Está en la página 1de 5

UNIVERSIDAD AUTONOMA DE NUEVO

LEÓN
Facultad de Ingeniería Mecánica y Eléctrica

Seguridad de la información

Actividad 1.1
Delitos informáticos
Juan Alberto Salcedo Pérez 1725469

Semestre: Febrero-junio 2021 Carrera: IAS


Hora: jueves M4
Instructor: Pedro medina

Fecha: 18 Abril del 2021


Ataques contra sistemas y datos informáticos
Este tipo de ataques se produce a raíz de alguna vulnerabilidad o debilidad en el software o
en el hardware que son detectados por estos delincuentes
Tipos de ataques informáticos
Existen varios tipos de ataques, con distintos orígenes, los cuales queremos repasar, para que
a ti no te pase.
• Trashing: Esto ocurre cuando un usuario anota sus accesos en un papel y luego lo
pierde o lo bota. Si bien parece algo inocente, es un motivo recurrente por el cual se
producen ataques, así ten más cuidado.
• Monitorización: Este tipo de ataque se hace para observar a la víctima y su sistema y
así sacar en limpio sus vulnerabilidades y posibles formas de acceso en el futuro.
• Ataques de autenticación: Tiene como objetivo engañar al sistema de la víctima para
ingresar a éste. Habitualmente este engaño se realiza tomando las sesiones ya
establecidas por la víctima y obteniendo su usuario y contraseña.
• Denial of Service: Los protocolos que existen actualmente fueron diseñados para ser
elaborados en una comunidad abierta. La realidad nos indica que es más simple
desorganizar el funcionamiento de un sistema que acceder. Por esto, los ataques de
negación de servicio tiene como objetivo saturar los recursos de la víctima de tal
forma que se inhabilita los servicios brindados por la misma.

Keyloggers
Son pequeños programas o dispositivos de hardware que funcionan de manera remota y que
graba todo aquello que se escribe en el computador.
Phishing
Esta técnica es bastante utilizada en la actualidad para realizar estafas online. Consiste en
duplicar hasta en el más mínimo detalle un sitio web verdadero, pero con otro servidor.
Stealers
Estas son aplicaciones que roban las contraseñas y los datos que los mismos usuarios dejan
almacenados, por ejemplo, en las cookies que ocupan de forma reiterada en los navegadores.
Sniffing
Esta es una técnica que utiliza un programa informático que opera en una red Ethernet y que
registra la información de un determinado ordenador y todo su tráfico web.

Usurpación de la identidad
La suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar
por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera
ilegal, cometer ciberbullying o grooming (conseguir la confianza de un menor para poder
abusar sexualmente de él) La suplantación a través de Internet se puede realizar de muchas y
muy variadas maneras. Los hackers roban los datos de los usuarios para utilizarlos en su
propio beneficio. Las intenciones pueden ser muy variadas y existen muchas formas de
aprovecharse de las brechas de seguridad en la Red.
Uno de los métodos más usados es el spam. Consiste en enviar una gran cantidad de
publicidad no deseada al usuario, con el objetivo de que pinche en el contenido y redirigirle a
una web falsa controlada por el hacker, este método se llama phising, con el objetivo de
robarle sus datos personales, cuenta corriente, etc.

Estafas a través de Internet


Las estafas de Internet son diferentes metodologías de fraude, facilitadas por los delincuentes
informáticos en Internet. Las estafas pueden ocurrir de muchas maneras: a través de correos
electrónicos de suplantación de identidad (phishing), redes sociales, mensajes SMS en su
teléfono móvil, llamadas telefónicas falsas de soporte técnico, scareware y más. El objetivo
principal de este tipo de estafas puede abarcar desde el robo de tarjetas de crédito, la captura
de credenciales de inicio de sesión y contraseñas de los usuarios e incluso el robo de
identidad.

Antivirus falsos
Una estafa cercana al sector en que trabajamos es el software de seguridad falso, también
conocido como scareware. Estos inician con una advertencia emergente que dice que el
usuario tiene un virus. Luego, la ventana emergente lleva al usuario a creer que si hacen clic
en el vínculo, la infección se limpiará. Los delincuentes informáticos usan la promesa de
“Antivirus gratuito” para implantar software malicioso en el dispositivo de la víctima.

Estafas en redes sociales


Las estafas en las redes sociales son una variedad de mensajes que verá en su suministro de
noticias, todo con el objetivo de lograr que haga clic en un vínculo que podría contener
software malicioso.

Estafas en dispositivos móviles


Las estafas para dispositivos móviles pueden venir en muchas formas, pero las más comunes
son las aplicaciones de phishing. Estas aplicaciones están diseñadas para parecerse a las
reales, al igual que los correos electrónicos de phishing. Pero es exactamente la misma
premisa: en lugar de correos electrónicos, el software malicioso se transmite a través de una
aplicación falsa.
Tipos de certificaciones para la seguridad
Si bien hay una gran variedad de certificaciones disponibles y organizaciones que las ofrecen,
tomando como referencia los datos del reporte sobre la fuerza laboral en ciberseguridad
elaborado por (ISC)² en 2019 y el reporte de ISSA de 2020, las certificaciones de seguridad
que más profesionales tienen en la actualidad y las organizaciones que las ofrecen son:

CISSP – (ISC)²
CISSP with concentration – (ISC)²
CCNA Security – Cisco
CCSP- (ISC)²
CCNP Security – Cisco
CIW – Certifications Partners
GSAE – SANS/GIAC – GIAC Security Audit Essentials
CCSK – CSA
CISA – ISACA
CISM – ISACA
CASP+ – CompTIA
Security+ – CompTIA
CEH – EC Council

Estandarizacion
Las normas ISO son normas o estándares de seguridad establecidas por la Organización
Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC)
que se encargan de establecer estándares y guías relacionados con sistemas de gestión y
aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de
facilitar el comercio, facilitar el intercambio de información y contribuir a la transferencia de
tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad
(desarrollados o en fase de desarrollo) que proporciona un marco para la gestión de la
seguridad.
La seguridad de la información, según la ISO 27001, se basa en la preservación de su
confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para su
tratamiento.
Confidencialidad: la información no se pone a disposición ni se revela a individuos,
entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de
proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la
misma por parte de los individuos o procesos autorizados cuando lo requieran.

Conclusiones: En esta actividad vemos que es muy importante hacer todo esto cuando tengas
a tu mando toda la seguridad de una empresa siempre tener estándares y certificaciones para
tener protección contra cualquier ataque un asi no puede ser tan vulnerable y también pues
tener capacitaciones para los empleados y no cometan algún error como los que vienen arriba
de los posibles ataques mas comunes que existen.

Bibliografia:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_so
bre_gestin_de_seguridad_de_la_informacin.html
https://protecciondatos-lopd.com/empresas/suplantacion-de-
identidad/#Que_es_la_suplantacion_de_identidad_en_Internet
http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf

También podría gustarte