Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE
SEGURIDAD
EN EL
MUNDO
INFORMÁTIC
INDICE
1. Selección y delimitación del tema
2. Introducción
3. Marco Teórico
Seguridad, seguridad informática , Fuga de Información, privacidad.
¿Qué es seguridad?
¿Qué es privacidad?
Qué es seguridad informática?
Tipos de seguridad
¿Qué hay que proteger?
¿De qué protegernos?
Seguridad de un sistema en la red
Medidas activas y pasivas
Clasificación de malware
Seguridad en Internet
Riesgo de e-mail y descargas. Criptografía y protección conexión inalámbrica
4. Planteamiento del problema
5. Justificación
6. Objetivos
7. Hipótesis
8. Antecedentes
9. Metodología
10. Recomendaciones útiles para proteger nuestra información durante la red
11. Bibliografía
1. Selección y Delimitación del Tema
“Problema De Seguridad En EL
Mundo Informatico”
Para nuestro método de investigación como problema que rige y se ve
afectado en la sociedad en el ámbito informático fue la de los problemas de
seguridad en que hoy en día se ve afectado drásticamente en en la sociedad
por la misma razón que muchas actividades que se realizan de forma cotidiana,
dependen en mayor o menor medida de sistemas y redes informáticos, la cual
consideramos que es de suma importancia social para ello nuestro tema no es
original pero si útil en el ámbito social y en el entorno en el que vivo, uno de
nuestros criterios a realizar para esta problemática seria considerar algunas
cuestiones y conceptos acerca de ¿qué es seguridad informática? ¿Los factores
de riesgos que intervienen? ¿ Como prevenirlos ? etc.
También pensamos hacer uso del internet ya que nos brindara un gran apoyo
para nuestra investigación y si hay libros relacionados con base al a esas
problemáticas informáticas sería mucho mejor como también un amplio
conocimiento del problema como posibles soluciones a este problema.
2. INTRODUCCION
Seguridad Informática es uno de los temas más relevantes en
el ámbito de la computación, ya que todas las personas,
empresas y demás, lo que buscan es mantener la mayor
seguridad posible en su información, desde un simple
antivirus hasta complejos sistemas de seguridad. La cual ha
sido una gran batalla para la sociedad mantener seguros
nuestros archivos o documentos personales de los
estafadores, piratas informáticos, y ladrones de identidad que
están tratando de robarle su información personal de manera
tan fácilmente para aquellos que tienen un alto conocimiento
informático que solo les interesa robar de nuestra
información personal , la cual es una problemática mundial
en donde los estudios demuestran que el 75% de los
incidentes de seguridad son causados por errores o por
desconocimiento humano
Recordand
o
¿Qué es un sistema informático?
Es el conjunto que resulta de la
integración de:
Hardware
Usuarios. Software
Datos Redes
Procedimientos
Page 3
3. Marco Teórico
Información: Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del
Para Gilles Deleuze, la información es un sistema de control, en tanto que es la propagación de consignas que deberíamos de creer o
hacer que creemos. En tal sentido la información es un conjunto organizado de datos capaz de cambiar el estado de conocimiento en el
Fuga De Información : se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización
información confidencial y que solo debería estar disponible para integrantes de la misma
Seguridad Informática: Cualquier medida que impida la ejecución de las operaciones no autorizadas sobre un sistema o red
informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidenciad, autenticidad o integridad.
Privacidad: Se define como el derecho de mantener de forma reservada o confidencial, los datos de la computadora y los que
Así, este fallo condena al administrador de www.bajatetodo.com y sus webs asociadas a penas de
prisión, una multa de 20 meses con una cuota diaria de 12 euros y pagar unos 29.000 euros a
Promomusicae (promotores de música de España), la SGAE y Adese (la Asociación Española de
Distribuidores y Editores de Software de Entretenimiento).
“Si bien inicialmente la tendencia mayoritaria sostenía la falta de responsabilidad penal de los
proveedores de servicios de la sociedad de la información, cobran mayor peso jurídico en la actualidad
las resoluciones que consideran que se comete el delito contra la propiedad intelectual en los casos
como el actual, de páginas web con enlaces P2P en las que el titular de la web entra en el sitio de
intercambio de archivos, extrae del mismo un enlace a un archivo y lo incorpora como elemento de
descarga directa en su propia web”, recoge la sentencia.
Proponen Diputados del PAS Actualizar Ley para Castigar
Delitos Informáticos
•
Martes, 25 Noviembre 2014 - 6:20pm
Anderson Yesid Sánchez fue encontrado con varias tarjetas que manipulaba en dos cajeros de entidades bancarias.(Foto:
SUMINISTRADA - EL NUEVO DÍA) -
Según la Policía, Anderson Yesid Sánchez Marín tenía en su poder ocho tarjetas débito que
manipuladaba en cajeros de dos entidades bancarias.
Al parecer, Sánchez Marín se acercaba ofreciendo su colaboración para el retiro de dinero
de los cajeros y tomaba la tarjeta, en su momento la introducía y pedía a su víctima que
digitara la clave personal, luego intentaba retirar el efectivo.
El capturado y las evidencias fueron dejados a disposición de la Fiscalía URI, por el delito
de hurto por medios informáticos.
9. Metodología
Otros
Suministre su información personal
únicamente en sitios web codificados
Si hace compras o trámites bancarios en internet, hágalo únicamente en
aquellos sitios que protejan su información codificándola mientras viaja
desde su computadora hasta sus servidores. Para determinar si un sitio
web está codificado o cifrado, fíjese que el domicilio web comience con
https (la “s” corresponde a seguro).
Hay algunos sitios web que codifican únicamente las páginas iniciales de
registro de usuarios, pero si alguna parte de su sesión no está codificada,
se podría vulnerar toda la cuenta. Fíjese que aparezcan las letras https
durante todo el tiempo que usted permanezca en el sitio, no solamente
cuando se registre.
Use un software de seguridad que se
actualice automáticamente
Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que
usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los
ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente;
configure su software para que así lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por
compañías reconocidas. También configure su sistema operativo y navegador de internet para que se
actualicen automáticamente.
Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los
delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla
secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet.
Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora.
No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes
electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y
que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un
programa inservible, o peor aún, para tomar control de su computadora.
Caso práctico