The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.
Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by vwalemberg, 2015-07-26 14:36:01

Conceptos_básicos

Conceptos_básicos

Guía básica de utilización de medios
informáticos en forma segura

Conceptos básicos

ESET Latinoamérica, Av. Del Libertador 6250, 6to. Piso
Buenos Aires, C1428ARS, Argentina
Tel. +54 (11) 4788 9213 – Fax. +54 (11) 4788 9629
[email protected], www.eset-la.com

Conceptos básicos
2

Índice

Introducción .................................................................................................................... 3
Conceptos básicos ..........................................................................................................3
Introducción a la seguridad ...........................................................................................5
Conclusión ....................................................................................................................... 7

Conceptos básicos

3

En este primer módulo del curso “Guía básica de utilización de medios informáticos en forma segura” se
detallan los elementos más importantes que son necesarios para comprender cada uno de los tópicos que se
tratarán a lo largo del mismo. Es por ello que se recomienda leer este módulo con atención y asimilar cada uno
de los conceptos enumerados en él.

Introducción

Para aprovechar el desarrollo del curso con una total comprensión de los tópicos mencionados, es muy
importante que el lector lea detenidamente este módulo, y analice e incorpore los términos definidos. De
esta manera, le facilitará el entendimiento de cada uno de los temas tratados.

A continuación se realizará una presentación de las terminologías más utilizadas en el ámbito informático
además de una introducción a la seguridad informática y lo que ella comprende. Tales definiciones
incluyen conceptos como hardware, software, procesos, etc. Conocer estos componentes ayudará a
comprender las tareas que efectúan y cómo funciona un sistema informático.Comprender el ciclo de
ejecución de un proceso, el contexto del mismo y cómo es administrado por el sistema, permite que el
usuario entienda en detalle cómo un código malicioso puede afectar el rendimiento o la seguridad de su
sistema.

Conceptos básicos

Antes de comenzar a trabajar sobre el aseguramiento de una plataforma se deben conocer algunos
conceptos que, si bien son básicos, es importante revisar para contar con un lenguaje común, que será
utilizado durante el transcurso de la presente guía.

En primer término se hará mención de las definiciones básicas empleadas al hablar de los medios
informáticos, analizando los conceptos más relevantes.

Se denomina hardware o soporte físico al conjunto de elementos materiales que componen una
computadora (procesador, disco rígido, CD o DVD-ROM, memoria, cableado, etc.). Se dice a menudo que
el hardware es la parte tangible de todo sistema informático.

Se denomina software al conjunto de programas que pueden ser ejecutados por el hardware para
realizar tareas solicitadas por el usuario. Se dice a menudo que el software es la parte intangible de la
computadora.

Conceptos básicos

4

Se denomina proceso a un programa en ejecución. Estos suelen ser gestionados por el sistema operativo
y están formados por: un estado de ejecución, una región de memoria reservada para sus contenidos e
instrucciones a ejecutar.

Un programa informático es un conjunto de instrucciones que realizan una o varias tareas en una
computadora y se encuentran escritos en un determinado lenguaje de programación. Ejemplos claros de
programas son la Calculadora o el Bloc de notas de Windows.

La información de la que se hace uso cada día es almacenada y circula por distintos dispositivos
electrónicos cada vez que la misma es procesada o enviada a distintos destinatarios. Entre los
componentes más importantes de un ordenador se pueden mencionar la CPU, la memoria principal y los
dispositivos de almacenamiento. Estos tres componentes se encuentran en casi todos los dispositivos
electrónicos y sus funciones son las siguientes:

• La CPU (en español – Unidad Central de Procesamiento) es quien realiza todas las operaciones
lógicas y matemáticas, a través del sistema binario (que utiliza unos y ceros), el lenguaje de la
computadora.

• La memoria principal es un componente de hardware que almacena, durante cierto período de
tiempo, información que el sistema necesita para funcionar correctamente. Generalmente este
almacenamiento es temporal, ya que la información se pierde al apagar la computadora.

• Las unidades de almacenamiento (donde se destaca como más fundamental el disco rígido)
almacenan los archivos y programas del usuario de forma permanente. Mantienen la
información, incluso si la computadora está apagada y suelen tener una gran capacidad. Otros
dispositivos de almacenamiento son los dispositivos USB, CD o DVD-ROM, discos extraíbles o
memorias extraíbles.

Al conjunto de computadoras y otros dispositivos de hardware conectados entre sí y que comparten
información, recursos o servicios se lo denomina red de computadoras. Dichas redes pueden ser
internas y solo utilizadas por una cantidad limitada de personas dentro de un hogar u organización, o
estar formadas por cientos de miles de sistemas interconectados, como es el caso de Internet.

En Internet existe una gran cantidad de servicios que los usuarios utilizan a diario. Entre ellos
encontramos redes sociales, correo electrónico, mensajería instantánea, redes P2P y muchos más. Cuando
se utiliza uno de estos servicios se accede a él a través de una dirección IP y a un puerto determinado.

El Internet Protocol (IP) -en español, Protocolo de Internet- define la base de todas las comunicaciones
en Internet. Es utilizado por los diversos protocolos para encaminar los datos hacia su destino. Todas las
computadoras conectadas a una red tienen una dirección IP única, que consiste en 4 números de 0 a 255
separados por un punto (ej: 127.0.0.1 o 20.125.89.100). Estas direcciones IP son comparables a las
direcciones postales de las casas, o al número de los teléfonos.

Conceptos básicos

5

Para que se genere una conexión entre dos dispositivos, más allá de la dirección de IP, se necesita un
punto de entrada al sistema remoto, lo que se conoce como puerto. Por ejemplo, la navegación por
Internet utilizar el protocolo HTTP, a través del puerto 80.

Introducción a la seguridad

Se define sistema seguro como el conjunto de componentes de hardware y software que mantienen un
“nivel aceptable” de protección del usuario y de la información del mismo. Dicho nivel se alcanzará luego
de realizar ciertas acciones sobre dicho sistema, que aseguren lo que se conoce como los principios
básicos de la seguridad:

• La confidencialidad de la información es la necesidad de que la misma sólo sea conocida por
personas autorizadas. Por ejemplo, al realizar una transacción con una tarjeta de crédito por
Internet, se busca cifrar la información para que esta no pueda ser leída por otras personas.

• La integridad de la información es la característica que hace que su contenido permanezca
inalterado, a menos que sea modificado por personal autorizado. Por ejemplo, se viola la
integridad de la información cuando una persona, que no debería tener acceso a cierta
información, modifica los datos.

• La disponibilidad de la información es su capacidad de estar siempre disponible para ser
procesada por las personas autorizadas. Por ejemplo, un ataque de Denegación de Servicio que
comprometiera un servidor web causaría el no funcionamiento de la página web, y por lo tanto
una falta de disponibilidad de información para con los clientes o visitantes.

Se define como privacidad al derecho de mantener en secreto nuestras acciones, los datos personales y
nuestras comunicaciones.

Otra definición que es importante conocer es malware, acrónimo en inglés de las palabras "malicious" y
"software", que equivale a software malicioso. Dentro de este grupo se encuentran todas las aplicaciones
que hayan sido creadas con alguna intención dañina sobre el usuario o la información: desde los virus
clásicos (los que ya se conocen desde hace años) hasta otras nuevas amenazas que surgieron y
evolucionaron desde el nacimiento de las amenazas informáticas, como gusanos, troyanos, spyware, etc.

Finalmente, otro de los términos que será utilizado a lo largo del curso es el de Ingeniería Social. Se trata
de una técnica ampliamente utilizada que no explota vulnerabilidades a nivel tecnológico, sino en ciertas
características psicológicas de los seres humanos. Por lo general, estas técnicas de ataque buscan canalizar
la atención de los usuarios aprovechando elementos de su personalidad (como una excesiva curiosidad,
excitada mediante la exhibición de noticias importantes), con el fin de que el mismo realice actos

Conceptos básicos
6

involuntarios sin pensar que está colaborando con el atacante para que éste logre su objetivo, y sin
sospechar que forma parte del engaño.

Conceptos básicos
7

Conclusión

En el mundo de la seguridad informática existen una gran cantidad de definiciones y conceptos a tener
en cuenta y comprender, para poder proteger los sistemas informáticas. Es por ello que en este módulo
se realizó una presentación de las definiciones más importantes a incorporar para que sea posible
continuar con el desarrollo del curso.
Los términos introducidos en el presente módulo serán utilizados o desarrollados con un mayor detalle
en los módulos siguientes.

Conceptos básicos

8

Copyright © 2011 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.
Las marcas registradas, logos y servicios distintos de ESET, LLC y ESET, spol. s.r.o., mencionados en este
curso, son marcas registradas de sus respectivos propietarios y no guardan relación con ESET, LLC y ESET,
spol. s.r.o.
© ESET, 2011
Acerca de ESET
Fundada en 1992, ESET es una compañía global de soluciones de software de seguridad que provee
protección de última generación contra amenazas informáticas. La empresa cuenta con oficinas centrales
en Bratislava, Eslovaquia y oficinas de coordinación regional en San Diego, Estados Unidos; Buenos Aires,
Argentina y Singapur. También posee sedes en Londres (Reino Unido), Praga (República Checa), Cracovia
(Polonia), San Pablo (Brasil) y Distrito Federal (México).
Además de su producto estrella ESET NOD32 Antivirus, desde el 2007 la compañía ofrece ESET Smart
Security, la solución unificada que integra la multipremiada protección proactiva del primero con un
firewall y anti-spam. Las soluciones de ESET ofrecen a los clientes corporativos el mayor retorno de la
inversión (ROI) de la industria como resultado de una alta tasa de productividad, velocidad de exploración
y un uso mínimo de los recursos.
Desde el 2004, ESET opera para la región de América Latina en Buenos Aires, Argentina, donde dispone de
un equipo de profesionales capacitados para responder a las demandas del mercado en forma concisa e
inmediata y un laboratorio de investigación focalizado en el descubrimiento proactivo de variadas
amenazas informáticas.
La importancia de complementar la protección brindada por tecnología líder en detección proactiva de
amenazas con una navegación y uso responsable del equipo, junto con el interés de fomentar la
concientización de los usuarios en materia de seguridad informática, convierten a las campañas
educativas en el pilar de la identidad corporativa de ESET, cuya Gira Antivirus ya ha adquirido renombre
propio.
Para más información, visite www.eset-la.com


Click to View FlipBook Version
Previous Book
Eros Chile Nº 3. Mayo 2015 Año 1. Edición Mes del mar y la masturbación.
Next Book
Freud and Jung