Está en la página 1de 21

INSTITUTO TECNOLOGICO DE TEHUACÁN

HACKERS Y LA INSEGURIDAD EN EL CORREO

ELECTRÓNICO

ANA KAREN CÓRDOVA MORÁN

TEHUACÁN PUEBLA, 14 DE ABRIL 2011

PLANTEAMIENTO DEL PROBLEMA


El surgimiento de las computadoras (principalmente del internet) ha dado un

gran giro a la vida de hoy en día; la comunicación y difusión de información

más que nada. Con respecto a este tema de la información hay quienes se

han aprovechado de la fácil accesibilidad de esta, pues han usado esta

situación para perjudicar a unos y beneficiar a otros.Esto se ve a diario en

los mensajes que envían al correo electrónico que solo pueden ser simples

“cadenas”, virus que pueden ser perjudiciales para el equipo o algo más

peligroso como un Spam. A través de diferentes tipos de mensajes en esta

red de información se ha logrado el engaño de miles de personas al ser

abiertos creyendo que estos eran inofensivos. Antes de abrir algún mensaje

que este en el correo es necesario saber si la persona que lo envió es

conocida y de confianza y más tarde cerciorarnos que realmente esa

persona lo envió, ya que ha habido ocasiones que no son ellas quienes nos

envían el mensaje. De ahí es donde surge la palabra “hacker” aunque este

término no está bien utilizado, más bien seria “cracker”.

℘ TIPO DE INVESTIGACIÓN

El tipo de investigación que se utilizará en el desarrollo de la misma es la

investigación explicativa. Los estudios explicativos ven más allá de la

descripción de conceptos o fenómenos (en este caso la inseguridad en el

correo electrónico), o del establecimiento de relaciones entre conceptos,

sucesos y fenómenos físicos o sociales. Como su nombre lo indica, su

interés se centra en explicar por qué ocurre este fenómeno y en qué

condiciones se da éste, o por qué se relacionan dos o más variables.

HIPÓTESIS
El surgimiento de la inseguridad en el correo electrónico se da a partir de que

“alguien” observó un gran mercado potencial en el medio informático para

organizaciones y personas que desean vender, hurtar o hacer daño a otros;

esto es una forma fraudulenta de adquirir información sensible, tal como

números y claves de cuentas bancarias o de tarjetas de crédito, etc.

“Intentan engañando con mensajes” que aparentan ser mensajes oficiales de

las entidades financieras o empresas de su confianza que son enviados a

través del correo electrónico.

OBJETIVO GENERAL
• Conocer cómo se inicia esta problemática de la inseguridad en el correo

electrónico.

OBJETIVOS ESPECIFICOS

• Determinar los factores que orillaron a este fenómeno en esta era de la

información.

• Analizar las causas y consecuencias que conlleva.

• Dar a conocer métodos para poder saber cuándo es un mensaje no

deseado.

• Determinar como evitar la inseguridad en el correo electrónico.

• Saber quienes son más propensos a caer en este tipo de engaños.

• Identificar cuando se trata de un engaño.


JUSTIFICACIÓN

El hecho de que exista inseguridad en el correo electrónico hace

conveniente saber qué hacer cuando se esté frente a este problema.

Con la información dada a conocer en esta investigación todos serian

beneficiados ya que se evitaría de todos los problemas que contrae la

inseguridad en el correo.

En un futuro, sabiendo todo acerca de este tema, se podrá terminar con

la inseguridad en el correo.

Poder combatir la inseguridad en el correo electrónico beneficiaría a

todas las áreas, ya que todos corren el peligro de que hackeen su cuenta.

Los resultados más que nada podrían ayudar a entender el porqué de

este problema.
IMPACTO SOCIAL, TECNOLÓGICO, ECONÓMICO Y

AMBIENTAL

Como toda investigación, tiene su impacto. El impacto que genera es

tecnológico y económico.Por la parte económica, terminando con este

problema se terminaría con la avaricia, corrupción e irresponsabilidad de

quienes causan esto además de que ya no habría preocupación para nadie,

desde cualquier persona al abrir su correo hasta los grandes empresarios de

no sufrir un fraude que quizás y les costaría millones. Por la parte de lo

tecnológico ya no se tendría la problemática de la propagación de virus

informáticos a los equipos de cómputo y todo el tiempo invertido en

investigación de como evitar los virus se podría utilizar en la generación de

nuevas tecnologías.
VIABILIDAD

Este tema si muestra ser viable parasu investigación con respecto a recursos

materiales, humanos y financieros.

 Recursos materiales. Se requeriría material para la elaboración de las

encuestas que se aplicarán.

 Recursos humanos. Es la parte esencial de toda investigación, ya que

son las personas quienes son afectadas con este fenómeno, sin

mencionar que algunas de ellas son quienes provocan esto.

 Recursos financieros. Son requeridos en sí solo para la elaboración del

material requerido para la investigación como las encuestas o, si se es

necesario, para la adquisición de material (ya sea escrito o video) que

pudiera contener información valiosa para la investigación.


MARCO TEÓRICO

En el mundo hay actualmente más de 500 millones de usuarios de correo

electrónico.

Diariamente se envían más de 50.000 millones de correos electrónicos.

¡También es un gran mercado potencial para organizaciones y personas

que desean vender, hurtar, o hacer daño a otros!

Todos recibimos una gran cantidad de “correos basura no deseados”

(SPAM). Según un estudio Canadiense, más del 73% de los correos

electrónicos enviados en el mundo son SPAM.

Diariamente América Online bloquea más de 3.000 millones de correos

SPAM. Con esta gran cantidad de correos electrónicos “flotando” por la

red, todos debemos estar alerta sobre lo “que deseamos mirar” en los

correos que recibimos y de los que es posible que más del 70% que

recibimos sea SPAM. Muchos virus utilizan el correo electrónico para

expandirse.

¿Cómo lo hacen?
1º) Se instalan en el ordenador ¡Si en su PC no tiene instalado un

antivirus que lo impida! (desde ese momento el ordenador y gran parte

de sus ficheros quedan contaminados o destruidos por el virus).

2º) Utilizan las libretas de direcciones de correo electrónico del

“ordenador ya contaminado” y se “auto-envían” a las direcciones de

correo de las libretas.

3º) En los correo electrónicos que auto-envían incluyen “ficheros anexos

o adjuntos”: que son en realidad los propios virus y / o gusanos.

¿Cómo estar a salvo de los virus que le llegan en los ficheros anexos?

 Jamás abra los ficheros anexos de los correos que recibe de personas

desconocidas, incluso aunque sean “aparentemente” fotos o imágenes

gráficas.

 Cuando reciba ficheros anexos de personas conocidas, antes de

abrirlos, envié un correo a quien se lo envía para que le confirme que

“realmente se lo envía” la persona que aparece en el correo.

 Mantenga actualizado su antivirus: así podrá combatir los “virus

incrustados en los ficheros anexos” de los correos electrónicos que

puedan llegarle.

Tome precauciones al abrir sus correos electrónicos:


 Si en cualquier correo electrónico recibido, observa o cree, que hay

alguna cosa sospechosa que puede causarle daño, bórrele

inmediatamente.

 Si al abrir el correo le sale una ventana preguntándole que si desea

instalar cualquier cosa, responda “No”, o simplemente cierre la ventana

y borre el correo.

 Si al abrir el correo, le redirecciona a un sitio Web en el que le

preguntan que si desea instalar cualquier cosa, responda “No” y borre el

correo.
MARCO DE REFERENCIA

Cada vez existen más amenazas informáticas a las cuales estamos

vulnerables de cualquier ataque o infección por la gran demanda de

usuarios que hay actualmente en Internet. El correo electrónico (o e-mail)

es un blanco estratégico para propagar todas esas amenazas

informáticas a través de Internet.

Técnicas como el Spam, Pishing y Hoax, son frecuentemente

implementadas para aprovecharse de la inocencia o desconocimiento de

algunos1.

El e-Mail o Correo Electrónico, creado hace ya más de 30 años, cambió la

forma de comunicarse en la empresa y la sociedad. Se mantiene

totalmente vigente en la actualidad, por la rapidez y facilidad de uso para

envío de mensajes y documentos adjuntos conservando un registro de

estas acciones. Este servicio, sin embargo, presenta en sus versiones

1
Spam: Correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido

enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Pishing: Correo que a través de el intentan adquirir información confidencial de forma fraudulenta.

Hoax: Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso

es real.
tradicionales serias falencias4 respecto a la privacidad del mensaje entre

el emisor y los destinatarios, pues durante estos años han surgido

numerosos programas, de amplia difusión y gratuitos en Internet, con la

habilidad para acceder en forma no autorizada a los contenidos y a la

información guardada en los repositorios.

El correo electrónico (un servicio de Internet), pensado originalmente

como sistema de comunicación, no tenía contemplados aspectos de

seguridad en su funcionamiento ni debía verificar que el origen del

mensaje fuera correcto, es por eso, que se ha convertido en uno de los

mayores quebraderos de cabeza para las empresas y un punto débil para

la seguridad.

Todo mundo hace uso del correo electrónico y, para sorpresa de muchos,

el correo puede ser utilizado en tu contra. El correo nunca deberá ser

manejado como una tarjeta postal, en donde cualquiera puede leer su

contenido. Nunca pongas en una cuenta común de correo electrónico

algo que no desees que sea leído. Se ha dicho que existen estrategias

para asegurar tu correo.


METODOLOGÍA

El tipo de estudio que se aplica en esta investigación es de tipo explicativo

ya que no sólo persigue describir o acercarse al problema, sino que intenta

encontrar las causas del mismo.

El tipo de diseño es no experimental.

La población que se tomará en cuenta para esta investigación son todas las

personas que tienen conocimiento y uso del correo electrónico.

Para la muestra se tomaran en cuenta a las personas que han sufrido este

tipo de inseguridad.

Para la de recolección de la información se utilizarán diferentes técnicas

mixtas.

Las técnicas utilizadas para la investigación se conforman de entrevistas

aplicadas a personas con conocimiento en este tema y encuestas a

usuarios del correo electrónico.


ADOPCIÓN DE UNA TEORÍA

Todo el mundo hace uso del correo electrónico. Es la segunda aplicación

más utilizada sobre la Internet además del explorador. Lo que no te

percatas es del nivel significativo de ataques existentes derivados del uso

del correo electrónico. Y en lo concerniente a tu privacidad, el mal uso del

e-mail estriba en comprometer y/o divulgar el contenido del mensaje, o

proporcionar información spammer acerca de ti.

El correo nunca deberá ser manejado como una tarjeta postal, en donde

cualquiera puede leer su contenido. Nunca pongas en una cuenta común

de correo electrónico algo que no desees que sea leído.

Las firmas digitales prueban de dónde viene el correo, y que no ha sido

alterado en el trayecto. Si adoptas el hábito de utilizar firmas digitales

para correos importantes, tendrás mucha credibilidad en caso de que en

alguna ocasión tengas que negar algún correo falseado que aparente ser

tuyo. PGP en particular ofrece niveles de encriptación tan complejos que

requieren computadoras de gran potencia para ser descifrados.


VALIDACIÓN DE PARÁMETROS DE INVESTIGACIÓN

Para que se tenga una idea de lo que significa la inseguridad en el correo

electrónico se presenta a continuación los siguientes datos:

 90 trillones–Número de correos enviados por internet en 2009.

 247 billones–Promedio de correos electrónicos enviados

diariamente.

 1.4 billones–Cantidad de usuarios de correo electrónico alrededor

del mundo.

 100 millones–Cantidad de nuevos usuarios de correo con respecto

al año anterior.

 81% – Porcentaje de correos enviados que eran “Spam”.

 92% – Porcentaje de los niveles de Spam a finales de año.

 24% – Incremento de Spam respecto al año anterior.

 200 billones – Cantidad de correos Spam diarios (asumiendo que

81% eran Spam).

Usuarios de internet
 1.73 billones–Usuarios alrededor del mundo (Septiembre 2009).

 18%–Incremento de usuarios con respecto al año anterior.

 738, 257,230–Usuarios en Asia.

 418, 029,796–Usuarios en Europa.

 252, 908,000–Usuarios en Norte América.

 179, 031,479–Usuarios en Latino América / Carabean.

 67, 371,700–Usuarios en África.

 57,425,046–Usuarios en the Middle East.

 20, 970,490–Usuarios en Oceanía / Australia.

 Redes sociales

 126 millones–Usuarios de blogs en internet (por BlogPulse).

 27.3 millones–Número de Tweets en Twitter por día (Noviembre,

2009)

 57%–Porcentaje de usuarios Twitter.

 350 millones–Personas en Facebook.

 50%–Porcentaje de usuarios de Facebook que se conectan diario.


 500,000–Cantidad de aplicaciones de Facebook activas.

ANÁLISIS DE ALTERNATIVAS

Todos los ataques a la privacidad e integridad del correo electrónico

pueden ser aplicados a cualquier archivo que se almacene en el

computador o en sistemas remotos.

Es importante evaluar el nivel de importancia de dicha privacidad e

integridad y tomar medidas adecuadas tanto humanas como técnicas

para protegerlos. En efecto, si usted escribe su clave en un papel pegado

a su monitor, o si es fácil robar su computador, la tecnología en uso será

menos efectiva.
Una manera fácil y accesible a todos de proteger dichos datos, es usar

tecnologías de criptografía e identidad digital. Dicha tecnología permite:

- Cifrar (codificar, encriptar) información por mecanismos de llaves

públicas y privadas, que no requieren intercambio previo de la 'clave'

principal que dé acceso a la información.

- Firmar digitalmente: esto garantiza que datos como el autor, la fecha y

hora y el contenido de un mensaje no se puedan modificar, y puedan ser

verificados con alta fiabilidad al ser recibidos.

VALIDACIÓN DE PROCEDIMIENTOS

 Realización de entrevistas:

Las entrevistas se realizarían a personas expertas en este tema ya que su

opinión sería de gran importancia en la comprensión del mismo.

 Realización de encuestas:

Además de entrevistar a expertos en el tema, se harían encuestas a un

grupo de personas (en este caso a la comunidad estudiantil del Instituto

Tecnológico de Tehuacán) para obtener su opinión y a la vez adquirir


información para poder aplicar métodos estadísticos para sacar

conclusiones.

 Análisis de documentos:

Para la obtención de información se requiere de la lectura de diferentes

documentos que contengan información sobre el tema y análisis muy

profundo ya que se debe de verificar si esta información es confiable.

 Aplicación de métodos estadísticos:

Con la información obtenida se utilizaran métodos como el de correlación

para tener noción de que tanta influencia tiene cierta causa sobre este tipo

de inseguridad además de mostrar en forma gráfica esta información

(Gráficos, porcentajes, etc.).

RECURSOS HUMANOS Y FINANCIEROS

Como todo proyecto de investigación necesita de recursos monetarios, en

esta investigación solo sería necesario para la adquisición de material para

la elaboración de las entrevistas y encuestas que serían aplicadas

(impresiones) estimando un costo de $50.00 o si se es necesaria la compra

de libros de este tema. Con respecto a los recursos humanos, serian

requeridos para la función más importante: “el grupo de análisis” ya que sin

ello no se podría obtener información concreta y fidedigna.

También podría gustarte