Ensayo de Hardware

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LAS RELACIONES


INTERIORES JUSTICIA Y PAZ
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
T.S.U. PROTECCIÓN CIVIL Y ADMINISTRACIÓN DE DESASTRES.
MARCO JURIDICO DE LA PROTECCION CIVIL

INFOR

DOCENTE:
ME
INTEGRANTE
ANGEL ALVAREZ KARISBEL GARCIA

LOS TEQUES, 19 DE ABRIL 2021


Antes de describir los distintos tipos de seguridad informática es
imprescindible definir el concepto de la seguridad informática.

Este concepto hace referencia a las áreas del desarrollo e


investigación en informática de infraestructuras, seguras para almacenar la
información en los ordenadores y durante su transmisión en redes.
Tipos de seguridad informática

A raíz de la inmensidad de riesgos que entrañan las conexiones a


Internet, la seguridad se ha vuelto un concepto que no solo implica la calidad
de los sistemas y los servicios, sino también el prestigio de las empresas que
los proporcionan.

El objetivo es evitar que las comunicaciones estén desprotegidas ante


posibles pérdidas o interceptación de datos.

La seguridad informática siempre se mantendrá en desarrollo y las


amenazas para los mismos proliferan día a día. Actualmente, la totalidad de
las organizaciones dependen en mayor o menor medida de sistemas
informáticos. Por ello el desarrollo de la seguridad se desempeña de manera
constante. Los distintos tipos de seguridad informática son:

Seguridad de hardware

Este tipo de seguridad tiene que ver con los dispositivos que se usan
para escanear un sistema o para el control del tráfico de una red. Como
ejemplos de ellos se encuentran los firewalls o cortafuegos de hardware y en
servidores proxy.

Pero también se pueden encontrar módulos de seguridad para


hardware. Los cuales sirven para el suministro de claves encriptados y
destinadas a funciones de nivel crítico como el cifrado, el descifrado y la
autenticación para varios tipos de sistemas.

De todos los tipos de seguridad informática, los sistemas de seguridad


de este tipo son los que proporcionan los niveles de protección más altos y
robustos. Además, también pueden servir de capa adicional de seguridad
para sistemas de gran importancia.
El objetivo es evitar que las comunicaciones estén desprotegidas ante
posibles pérdidas o interceptación de datos.

La seguridad de hardware, sin embargo, también hace referencia a las


aplicaciones con las que se pueden proteger los ordenadores y dispositivos
de cualquier tipo de daño.

Si se necesita evaluar la seguridad del hardware de un equipo, es


imprescindible contar con las vulnerabilidades que aparecen desde su
fabricación y evaluar otras fuentes potenciales de riesgo. Por ejemplo, las
características del código que se ejecutan en los programas en el hardware y
para los dispositivos de entrada y salida de la información que se conectan a
la red.

Seguridad de software

Este tipo de seguridad es el que se pone en práctica para la


protección de programas y aplicaciones contra los ataques de los
delincuentes informáticos y otros tipos de riesgos, con el fin de que cualquier
tipo de software continúe funcionando de manera correcta y eficiente pese a
la existencia de dichos riesgos.

Es necesaria para garantizar la integridad de los datos, autenticación


de los mismos y su constante disponibilidad. Es un campo de la seguridad
informática que se considera nuevo. Pues los primeros documentos y clases
académicas que se realizaron sobre el tema aparecieron a partir del año
2001, es decir, que los desarrolladores, arquitectos de programas y
aplicaciones y los científicos en informática llevan trabajando en métodos de
desarrollo de software seguro desde hace relativamente poco.

Los problemas del software implican varias ramificaciones en el


estudio de la seguridad. Como pueden ser los errores en implementación,
desbordamientos de buffer, los defectos en el diseño o la mala respuesta
ante posibles errores, entre otros problemas.

Con demasiada frecuencia intrusos malintencionados tratan de


introducirse en los sistemas informáticos utilizando precisamente las
vulnerabilidades descritas en el software.

A pesar de todo, intrusos malintencionados tratan de introducirse en


los sistemas informáticos utilizando precisamente las vulnerabilidades
descritas en el software. Por ello, toda aplicación que tiene alguna salida de
conexión a Internet presenta riesgos añadidos, que implican la adopción de
niveles de seguridad más altos.

Las carencias en seguridad para el software son más habituales en


dichos casos, y la problemática no deja de crecer con el aumento de
usuarios y de delincuentes informáticos.

La seguridad para el software busca aprovechar las prácticas de


ingeniería de desarrollo y la implementación de medidas de protección,
desde el inicio de los ciclos de vida para todo programa o aplicación.

Seguridad de red

Este ámbito de la seguridad en informática hace referencia a toda


actividad cuya finalidad sea la protección de una red. Con ello, se busca
fomentar la facilidad en el uso, aumentar la fiabilidad, conservar la integridad
y mantener la seguridad para la transmisión de todos los datos.

Un modelo de seguridad de red efectivo se dirige contra una serie de


amenazas y contra los métodos, por los cuales se introducen o difunden los
dispositivos conectados.

Vulnerabilidades del Software


Una vulnerabilidad del software es un fallo de seguridad en una
aplicación a través de la cual, un atacante puede llegar a comprometer la
seguridad de todo el sistema sobre el que se ejecuta esa aplicación.

En el siguiente artículo el Observatorio INTECO explica qué son las


vulnerabilidades del software, por qué ocurren, de qué factores dependen y
cómo gestionarlas.

Desde el punto de vista del usuario, cuando se descubre una


vulnerabilidad del software, lo más importante es saber cómo protegerse. En
este sentido, son fundamentales las actualizaciones y parches de seguridad
publicadas generalmente por los creadores de los programas informáticos.
Finalmente, el documento aborda la gestión de vulnerabilidades por parte de
INTECO y su servicio gratuito, a disposición de los usuarios, de un
repositorio con información sobre cada una de las vulnerabilidades
informáticas públicamente conocidas.

Ejemplos de vulnerabilidad del software:

Autenticación rota

Cuando las credenciales de autenticación se ven comprometidas, las


sesiones de usuario y las identidades pueden ser secuestradas por actores
maliciosos para hacerse pasar por el usuario original.

Inyección de SQL

Como una de las vulnerabilidades de seguridad más frecuentes,


intentan obtener acceso al contenido de la base de datos a través de la
inyección de código malicioso. Una inyección SQL exitosa puede permitir a
los atacantes robar datos confidenciales, identidades falsas y participar en
una colección de otras actividades dañinas.

Secuencias de comandos entre sitios

Al igual que una inyección SQL, un ataque de secuencias de


comandos entre sitios (XSS) también inyecta código malicioso en un sitio
web. Sin embargo, un ataque de secuencias de comandos entre sitios se
dirige a los usuarios del sitio web, en lugar del sitio web en sí, lo que pone en
riesgo la información confidencial del usuario.

Falsificación de solicitudes entre sitios

Un ataque de falsificación de solicitudes entre sitios (CSRF) tiene


como objetivo engañar a un usuario autenticado para que realice una acción
que no tiene la intención de hacer. Esto, junto con la ingeniería social, puede
engañar a los usuarios para que accidentalmente proporcionen datos
personales a un actor malicioso.

Configuración incorrecta de seguridad

Cualquier componente de un sistema de seguridad que los atacantes


puedan aprovechar debido a un error de configuración puede considerarse
una “Configuración incorrecta de seguridad”.

Protección del Software

Para proteger un software de computadoras o una "app" para


dispositivos móviles, pueden utilizarse varias herramientas de Propiedad
Intelectual. En principio, el software no es patentable, pero existen
excepciones si se produce un "efecto técnico". Por otra parte, el Derecho de
Autor contempla el registro de software y las páginas web. Los aspectos
visuales pueden protegerse como Diseño Industrial.

Ejemplos de protección de software:

 Control de acceso.
 Protección contra keyloggers.
 Protección frente a virus y malware.
 Criptografía y Cifrado de datos.
 Protección de contraseñas.
 IDS o detección de intrusos.
 Firewalls.
 Etc.

Diagnóstico de una amenaza de un Software

Para saber si el software de la computadora o la "app" los riesgos


informáticos a los que se pueden exponer, se debe iniciar un diagnóstico de
riesgos informáticos el cual es un proceso que implica llevar a cabo una serie
de tareas, estas son:

 Identificar activos sensibles de vulnerabilidades y amenazas.


 Vulnerabilidades y amenazas comunes a las que se expone la
compañía.
 Cálculo de probabilidades en las que se estas últimas puedan atacar
los activos.
 Posibles impactos de las mismas sobre las operaciones.

Como bien se puede saber, todo este proceso se orienta al objetivo de


poder establecer estrategias adecuadas para mitigar los riesgos informáticos;
el cual sigue siendo una de las principales preocupaciones de las empresas
en materia de seguridad digital. Así mismo, le siguen cerca la creación de
controles; preservación de la integridad y confidencialidad de datos y la
disponibilidad de recursos.

Vulnerabilidades del Hardware

Cuando se descubre una vulnerabilidad del hardware no es tan fácil


de actualizar “parchar” como el software, es posible que a través de
actualizaciones de firmware, pero es un proceso mucho más complicado. Y
en el caso de esta vulnerabilidad del procesador, es imposible. Por eso la
gravedad del asunto: no es algo que se pueda remediar tan fácilmente, y el
remedio para una de las vulnerabilidades, trae un golpe tan duro en
rendimiento.

1. RAM. La mayor amenaza para el hardware es la seguridad de la DDR


DRAM, que no se puede solucionar mediante ningún parche de software.
Una vulnerabilidad para este tipo de memoria RAM se denomina
Rowhammer, y radica en que como los elementos del hardware soldados en
el chip se encuentran colocados cada vez más cerca, comienzan a interferir
unos con otros, lo que supone que la memoria de una célula se activa
espontáneamente cuando recibe un impulso eléctrico de la adyacente, un
fenómeno que está siendo usado por un exploit PoC. 

Según los analistas, para garantizar la seguridad, sólo el sistema


operativo o un programa designado previamente puede cambiar ciertos
bloques de la memoria RAM, pero si se cambia el contenido de las células
demasiado rápido o frecuentemente, el sistema acaba por fallar y así se
produce el ataque. Los nuevos módulos de memoria basados en DDR4 y de
‘parity check’ pueden hacer frente a este tipo de ataques, pero la mayoría de
los ordenadores pueden hackearse mediante el ataque descrito. La única
solución es cambiar todos los módulos de la memoria RAM.

2. El disco duro. Recientes análisis han demostrado que el firmware que


controla los discos duros contiene elementos que se pueden piratear,
dañando el dispositivo de tal manera que no haya reparación posible y que la
forma más fiable de deshacerse del malware sea destruyendo el disco duro.
No obstante, este tipo de ataques resultan caros y complicados, por lo que
sólo aquellos en los que se guarden datos muy valiosos tienen
probabilidades de ser hackeados.
3. La interfaz USB. BadUSB es una vulnerabilidad crítica que permite
inyectar un código malicioso en el controlador del USB y ningún antivirus es
capaz de detectarlo. Algunos expertos, incluso, aconsejan dejar de usar los
puertos USB para minimizar los riesgos.

4. La interfaz Thunderbolt. Existe una vulnerabilidad que afecta a la


conexión del cable Thunderbolt y un PoC que permite explotar los módulos
auxiliares de inicio desde dispositivos externos conectados a través de ese
cable y hacerse con el equipo infectado. Apple minimizó los riesgos en su
siguiente actualización del sistema operativo por medio de un parche, pero
se trata de una medida temporal.

5. BIOS. La última vulnerabilidad de UEFI (Interfaz Extensible de Firmware)


permite sobrescribir sobre el BIOS sin que se pueda hacer nada al respecto.

Protección del Hardware

Son todos aquellos mecanismos que generalmente de prevención y


detección que son destinados a proteger físicamente cualquier recurso del
sistema; estos recursos son desde un simple teclado hasta una cinta de
backup con toda la información que hay en el sistema, pasando por la propia
CPU de la máquina.

Las medidas que se aconsejan seguir para proteger el hardware del


ordenador son las siguientes:

 Respaldar la información de su PC para evitar pérdidas.


 Poner claves de acceso en su PC.
 Tener un buen ambiente de trabajo, es decir, en referencia al clima
(no húmedo).
 Tener instalaciones eléctricas adecuadas.

Ejemplos de protección del hardware:


1) eToken (clave electrónica eToken): Un medio personal de
autorización, autenticación y almacenamiento seguro de datos, soporte
basado en hardware para trabajar con certificados digitales y firma
digital electrónica (EDS). Los modelos eToken deben usarse para
autenticar a los usuarios y almacenar información clave en sistemas
automatizados que procesan información confidencial hasta incluir la
clase de seguridad 1G. Son los portadores de información clave
recomendados para certificados de protección de información
criptográfica (CryptoPro CSP, Crypto-KOM, Domain-K, Verba-OW,
etc).

2) Tarjetas de acceso inteligente: Un decodificador de hardware


utilizado para generar claves de decodificación basadas en datos
disponibles públicamente. El chip de la tarjeta inteligente (u otro factor
de forma de hardware) contiene firmware especializado y,
opcionalmente, micro hardware, cuya tarea es calcular la clave de
cifrado para descifrar los datos cifrados en función de las versiones
cifradas de la clave proporcionada para el acceso público. El alcance
no está limitado, hoy se usa principalmente para organizar el acceso
condicional a la transmisión de datos, como los sistemas de televisión
digital. Este método de ocultar datos no implica la tarea de la
imposibilidad total de obtener datos en caso de comprometer una
clave: debido a que la clave de codificación-decodificación cambia
aleatoriamente cada pocos segundos, la posesión de una copia de la
clave conducirá al acceso a una pequeña cantidad de datos.

Diagnóstico de una amenaza del Hardware

Para poder realizar el diagnóstico del hardware se disponen de los


símbolos de diagnóstico, que son los que  indican si existen informaciones
de diagnóstico para un módulo determinado. Estos símbolos muestran el
estado del módulo correspondiente y tratándose de CPUs, también indican
su estado operativo. Los símbolos de diagnóstico se visualizan en la
ventana del proyecto en la vista "Online" así como tras llamar la función
"Diagnosticar hardware" en la vista rápida (ajuste por defecto) o en la vista
del diagnóstico. Si requiere informaciones de diagnóstico más detalladas
vaya a la "Información del módulo" a la que se accede haciendo doble clic
en un símbolo de diagnóstico de la vista rápida o de la vista del
diagnóstico.

Ejemplo para realizar un diagnóstico de una amenaza del hardware:

1. Abra la ventana online del proyecto con el comando de menú Ver > Online.
2. Abra todos los equipos, de manera que se vean los módulos programables
que tienen configurados.

3. Determine las CPUs en las que aparece un símbolo de diagnóstico que


indique un error o fallo. Acceda con la tecla F1 a la página de la Ayuda que
explica el significado de los distintos símbolos.

4. Seleccione el equipo que desea analizar.

5. Elija el comando de menú Sistema de destino > Información del módulo


para hacerse mostrar informaciones sobre el estado de la CPU de este
equipo.

6. Elija el comando de menú Sistema de destino > Diagnosticar hardware


para hacerse mostrar la "Vista rápida" con la CPU y los módulos defectuosos
de este equipo. La vista rápida aparece por defecto (comando de menú
Herramientas > Preferencias, ficha "Vista").

7. Seleccione un módulo defectuoso en la vista rápida.

8. Haga clic en el botón de comando "Información del módulo", para obtener


información sobre este módulo.

9. Estando en la vista rápida, haga clic en el botón de comando "Abrir equipo


online" para hacerse mostrar la vista del diagnóstico. Esta contiene todos los
módulos del equipo en el orden en que están enchufados en los slots.

10. Estando en la vista del diagnóstico, haga doble clic en un módulo para
hacerse mostrar informaciones sobre el estado del mismo. También obtendrá
información sobre aquellos módulos que no están defectuosos y que por
consiguiente no aparecen en la vista rápida.

Vulnerabilidades de Red

Una vulnerabilidad de red es una debilidad que puede poner en peligro


a toda la red y por eso deben existir los expertos en ciberseguridad para
aliviar las amenazas y sus correspondientes tipos de vulnerabilidades.

Tipos de vulnerabilidades de red


Existen dos maneras para descubrir las vulnerabilidades existentes, tal
como se citan en el post llamado "La puerta trasera de una vulnerabilidad”
destacan dos:

 La primera nace a través de búsquedas por parte de ciberdelincuentes


que intentan sacar el máximo beneficio hasta que la vulnerabilidad se
haga pública y se desarrolle los parches pertinentes.
 La segunda forma es a través de publicaciones en grupos de
hacktivistas como The Shadow Brokers.

Protección de Red

La seguridad de la red es la práctica de prevenir y proteger contra la


intrusión no autorizada en redes corporativas. Como filosofía, complementa
la seguridad del punto final, que se centra en dispositivos individuales; la
seguridad de la red se centra en cómo interactúan esos dispositivos y en el
tejido conectivo entre ellos.

Ejemplo de protección de red.

 Virus, gusanos y caballos de Troya.


 Software espía y publicitario.
 Ataques de día cero, también llamados ataques de hora cero.
 Ataques de hackers.
 Ataques de denegación de servicio.
 Intercepción o robo de datos.
 Robo de identidad.

Diagnóstico de una amenaza en la red

Los pasos para poder realizar un diagnóstico de una amenaza en la red


son los siguientes:

 Se ingresa a "Inicio"
 Dirigirse a "Configuración"
 Se selecciona "Red e Internet"
 Se busca la opción "Solucionador de problemas de red"
 Para esto Windows realizará un diagnóstico de la red y se propondrá
soluciones.

En caso de no existir soluciones se tiene que comprobar directamente el


IP y el servicio DNS.
Para poder realizar esto, se tiene que seguir las siguientes
indicaciones:

 Se va al "Inicio"
 Se selecciona nuevamente "Configuración"
 Se busca "Red e Internet"
 Y se busca la opción para hacer click de "Ver las propiedades de Red"
 Se verifica la dirección de la versión IPv4 controlando que sea
"192.168.1.x", en donde la "x" representa el número de nodo en la red.
Si se encuentra un número que no comience con los tres primeros,
seguramente el router no está designando una dirección correcta de
IP.

Para obtener una dirección de IP automáticamente, se realizara esta


guía:

 Se va a “Inicio”
 Se selecciona “Configuración”
 Se elige "Propiedades del adaptador de red"
 Posteriormente se selecciona "Protocolo de Internet versión 4
(TCP/IP)"

También se puede realizar a través de "cmd". Dirigiéndose a "Inicio".

Para esto se escribirá los siguientes comandos:

 ipconfig /release
 ipconfig /renew

Al haber obtenido un número de IP diferente se tendrá que verificar el


problema a través de las DNS de Google, las cuales son gratuitas y están
accesibles para todos.

 Se puede escribir también el comando: "ping 8.8.8.8".

Principalmente se explicara brevemente el significado de delitos


informáticos.

El delito informático, delito cibernético o ciberdelito es toda aquella acción


antijurídica que se realiza en el entorno digital, espacio digital o de Internet.
Ante el extendido uso y utilización de las nuevas tecnologías en todas las
esferas de la vida (economía, cultura, industria, ciencia, educación,
información, comunicación, etc) y el creciente número de usuarios,
consecuencia de la globalización digital de la sociedad, la delincuencia
también se ha expandido a esa dimensión. Gracias al anonimato y a la
información personal que se guarda en el entorno digital, los delincuentes
han ampliado su campo de acción y los delitos y amenazas a la seguridad se
han incrementado exponencialmente.

Se habla que en la gaceta oficial de la República Bolivariana de


Venezuela La Asamblea Nacional de la República Bolivariana de Venezuela,
decreta la siguiente Ley Especial contra los Delitos Informáticos en el Titulo 1
sobre las Disposiciones Generales en el Art. 1 de dicha ley determina que
¨La presente ley tiene por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologías, en los términos
previstos en esta ley¨.

En el Art 4 establece que ¨Las sanciones por los delitos previstos en


esta ley serán principales y accesorias.
Las sanciones principales concurrirán con las accesorias y ambas
podrán también concurrir entre sí, de acuerdo con las circunstancias
particulares del delito del cual se trate, en los términos indicados en la
presente ley¨.

En el Art 5; ¨Cuando los delitos previstos en esta Ley fuesen


cometidos por los gerentes, administradores, directores o dependientes de
una persona jurídica, actuando en su nombre o representación, éstos
responderán de acuerdo con su participación culpable. La persona jurídica
será sancionada en los términos previstos en esta Ley, en los casos en que
el hecho punible haya sido cometido por decisión de sus órganos, en el
ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o
preferente¨.

En el Titulo II de los Delitos, Capítulo I. De los delitos contra los


sistemas que utilizan tecnologías de información en el Art. 7 decreta que ¨ El
que destruya, dañe, modifique o realice cualquier acto que altere el
funcionamiento o inutilice un sistema que utilice tecnologías de información o
cualquiera de los componentes que lo conforman, será penado con prisión
de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades
tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice
la data o la información contenida en cualquier sistema que utilice
tecnologías de información o en cualquiera de sus componentes. La pena
será de cinco a diez años de prisión y multa de quinientas a mil unidades
tributarias, si los efectos indicados en el presente artículo se realizaren
mediante la creación, introducción o transmisión, por cualquier medio, de un
virus o programa análogo¨.

En el Art 9; ¨Las penas previstas en los artículos anteriores se


aumentarán entre una tercera parte y la mitad cuando los hechos allí
previstos o sus efectos recaigan sobre cualquiera de los componentes de un
sistema que utilice tecnologías de información protegido por medidas de
seguridad, que esté destinado a funciones públicas o que contenga
información personal o patrimonial de uso restringido sobre personas o
grupos de personas naturales o jurídicas¨.

También podría gustarte