Está en la página 1de 8

Tecnología

La Seguridad
Informática
Resumen
Las tendencias actuales sobre tecnologías y sus avances, han dado una serie de facilidades a las per-
sonas, tanto en lo laboral como en lo particular, el hogar, lo social, las comunicaciones, etc. permitiendo
crear entornos participativos más amplios. La conciencia en el uso de estas tecnologías donde la infor-
mación que se proporciona es cada vez mayor, sugeriría un cambio de paradigma sobre los hábitos
de relacionamiento con los demás. Inicialmente, la idea de una Aldea Global era solamente una teoría
que afirmaba que algún día todas las personas podrían estar comunicadas a escala mundial, y no es
sino gracias a las redes sociales, que actualmente se tiene acceso a una Aldea Digitalmente Global, pero
¿bajo qué términos y con qué tipo de consecuencias?. En las empresas, un programa de seguridad de
la información es un plan para mitigar los riesgos asociados con el procesamiento de la misma, ante
lo cual la innovación permanente es la clave para mantenerla; poder ir un paso adelante de aquellos
que pretenden sustraerla. El presente artículo pretende enfatizar conceptos poco tratados que ayuden
en la administración de información a uno de los eslabones más débiles en la cadena de la seguridad:
el factor humano.

Palabras clave: Información, factor humano, seguridad, integridad, confidencialidad, amenazas,


disponibilidad, controles, consejos, riesgos.

Abstract
The current trend of technological advances has provided people with a series of facilities, as much
in the workplace as in their private life the home, social life and communications, etc. This has allowed
the creation of wider participatory environments. The conscience in the use of these technologies where
the information that is provided is ever greater would suggest a paradigm change relationship habits
of with others. Initially the idea of a Global Village was, only a theory that affirmed that someday all
the people could communicate on a global scale, and thanks to the social networks, at the moment one
has access to a Global Digital Village, but under what terms and with what type of consequences? In
companies, a program of information security is a plan to mitigate the risks associated with data inter-
change. Permanent innovation is the key to maintain it; to be able to stay a step ahead of those that seek
to reduce it. This article seeks to emphasize concepts that help administration of information to one of
the weakest links in the security chain: The human factor.

Key words: Information, human factor, security, integrity, confidentiality, threats, availability, con-
Cristhian Alexander trols, advices, risks.
Rocha Haro, Lcdo.1
Ciencias Administrativas y
Comerciales
Recibido: Marzo, 2011
carh-78@hotmail.com
Aceptado: Junio, 2011

¹Analista de Sistemas y Licenciado en Sistemas de Información otorgado por la Escuela Superior Politécnica del Litoral–PROTCOM–FIEC. Docente de la Universidad Estatal
26 │ de Milagro en la Unidad de Ciencias Administrativas y Comerciales para las carreras de Gestión Empresarial, Economía, Ingeniería en CPA, Ingeniería Comercial. Actualmente
cursa una Maestría en Educación Superior en Investigación e Innovaciones Pedagógicas en la Universidad Casa Grande y es miembro del Departamento de Investigación,
Desarrollo Tecnológico e Innovación.
Tecnología

Ciencia UNEMI ǀ Septiembre 2011 │ 27


Tecnología La Seguridad Informática

INTRODUCCIÓN
Desde el surgimiento de la raza
humana en el planeta la infor-
mación estuvo presente bajo
diversas formas y técnicas, muy
poco comunes para los tiempos
actuales, y en los que el hombre
buscaba representar sus hábi-
tos, costumbres e intenciones
en diversos medios que pudie-
sen ser utilizados por él y por
otras personas a través de los
tiempos, además de la posibi-
lidad de ser trasladados de un
lugar a otro. La información va-
Figura 1. Objetos representativos de civilizaciones existentes [2] y [3].
liosa era registrada en objetos
preciosos y sofisticados, pintu- gestión informatizada de la ciu- fueron siendo las protagonistas
ras magníficas, entre otros, que dadanía [5]. de su propia evolución, pues a
se almacenaban con mucho Desde una perspectiva de medida que estas se desarro-
cuidado en locales o sitios de la economía globalizada con- llaban, sentían una necesidad
difícil acceso, a cuya forma y temporánea, la sociedad de la de interactuar con el medio y
contenido sólo tenían, quienes información concede a las Tec- dejaron de ser simples espec-
estuviesen autorizados o listos nologías de la Información y Co- tadores para transformarse en
para interpretarla (observe figu- municación (TIC’s) el poder de creadores de contenidos a tra-
ra 1); ejemplo de aquello eran convertirse en los nuevos mo- vés de los blogs, wikis, redes y
las civilizaciones egipcias, que tores de desarrollo y progreso; comunidades virtuales. Por otro
fueron los primeros en crear evidenciándose en la incorpora- lado, las brechas digitales, aun-
sistemas de escrituras basados ción de las mismas en la mayo- que siguen siendo un obstáculo
en jeroglíficos hace millones de ría de los procesos y aplicacio- para el desenvolvimiento en
años [1]. nes estratégicas, disminuyendo esta nueva sociedad, han ido
En la actualidad, la informa- así los tiempos de espera en las disminuyendo y en gran parte
ción sigue siendo el objeto de transacciones de las organiza- se debe a la juventud de hoy
mayor valor para la colectividad ciones y reduciendo sus costos. que tienen una gran voracidad
y para las organizaciones espe- Este progreso presenta nuevas por el uso de las herramientas
cialmente por su relevancia en perspectivas, así pues como tecnológicas, llámense celu-
la toma de decisiones. La llama- en la vida real se debe brindar lares, ipods, tablets PC, smart
da Sociedad de la Información, seguridades a los activos adqui- phones o cualquier otro gadget
que según la enciclopedia Wiki- ridos, también hay que propor- (dispositivo que tiene un propó-
pedia define como: “Aquella en cionarlas a la información que sito y una función específica, de
la cual las tecnologías facilitan se administra de manera digi- pequeñas proporciones, prácti-
la creación, distribución y mani- tal, adquiriendo este recurso un co y a la vez novedoso, a más de
pulación de la información jue- valor superior inclusive; y es así tener un diseño más ingenioso
gan un papel importante en las que la Academia Latinoameri- que el de la tecnología corriente
actividades sociales, culturales cana de la Seguridad Informáti- [7]) que posea la conectividad
y económicas” [4]; ha sido inspi- ca proporciona un breve criterio: necesaria para intercambiar
rada por países industrializados “La seguridad de la información información, transferir archivos
como sinónimo de progreso so- tiene como propósito proteger de música, video, documentos,
cial, eficiencia y productividad, la información registrada, inde- aplicativos o simplemente el
desligándolo de la vertiente pendientemente del lugar en mantenerse en un mundo on-
que, conforme a las reflexiones que se localice: impresos en line.
del sociólogo belga Armand papel, en los discos duros de
Mattelart (nacido en 1936, au- las computadoras o incluso en La seguridad de la información es-
tor del libro Historia de la socie- la memoria de las personas que tratégica y sus elementos
dad de la información) apunta la conocen” [6]. Los incidentes de seguridad han
a la sociedad de la información Es sorprendente como a partir hecho que las empresas tomen
como un modo de organización de esta convergencia, y con el conciencia de la importancia en
que lleva implícito el control y apoyo del internet, las personas la administración de riesgos de

28 │ Ciencia UNEMI ǀ Septiembre 2011


La Seguridad Informática Tecnología

Figura 2.Navegación privada de algunos navegadores web (la mayoría se


encuentra en el menú Herramientas de los navegadores)

la información, como estrategia


Los 10 objetivos identificados Válido phishes
del negocio a través de progra-
mas que aunque rudimentarios 1 Paypal 8.843
de cierta forma, están evolu- 2 Facebook 862
cionando y tomando madurez. 3 Grupo HBSC 668
Mientras algunas compañías 4 Servicio de Impuestos Internos 376
han obtenido progresos, otras 5 Bradesco 264
tantas no se han comprome- 6 World of Warcraf 252
tido a desarrollar programas 7 Vapor 167
completos o no las integran a 8 Bank of America Corporation 167
sus procesos de negocios; por 9 MySpace 166
lo que demostrar a sus clientes 10 Sulake Corporation 163
que la seguridad y protección de
Tabla 1. Estadísticas de marzo 2010 sobre phishing a sitios reconocidos
sus recursos es el centro de sus Fuente: Phishtank [12].
funciones comerciales, las ha-
cen compañías con programas tenido como en el ambiente tengan acceso oportuno y
de seguridad de la información que lo soporta. fiable a sus recursos de in-
estratégicos. • Confidencialidad: Tiene como formación, permitiendo de
En una definición más amplia, propósito prevenir el uso no esta forma la continuidad del
un programa de seguridad de la autorizado de la información, negocio.
información es un plan para mi- por personas no facultadas El entendimiento de estos tres
tigar los riesgos asociados con para tal efecto. Eso significa principios básicos es fundamen-
el procesamiento de la informa- que estos datos deben ser tal en el desarrollo e implemen-
ción y el uso de los recursos que conocidos sólo por un indi- tación de toda política de seguri-
lo soportan; existiendo tres ele- viduo o grupo controlado de dad, a la vez que confluyen en la
mentos o principios básicos que personas, definidos por el idea de proteger la información
la concretan [8], [9]: responsable de la informa- como un recurso del negocio y
• Integridad: Este principio ase- ción. La privacidad es un otorgarle el posicionamiento es-
gura que la información sea tema estrechamente relacio- tratégico que se merece.
exacta, completa, sin altera- nado con este elemento, con-
ciones o modificaciones en siguiéndose últimamente un Hacia una cultura de seguridad
su contenido, efectuada por mejor entendimiento sobre Aunque la sociedad de la infor-
usuarios o procesos no auto- su aplicación mación no está limitada sim-
rizados. Una información po- • Disponibilidad: Este principio plemente al Internet, éste ha ju-
drá cambiar tanto en su con- asegura que los usuarios gado un papel muy importante

Ciencia UNEMI ǀ Septiembre 2011 │ 29


Tecnología La Seguridad Informática

en los tiempos actuales como Los 10 objetivos identificados Válido phishes


medio facilitador del acceso a
la información y los datos. En 1 Paypal 7,991
2 Facebook 1,180
este sentido, el reto para los
3 Sulake Corporation 1,079
individuos que se desenvuelven 4 Santander UK 680
en todas las áreas del conoci- 5 World of Warcraft 379
miento es vivir de acuerdo con 6 HSBC Group 312
las exigencias de este nuevo 7 Her Majesty' s Revenue and Customs 295
tipo de sociedad, manteniéndo- 8 NatWwest Bank 213
se informados, actualizados y 9 Barclays Bank PLC 206

renovando permanentemente; 10 Lloyds TBS 202

pero sobre todo concibiendo Tabla 2.Estadísticas de marzo 2011 sobre phishing a sitios reconocidos
propuestas y generando co- Fuente: Phishtank [13]
nocimientos que surjan de los
millones de datos que circulan en cuando reciba solicitudes el historial del sitio, datos de
en la red. de personas que no conoce formularios, búsquedas, con-
Los peligros en la red son cada valiéndose de esta relación traseñas y otros detalles de la
vez mayores y el internet es una en línea y aprovechando esa sesión actual de internet no
entrada a posibles filtraciones confianza. Si usted toma en se almacenen en la caché de
y ataques empleando métodos serio la protección de su infor- su navegador, protegiendo su
que están en continua evolu- mación personal, no debería navegación de forma segura.
ción para burlar el software de aceptar dichas invitaciones. De acuerdo a lo observado en
seguridad de las computado- • Al realizar negocios con em- las estadísticas sobre ataques a
ras; aunque la clave es poder presas de confianza, esté sitios conocidos en el lapso de
ir un paso por delante de los consciente de las políticas un año (2010 – 2011), se evi-
ciberdelincuentes, los delitos de privacidad de los sitios y dencia un alto índice de ataques
en Internet se suceden a diario servicios de la web ahora que especialmente en aquellos si-
y son las personas las primeras el entretenimiento, las com- tios como redes sociales, sitios
en ofrecerse como víctimas. A pras y la socialización se han de juegos y banca o compras
continuación se expondrán al- transportado a la red, pues on-line, en los que la entrega de
gunos aspectos de seguridad cada usuario de internet deja información personal sensible
que debe considerar [10]: un gran sendero digital de es alta. Aunque algunos sitios
• Algunos de los detalles perso- preferencias como: los libros han tomado soluciones para
nales que podría compartir en que lee, películas que alquila, disminuir o prevenir los riesgos
redes sociales, como su es- personas con las que inte- de pishing como Paypal, otros
cuela, ciudad de nacimiento ractúa, artículos que compra han incrementado la frecuencia
o fechas de aniversario, son y otros detalles que constitu- como Facebook y World of Craft
muchas veces los mismos yen una mina de oro de datos en la que los usuarios intercam-
elementos que se usan en demográficos para motores bian información con otros cons-
las preguntas “secretas” de de búsqueda, los anuncian- tantemente sin cuidado alguno
seguridad en bancos y sitios tes y cualquiera que quisiera y que reafirma la hipótesis sobre
Web, por lo que un atacante husmear en su computador. la inexistencia de una cultura de
que recolecte suficiente infor- Precaviendo esta situación protección a la información en
mación puede obtener acce- observe en las versiones ac- las personas, pudiendo reducir
so a sus cuentas más impor- tuales de navegadores como sus efectos mediante campa-
tantes de Facebook, Linked Explorer, Firefox, Safari y ñas de difusión sobre medidas
In, Twitter, My Space, u otra Chrome, que incluyan modos de seguridad básicas en los
red social. Para tal efecto, se de navegación privada con usuarios de la red.
recomienda revisar su con- protección contra phishing • Siguiendo en la misma línea
figuración de privacidad en integradas que advierten con el caso arriba menciona-
Facebook, que le permite ele- sobre sitios sospechosos (Fi- do es recomendable el em-
gir quién puede ver su infor- gura 2), recomendando su pleo de programas antivirus
mación personal y ajustarla a uso para cifrar la información y/o firewalls de fabricantes
sus necesidades de sharing sensible que comparte en su conocidos para mantenerse
con precaución; igualmente transacción; o en su defecto, ligeramente seguro y que
se sugiere no aceptar peticio- actualice a la última versión posean capacidades para
nes de amistad de extraños, de su navegador web. Estas identificar spyware, adware,
pues es probable que de vez características aseguran que riskware, o sus variantes;

30 │ Ciencia UNEMI ǀ Septiembre 2011


La Seguridad Informática Tecnología

aunque la mayoría de estos como contraseñas debido a 1. Tengo un software antivirus y un


productos incorporan tales que existe evidencia que de- cortafuegos, eso es suficiente…
características, también se muestran que las personas En la era del internet aunque
sugiere que los mantengan no tienen conciencia de com- tenga instalado en su PC un
actualizados para una mejor partir esta información con programa antivirus que es ne-
detección de los mismos. los compañeros del trabajo, cesario e importante, este no es
• Otra de las situaciones pre- exponiéndolas con notas ad- suficiente. Los nuevos virus van
ocupantes a analizar son las hesivas en los monitores in- apareciendo y de manera más
actividades que se realizan clusive, y usando ese criterio agresiva es su accionar, por lo
por la red, por lo que los como primera opción en un que debe considerar actualizar
juegos en línea son la atrac- cambio de clave. Recuerde permanentemente la base de
ción principal para los niños que aunque las contraseñas datos de virus de la aplicación,
y en estas circunstancias fuertes ofrecen una buena de acuerdo a sus esquemas
los delincuentes están a la protección contra los inciden- de navegación en la red o de la
caza de ellos, incitándolos tes de seguridad, estas no cantidad de dispositivos porta-
a visitar sitios sospechosos dejan de ser infranqueables bles provenientes de fuera que
con anuncios de beneficios para aquellos que pretenden conecte a su equipo.
o nuevos niveles de juegos acceder a su información y De igual manera el contar con
y para la cual solicitan infor- que pueden estar muy cerca un firewall (cortafuegos) que
mación sobre números de de lo que se imagina. limita el tráfico de datos prove-
cuentas de sus progenitores nientes de la red evitando cier-
y que en ciertas situaciones Algunos mitos sobre la seguridad tos problemas; no es suficiente
los hijos conocen o encuen- Aunque para algunos escép- por tanto debe considerarse
tran formas de obtenerlas ticos este apartado pudiere una estrategia global que inclu-
y proporcionarlas ingenua- sonar insólito, no lo es. Ciertas ya la red interna de la organiza-
mente o que por situaciones creencias populares y de la más ción.
diarias del hogar los padres variada existen en las personas
brindan sin ningún cuidado. que aún no han sido incluidas 2. Solo las grandes empresas son
Desde ese punto de vista, el digitalmente en la sociedad de objetivo para los hackers
controlar las actividades que la información, pues para que “¿Por qué se molestarían con-
los hijos realizan por internet suceda la inclusión digital, se migo, que soy un usuario parti-
es además de una forma de precisa de tres instrumentos cular o una empresa pequeña?”
prevención, un pretexto para básicos que son el computador, Los hackers generalmente an-
compartir momentos agrada- el acceso a la red, y el domi- dan por la red buscando presas
bles con ellos. nio y democratización de esas fáciles o empresas pequeñas
• Para un mejor nivel de confia- herramientas que mejoren las que no invierten en complejos
bilidad mantenga una política condiciones de vida y permitan productos de seguridad, lo que
de cambio de contraseñas tener posturas admisibles fren- las hacen atractivos para reali-
de manera periódica, en la te a los criterios que definen las zar sus hazañas.
que utilice contraseñas más tecnologías como una panacea
fuertes para proteger sus social. 3. No usar Windows me libera de
datos. Se recomienda que La siguiente lista presenta esta pesadilla
exista diversidad en la cons- ciertos dogmas indebidos so- Microsoft® mantiene esquemas
trucción de sus passwords bre seguridad, por lo que no de seguridad bien definidas de
mediante el uso caracteres espere una actualización que lo que llama el Trustworthy Com-
alfanuméricos, caracteres lo proteja de los temas que se puting o Computación Segura y
especiales y en combinación, tratan a continuación, pues Confiable mediante soluciones
con una longitud mínima de en estas circunstancias usted de parches y/o actualizaciones
8 caracteres y que pueda re- es el protagonista de su pro- de sus productos y su sistema
cordar fácilmente, debido a pia seguridad. Sin embargo, operativo Windows, en sus di-
que las contraseñas más lar- no pierda las esperanzas aún, ferentes versiones, seduce a
gas son mejores al necesitar el buen juicio es la clave para muchos piratas a realizar sus
más tiempo por parte de los que se proteja de estos pro- intentos de ataque. Pero eso no
agresores para descifrarlas blemas y si las tiene en cuen- significa que otras plataformas
y burlar esa protección. No ta, puede mejorar en forma estén a salvo, Linux o Mac OS
use nombres de seres que- significativa la seguridad de presenta también vulnerabilida-
ridos (incluidas mascotas) los sistemas [14]: des, en mayor o menor grado

Ciencia UNEMI ǀ Septiembre 2011 │ 31


Tecnología La Seguridad Informática

con denegación de servicios, car y minimizar los riesgos cons- esperan a las víctimas, a
corrección de vulnerabilidades tantemente. veces éstas se prestan para
sobre aplicativos instalados, en- participar del juego, por lo
tre otros. 6. Revise sus dispositivos portables tanto no proporcione infor-
La solución para tener un ¿Algo paranoico es tener que mación crediticia por correo
equipo más seguro es usar una revisar cada dispositivo que se electrónico u otro medio que
combinación de herramientas conecte al computador? Aun- le solicite sin investigar pre-
que aunque solas harían poco que desee vivir aislado del mun- viamente.
o nada, juntas pondrán una ba- do, que sería una situación muy • Se sugiere asumirla respon-
rrera entre el equipo y la red. poco sugerida en esta época de sabilidad de mantenerse ac-
conectividad, pues el compartir tualizado e informado sobre
4. Estoy seguro porque uso un soft- información es una de las situa- los últimas informes sobre
ware que me dice que estoy seguro ciones que se efectúa a diario delitos y/o virus informáticos
Si bien es cierto que las herra- en nuestros sistemas y equipos, existentes en la red.
mientas de escaneo de vul- y con la portabilidad de los dis- • Considere la instalación de
nerabilidades automatizadas positivos en boga debe conside- software de seguridad en su
pueden encontrar fallas de rarse que por más robusta que equipo, tales como firewalls,
seguridad, estas no pueden sea el plan de seguridad, una antivirus con anti – spyware
convertirse en la solución, pues simple fisura destruiría todo lo activados, y de preferencia
estas herramientas están au- construido. manteniéndolos actualiza-
ditando con base a un registro dos.
establecido y estándar para la Conclusiones • El auge de redes sociales
mayoría de servicios, pero afor- Entre las conclusiones que se permiten que se recolecte
tunadamente cada programa, pueden obtener del presente información personal para
servicio o aplicativo web es dife- artículo, se observa que el fac- ser utilizada por criminales y
rente desde el momento de su tor humano es la parte más dé- darle un seguimiento poste-
concepción hasta su puesta en bil de la seguridad, debido a que riormente. En consecuencia,
marcha. no se ha formado una concien- se sugiere el compartir ésta
cia en ellos sobre la información solamente con personas co-
5. El sistema puede llegar a ser que manipulan respecto a la nocidas y de total confianza.
100% seguro importancia y uso y no como vía • La seguridad es una constan-
La “seguridad absoluta” no de crear paranoias. Además se te innovación y capacitación
existe. Es cierto que varias em- presentan otras situaciones evi- en la que somos partícipes,
presas ofrecen sus productos denciadas: no espere ser la siguiente
o servicios, asegurando que • La información que se mane- víctima.
solucionan todos los problemas ja es confidencial y de respon- • Mantenerse informado ayu-
de seguridades habidas y por sabilidad de las personas que da, revise otros aspectos so-
haber. Lo que siempre puede la posean, en consecuencia bre seguridad en el sitio web
hacerse es aumentar la seguri- no la divulgue tan fácilmente http://www.identidadrobada.
dad, con un proceso de mejora como pudiere. com/ especialmente las refe-
continua, que sirve para identifi- • Los delitos informáticos no rencias [15], [16].

BIEN VAMOS SE NECESITAN


A VER... ¿ESTÁ PRIVILEGIOS
SEGURO? SÍ DE ADMINISTRACIÓN...
VALE, YA
HE CAMBIADO
VA A REALIZAR CONTINUAR
EL FONDO DE
UNA OPERACIÓN ESCRITORIO.
PELIGROSA AHORA PUEDO
COMENZAR A
CONTINUAR TRABAJAR
WINDOWS NECESITABA
SU PERMISO PARA
CONTINUAR

CONTINUAR

Figura 4. ¿Operación peligrosa en Windows?

32 │ Ciencia UNEMI ǀ Septiembre 2011


La Seguridad Informática Tecnología

AQUÍ ESTÁ SU PROBLEMA, UD. NO POSEE ALGÚN DESPUÉS..


ANTI-VIRUS! NI CORTOSFUEGOS PERSONAL! NI
ANTI-SPYWARE!! NI DETECTOR ROOTKIT! MALA NOTICIAS!!
¡LOS INSTALARÉ INMEDIATAMENTE! FALTA DE
HEY!! POR QUÉ RECURSOS DE
NO TRABAJA MI MEMORIA.
OK,
ARREGLA- COMPUTADOR ?
LO!
ARREGLA-
LO!

Figura 5. Acerca de programas de seguridad en su PC (texto traducido del diseño original al español).

El porcentaje
de Spam en todos
los correos NO se ¡Grandioso!
ha Incrementado ¿Y cual fué el
desde el año porcentaje del
pasado año pasado
100%

Figura 6. Controlando el spam de la empresa

“ LO
LAMENTO. UY...PERDONAME
SE BORRÓ MAURICIO
TODO.” ¿ESTABAS
GUARDA
TRABAJANDO?
CON EL VIRUS
MÁS LETAL
DE TODOS...
“MADRE
LIMPIANDO
4.0”

Figura 7. Una debilidad del respaldo de información

Referencias Bibliográficas

[1] Microsoft: Academia Latinoamericana de Seguridad Informática New Jersey: Wiley Interscience, pp. 1, 2; 6, 7.
(s.f.). Introducción a la seguridad de la información, Módulo [10] Bradley, T. (2010). Cómo detener 11 amenazas encubiertas para
1. Extraído el 15 de diciembre del 2010 del sitio http://www. la seguridad. En PCWorld Ecuador, edición de Mayo, pp. 34 – 39.
microsoft.com/latam/technet/video/alsi.aspx; p. 3 [11] PhishTank. (s.f). PhishTank: Out of the Net, into the Tank. Extraído
[2] Rossini, R. (s.f.). Magical Entertainer. Extraído el 5 de enero de el 25 de febrero del 2011 del sitio http://www.phishtank.com/
2011 del sitio http://www.rossinimagic.com/Rleonardocoll.jpg. [12] Stats Phishing. (2010). Estadísticas sobre phishing a sitios
jpg identificados. Extraído el 25 de febrero del 2011 del sitio http://
[3] Fotos históricas del mundo entero. (s.f.). Extraído el 5 de www.phishtank.com/stats/2010/03/
enero de 2011 del sitio http://www.taringa.net/posts/ [13] Stats Phishing. (2011). Estadísticas sobre phishing a sitios
imagenes/1916194/Fotos-Historicas-del-mundo-entero.html identificados. Extraído el 25 de febrero del 2011 del sitio http://
[4] Wikipedia. Sociedad de la información. Extraído el 20 de febrero www.phishtank.com/stats/2011/03/
del 2011 del sitio http://es.wikipedia.org/wiki/Sociedad_de_la_ [14] Portantier Information Security. (s.f.). Mitos sobre la seguridad
informaci%C3%B3n. de la información. Extraído el 25 de febrero del 2011 del sitio
[5] Mattelart, A. (2002). Historia de la sociedad de la información. http://www.portantier.com/recursos/publicaciones
Barcelona: Editorial Paidós. [15] Identidad robada. (s.f.). Consejos de seguridad. En el sitio web
[6] Microsoft: Academia Latinoamericana de Seguridad Informáti- http://www.identidadrobada.com/consejos/
ca, op. cit., p. 6. [16] Identidad robada. (s.f.). Por delante del cibercrimen. En el sitio
[7] Wikipedia. Gadget. Extraído el 20 diciembre de 2010 del sitio web http://www.identidadrobada.com/por-delante-del-cibercri-
http://es.wikipedia.org/wiki/Gadget. men-3/
[8] Wylder, J. (2004). Strategic Information Security. Boca Raton, [17] CRYPTEX (s.f). Seguridad de la Información. Extraído el 26
Florida: Auerbach Publications, pp. 4, 5. de febrero del 2011 del sitio http://seguridad-informacion.
[9] Stamp, M. (2006). Information Security: Principles and Practice. blogspot.com/

Ciencia UNEMI ǀ Septiembre 2011 │ 33