1

CETIS 72
Rogelio de Jesús Alvarado
Hernández.
3° “F”
Seguridad Informática
(ESIEC)

Lic. Hilia Edith Martínez
Estrada



2

Índice
1.Portada……………………………………………………………… Pág. 1
2. Indice ………………………………………………………………. Pág. 2
3.Manejo de seguridad para las personas………………………... Pág. 3
4. Manejo de la seguridad (informática)
para los equipos de cómputo………………………………………..Pág.
5. El riesgo de las descargas………………………………………..Pág.
6. eMule………………………………………………………………...Pág.
7. BitTorrent……………………………………………………………Pág.
8. Bibliografias………………………………………………………….Pág.











3

1. Manejo de la seguridad para las personas.
El usuario debe ser precavido cuando navega por Internet, debe cuidar la
información que publica en las redes sociales o que ingresa en formularios o ligas
enviadas por correo electrónico. De igual forma debe hacer valer sus derechos,
tales como el acceso, la rectificación, la cancelación y la oposición, para que los
particulares (personas físicas o morales de carácter privado, con excepción de los
mencionados en el artículo 2 de la LFPDPPP
1
) protejan la información que de
ellos se tiene almacenada.
Definir medidas para proteger nuestros
datos personales y financieros nos permite
actuar de forma proactiva, es decir, actuar
antes de presentarse cualquier incidente
que ponga en riesgo nuestra reputación,
privacidad, intimidad, situación financiera o
en casos más extremos la vida misma.
Manejo de riesgos
La seguridad de la información es el
conjunto de medidas preventivas y reactivas
de las organizaciones y de los sistemas
tecnológicos que permitan resguardar y
proteger la información buscando mantener
la confidencialidad, la disponibilidad e
integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el
de seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas dimensiones
dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado
considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una
carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de
especialización, incluidos la auditoría de sistemas de información, planificación de
la continuidad del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.


4

Dentro de la seguridad en la información se lleva a cabo la clasificación de las
alternativas para manejar los posibles riegos que un activo o bien puede tener
dentro de los procesos de organización. Esta clasificación lleva el nombre de
manejo de riegos. El manejo de riesgos, conlleva una estructura bien definida, con
un control adecuado y su manejo, habiéndolos identificado, priorizados y
analizados, a través de acciones factibles y efectivas. Para ello se cuenta con las
siguientes técnicas de manejo del riesgo:
 Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo, es decir,
no se permite ningún tipo de exposición. Esto se logra simplemente con no
comprometerse a realizar la acción que origine el riesgo. Esta técnica tiene
más desventajas que ventajas, ya que la empresa podría abstenerse de
aprovechar muchas oportunidades. Ejemplo:
No instalar empresas en zonas sísmicas
 Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de
tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo
posible. Esta opción es la más económica y sencilla. Se consigue optimizando
los procedimientos, la implementación de
controles y su monitoreo constante. Ejemplo:
No fumar en ciertas áreas, instalaciones
eléctricas anti flama, planes de
contingencia.
 Retener, Asumir o Aceptar el riesgo. Es
uno de los métodos más comunes del
manejo de riesgos, es la decisión de aceptar
las consecuencias de la ocurrencia del
evento. Puede ser voluntaria o involuntaria, la
voluntaria se caracteriza por el
reconocimiento de la existencia del riesgo y
el acuerdo de asumir las perdidas
involucradas, esta decisión se da por falta de
alternativas. La retención involuntaria se da
cuando el riesgo es retenido
inconscientemente. Ejemplo de asumir el
riesgo:
Con recursos propios se financian las pérdidas.
 Transferir. Es buscar un respaldo y compartir el riesgo con otros controles o
entidades. Esta técnica se usa ya sea para eliminar un riesgo de un lugar y
transferirlo a otro, o para minimizar el mismo, compartiéndolo con otras
entidades. Ejemplo:
Transferir los costos a la compañía aseguradora

5


Medios de transmisión de ataques a los sistemas de seguridad
El mejor en soluciones de su clase permite una respuesta rápida a las amenazas
emergentes, tales como:
 Malware y spam propagado por e-mail.
 La propagación de malware y botnets.
 Los ataques de phishing alojados en sitios web.
 Los ataques contra el aumento de lenguaje de marcado extensible (XML) de
tráfico, arquitectura orientada a servicios (SOA) y servicios web.
Estas soluciones ofrecen un camino a la migración y la integración. Como las
amenazas emergentes, cada vez más generalizada, estos productos se vuelven
más integrados en un enfoque de sistemas.
Un enfoque de sistemas de configuración, la política, y el seguimiento se reúne
cumplimiento de las normativas en curso y permite a los sistemas rentables de
gestión. El enfoque de sistemas de gestión de la seguridad, dispone:
 Configuración de la política común de todos los productos
 Amenaza la inteligencia y la colaboración de eventos
 Reducción de la complejidad de configuración
 Análisis de riesgos eficaces y operativos de control
En la actualidad gracias a la gran cantidad posibilidades que se tiene para tener
acceso a los recursos de manera remota y al gran incremento en las conexiones a
la internet los delitos en el ámbito de TI se han visto incrementado, bajo estas
circunstancias los riesgos informáticos son más latentes. Los delitos cometidos
mediante el uso de la computadora han crecido en tamaño, forma y variedad. Los
principales delitos hechos por computadora o por medio de computadoras son:
 Fraudes
 Falsificación
 Venta de información

Actores que amenazan la seguridad
 Un hacker es cualquier persona con amplios conocimientos en tecnología,
bien puede ser informática, electrónica o comunicaciones, mantiene
permanentemente actualizado y conoce a fondo todo lo relacionado con
programación y sistemas complejos; es un investigador nato que se inclina
ante todo por conocer lo relacionado con cadenas de datos cifrados y las
posibilidades de acceder a cualquier tipo de "información segura". Su
formación y las habilidades que poseen les da una experticia mayor que les

6

permite acceder a sistemas de información seguros, sin ser descubiertos, y
también les da la posibilidad de difundir sus conocimientos para que las demás
personas se enteren de cómo es que realmente funciona la tecnología y
conozcan las debilidades de sus propios sistemas de información.
 Un cracker, es aquella persona con comportamiento compulsivo, que alardea
de su capacidad para reventar sistemas electrónicos e informáticos. Un
cracker es un hábil conocedor de programación de Software y Hardware;
diseña y fabrica programas de guerra y hardware para reventar software y
comunicaciones como el teléfono, el correo electrónico o el control de otros
computadores remotos.
 Un lamer Es una persona que alardea de pirata informático, cracker o hacker y
solo intenta utilizar programas de FÁCIL manejo realizados por auténticos
hackers.
 Un copyhacker' es una persona dedicada a falsificar y crackear hardware,
específicamente en el sector de tarjetas inteligentes. Su estrategia radica en
establecer amistad con los verdaderos Hackers, para copiarles los métodos de
ruptura y después venderlos los bucaneros. Los copyhackers se interesan por
poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a
leer todo lo que hay en la red. Su principal motivación es el dinero.
 Un "bucanero" es un comerciante que depende exclusivamente de de la red
para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el
área de los sistemas, si poseen un amplio conocimiento en área de los
negocios.
 Un phreaker se caracterizan por poseer vastos conocimientos en el área de
telefonía terrestre y móvil, incluso más que los propios técnicos de las
compañías telefónicas; recientemente con el auge de los teléfonos móviles,
han tenido que entrar también en el mundo de la informática y del
procesamiento de datos.
 Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con
una página de hacking y descubre que en ella existen áreas de descarga de
buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con
ellos.
 Un script kiddie o skid kiddie, es un simple usuario de Internet, sin
conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema,
no los conoce en profundidad limitándose a recopilar información de la red y a
buscar programas que luego ejecuta, infectando en algunos casos de virus a
sus propios equipos.
 Un tonto o descuidado, es un simple usuarios de de la información, con o sin
conocimientos sobre hackeo o crackeo que accidentalmente borra daña o
modifica la información, ya sea en un mantenimiento de rutina o supervision.



7

MEDIDAS PARA LA PROTECCIÓN DE DATOS PERSONALES Y FINANCIEROS

1. Asegúrate que las páginas donde ingresas tus datos cuenten con certificados de seguridad que
avalen la autenticidad de la misma. Nunca ingreses tus datos de usuario y contraseña en sitios web
desconocidos o que te sean enviados por correo electrónico.
2. Verifica que cuando proporciones tus datos personales a cualquier particular, éste te muestre un
aviso de privacidad en el cual tú autorices la recolección y el tratamiento que le darán a tu
información.
3. Frente el extravío de documentos de identificación, levanta una denuncia ante las autoridades que
correspondan, de esta forma quedará un antecedente para tu protección ante cualquier mal uso que
se le de al documento extraviado.
4. En las encuestas telefónicas nunca proporciones información comercial, financiera o personal.
5. Evita realizar compras o transferencias electrónicas en lugares públicos, por ejemplo cafés Internet
o lugares que no estén debidamente establecidos o sean de dudosa reputación.
6. Es recomendable tener cuidado en el manejo de documentos con información personal o financiera,
en especial aquellos que tengan tu firma personal o huella digital. Evita dejarlos al alcance de
cualquier persona o en cualquier lugar.
7. Nunca compartas tu información financiera, ésta debe ser confidencial y manejada con reserva.
8. Tómate tiempo para revisar tus estados de cuenta, verifica las transacciones que has realizado, en
caso de presentarse alguna irregularidad comunícalo de inmediato a tu banco.
9. Mantén actualizado el antivirus de tu equipo de cómputo, cambia y revisa con frecuencia la
complejidad de tus contraseñas.
10. Revisa la información que publicas en Internet, especialmente en redes sociales, modifica las
configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver tus perfiles.
11. Cuida la información que publicas en Internet, recuerda que actualmente la reputación en línea es
considerada al momento de la contratación de personal en las organizaciones.






8

2. Manejo de la seguridad (informática) para los equipos de cómputo.
Actualizaciones automáticas del
sistema
A diferencia de los ordenadores
tradicionales, los Chromebook mejoran con
el tiempo. Cuando se encienden, se
actualizan solos. Todas las aplicaciones se
mantienen actualizadas y siempre se cuenta
con la versión mas reciente del sistema
operativo sin tener que hacer nada. Si el
Chromebook detecta que hay
actualizaciones disponibles cuando has accedido a tu cuenta, aparecerá el icono
con forma de llave inglesa en la barra de herramientas del navegador.
Sigue estos pasos para aplicar la actualización disponible:
1-Haz clic en el icono con forma de llave inglesa situado en la barra de
herramientas del navegador.
2-Selecciona Actualizar Chrome OS.3_ En el cuadro de dialogo que aparece, haz
clic en Reiniciar. El Chromebook se apagara y se reiniciara automáticamente con
la actualización ya aplicada.
¿Por qué es importante actualizar el sistema operativo?
Permitamos informarle de que ni siquiera el mejor software puede proteger su
equipo de una infección en caso de que el código nocivo se este aprovechando de
algún error en el sistema operativo instalado. La actualización del sistema
operativo generalmente esta activada y configurada como automática. Esto
significa que el sistema operativo busca actualizaciones de forma periódica. En
caso de que haya una nueva actualización disponible, se descarga e instala
automáticamente en el sistema operativo. Puede cambiar esta configuración de
acuerdo con sus necesidades individuales. Existen varias opciones en los equipos
con Windows XP SP”:
Phishing es un termino informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de
un tipo de ingeniería social caracterizado por intercambiar confidencialidad de
forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente

9

comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishin,
se requieren métodos adicionales de protección. Se han realizado intentos con
leyes que castigan la práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
Se trata de un tipo de Firewall instalado en un periférico de aspecto parecido a un
router, Es una muy buena solución cuando hablamos de una red, ya que nos
permite hacer toda la configuración de Firewall en un solo punto al que se
conectan los ordenadores.
Algunos router incorporan funciones de Firewall.
¿Cómo funciona un Firewall?
Un Firewall funciona definiendo una serie de autorizaciones para la comunicación,
tanto de entrada como de salida, mediante Reglas. Estas reglas se pueden hacer
teniendo en cuenta los puertos de comunicación, los programas o las IP de
conexión. Estas reglas pueden ser tanto restrictivas como permisivas, es decir,
pueden ser reglas que denieguen o autoricen las comunicaciones (de entrada, de
salida o ambas) a un determinado programa o una determinada IP.
CARACTERÍSTICAS DE FIREWALL:
Ø Todo el tráfico interno hacia el exterior debe pasar a través del FW
Ø Sólo el tráfico autorizado (definido por política de seguridad local)Será permitido
pasar, a través de filtros y Gateway.
Ø El FW en sí mismo es inmune a penetraciones (usando sistema Confiable con
sistema operativo seguro).
PARA QUE SE UTILIZA EL ANTISPYWARE:
El spyware o programas espían, es una categoría dentro de los programas de
ordenador que se integran en tu sistema operativo de varias formas, y son
capaces de comerse la mayoría de los recursos que tiene tu equipo. Están
diseñados para rastrear tus hábitos de navegación en Internet, inundarte con
ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten.
Según unas estimaciones recientes, más de dos tercios de ordenadores
personales están infectados por alguna clase de spyware. Antes de que apagues
el ordenador y lo tires por la ventana por si acaso, sigue leyendo, ya que

10

explicaremos como el spyware entra en tu ordenador, qué es lo que hace, y como
te puedes librar de él.

VENTAJAS DE LOS PROGRAMAS ANTISPAM
Para combatir los correos no deseados, que además del tiempo que insumen
muchas veces pueden ser dañinos para el sistema operativo de su equipo, se han
creado programas específicos que están abocados a esta tarea de protección y
que son denominados antispam.
Los programas antispam son específicamente los encargados de eliminar el
correo no deseado de los buzones de los usuarios, luchando contra este gran
flagelo de la era de la información. Aunque el correo electrónico ha potenciado y
optimizado la comunicación entre las empresas de todo el mundo, una gran
cantidad de los mensajes que reciben los profesionales y empleados son correo
no deseado o basura spam.
De esta forma, para combatir los peligros que pueden significar los correos
basura, que generalmente contienen archivos adjuntos que son dañinos para los
equipos o que apuntan al robo de datos privados, se idearon los programas
antispam. Los mismos emplean distintas herramientas tecnológicas para eliminar
estos riesgos.
Vale destacar que el spam ya no se encuentra solamente circunscripto al e-mail o
a Internet, sino que intenta llegar a la telefonía móvil, que lo sufre actualmente por
medio de los mensajes SMS y MMS, y a la telefonía de voz sobre IP (VoIP).
Dentro de Internet, podemos hallarlo también fuera de los correos electrónicos (en
foros, redes sociales, etc.).
Para optimizar la protección de los equipos y correos, los programas de servicio
antispam utilizan por ejemplo la técnica de análisis de listas negras y blancas.
El funcionamiento de las listas negras de spam consiste en generar una base de
datos de servidores de correo que puedan ser fuentes posibles de correos
dañinos. Los remitentes dados de alta en esta base de datos son etiquetados
como poco fiables.
De esta manera, los correos recibidos que tengan remitentes que figuren en la
lista negra serán eliminados o, en otros casos, colocados en una carpeta de
“correo no deseado” para que el usuario no los abra por accidente y dañe el
sistema operativo con algún virus, programa espía o amenaza similar.

11

Otra de las técnicas que completa el análisis de los mensajes que llegan a la
bandeja de entrada de cada cuenta de correo electrónico es el filtrado Bayesiano,
que trabaja concretamente con los contenidos de los mensajes, identificando
patrones de texto que se reiteran en los spam para poder así detectarlos.
Al igual que sucede con los antivirus, los antispam se actualizan continuamente y
van adquiriendo nuevas funciones para incrementar su potencial de protección.
Medidas de Seguridad en el entorno del equipo de computo

-Contar con una buena instalación eléctrica

-Conexión correcta del equipo

-Reguladores y Nobrake

-Encender y apagar correctamente el equipo

-Proporcionar al equipo el tiempo suficiente para reaccionar

-Las computadoras deben estar en un lugar fresco con mueble ideal

-No deben encontrarse junto a objetos que puedan caer sobre ella.

-El CPU no debe estar en el piso

-No dejar disquete o CD dentro del CPU

-No consumir alimentos dentro del Centro de Computo

-Cuando no se utilice el equipo debe estar protegido

-Limpiar regularmente el equipo (mantenimiento)

-No desconectarse ningun dispositivo si no se ha apagado la computadora.



12

3. El riesgo de las descargas
Muchos problemas pueden venir hacia ti al descargar software o documentos
malévolos. Los desarrolladores malintencionados crean una variedad de virus,
gusanos, troyanos y otros programas peligrosos que los internautas pueden
descargar sin saberlo. Tomando precauciones, se puede mitigar el riesgo de
infección de malware y disfrutar de una experiencia más segura en la web.
Riesgo de spam (correo no deseado)

Los troyanos, virus y gusanos son programas maliciosos que atacan a los equipos
de varias maneras. Si descargas un archivo adjunto de correo electrónico que
contiene un programa malicioso, el software puede enviarse a sí mismo a cada
uno en tu lista de contactos de correo electrónico. Una vez que los destinatarios
reciban el correo electrónico no solicitado, el virus incrustado puede repetir el ciclo.
Esto crea un efecto dominó donde cada vez más usuarios de Internet reciben el
virus y lo transmiten. Para evitar que esto suceda, no abras archivos adjuntos si no
sabes quién los envió.
Publicidad no solicitada

El spyware no hace daño a tu computadora, pero puede rastrear tu actividad en
Internet. Algunos programas de spyware hacen que tu navegador muestre
anuncios relacionados con los sitios web que visitas. Otros programas de software
espía llevan estadísticas sobre tus hábitos de navegación. Estos programas
también pueden cambiar tu página de inicio, redirigir el navegador a sitios que no
deseas visitar y mostrar ventanas emergentes no deseadas. Puedes infectar tu
computadora con spyware descargando el software que lo contiene. Para reducir
el riesgo de contraer una infección por spyware, no descargues software de
fuentes cuestionables. Busca un software que diga "Sin spyware" en el sitio de
descarga.
Daño a tu computadora

Los virus malévolos pueden acabar con tu disco duro. Puedes obtenerlos
mediante la descarga de software que contiene el malware incrustado. El famoso
virus "I love you" paralizó los equipos en 2000, cuando los usuarios de
computadoras descargaron archivos adjuntos de correo electrónico que contenían
el virus. Este virus eliminó muchos de sus archivos multimedia como videos y
audio. Protege tu equipo con un buen programa anti-virus que funcione
continuamente. No descargues e instales software de fuentes que no sean de
confianza.

13

Pérdida de posesiones

Descargar programas y documentos infectados puede robarte dinero, posesiones
e incluso tu identidad. Imagina un desconocido de pie que sobre tu hombro
monitorea todo lo que escribes. Esto incluye contraseñas privadas, números de
tarjetas de crédito, números de seguro social e información comercial, incluso
delicada. Un keylogger es un programa que monitorea las pulsaciones de teclado.
Las empresas y los padres utilizan estos programas para vigilar a los empleados y
los niños. Si descargas un programa o documento que contiene un keylogger, esto
puede capturar tu información y enviarla a otra persona en Internet. Descargar de
manera sabia y realizar una búsqueda de keyloggers periódicamente pueden
evitar que esto suceda. Muchos programas antivirus comunes no los detectan.
Busca un software de protección que diga explícitamente "Anti-keylogger" en la
etiqueta.

¿Cuáles son los riesgos de descargar archivos?

Siempre que descarga un archivo, existe un pequeño riesgo de que este contenga
un virus o un programa que pueda dañar su equipo o su información. A
continuación le indicamos algunas precauciones que debe tomar para proteger su
equipo al descargar archivos:
 Instale y use un programa antivirus. Los programas antivirus examinan los
archivos antes de abrirlos y le avisan si un archivo es potencialmente
inseguro. Procure mantener actualizado su programa antivirus.
 Descargue únicamente archivos de sitios web en los que confíe.
 Si un archivo contiene una firma digital, procure que sea válida y que el
archivo procede de una ubicación de confianza. De lo contrario, no abra el
archivo. Para ver la firma digital, haga clic en el vínculo del editor que aparece
en el cuadro de diálogo de seguridad que Internet Explorer muestra cuando
se descarga el archivo por primera vez. La información de la firma digital le
indica si el archivo es válido o no.
 Actúe con precaución con respecto a determinados tipos de archivo. Algunos
tipos de archivo son menos seguros porque pueden incluir virus. Los
principales tipos de archivo que deben evitarse son archivos de programa con
extensiones como .exe, .scr, .bat, .com o .pif. Es muy frecuente que un
archivo potencialmente peligroso se oculte bajo un tipo de archivo de menos
riesgo, porque incluye dos extensiones de nombre de archivo,
comonombreDeArchivo.txt.exe. Este ejemplo podría parecer un archivo de
texto, pero en realidad es un archivo ejecutable.

14
























15

Bibliografías
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n
http://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-informaci%C3%B3n
2
http://www.slideshare.net/almiitamendoza/manejo-de-software-de-seguridad-en-el-equipo-de-
cmputo
http://ramadia.729.over-blog.es/article-28337114.html
3
http://www.ehowenespanol.com/cuales-son-riesgos-descarga-documentos-software-
info_399886/
http://windows.microsoft.com/es-mx/windows-vista/downloading-files-from-the-internet-
frequently-asked-questions