías,
firewall, actualizaciones, copias de seguridad, contraseñas, sistemas biométricospara
evitarintrusos en el robo, pérdidao alteracióndelainformación.
En relación a las medidas de seguridad física y lógica, son estrategias que nos
ayudanaestarsegurosantecualquieramenazaoeventualidaddelentorno,
permitiendo evaluar los riesgos para trazar un plan de contingencia o prácticas de
seguridad para la empresa. Otro punto es la seguridad de los servidores, se deben
realizarauditoríasparacorroborarqueelsistemanohasidoalteradoporalgún
usuario o proceso, disponiendo de la integridad de la información. Así mismo, en las
estacionesdetrabajoesfundamentalcapacitaralpersonal,paraquepuedaaccedera
laredteniendoconocimientodelasmedidasaemplearalmomentodedescargar

archivos, abrir correos electrónicos desconocidos, y la importancia de los valores
comoprincipiosprimordiales paralahonradezyel trabajo enequipo.
Sinembargo,laproliferacióndelosdelitosinformáticoshahechoquese
menosprecien los beneficios de la utilización de las tecnologías de la información.
Pudiendo verse afectado el comercio electrónico por la falta de apoyo de la sociedad
engeneral.Porestoesimportante,laeducación,estaractualizadosconlatecnología
y conocer las leyes que rigen la materia, pues; la falta de cultura informática es vital
paralucharcontralosdelitosdeestaíndole,haciendovalernuestrosderechos,ante
losquequieren aprovecharsedenosotros.
En este orden de ideas, la delincuencia en Venezuela a través de las redes ha
aumentado con el paso de los años.Uno de los delitos virtuales más frecuentes es el
fraudecibernético,endonde se ofrecenproductospor lasredes,losclienteslos
cancelan pero nunca llegan a recibirlos. También el denominado Phishing con la
recepción de mensajes sospechosos haciendo creer al usuario que se ha ganado un
premio, que para obtenerlo debe ingresar datos personales, como nombres y números
decuentasbancarias.AdemásdelainyecciónSQLalimplementarcódigos
maliciosos en aplicaciones o sitios web para alterar la base de datos del navegadory
laDenegacióndeServicio(DoS),queesunataquegeneradoaunadeterminadared
decomputadorascon el fin desobrecargarlos servidores.
Parafinalizar,losorganismosinternacionalesdebenrealizaresfuerzosen
conjunto con todos los países del mundo, para establecer tratados de extradición o
acuerdosdeayudamutuaparalapuestaenvigordeleyeseinstrumentosque
contrarresten eficazmente los delitos incurridos con el uso de las computadoras, sin
importar el lugar en el que seancometidos. No existe ningún sistema informático que
sea invulnerable, como programadores debemos estar alerta para no dejar agujeros o
puertas traseras, que les permitan a los hackers aprovecharse de esta situación. A lo
largo de la historia muchos han sido los ataques famosos, los que considero han sido
más impactantes son: El gusano Morris, virus I Love You, Stuxnet, WannaCry, entre
otros.