Está en la página 1de 5

INSTITUTO POLITECNICO NACIONAL

Escuela Superior de Cmputo

INVESTIGACIN:

Amenazas, vulnerabilidades y
delitos informaticos
Alumno:
Gutirrez Moreno Yosef Israel

Grupo:
3CM6

Materia:
IT Governance

Profesor:
Guzman Flores Jessie Paulina

Abril 17, 2016

Amenazas, vulnerabilidades y delitos informticos


Casi todas las organizaciones pblicas o privadas, al igual que las personas,
dependen de alguna manera de la tecnologa de la informacin como una
herramienta esencial para lograr sus objetivos de negocio o para poder
desarrollar actividades en su vida cotidiana; al mismo tiempo, todos tienen que
enfrentarse con una amplia gama de amenazas y vulnerabilidades asociadas a
los entornos informticos de hoy. La seguridad de la informacin es ms que un
problema de seguridad de datos en los computadores; debe estar bsicamente
orientada a proteger la propiedad intelectual y la informacin importante de las
organizaciones y de las personas. Los riesgos de la informacin estn presentes
cuando confluyen dos elementos: amenazas y vulnerabilidades. Las amenazas y
vulnerabilidades estn ntimamente ligadas, y no puede haber ninguna
consecuencia sin la presencia conjunta de stas. Las amenazas deben tomar
ventaja de las vulnerabilidades y pueden venir de cualquier parte, interna o
externa, relacionada con el entorno de las organizaciones. Las vulnerabilidades
son una debilidad en la tecnologa o en los procesos relacionados con la
informacin, y como tal, se consideran caractersticas propias de los sistemas de
informacin o de la infraestructura que la contiene. Una amenaza, en trminos
simples, es cualquier situacin o evento que puede afectar la posibilidad de que
las organizaciones o las personas puedan desarrollar sus actividades afectando
directamente la informacin o los sistemas que la procesan.
TIPOS DE AMENAZAS
Bsicamente, podemos agrupar las amenazas a la informacin en cuatro
grandes categoras: Factores Humanos (accidentales, errores); Fallas en los
sistemas de procesamiento de informacin; Desastres naturales y; Actos maliciosos
o malintencionados; algunas de estas amenazas son:
Virus informticos o cdigo malicioso
Uso no autorizado de Sistemas Informticos
Robo de Informacin
Fraudes basados en el uso de computadores
Suplantacin de identidad
Denegacin de Servicios (DoS)
Ataques de Fuerza Bruta
Alteracin de la Informacin
Divulgacin de Informacin
Desastres Naturales
Sabotaje, vandalismo
Espionaje
A continuacin se presenta la descripcin de algunas de de las principales
amenazas:
Spywre (Programas espas): Cdigo malicioso cuyo principal objetivo es recoger
informacin sobre las actividades de un usuario en un computador (tendencias

de navegacin), para permitir el despliegue sin autorizacin en ventanas


emergentes de propaganda de mercadeo, o para robar informacin personal
(p.ej. nmeros de tarjetas de crdito). Hay iniciativas de utilizarlos para controlar el
uso de software pirata. Segn algunas estadsticas, cerca del 91% de los
computadores tienen spyware instalado, y de acuerdo a un reporte de la fi rma
EarthLink, en una revisin de cerca de 1 milln de computadores en Internet, el
promedio de programas spyware en cada uno era de 28.
Troyanos, virus y gusanos: Son programas de cdigo malicioso, que de
diferentes maneras se alojan el los computadores con el propsito de permitir el
acceso no autorizado a un atacante, o permitir el control de forma remota de los
sistemas. El virus, adicionalmente, tiene como objetivo principal ser destructivo,
daando la informacin de la mquina, o generando el consumo de recursos de
manera incontrolada para bloquear o negar servicios.
El vector de propagacin de estos cdigos es, casi siempre, otro programa o
archivo (un programa ejecutable, imagen, video, msica, reproducciones fl ash,
etc.); de otra parte, los virus, se replican ellos mismos una vez instalados en el
sistema. Las estadsticas indican que mensualmente se generan cientos de estos
programas, cuyo principal objetivo es robo financiero, poniendo en riesgo la
informacin confidencial y el dinero de las personas y de las organizaciones, ms
que la destruccin de archivos. La ltima tendencia en clases de virus se
denomina cripto-virus, el cual, una vez instalado, cifra la informacin contenida
en el disco del equipo, o algunos archivos contenidos en ste, y posteriormente se
solicita una cantidad de dinero para que sus autores entreguen las claves para
recuperar el contenido de los archivos cifrados (secuestro express de la
informacin).
Phishing: Es un ataque del tipo ingeniera social, cuyo objetivo principal es
obtener de manera fraudulenta datos confidenciales de un usuario,
especialmente financieros, aprovechando la confianza que ste tiene en los
servicios tecnolgicos, el desconocimiento de la forma en que operan y la oferta
de servicios en algunos casos con pobres medidas de seguridad. Actualmente, los
ataques de phishing son bastante sofisticados, utilizando mensajes de correo
electrnico y falsos sitios Web, que suplantan perfectamente a los sitios originales.
Spam: Recibo de mensajes no solicitados, principalmente por correo
electrnico, cuyo propsito es difundir grandes cantidades de mensajes
comerciales o propagandsticos. Se han presentado casos en los que los envos se
hacen a sistemas de telefona celular mensajes de texto, o a sistemas de faxes.
Para el ao 2006, se tena calculado que entre el 60 y el 70% de los correos
electrnicos eran spam, con contenidos comerciales o de material
pornogrfico . Segn la compaa Symantec, el tipo de spam ms comn en el
ao 2006 fue el relacionado con servicios financieros, con cerca del 30% de todo
el spam detectado.
Botnets (Redes de robots): Son mquinas infectadas y controladas
remotamente, que se comportan como zombis, quedando incorporadas a

redes distribuidas de computadores llamados robot, los cuales envan de forma


masiva mensajes de correo spam o cdigo malicioso, con el objetivo de atacar
otros sistemas; se han detectado redes de ms de 200.000 nodos enlazados y ms
de 10.000 formas diferentes de patrones de bots. Las organizaciones deberan
revisar los computadores de sus redes de datos para detectar sntomas de
infecciones relacionadas con este patrn, para evitar ser la fuente de ataques
hacia otras redes o sistemas. Tambin se requiere de la colaboracin y aporte
permanente de los usuarios fi nales y de los proveedores de acceso a Internet y
prestadores de servicios como los caf Internet.
Trashing: Un mtodo cuyo nombre hace referencia al manejo de la basura. No
es una tcnica relacionada directamente con los sistemas de informacin, pues
los atacantes se valen de otra forma de ingeniera social y para ello, el
mecanismo utilizado, es la bsqueda en las canecas de la basura o en los sitios
donde se desechan papeles y documentos de extractos bancarios, facturas,
recibos, borradores de documentos, etc.
ATAQUES INFORMTICOS
Segn los datos de la encuesta anual de Seguridad del FBI1, los virus informticos
siguen siendo la principal fuente de prdida fi nanciera en las organizaciones,
seguidos por los impactos derivados de accesos no autorizados a los sistemas, el
robo de informacin de propiedad industrial, y la prdida de computadores
personales o elementos de computacin mvil. Estas causas generan ms del 74%
del total de las prdidas fi nancieras.
IDENTIFICACIN EN LA RED
Todos los sistemas informticos conectados en red poseen identifi cadores para
poder enviar y recibir la informacin desde otros sistemas. Esta identifi cacin se
conoce como la direccin IP (Internet Protocol). Para que un sistema pueda
acceder a Internet, necesita tener una direccin IP nica, que no se repita o que
no posea otro sistema en la red. Para situaciones normales como envo de correo
ofensivo, navegacin, descarga de archivos, conversacin con otros usuarios, es
posible encontrar el rastro dejado por el computador utilizado, y en algunos casos
logar detectar su ubicacin fsica.
LA GESTIN DE LA SEGURIDAD DE LA INFORMACIN
La informacin es un activo que, al igual que otros activos del negocio, es
esencial para la organizacin, y por lo tanto debe ser protegido de forma
adecuada. 3 La OCDE4 desarroll por primera vez en 1992 una serie de
Directrices para la Seguridad de los Sistemas de Informacin, las cuales tratan de
promover el uso y desarrollo de una cultura de la Seguridad, no solo en el
desarrollo de Sistemas y Redes de comunicacin, sino mediante la adopcin de
nuevas formas de pensamiento y comportamiento en el uso de la interconexin
de esos sistemas. Las Directrices presentadas son: Concientizacin,
Responsabilidad, Respuesta Adecuada, tica, Democracia, Evaluacin del

Riesgo, Diseo y Realizacin de la Seguridad, Gestin de Seguridad,


Reevaluacin.
DELITOS INFORMATICOS
Un delito informtico o ciberdelito es toda aquella accin antijurdica y culpable,
que se da por vas informticas o que tiene como objetivo destruir y
daar ordenadores, medios electrnicos y redes de Internet. Debido a que la
informtica se mueve ms rpido que la legislacin, existen conductas criminales
por vas informticas que no pueden considerarse como delito, segn la "Teora
del delito", por lo cual se definen como abusos informticos (los tipos penales
tradicionales resultan en muchos pases inadecuados para encuadrar las nuevas
formas delictivas1 ), y parte de la criminalidad informtica. La criminalidad
informtica consiste en la realizacin de un tipo de actividades que, reuniendo los
requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un
elemento informtico.2
Los delitos informticos son aquellas actividades ilcitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informticos u otros dispositivos de
comunicacin (la informtica es el medio o instrumento para realizar un delito); o
(b) Tienen por objeto causar daos, provocar prdidas o impedir el uso de
sistemas informticos (delitos informticos).
Mucha informacin es almacenada en un reducido espacio, con una posibilidad
de recuperacin inmediata, pero por complejas que sean las medidas de
seguridad que se puedan implantar, an no existe un mtodo infalible de
proteccin.
La criminalidad informtica tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de
caudales pblicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programacin y de Internet, los delitos informticos
se han vuelto ms frecuentes y sofisticados.
La Organizacin de Naciones Unidas reconoce los siguientes tipos de delitos
informticos:
1. Fraudes cometidos mediante manipulacin de computadoras.
2. Manipulacin de datos de entrada.
3. Daos o modificaciones de programas o datos computarizados.

También podría gustarte