Está en la página 1de 30

PROBLEMAS

DE
SEGURIDAD
EN EL
MUNDO
INFORMÁTIC
INDICE
1. Selección y delimitación del tema
2. Introducción
3. Marco Teórico
Seguridad, seguridad informática , Fuga de Información, privacidad.
 ¿Qué es seguridad?
 ¿Qué es privacidad?
 Qué es seguridad informática?
 Tipos de seguridad
 ¿Qué hay que proteger?
 ¿De qué protegernos?
Seguridad de un sistema en la red
 Medidas activas y pasivas
 Clasificación de malware
Seguridad en Internet
 Riesgo de e-mail y descargas. Criptografía y protección conexión inalámbrica
4. Planteamiento del problema
5. Justificación
6. Objetivos
7. Hipótesis
8. Antecedentes
9. Metodología
10. Recomendaciones útiles para proteger nuestra información durante la red
11. Bibliografía
1. Selección y Delimitación del Tema
“Problema De Seguridad En EL
Mundo Informatico”
 
Para nuestro método de investigación como problema que rige y se ve
afectado en la sociedad en el ámbito informático fue la de los problemas de
seguridad en que hoy en día se ve afectado drásticamente en en la sociedad
por la misma razón que muchas actividades que se realizan de forma cotidiana,
dependen en mayor o menor medida de sistemas y redes informáticos, la cual
consideramos que es de suma importancia social para ello nuestro tema no es
original pero si útil en el ámbito social y en el entorno en el que vivo, uno de
nuestros criterios a realizar para esta problemática seria considerar algunas
cuestiones y conceptos acerca de ¿qué es seguridad informática? ¿Los factores
de riesgos que intervienen? ¿ Como prevenirlos ? etc.
También pensamos hacer uso del internet ya que nos brindara un gran apoyo
para nuestra investigación y si hay libros relacionados con base al a esas
problemáticas informáticas sería mucho mejor como también un amplio
conocimiento del problema como posibles soluciones a este problema.
2. INTRODUCCION
Seguridad Informática es uno de los temas más relevantes en
el ámbito de la computación, ya que todas las personas,
empresas y demás, lo que buscan es mantener la mayor
seguridad posible en su información, desde un simple
antivirus hasta complejos sistemas de seguridad. La cual ha
sido una gran batalla para la sociedad mantener seguros
nuestros archivos o documentos personales de los
estafadores, piratas informáticos, y ladrones de identidad que
están tratando de robarle su información personal de manera
tan fácilmente para aquellos que tienen un alto conocimiento
informático que solo les interesa robar de nuestra
información personal , la cual es una problemática mundial
en donde los estudios demuestran que el 75% de los
incidentes de seguridad son causados por errores o por
desconocimiento humano
Recordand
o
¿Qué es un sistema informático?
Es el conjunto que resulta de la

integración de:
Hardware

Usuarios. Software

Datos Redes

Procedimientos

Page 3
3. Marco Teórico
Información: Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del

sujeto o sistema que recibe dicho mensaje.

Para Gilles Deleuze, la información es un sistema de control, en tanto que es la propagación de consignas que deberíamos de creer o

hacer que creemos. En tal sentido la información es un conjunto organizado de datos capaz de cambiar el estado de conocimiento en el

sentido de las consignas transmitidas.

Fuga De Información : se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización

información confidencial y que solo debería estar disponible para integrantes de la misma

Un empleado vendiendo información confidencial a la competencia (incidente interno e intencional),

Seguridad:Sistema fiable, libre de todo peligro daño o riesgo.

Seguridad Informática: Cualquier medida que impida la ejecución de las operaciones no autorizadas sobre un sistema o red

informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidenciad, autenticidad o integridad.

Privacidad: Se define como el derecho de mantener de forma reservada o confidencial, los datos de la computadora y los que

intercambia con su red.


TIPOS DE SEGURIDAD
• Seguridad en correo electrónico: Este concepto engloba a todos los
productos y servicios que, basados en algún dispositivo electrónico, permiten
implementar controles y avisos automáticos como complemento fundamental
de cualquier plan general de seguridad.
• Seguridad en la navegación: Las vulnerabilidades que se detectan en los
programas informáticos más utilizados (navegadores de Internet,
procesadores de texto, programas de correo, etc.) suelen ser, precisamente por
su gran difusión, un blanco habitual de los creadores de virus.
• Seguridad en redes sociales: se trata simplemente de una evolución de
Internet donde confluyen una serie de servicios que ya venían existiendo,
como la mensajería instantánea y la edición de blogs (con Messenger y
Fotolog a la cabeza).
¿De qué y qué hay que proteger?

¿Qué proteger? ¿De qué hay que


protegerse?
Los elementos Los elementos que pueden
ser una amenaza son:
básicos del sistema
-Personas:
informático:
 Activos
-Hardware
 Pasivos
-Software
-Amenazas lógicas:
-Datos (principal)
 Intencionadas
 Software incorrecto
-Amenazas físicas.
Seguridad de un sistema en la red.

Medidas de seguridad activas y


pasivas.
Se dividen en 3 grupos:
 Prevención:
-Contraseñas
-Permisos de acceso
-Seguridad en las comunicaciones
-Actualizaciones
-SAI
 Detección: como antivirus, firewalls…
 Recuperación
Seguridad en Internet

• Riesgo del e-mail


Para evitar riesgos no debe ejecutarse nada cuya
procedencia sea dudosa.
• Riesgo de las descargas
Para evitar riesgos, se deberían utilizar las páginas webs
oficiales.
4. PLANTEAMIENTO DEL
PROBLEMA
Una de las principales amenazas que enfrenta toda
organización para proteger su información es el
factor humano la cual es capaz de atentar contra la
seguridad de la información. Esto se debe a que a
partir de la existencia de vulnerabilidades, es decir
que una amenaza sólo puede existir si existe una
vulnerabilidad, la creciente rentabilidad de los
ataques, han provocado en los últimos años un 70%
el aumento de amenazas intencionales.
5. Justificación
Fuga De Información

Una de las principales amenazas


que enfrenta toda organización
para proteger su información es el
factor humano
De acuerdo a estudios de mercado, 63%
de las empresas públicas y privadas
pierden anualmente archivos de
información valiosa, pero solo 23% es por robo.
De la pérdida de información 75% se debe al
extravío de equipos portátiles, como
computadoras, celulares, agendas electrónicas, o
dispositivos como discos compactos y
memorias USB.”
http://www.liderempresarial.com/num175/10.php
6 . OBJETIVOS
Objetivo General
Proteger la con fidelidad
Evitar divulgar información privada.
Asegurar la disponibilidad
Evitar alterar o destruir la información
Mantener la integridad
Definir seguridad y privacidad.
Definir que es una “fuga de información” y sus consecuencias
Discutir los atributos de la privacidad, confidencialidad y seguridad de documentos.
Discutir que son los Malware.
Discutir los tipos de Malware.
Definir lo que son; virus, gusanos, toyanos y otros.
Discutir las estrategias para proteger la seguridad de los documentos electrónicos.
7. Hipótesis

H1: Existe Asociación Entre la Corrupción Y El


Abuso o sustracto De Información Con El
Vandalismo la Cual Lleva A Cometer Delitos
Cibernéticos

H2: Existe Interacción Entre La Corrupción Y El


Abuso o Sustracto De Información Con El
Vandalismo la cual lleva a Cometer Delitos
Cibernéticos
8. Antecedentes
Los 'hackers' que atacaron Sony pudieron
robar información sobre 3.800 empleados

Un grupo de piratas informáticos atacó los sistemas de


Sony y filtró varios de sus próximos estrenos. Ahora una
cadena de televisión de EE UU asegura que también
robaron información laboral, como los salarios millonarios
de los ejecutivos o la lista de despedidos de 2014. La
prensa especializada apunta a Corea del Norte como origen
del ataque, ya que amenazó con "un castigo" a los autores
de la comedia 'The Interview'.
Información personal de más de 3.800 trabajadores de Sony Pictures podría haber sido
obtenida por los piratas informáticos que atacaron sus sistemas la semana pasada, informó
este miércoles la cadena televisiva estadounidense Fusion. Imágenes 1 Foto Los
documentos enviados a la cadena por los presuntos "hackers" (piratas informáticos), cuya
veracidad aún no ha sido confirmada, incluyen los nombres completos, las fechas de
nacimiento y el número de seguro social (que en EE UU es también un identificador fiscal)
de empleados. Los 'hackers' habrían obtenido los salarios de los ejecutivos y la lista de
personas despedidas por Sony en 2014Fusion afirmó que también tuvo acceso a documentos
que muestran los salarios millonarios de los ejecutivos y la lista de personas que fue
despedida en 2014 como parte del plan de reestructuración de la empresa. La Oficina
Federal de Investigaciones de EE UU (FBI) comunicó este lunes que investiga el
ciberataque que obligó a Sony a dejar de usar sus sistemas informáticos durante una semana
como medida de precaución. Al menos cinco títulos de la compañía han sido filtrados en
internet, según medios especializados, entre ellos el "remake" de Annie, el drama bélico
Fury y próximos estrenos como Mr. Turner, Still Alice y To Write Love On Her Arms.
Detrás el incidente, según los primeros indicios, parece estar un grupo de "hackers" que se
hace llamar Guardians of Peace. ¿Corea del Norte está detrás del ataque? La prensa
especializada apunta a que Sony cree que Corea del Norte podría estar detrás del ataque
informático. El Gobierno norcoreano emitió un comunicado el pasado viernes amenazando
con un "grave castigo" a los autores de The Interview, una comedia protagonizada por Seth
Rogen y James Franco, sobre un plan de la Agencia Central de Información (CIA) para
asesinar al líder de Corea del Norte, Kim Jon-un.
Condenado el administrador de una página
web de enlaces de contenidos protegidos

La Audiencia de Castellón ratifica la condena de 18 meses de


cárcel al administrador de una web que contaba con enlaces
a contenidos con propiedad intelectual y considera que se
trata de un delito. El fallo es el primero que se sostiene en la
jurisprudencia del Tribunal Superior de Justicia de la Unión
Europea para determinar que estas webs son comunicación
pública y por ello infringen el artículo 270 del Código Penal
que castiga a quien con ánimo de lucro reproduzca, plagie,
distribuya o comunique públicamente contenidos protegidos.
José Manuel Tourné, director general de la Federación para la Protección de la Propiedad Intelectual
(FAP) ha destacado en un comunicado que esta sentencia “es un paso más en la lucha por el
reconocimiento de que enlazar es un acto de puesta a disposición del usuario de Internet de contenidos
ilícitos y debe ser considerado como un delito continuado contra la propiedad intelectual”.

Así, este fallo condena al administrador de www.bajatetodo.com y sus webs asociadas a penas de
prisión, una multa de 20 meses con una cuota diaria de 12 euros y pagar unos 29.000 euros a
Promomusicae (promotores de música de España), la SGAE y Adese (la Asociación Española de
Distribuidores y Editores de Software de Entretenimiento).

El acusado ha reconocido ser el administrador de www.bajatetodo.com y sus asociadas, que contenían


‘links’ con acceso directo a contenidos tutelados por la Ley de Propiedad Intelectual. “Por tanto carece
de sustento la argumentación del recurso de que no puso a disposición de los usuarios obras
protegidas”, recoge la sentencia. Al parecer, con esta práctica obtuvo beneficios económicos de 21.000
euros por la cesión de cuentas y publicidad. Recurrió la primera sentencia a la Audiencia porque dijo
que con sus páginas de enlaces no ofrecía contenidos protegidos, ya que la descarga de archivos se
realizaba por usuarios fuera de éstas por medio del sistema P2P.

“Si bien inicialmente la tendencia mayoritaria sostenía la falta de responsabilidad penal de los
proveedores de servicios de la sociedad de la información, cobran mayor peso jurídico en la actualidad
las resoluciones que consideran que se comete el delito contra la propiedad intelectual en los casos
como el actual, de páginas web con enlaces P2P en las que el titular de la web entra en el sitio de
intercambio de archivos, extrae del mismo un enlace a un archivo y lo incorpora como elemento de
descarga directa en su propia web”, recoge la sentencia.
Proponen Diputados del PAS Actualizar Ley para Castigar
Delitos Informáticos

Martes, 25 Noviembre 2014 - 6:20pm

AGENCIA NOTIPAS. CULIACAN, SINALOA. 25 DE NOVIEMBRE DE 2014.- Con el objetivo de derogar


toda disposició n que en materia penal esté contenida en las leyes de la materia actualmente en vigor; y concurrente a
ello, se expidan las reformas y adiciones al Có digo Penal para el Estado de Sinaloa, en materia de delitos
informáticos, el Grupo Parlamentario del Partido Sinaloense, PAS, propuso este día una ley que actualizaría los
artículos del Có digo Penal para Sinaloa que involucren a delitos informáticos y que consideran prácticas nefastas como
el acoso ciberné tico, el robo de identidad con el agravante de que se use para fines ilícitos, ya sea por medio de redes
sociales o cualquier otro medio.
El PAS señ ala que cometerán delitos informáticos, como intromisió n, fraude, extorsió n e incluso secuestro virtual,
quienes violen las disposiciones de la ley que proponen.
Para el PAS el presentar esta iniciativa de reformas al Có digo Penal para el Estado de Sinaloa, surge de la necesidad
de actualizar el capítulo V, de los delitos informáticos, del título Dé cimo, de los delitos contra el patrimonio, para
establecer la necesidad de plantear una nueva conceptualizació n de delitos informáticos, pues es necesario establecer
un marco referencial de la situació n que se percibe en el entorno, que crea Internet.
Internet es ya un fenó meno social que divide en muchos aspectos a las generaciones pasadas, conocidos ahora como
migrantes digitales, y los miembros de la actualmente llamada generació n net, pues cada día se multiplican las
posibilidades de disfrutar el acceso a la informació n no só lo local, sino de carácter global y en general, el uso de la
red permite difundir o “viralizar” cualquier tipo de informació n, se advierte en la exposició n de los diputados del PAS.
Lunes, 17 de noviembre, 2014
Delitos informáticos en la web podrían aumentar en Ecuador
Quito
Los usuarios en general y las instituciones, entre las que constan organismos del Estado y empresas privadas, tienen dos
opciones para asegurar sus sistemas informáticos frente al incremento de los delitos que se cometen en el ciberespacio.
Según los expertos, estas alternativas son promover un cambio de cultura que permita el intercambio de la información sobre
los incidentes sufridos por todos los sectores y capacitar a los usuarios en pos de proteger y mejorar las redes y sistemas
informáticos.
Con ese objetivo, en Quito, la empresa GMS, experta en seguridad de la información, organizó el martes pasado un seminario
con profesionales locales y extranjeros en el que se profundizó el debate del tema.
Las cifras de los ciberataques son alarmantes, según Daniel Molina, experto de la empresa Kaspersky, quien asegura que cerca
del 16% de usuarios de la región son víctimas de fraudes informáticos, lo cual suma 60’090.173 detecciones de ataques en el
2014.
En el Ecuador, sostiene, las cifras podrían ir en aumento debido al crecimiento económico del país, que lo convierte en un
blanco interesante para los ataques cibernéticos. “Hay hackers que atacan desde Perú, Colombia o Europa occidental a los
bancos ecuatorianos, lo que antes no sucedía, pues se trata es un delito importado”, afirma.
Molina indica que este tipo de incidentes podrían incrementarse si no se toma la precaución de dictar políticas para proteger
los sistemas informáticos desde el Estado, que es el responsable de controlar los mandos de la economía del país y de los
sistemas de tránsito, electricidad, agua potable, etcétera.
Santiago Cortez, representante de la empresa GSM, sostiene que la ciudadanía debe conocer que los ataques informáticos
vienen desde instituciones organizadas que tienen poder para estudiar a sus víctimas y determinar la dirección de su próximo
golpe.
Estos grupos, explica, crean páginas web para confundir a los usuarios, quienes al abrirlas infectan su máquina y la red,
dejando vulnerable información privilegiada.
Ecuador tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados
con la utilización irregular del ciberespacio, indica Santiago Acurio, exfiscal de la Unidad de Delitos Informáticos de la
Fiscalía.
El COIP pena el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones y
el robo de celulares y terminales móviles, entre otros.
En el 2013, recuerda Acurio, los ataques en el Ecuador se dirigieron en mayor proporción a los bancos, con la clonación de las
bandas magnéticas de las tarjetas de crédito que permitía robar el dinero desde los cajeros automáticos y páginas web.
Hombre es detenido por delitos informáticos
Luego de que varias personas que estaban en un supermercado de cadena
ubicado en el norte de Ibagué, se percataran de que un hombre
manipulaba con varias tarjetas un cajero automático, llamaron a la Policía
y este fue detenido.

Anderson Yesid Sánchez fue encontrado con varias tarjetas que manipulaba en dos cajeros de entidades bancarias.(Foto:
SUMINISTRADA - EL NUEVO DÍA) -

Según la Policía, Anderson Yesid Sánchez Marín tenía en su poder ocho tarjetas débito que
manipuladaba en cajeros de dos entidades bancarias.
Al parecer, Sánchez Marín se acercaba ofreciendo su colaboración para el retiro de dinero
de los cajeros y tomaba la tarjeta, en su momento la introducía y pedía a su víctima que
digitara la clave personal, luego intentaba retirar el efectivo.
El capturado y las evidencias fueron dejados a disposición de la Fiscalía URI, por el delito
de hurto por medios informáticos.
9. Metodología

Primeramente al conocer nuestro entorno sobre la importancia que tiene nuestra


información tantos todas las personas, empresas y demás sobre la información que
subimos a la gran nube llamada red nos preocupa las principales amenazas que enfrenta
toda organización para proteger nuestra información nos dimos la tarea de buscar los
puntos débiles de nuestra PC para los cuales los hackers atentan para poder usar de
nuestra información valiosa para poder hasta incluso cometer delitos usando nuestra
identidad y es ahí donde parte nuestra investigación saber el como y con que somos
vulnerables ante ellos así como también buscar soluciones o propuestas para que
nuestra información no sea robada o borrada como de igual manera buscar soluciones o
estrategias ante este problema y no estar en la mira de ellos
10. Recomendaciones
útiles para proteger
nuestra información
durante la red
Proteja sus contraseñas

 Algunos principios básicos para crear sus contraseñas extensas y protegerlas:


 Cuanto más extensa sea su contraseña más difícil será descifrarla. Use como
mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo
ideal es crear una contraseña de 12 caracteres.
 Combine letras, números y símbolos. Trate de no crear contraseñas obvias –
no use su nombre, fecha de nacimiento, o palabras de uso corriente.
 No use la misma contraseña para varias cuentas. Si se la roban – o se la roban
a alguna de las compañías con las que usted tiene una contraseña – podrían
usarla para tratar de acceder a todas sus cuentas.
 No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las
compañías que operan legítimamente no envían mensajes para pedir
contraseñas. Si recibe un mensaje que le pide su contraseña, lo más probable
es que sea una estafa.
 Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.
Realización de copias de
seguridad.
¿Qué es una
copia de Favoritos
Archivos
usuario
seguridad?
Copias de todos los
¿Qué copiar?
datos almacenados en
Carpetas
el ordenador (permiten usuario
Correo
electrónico
recuperar información)

Otros
Suministre su información personal
únicamente en sitios web codificados
 Si hace compras o trámites bancarios en internet, hágalo únicamente en
aquellos sitios que protejan su información codificándola mientras viaja
desde su computadora hasta sus servidores. Para determinar si un sitio
web está codificado o cifrado, fíjese que el domicilio web comience con
https (la “s” corresponde a seguro).

 Hay algunos sitios web que codifican únicamente las páginas iniciales de
registro de usuarios, pero si alguna parte de su sesión no está codificada,
se podría vulnerar toda la cuenta. Fíjese que aparezcan las letras https
durante todo el tiempo que usted permanezca en el sitio, no solamente
cuando se registre.
Use un software de seguridad que se
actualice automáticamente
 Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que
usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los
ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente;
configure su software para que así lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por
compañías reconocidas. También configure su sistema operativo y navegador de internet para que se
actualicen automáticamente.

 Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los
delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla
secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet.
Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora.

 No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes
electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y
que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un
programa inservible, o peor aún, para tomar control de su computadora.
Caso práctico

Para hacer una copia de seguridad se ha elegido un


DVD que contenga todos los datos del PC.
Para evitar una subida de corriente se le pone un
controlador de corriente.
11. Bibliografía
 http://www.delitosinformaticos.mx/blog/
 http://www.elnuevodia.com.co/nuevodia/actualidad/judicial/240291-hombre-es-detenido-por-
delitos-informaticos
 http://www.criticapolitica.mx/101736
 http://www.eluniverso.com/noticias/2014/11/17/nota/4226966/ataques-web-podrian-aumentar
 http://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica
 http://smartnettechnologies.com/seguridad.php
 http://bvs.sld.cu/revistas/infd/n809/infd1909.htm
 http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
 http://h2org.info/2012/01/10-sencillas-medidas-para-elevar-la-seguridad-informatica/
 http://www.segu-info.com.ar/proteccion/proteccion.htm
 http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de-
vulnerabilidades-de-segurida
 http://www.anerdata.com/seguridad-informatica.html
 http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
 http://www.eset-la.com/centro-amenazas/tipos-amenazas

También podría gustarte