LIBRO FUNDAMENTOS DE SEGURIDAD INFORMÁTICA.Pdf
Total Page:16
File Type:pdf, Size:1020Kb
Fundamentos de seguridad informática Eduardo Amable Samaniego Mena Jéssica Alexandra Ponce Ordóñez s Grupo de capacitación e investigación pedagógica Fundamentos de seguridad informática s Grupo de capacitación e investigación pedagógica Eduardo Amable Samaniego Mena Jéssica Alexandra Ponce Ordóñez Fundamentos de seguridad informática s Grupo de capacitación e investigación pedagógica Fundamentos de seguridad informática © Eduardo Amable Samaniego Mena Jéssica Alexandra Ponce Ordóñez Universidad Técnica Estatal de Quevedo Una obra de relevancia producto del 4to. Congreso Internacional de Educación Superior Publicado por acuerdo con los autores. © 2021, Editorial Grupo Compás Guayaquil-Ecuador Grupo Compás apoya la protección del copyright, cada uno de sus textos han sido sometido a un proceso de evaluación por pares externos con base en la normativa del editorial. El copyright estimula la creatividad, defiende la diversidad en el ámbito de las ideas y el conocimiento, promueve la libre expresión y favorece una cultura viva. Quedan rigurosamente prohibidas, bajo las sanciones en las leyes, la producción o almacenamiento total o parcial de la presente publicación, incluyendo el diseño de la portada, así como la transmisión de la misma por cualquiera de sus medios, tanto si es electrónico, como químico, mecánico, óptico, de grabación o bien de fotoco- pia, sin la autorización de los titulares del copyright. Editado en Guayaquil - Ecuador ISBN:978-9942-33-426-8 s Grupo de capacitación e investigación pedagógica Cita. Samaniego, E., Ponce, J. (2021) Fundamentos de seguridad informática. Editorial Grupo Compás. PREFACIO Este libro surgió basado en la necesidad de exponer las bases de la seguridad informática, así como sus diversas debilidades para que al conocerlas se puedan aplicar los correctivos necesarios al sospechar sobre vulnerabilidades ya sea en las redes o en los dispositivos informáticos que diariamente son manipulados. Cuando se trata el tema de la seguridad informática es importante conocer sus fundamentos es decir aquellas definiciones que forman parte de los principios para entender en que consiste, así como las diversas formas de ataques que existen, técnicas de seguridades que se pueden aplicar y las normas aplicadas. El libro contiene temas que abordan los fundamentos de la seguridad informática como la seguridad visualizada desde la parte económica, de los procesos, el valor de la información, la seguridad implica a las personas, las diversas normativas de seguridad, la seguridad de las redes por medio de firewalls, protocolos, IDS, la criptografía y políticas. Cada uno de estos temas están desarrollados para que el lector que conoce poco sobre los temas de la seguridad informática conozca los conceptos y los aplique en ejercicios basado en el contexto de las debilidades tecnológicas. En el capítulo I se abarcan conceptos que permiten realizar una fundamentación de la seguridad informática desde conocer el papel que tiene la seguridad, el valor de la información en la actualidad, se abordan también los conceptos fundamentales de la seguridad informática, también hay una descripción sobre el modelo de seguridad basada en autenticación, autorización y auditoria (AAA), finalmente se describen las políticas de seguridad en el uso de contraseñas. El capítulo II se centra en la seguridad de redes, se abordan la arquitectura TCP/IP, firewalls en la protección, control de acceso a la red, protocolos de seguridad, ataques en las redes, seguridad en cloud computing y ciberseguridad El capítulo III contiene aspectos relevantes de criptografía, se describen los algoritmos asimétricos como el DES, AES, MD5 y SHA, finalmente se abarcan los algoritmos simétricos como el RSA y la firma electrónica. i En el capítulo IV se centra en los sistemas de gestión seguridad de la información SGSI, según las Norma ISO 27001 que rigen la. Se abordan aspectos relevantes de la implementación de un Sistema de Seguridad de la Información SGSI según la Norma 27001 y sus beneficios, así como un estudio de caso en una IES. ii Contenido Capítulo I: Introducción a la seguridad informática .......................................................... 1 1.1. ¿Qué es seguridad? .......................................................................................... 1 1.2. Seguridad informática .................................................................................... 2 1.2.1. Tipos de seguridad informática ...................................................................... 2 1.2.1.1. Seguridad del hardware .................................................................................. 2 1.2.1.2. Seguridad del software ................................................................................... 3 1.2.1.3. Seguridad de red ............................................................................................. 3 1.3. Conceptos básicos en materia de seguridad ................................................... 4 1.3.1. Amenazas ........................................................................................................ 4 1.3.2. Activos ............................................................................................................. 4 1.3.3. Personas .......................................................................................................... 4 1.3.4. Vulnerabilidades ............................................................................................. 4 1.3.5. Ataques ............................................................................................................ 5 1.3.6. Riesgos ............................................................................................................ 5 1.3.7. Impacto ........................................................................................................... 5 1.4. Principios de la seguridad de la información ................................................. 5 1.4.1. Confidencialidad ............................................................................................. 6 1.4.2. Integridad ....................................................................................................... 6 1.4.3. Disponibilidad ................................................................................................ 7 1.5. Principio del menor privilegio ........................................................................ 7 1.6. Ingeniería social .............................................................................................. 8 1.7. Tipos de mecanismos ...................................................................................... 9 1.7.1. Preventivos ...................................................................................................... 9 1.7.2. Correctivos .................................................................................................... 10 1.7.3. Detectivos ...................................................................................................... 10 1.8. Cifrados en la seguridad informática ............................................................ 11 1.8.1. Encriptación simétrica ................................................................................... 12 1.8.2. Encriptación asimétrica ................................................................................. 12 1.9. Cifrado WEP y WPA ...................................................................................... 13 1.10. Modelo de seguridad Autenticación, autorización y auditoria (AAA) .......... 13 1.10.1. Autenticación ................................................................................................. 13 1.10.2. Autorización ................................................................................................... 14 iii 1.10.3. Auditoría ........................................................................................................ 15 1.10.3.1. Tipos de auditoría .......................................................................................... 15 1.11. Políticas de seguridad en contraseñas ........................................................... 18 1.11.1. Crear contraseñas sólidas .............................................................................. 18 1.11.2. No usar la misma contraseña ........................................................................ 19 1.11.3. Cambiar la contraseña periódicamente ....................................................... 20 1.11.4. Usar gestores de contraseñas ....................................................................... 20 Capítulo II: Seguridad en redes ....................................................................................... 22 2.1. Arquitectura TCP/IP ..................................................................................... 22 2.2. Firewalls en la protección ............................................................................. 24 2.3. Control de acceso a la red ............................................................................. 27 2.3.1. Snort .............................................................................................................. 27 2.3.2. Funcionamiento de Snort ............................................................................. 28 2.3.3. Requerimientos de Snort .............................................................................. 32 2.3.4. Las reglas de Snort ........................................................................................ 33 2.4. Protocolos de