problemas de seguridad informatica

30

Upload: carlos-de-jesus-herrera

Post on 26-Jul-2015

133 views

Category:

Internet


0 download

TRANSCRIPT

Page 1: Problemas de seguridad informatica
Page 2: Problemas de seguridad informatica

PROBLEMAS DE SEGURIDADEN EL MUNDO INFORMÁTICO

Page 3: Problemas de seguridad informatica

INDICE1. Selección y delimitación del tema2. Introducción3. Marco Teórico Seguridad, seguridad informática , Fuga de Información, privacidad. ¿Qué es seguridad? ¿Qué es privacidad? Qué es seguridad informática? Tipos de seguridad ¿Qué hay que proteger? ¿De qué protegernos? Seguridad de un sistema en la red Medidas activas y pasivas Clasificación de malware Seguridad en Internet Riesgo de e-mail y descargas. Criptografía y protección conexión inalámbrica4. Planteamiento del problema5. Justificación6. Objetivos7. Hipótesis8. Antecedentes9. Metodología10. Recomendaciones útiles para proteger nuestra información durante la red11. Bibliografía

Page 4: Problemas de seguridad informatica

1. Selección y Delimitación del Tema“Problema De Seguridad En EL

Mundo Informatico”

 Para nuestro método de investigación como problema que rige y se ve afectado en la sociedad en el ámbito informático fue la de los problemas de seguridad en que hoy en día se ve afectado drásticamente en en la sociedad por la misma razón que muchas actividades que se realizan de forma cotidiana, dependen en mayor o menor medida de sistemas y redes informáticos, la cual consideramos que es de suma importancia social para ello nuestro tema no es original pero si útil en el ámbito social y en el entorno en el que vivo, uno de nuestros criterios a realizar para esta problemática seria considerar algunas cuestiones y conceptos acerca de ¿qué es seguridad informática? ¿Los factores de riesgos que intervienen? ¿ Como prevenirlos ? etc. También pensamos hacer uso del internet ya que nos brindara un gran apoyo para nuestra investigación y si hay libros relacionados con base al a esas problemáticas informáticas sería mucho mejor como también un amplio conocimiento del problema como posibles soluciones a este problema.

Page 5: Problemas de seguridad informatica

2. INTRODUCCIONSeguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad. La cual ha sido una gran batalla para la sociedad mantener seguros nuestros archivos o documentos personales de los estafadores, piratas informáticos, y ladrones de identidad que están tratando de robarle su información personal de manera tan fácilmente para aquellos que tienen un alto conocimiento informático que solo les interesa robar de nuestra información personal , la cual es una problemática mundial en donde los estudios demuestran que el 75% de los incidentes de seguridad son causados por errores o por desconocimiento humano

Page 6: Problemas de seguridad informatica

Recordando

¿Qué es un sistema informático?Es el conjunto que resulta de la

integraciónHardware

de:

SoftwareUsuarios.

Datos Redes

Procedimientos

Page 3

Page 7: Problemas de seguridad informatica

Información: Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del

sujeto o sistema que recibe dicho mensaje.

Para Gilles Deleuze, la información es un sistema de control, en tanto que es la propagación de consignas que deberíamos de creer o

hacer que creemos. En tal sentido la información es un conjunto organizado de datos capaz de cambiar el estado de conocimiento en el

sentido de las consignas transmitidas.

Fuga De Información : se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización

información confidencial y que solo debería estar disponible para integrantes de la misma

Un empleado vendiendo información confidencial a la competencia (incidente interno e intencional),

Seguridad:Sistema fiable, libre de todo peligro daño o riesgo.

Seguridad Informática: Cualquier medida que impida la ejecución de las operaciones no autorizadas sobre un sistema o red

informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidenciad, autenticidad o integridad.

Privacidad: Se define como el derecho de mantener de forma reservada o confidencial, los datos de la computadora y los que

intercambia con su red.

3. Marco Teórico

Page 8: Problemas de seguridad informatica

TIPOS DE SEGURIDAD

• Seguridad en correo electrónico: Este concepto engloba a todos los productos y servicios que, basados en algún dispositivo electrónico, permiten implementar controles y avisos automáticos como complemento fundamental de cualquier plan general de seguridad.

• Seguridad en la navegación: Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus.

• Seguridad en redes sociales: se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza).

Page 9: Problemas de seguridad informatica

¿De qué y qué hay que proteger?

¿Qué proteger?

Los elementosbásicos del sistemainformático:-Hardware-Software-Datos (principal)

¿De qué hay que protegerse?

Los elementos que pueden ser una amenaza son:

-Personas: Activos Pasivos -Amenazas lógicas: Intencionadas Software incorrecto -Amenazas físicas.

Page 10: Problemas de seguridad informatica

Seguridad de un sistema en la red.

Medidas de seguridad activas ypasivas.Se dividen en 3 grupos: Prevención:-Contraseñas-Permisos de acceso-Seguridad en las comunicaciones-Actualizaciones-SAI Detección: como antivirus, firewalls… Recuperación

Page 11: Problemas de seguridad informatica

Seguridad en Internet

• Riesgo del e-mailPara evitar riesgos no debe ejecutarse nada cuya procedencia sea dudosa.

• Riesgo de las descargasPara evitar riesgos, se deberían utilizar las páginas webs oficiales.

Page 12: Problemas de seguridad informatica

4. PLANTEAMIENTO DEL PROBLEMA

Una de las principales amenazas que enfrenta toda organización para proteger su información es el factor humano la cual es capaz de atentar contra la seguridad de la información. Esto se debe a que a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad, la creciente rentabilidad de los ataques, han provocado en los últimos años un 70% el aumento de amenazas intencionales. 

Page 13: Problemas de seguridad informatica

http://www.liderempresarial.com/num175/10.php

Una de las principales amenazasque enfrenta toda organizaciónpara proteger su información es elfactor humanoDe acuerdo a estudios de mercado, 63%de las empresas públicas y privadaspierden anualmente archivos deinformación valiosa, pero solo 23% es por robo. De la pérdida de información 75% se debe al extravío de equipos portátiles, como computadoras, celulares, agendas electrónicas, o dispositivos como discos compactos ymemorias USB.”

5. Justificación

Fuga De Información

Page 14: Problemas de seguridad informatica

6 . OBJETIVOS

Objetivo General

Proteger la con fidelidad

Evitar divulgar información privada.

Asegurar la disponibilidad

Evitar alterar o destruir la información

Mantener la integridad

Definir seguridad y privacidad.

Definir que es una “fuga de información” y sus consecuencias

Discutir los atributos de la privacidad, confidencialidad y seguridad de documentos.

Discutir que son los Malware.

Discutir los tipos de Malware.

Definir lo que son; virus, gusanos, toyanos y otros.

Discutir las estrategias para proteger la seguridad de los documentos electrónicos.

Page 15: Problemas de seguridad informatica

7. Hipótesis

H1: Existe Asociación Entre la Corrupción Y El Abuso o sustracto De Información Con El Vandalismo la Cual Lleva A Cometer Delitos Cibernéticos

H2: Existe Interacción Entre La Corrupción Y El Abuso o Sustracto De Información Con El Vandalismo la cual lleva a Cometer Delitos Cibernéticos

Page 16: Problemas de seguridad informatica

8. Antecedentes

Los 'hackers' que atacaron Sony pudieron robar información sobre 3.800 empleados

Un grupo de piratas informáticos atacó los sistemas de Sony y filtró varios de sus próximos estrenos. Ahora una cadena de televisión de EE UU asegura que también robaron información laboral, como los salarios millonarios de los ejecutivos o la lista de despedidos de 2014. La prensa especializada apunta a Corea del Norte como origen del ataque, ya que amenazó con "un castigo" a los autores de la comedia 'The Interview'.

Page 17: Problemas de seguridad informatica

Información personal de más de 3.800 trabajadores de Sony Pictures podría haber sido obtenida por los piratas informáticos que atacaron sus sistemas la semana pasada, informó este miércoles la cadena televisiva estadounidense Fusion. Imágenes 1 Foto Los documentos enviados a la cadena por los presuntos "hackers" (piratas informáticos), cuya veracidad aún no ha sido confirmada, incluyen los nombres completos, las fechas de nacimiento y el número de seguro social (que en EE UU es también un identificador fiscal) de empleados. Los 'hackers' habrían obtenido los salarios de los ejecutivos y la lista de personas despedidas por Sony en 2014Fusion afirmó que también tuvo acceso a documentos que muestran los salarios millonarios de los ejecutivos y la lista de personas que fue despedida en 2014 como parte del plan de reestructuración de la empresa. La Oficina Federal de Investigaciones de EE UU (FBI) comunicó este lunes que investiga el ciberataque que obligó a Sony a dejar de usar sus sistemas informáticos durante una semana como medida de precaución. Al menos cinco títulos de la compañía han sido filtrados en internet, según medios especializados, entre ellos el "remake" de Annie, el drama bélico Fury y próximos estrenos como Mr. Turner, Still Alice y To Write Love On Her Arms. Detrás el incidente, según los primeros indicios, parece estar un grupo de "hackers" que se hace llamar Guardians of Peace. ¿Corea del Norte está detrás del ataque? La prensa especializada apunta a que Sony cree que Corea del Norte podría estar detrás del ataque informático. El Gobierno norcoreano emitió un comunicado el pasado viernes amenazando con un "grave castigo" a los autores de The Interview, una comedia protagonizada por Seth Rogen y James Franco, sobre un plan de la Agencia Central de Información (CIA) para asesinar al líder de Corea del Norte, Kim Jon-un.

Page 18: Problemas de seguridad informatica

Condenado el administrador de una página web de enlaces de contenidos protegidos

La Audiencia de Castellón ratifica la condena de 18 meses de cárcel al administrador de una web que contaba con enlaces a contenidos con propiedad intelectual y considera que se trata de un delito. El fallo es el primero que se sostiene en la jurisprudencia del Tribunal Superior de Justicia de la Unión Europea para determinar que estas webs son comunicación pública y por ello infringen el artículo 270 del Código Penal que castiga a quien con ánimo de lucro reproduzca, plagie, distribuya o comunique públicamente contenidos protegidos.

Page 19: Problemas de seguridad informatica

José Manuel Tourné, director general de la Federación para la Protección de la Propiedad Intelectual (FAP) ha destacado en un comunicado que esta sentencia “es un paso más en la lucha por el reconocimiento de que enlazar es un acto de puesta a disposición del usuario de Internet de contenidos ilícitos y debe ser considerado como un delito continuado contra la propiedad intelectual”.

Así, este fallo condena al administrador de www.bajatetodo.com y sus webs asociadas a penas de prisión, una multa de 20 meses con una cuota diaria de 12 euros y pagar unos 29.000 euros a Promomusicae (promotores de música de España), la SGAE y Adese (la Asociación Española de Distribuidores y Editores de Software de Entretenimiento).

El acusado ha reconocido ser el administrador de www.bajatetodo.com y sus asociadas, que contenían ‘links’ con acceso directo a contenidos tutelados por la Ley de Propiedad Intelectual. “Por tanto carece de sustento la argumentación del recurso de que no puso a disposición de los usuarios obras protegidas”, recoge la sentencia. Al parecer, con esta práctica obtuvo beneficios económicos de 21.000 euros por la cesión de cuentas y publicidad. Recurrió la primera sentencia a la Audiencia porque dijo que con sus páginas de enlaces no ofrecía contenidos protegidos, ya que la descarga de archivos se realizaba por usuarios fuera de éstas por medio del sistema P2P.

“Si bien inicialmente la tendencia mayoritaria sostenía la falta de responsabilidad penal de los proveedores de servicios de la sociedad de la información, cobran mayor peso jurídico en la actualidad las resoluciones que consideran que se comete el delito contra la propiedad intelectual en los casos como el actual, de páginas web con enlaces P2P en las que el titular de la web entra en el sitio de intercambio de archivos, extrae del mismo un enlace a un archivo y lo incorpora como elemento de descarga directa en su propia web”, recoge la sentencia.

Page 20: Problemas de seguridad informatica

Proponen Diputados del PAS Actualizar Ley para Castigar Delitos Informáticos• Martes, 25 Noviembre 2014 - 6:20pm

AGENCIA NOTIPAS. CULIACAN, SINALOA. 25 DE NOVIEMBRE DE 2014.- Con el objetivo de derogar toda disposición que en materia penal esté contenida en las leyes de la materia actualmente en vigor; y concurrente a ello, se expidan las reformas y adiciones al Código  Penal para el Estado de Sinaloa, en materia de delitos informáticos, el Grupo Parlamentario del Partido Sinaloense, PAS, propuso este día una ley que actualizaría los artículos del Código Penal para Sinaloa que involucren a delitos informáticos y que consideran prácticas nefastas como el acoso cibernético, el robo de identidad con el agravante de que se use para fines ilícitos, ya sea por medio de redes sociales o cualquier otro medio.El PAS señala que cometerán delitos informáticos, como intromisión, fraude, extorsión e incluso secuestro virtual, quienes violen las disposiciones de la ley que proponen.Para el PAS el presentar esta iniciativa de reformas al Código Penal para el Estado de Sinaloa, surge de la necesidad de actualizar el capítulo V, de los delitos informáticos, del título Décimo, de los delitos contra el patrimonio, para establecer la necesidad de plantear una nueva conceptualización de delitos informáticos, pues es necesario establecer un marco referencial de la situación que se percibe en el entorno, que crea Internet.Internet es ya un fenómeno social que divide en muchos aspectos a las generaciones pasadas, conocidos ahora como migrantes digitales, y los miembros de la actualmente llamada generación net, pues cada día se multiplican las posibilidades de disfrutar el acceso a la información no sólo local, sino de carácter global y en general, el  uso de  la red  permite difundir o “viralizar” cualquier tipo de información, se advierte en la exposición de los diputados del PAS.

Page 21: Problemas de seguridad informatica

Lunes, 17 de noviembre, 2014Delitos informáticos en la web podrían aumentar en EcuadorQuitoLos usuarios en general y las instituciones, entre las que constan organismos del Estado y empresas privadas, tienen dos opciones para asegurar sus sistemas informáticos frente al incremento de los delitos que se cometen en el ciberespacio.Según los expertos, estas alternativas son promover un cambio de cultura que permita el intercambio de la información sobre los incidentes sufridos por todos los sectores y capacitar a los usuarios en pos de proteger y mejorar las redes y sistemas informáticos.Con ese objetivo, en Quito, la empresa GMS, experta en seguridad de la información, organizó el martes pasado un seminario con profesionales locales y extranjeros en el que se profundizó el debate del tema.Las cifras de los ciberataques son alarmantes, según Daniel Molina, experto de la empresa Kaspersky, quien asegura que cerca del 16% de usuarios de la región son víctimas de fraudes informáticos, lo cual suma 60’090.173 detecciones de ataques en el 2014.En el Ecuador, sostiene, las cifras podrían ir en aumento debido al crecimiento económico del país, que lo convierte en un blanco interesante para los ataques cibernéticos. “Hay hackers que atacan desde Perú, Colombia o Europa occidental a los bancos ecuatorianos, lo que antes no sucedía, pues se trata es un delito importado”, afirma.Molina indica que este tipo de incidentes podrían incrementarse si no se toma la precaución de dictar políticas para proteger los sistemas informáticos desde el Estado, que es el responsable de controlar los mandos de la economía del país y de los sistemas de tránsito, electricidad, agua potable, etcétera.Santiago Cortez, representante de la empresa GSM, sostiene que la ciudadanía debe conocer que los ataques informáticos vienen desde instituciones organizadas que tienen poder para estudiar a sus víctimas y determinar la dirección de su próximo golpe.Estos grupos, explica, crean páginas web para confundir a los usuarios, quienes al abrirlas infectan su máquina y la red, dejando vulnerable información privilegiada.Ecuador tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados con la utilización irregular del ciberespacio, indica Santiago Acurio, exfiscal de la Unidad de Delitos Informáticos de la Fiscalía.El COIP pena el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones y el robo de celulares y terminales móviles, entre otros.En el 2013, recuerda Acurio, los ataques en el Ecuador se dirigieron en mayor proporción a los bancos, con la clonación de las bandas magnéticas de las tarjetas de crédito que permitía robar el dinero desde los cajeros automáticos y páginas web.

Page 22: Problemas de seguridad informatica

Hombre es detenido por delitos informáticosLuego de que varias personas que estaban en un supermercado de cadena

ubicado en el norte de Ibagué, se percataran de que un hombre manipulaba con varias tarjetas un cajero automático, llamaron a la Policía y este fue detenido.

Anderson Yesid Sánchez fue encontrado con varias tarjetas que manipulaba en dos cajeros de entidades bancarias.(Foto: SUMINISTRADA - EL NUEVO DÍA) -

Según la Policía, Anderson Yesid Sánchez Marín tenía en su poder ocho tarjetas débito que manipuladaba en cajeros de dos entidades bancarias.Al parecer, Sánchez Marín se acercaba ofreciendo su colaboración para el retiro de dinero de los cajeros y tomaba la tarjeta, en su momento la introducía y pedía a su víctima que digitara la clave personal, luego intentaba retirar el efectivo.El capturado y las evidencias fueron dejados a disposición de la Fiscalía URI, por el delito de hurto por medios informáticos.

Page 23: Problemas de seguridad informatica

9. Metodología

Primeramente al conocer nuestro entorno sobre la importancia que tiene nuestra

información tantos todas las personas, empresas y demás sobre la información que

subimos a la gran nube llamada red nos preocupa las principales amenazas que enfrenta

toda organización para proteger nuestra información nos dimos la tarea de buscar los

puntos débiles de nuestra PC para los cuales los hackers atentan para poder usar de

nuestra información valiosa para poder hasta incluso cometer delitos usando nuestra

identidad y es ahí donde parte nuestra investigación saber el como y con que somos

vulnerables ante ellos así como también buscar soluciones o propuestas para que

nuestra información no sea robada o borrada como de igual manera buscar soluciones o

estrategias ante este problema y no estar en la mira de ellos

Page 24: Problemas de seguridad informatica

10. Recomendaciones 10. Recomendaciones útiles para proteger útiles para proteger nuestra información nuestra información

durante la reddurante la red

Page 25: Problemas de seguridad informatica

Proteja sus contraseñas

Algunos principios básicos para crear sus contraseñas extensas y protegerlas: Cuanto más extensa sea su contraseña más difícil será descifrarla. Use como

mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo ideal es crear una contraseña de 12 caracteres.

Combine letras, números y símbolos. Trate de no crear contraseñas obvias – no use su nombre, fecha de nacimiento, o palabras de uso corriente.

No use la misma contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las compañías con las que usted tiene una contraseña – podrían usarla para tratar de acceder a todas sus cuentas.

No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las compañías que operan legítimamente no envían mensajes para pedir contraseñas. Si recibe un mensaje que le pide su contraseña, lo más probable es que sea una estafa.

Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.

Page 26: Problemas de seguridad informatica

Realización de copias de seguridad.

¿Qué es una copia de seguridad?Copias de todos los datos almacenados en el ordenador (permiten recuperar información)

Archivosusuario

Otros

Carpetasusuario

Favoritos

Correoelectrónico

¿Qué copiar?

Page 27: Problemas de seguridad informatica

Suministre su información personal únicamente en sitios web codificados

Si hace compras o trámites bancarios en internet, hágalo únicamente en aquellos sitios que protejan su información codificándola mientras viaja desde su computadora hasta sus servidores. Para determinar si un sitio web está codificado o cifrado, fíjese que el domicilio web comience con https (la “s” corresponde a seguro).

Hay algunos sitios web que codifican únicamente las páginas iniciales de registro de usuarios, pero si alguna parte de su sesión no está codificada, se podría vulnerar toda la cuenta. Fíjese que aparezcan las letras https durante todo el tiempo que usted permanezca en el sitio, no solamente cuando se registre.

Page 28: Problemas de seguridad informatica

Use un software de seguridad que se actualice automáticamente

Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente; configure su software para que así lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por compañías reconocidas. También configure su sistema operativo y navegador de internet para que se actualicen automáticamente.

Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora.

No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomar control de su computadora.

Page 29: Problemas de seguridad informatica

Caso práctico

Para hacer una copia de seguridad se ha elegido un DVD que contenga todos los datos del PC.Para evitar una subida de corriente se le pone un controlador de corriente.

Page 30: Problemas de seguridad informatica

11. Bibliografía http://www.delitosinformaticos.mx/blog/ http://www.elnuevodia.com.co/nuevodia/actualidad/judicial/240291-hombre-es-detenido-por-

delitos-informaticos http://www.criticapolitica.mx/101736 http://www.eluniverso.com/noticias/2014/11/17/nota/4226966/ataques-web-podrian-aumentar http://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica http://smartnettechnologies.com/seguridad.php http://bvs.sld.cu/revistas/infd/n809/infd1909.htm http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica http://h2org.info/2012/01/10-sencillas-medidas-para-elevar-la-seguridad-informatica/ http://www.segu-info.com.ar/proteccion/proteccion.htm http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de-

vulnerabilidades-de-segurida http://www.anerdata.com/seguridad-informatica.html http://www.seguridadinformatica.unlu.edu.ar/?q=node/12 http://www.eset-la.com/centro-amenazas/tipos-amenazas