Está en la página 1de 3

UNIDAD 1 - PRINCIPIOS LEGALES Y TECNICOS SOBRE SEGURIDAD

INFORMATICA

Seguridad Informática
Rama de las tecnologías de la comunicación e información que tiene como objetivo el estudio y la
implementación de mecanismos que propendan por la protección de la información procesada a
través de medios electrónicos.
Enfoques correctos sobre la seguridad informática
Siempre ha existido una confusión en el enfoque que se le da a un hacker en el mundo de la seguridad
informática. Estas personas son conocidas por sus avanzados conocimientos en el área sin embargo
el sentido popular sobre su quehacer dista de sus funciones en el mundo empresarial
“En primera instancia, puede entenderse que un hacker es alguien que puede cometer delitos. Sin
embargo, es todo lo contrario. El hacker conoce perfectamente el manejo de las computadoras,
pero procura mejorar los sistemas y desarrollar técnicas que optimicen la tecnología.
Entonces ¿Cómo se llama a los ciberdelincuentes? Aunque no es un término muy familiar, el cracker
es quien comete delitos informáticos.” Dice el portal https://uss.com.ar/corporativo/hacker-vs-
cracker/
Empezar por tener esa claridad nos ayuda a abordar el tema de la computación forense ya que
podemos equivocar nuestro proceso de investigación.
Ataques informáticos
Existen una cantidad de ataques informáticos que están en constante evolución. Son referenciados
por la comunidad TI los ataques XSS, inyección de código, Hombre en el medio, ataques de
diccionario, de fuerza bruta, inyección SQL y otros que están aprovechando el machine learning y
la inteligencia artificial para lograr cometidos más ambiciosos.
El portal de la multinacional informática SAP destaca lo siguiente: “¿Cuáles son los tipos de ataques
informáticos más frecuentes?
Los tipos de ataques informáticos son muy variados, pero se clasifican en tres categorías:
Phishing: el phishing se dirige a una persona concreta para robar sus datos, ya se trate de credenciales
de acceso a sistemas o de números de tarjetas de crédito. Por lo general, el ciberdelincuente se
hace pasar por una persona o empresa de confianza.
Programa maligno: el malware consiste, en esencia, en un programa o código que se instala en el
sistema informático y asume el control, muchas veces sin que la empresa sea consciente.
Ataques web: los ataques web son códigos que se infiltran en páginas web o navegadores para
dañarlos.
Dentro de cada una de estas categorías existen varias modalidades que le mostramos a continuación.

1. Spear phishing y el ciberataque a empleados


El spear phishing es un tipo de ataque informático que llega a un empleado de una empresa a través
del correo electrónico. Son mensajes muy bien elaborados que pueden replicar a la perfección la
imagen de una compañía de prestigio. Caer en la trampa de un enlace malicioso puede resultar muy
fácil.

2. Whaling, robo de información a altos directivos


El whaling es un tipo de phishing cuyo objetivo es un alto directivo de una empresa. Siguiendo la
estrategia anterior, el ciberdelincuente trata de robar la valiosa información que suelen tener estos
perfiles.

3. Ransomware y la pérdida de control sobre tus dispositivos


El ransomware es un software malicioso que inutiliza el dispositivo y encripta la información. El
usuario pierde el control sobre los datos y el hacker le exige el pago de un rescate para desbloquear
el acceso.
4. Spyware: ciberataques que violan tu intimidad
Este malware es un programa que se instala en el ordenador y recopila la información del usuario,
como números de tarjetas de crédito, datos de formularios o direcciones de correo electrónico.
5. Troyano, un potente vehículo de transmisión de virus
El troyano es un malware que puede ser el vehículo de transmisión de un virus con el que espiar,
robar datos o tomar el control del dispositivo.
6. Inyección SQL y el ciberataque a servidores de empresas
Este tipo de ciberataque afecta a los servidores de las empresas, los infecta y extrae información
relevante, como datos de clientes, cuentas bancarias y contraseñas.
7. Denegación de servicio (DoS): satura el servidor web hasta inutilizarlo
Su objetivo es sobrecargar el servidor de una página web para inutilizarla. Se suele realizar desde
muchos ordenadores a la vez repartidos por todo el mundo, por lo que detectar su origen es
complicado.” https://news.sap.com/spain/2020/12/los-7-tipos-de-ataques-informaticos-mas-
frecuentes/

LEGISLACION INFORMATICA

Los estados a nivel mundial han procurado la legislación en materia informática no solo para
garantizar la buena adecuación de políticas publicas en pro del acceso a la tecnología sino al cuidado
de la privacidad de las personas y organizaciones.
Revise el siguiente enlace del motor de informática jurídica y mire el curso histórico de la legislación
informática en Colombia.
https://www.informatica-juridica.com/legislacion/colombia/

INVESTIGACION EN INFORMATICA FORENSE


La metodología de la investigación sienta los principios para abordar cualquier búsqueda de nuevos
conocimientos y la determinación de conceptos, saberes y sucesos que definen un aprendizaje con
rigor científico.
En lo tocante a la investigación en la informática forense, se aplican conceptos de la metodología de
la investigación y se adaptan los métodos de investigación específicos para conductas criminales.
En el libro INTRODUCCION A LA INFORMATICA FORENSE que se encuentra en las bases de
datos digitales de la universidad, consulte el capítulo 2. A continuación el enlace:
Lázaro Domínguez, F. Introducción a la informática forense. Paracuellos de Jarama, Madrid: RA-MA
Editorial, 2014. p.
https://elibro.unicartagenaproxy.elogim.com/es/ereader/unicartagena/106250?page=38

También podría gustarte