Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PNF Electrónica
Profesor: Alumno:
CI:25.036.195
El delito informático implica incurrir en actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolución y
desarrollo del campo informático ha creado nuevas posibilidades del uso indebido de las computadoras
lo que a su vez a generado la necesidad de regulación a través de leyes.
Delincuentes Informáticos: Piratas informáticos, hackers, crackers
Piratas informáticos
Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines
lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no
posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más conocida.
Tipos de piratería:
• Piratería de software
• Piratería de música
• Piratería de videojuegos
• Piratería de películas
Hacker
Término utilizado para llamar a una persona con grandes conocimientos en informática y
telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o
ilegal. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los
cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.
Un Master en programación capaz de pensar y hacer cosas como si fuera “magia”. Se dice que el
termino de Hacker nació por los programadores de Massachusetts Institute of Technology que en los
60’s se llamaron a sí mismos “Hackers”, para hacer mención de que podían hacer programas mejores y
más eficientes, o que hacían cosas que nadie había podido hacer.
Cracker
- Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer
daño.
- Persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o la
funcionalidad del software o hardware original al que se aplican.
En resumen: “Un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema
(aparato, dispositivo - no necesariamente un ordenador), con el fin de sacarle más partido o divertirse”.
Desastres informáticos: previsión y prevención
En cualquier momento, la informática de una empresa puede quebrar total o parcialmente como
consecuencia de un siniestro fortuito. Si, además, las operaciones más importantes de su compañía se
suspendieran repentinamente, ¿cómo afectaría al negocio y, más aún, a su reputación? La respuesta es
incalculable.
¿Cuánto tiempo puede aguantar una compañía sin acceder a sus activos básicos de información? Y, no
menos importante, ¿cuánto tiempo necesitarían las aplicaciones que proporcionan dicha información
para volver a estar disponibles? Además, a medida que la empresa opera en un entorno en el que las
expectativas de sus clientes son cada vez mayores, los tiempos de respuesta se reducen y la
competencia aumenta. ¿Puede permitirse la más mínima interrupción informática?
Las compañías han de prever y prevenir estas contingencias para progresar tranquila y prósperamente.
Un claro ejemplo son las consecuencias provocadas por ciertos virus informáticos, algunos tristemente
célebres en todo el mundo como “I Love You“. Este virus, que atacó ordenadores de todo el mundo a
principios del pasado año, causó pérdidas por valor de más de 2 billones de pesetas.
Aunque el fenómeno "I Love You" consiguió alarmar a la sociedad en general, lo cierto es que no
sorprendió en absoluto a los expertos, que llevan trabajando en la seguridad informática desde hace
muchos años. Según datos aparecidos en distintas publicaciones norteamericanas, el 50 por ciento de
las empresas que sufren caídas de sus sistemas informáticos durante más de diez días nunca se
recuperan del todo.
El impacto que provoca un desastre informático, según datos de la consultora internacional Contingency
Planning Research, es mayor sobre las empresas de intermediación – brokerage financiero, mercados
bursátiles, etcétera – que sobre cualquier otro tipo de negocio. Se situarían en segundo lugar los
negocios basados en los sistemas de autorización de pagos – cajeros automáticos y validación de
tarjetas de crédito entre otros -.
Es razonable, pues, prepararse para lo peor. La empresa debe prever posibles pérdidas de información
irreparables en sus instalaciones, que pueden llegar desde distintos frentes: virus, caídas eléctricas,
desastres naturales o medioambientales. Del tiempo que tarde en reaccionar, restaurando y
recuperando la información crítica que contienen, dependerá la gravedad de las consecuencias
económicas para su negocio.
Cuestión multidisciplinar
Muchos ejecutivos consideran que la continuidad de una empresa es responsabilidad del departamento
de informática. Sin embargo, ya no es suficiente ni práctico que la responsabilidad recaiga en un solo
grupo. La informática distribuida ha descentralizado los procesos empresariales y los ha hecho más
complejos. Por lo tanto, todos los ejecutivos, directores y empleados deben participar en el desarrollo,
implantación y soporte permanente de la evaluación y planificación de la continuidad.
Debido a este peso de la informática como aspecto esencial para la supervivencia y éxito de un negocio,
sus requisitos de mantenimiento, protección y recuperación son más importantes y complejos. La
mayoría de las empresas no poseen los conocimientos técnicos ni la experiencia para analizar los puntos
vulnerables o desarrollar planes efectivos de continuidad y recuperaciónde datos. Es más, no pueden
permitirse dedicar el personal ni los recursos suficientes a esta necesidad vital.
Estrategia a seguir
La oferta de servicios que ha de ofrecer una empresa informática para garantizar la continuidad de la
actividad de una empresa y la recuperación de su negocio en caso de interrupción se estructura de la
siguiente forma:
• Servicios de Consultoría para la elaboración deDebe un plan de contingencias frente a desastres que
esté escrito, probado y convenientemente actualizado. contener los pasos a seguir en caso de desastre,
con el fin de invertir el menor tiempo posible en la recuperación y, por tanto, reducir al mínimo las
consecuencias de la caída.
• Este servicio puede y debe ir acompañado de puestos de trabajo donde la empresa pueda ubicar a su
personal para reanudar las funciones laborales en el menor tiempo posible. Asimismo, un negocio
puede tener la posibilidad de instalar su plataforma de trabajo habitual con los elementos necesarios
para funcionar: PCs, teléfonos, etc., de tal forma que el cliente no se vea afectado por la contingencia
que ha sufrido el proveedor.
• Servicios de Alta Disponibilidad. No sólo se trata de la recuperación de los datos, sino de que los
procesos empresariales decisivos estén operativos permanentemente -es lo que se denomina alta
disponibilidad- es decir, que los sistemas y redes más importantes estén siempre disponibles.
Para minimizar e incluso eliminar el impacto de una pérdida masiva de datos, existen sistemas de
backup que actúan como guardianes de los datos de la empresa. Por primera vez, casi una treintena de
compañías, incluyendo los fabricantes más importantes del mundo (IBM, HP, Seagate, Sun
Microsystems...) decidieron en 1997 desarrollar un sistema de almacenamiento seguro y compatible con
todo tipo de plataformas informáticas empresariales.
Los primeros sistemas basados en esta tecnología de última generación, denominada LTO (Linear Tape
Open), vieron la luz durante el año 2000 por medio de IBM. Utilizan cartuchos de cinta de hasta 200
Gigabytes (200 millones de bytes), con un plan de llegar a 800 GB en el futuro, y son todos compatibles
entre sí. La tecnología LTO está indicada en empresas que utilizan grandes cantidades de datos, pero
también es una alternativa para cualquier otra con independencia de su tamaño, a la hora de proteger
su línea de flotación: la información que maneja.
El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos
los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware basándose
en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término
malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo,
crimeware y otros software maliciosos e indeseables.2 Malware no es lo mismo que software
defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Malware infeccioso: Virus y Gusanos
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan
más que por otro comportamiento particular.
Virus
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo
causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o
archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu
ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante
observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo
ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos
infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable
que no es parte de un archivo) se llama hospedador (host). Los virus son uno de los varios tipos de
Malware o software malévolo. Algunos virus tienen una carga retrasada, que a veces se llama bomba.
Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha
infectado cierto número de hospedadores. Sin embargoel efecto más negativo de los virus es su
autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus,
diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir
gusanos y otras amenazas tales como el spyware.
Gusanos
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo
o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador
enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email.
Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada
uno de los receptores, y así continuamente. Debido a la naturaleza de copiado de un gusano informático
y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el
gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los
servidores y los ordenadores individuales dejen de responder.
Malware oculto: Troyanos, Rootkits y Puertas traseras
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al
usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso
y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también
puede ayudar a que el malware se instale por primera vez en la computadora. El término troyano suele
ser usado para designar a un malware que permite la administración remota de una computadora, de
forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo
de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la
definición.
Troyanos
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o
ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque
creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan
para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos
tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información
de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo
el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A
diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros
archivos.
Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir
que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso
sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de
archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador está
infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un
atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).
• Barras de búsquedas de sitios como: Alexa, Hotbar, MyWebSearch, FunWeb, etc... que no se pueden
eliminar.
• Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and
Settings" y "WINDOWS".
• Modificación de valores de registro.
• La navegación por la red se hace cada día más lenta, y con más problemas.
• Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que
el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma
página que el software espía hace aparecer.
• Botones que aparecen en la barra de herramientas del navegador y no se pueden desinfectar del
sistema, así como enlaces web para descargar un supuesto antispyware.
• Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como
los iconos de programas.
Adware
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está utilizando la
aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
Hijacking
Significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve
consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por
tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos
encontramos con el adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios,
modems y un largo etc. en cuanto a servicios informáticos se refiere
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los
sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo
que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo
(que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el
teclado).
Características de los Virus y Software de Antivirus
Se mantienen en estado latente en la memoria RAM del dispositivo, incluso cuando el programa
no está siendo ejecutado. No necesariamente se manifiesta al primer contagio.
Infectan los archivos del disco duro.
Se propagan a otros dispositivos mediante el intercambio de archivos.
Son ejecutables, esto es, se alojan parasitariamente en otros programas desde los cuales se
ejecutan.
Se ejecutan o actúan solo cuando se han cumplido las condiciones programadas, que, por
ejemplo, pueden ser una fecha específica o al conseguir un determinado número de
replicaciones en el dispositivo.
Afectan o imposibilitan el desarrollo del equipo.
Cada virus tiene un objetivo específico: ralentar los equipos, destruir archivos, obtener
información secreta (por ejemplo, datos bancarios), etc.
Mutan cada cierto tiempo, lo que hace difícil su detección.
Sus efectos suelen ser persistentes, incluso después de la desinfección.
Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró Frederick Cohen
ningún método es totalmente efectivo para identificar un virus. Los tipos de mecanismos más usados
por los antivirus para detectar virus son:
Basados en Firma de virus: El antivirus dispone de una base de datos en las que almacena firmas de
virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del
equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash
resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se
empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo
identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado
tu binario para modificarla y no ser detectable. Es habitual el uso de reglas Yara para declarar patrones
específicos para detectar un malware cconcreto Para luchar contra estas firmas en los malware se
emplearon codificadores que modificaban todo el código del binario. Ejemplos de codificadores son el
básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una
cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que
encapsulaban el código dentro del binario y lo cifraban, de tal manera que las firmas no eran capaces de
ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias
para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como
potencialmente malicioso. en Detección heurística: Consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia
exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando
algoritmos.
en Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado
o no, pero es una medida que se usa tras la infección.
Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas
virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este
mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la
máquina real.
Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido identificados pueden ser
utilizados para la detección temprana de intentos de ataque que utilizan sistemas antivirus.
Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su
software y datos. Los antivirus en la nube lo que hacen es delegar la mayor parte del procesamiento del
antivirus en la nnube Hay que establecer decisión de que procesamientos son lo suficientemente
importantes como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer en un
servidor en la nnube Las principales ventajas que se tienen son: acceso más rápido a actualizaciones de
software y datos (no depender de actualización manual o de las
Además de las vulnerabilidades técnicas, a menudo el empleado representa la vía más fácil para que un
atacante acceda a los datos de una empresa. La razón: incertidumbre, ignorancia o conveniencias en el
trabajo cotidiano.
Pero esta desventaja puede convertirse en una oportunidad para ti. Puedes reducir significativamente el
riesgo de ataques a tu empresa con una formación regular para empleados. Te recomendamos nuestros
cursos de formación: Seguridad Informática para Empleados y Protección de datos para empleados. No
te preocupes, tus empleados no tienen que ser especialistas en computación. Nosotros les enseñaremos
las reglas básicas que deben de utilizar para hacer que tu empresa sea mucho más segura.
1. Actualizaciones regulares
En primer lugar, debes mantener el software de tu equipo lo más actualizado posible y las
actualizaciones periódicas te ayudarán. Se recomienda activar la función automática de actualización del
software. Las actualizaciones ayudan a eliminar posibles agujeros de seguridad. Ten en cuenta las
actualizaciones regulares de tus navegadores y programas de correo electrónico.
Recomendamos un programa antivirus actualizado que ayude a proteger el equipo de virus y troyanos.
Los programas de este tipo escanean el ordenador, manual o automáticamente, e informan de cualquier
problema que se produzca. Existen tres tipos diferentes de análisis: el análisis en tiempo real, el análisis
manual y el análisis en línea:
Escáner en tiempo real: Se ejecuta en segundo plano como un servicio del sistema y controla todos los
archivos, aplicaciones y servicios. Si la protección antivirus ha encontrado algo sospechoso,
normalmente se pregunta primero al usuario cómo debería ser el siguiente procedimiento, para que el
usuario tenga el poder de decisión.
Analizadores de virus en línea: Los analizadores en línea comprueban los archivos o todo el equipo a
través de Internet. Esto funciona sin instalación y normalmente sin registro. Sin embargo, el software no
protege el equipo de nuevas infecciones, sino que sólo detecta las amenazas existentes durante el
análisis.
Escáneres manuales: La característica especial es la configuración manual del escáner. El usuario debe
iniciar cada escaneo por sí mismo. Si se encuentra un programa peligroso, el programa muestra posibles
soluciones para neutralizarlo.
Debe determinarse de antemano que el escáner antivirus se ejecute de forma permanente para que los
programas maliciosos puedan detectarse en una fase temprana. También se recomiendan los llamados
escaneos completos, que escanean completamente el ordenador.
Los programas antivirus deberían ser obligatorios para todos, ya que esto aumenta drásticamente la
seguridad general del ordenador.
Las fuentes de datos desconocidas incluyen, por ejemplo, memorias USB o discos duros externos. Estos
parecen ser seguros a primera vista, pero pueden contener malware o archivos contaminados con virus.
Conectar un dispositivo USB puede ser suficiente para infectar el equipo sin ningún signo.
Sugerencia: No conectes ningún dispositivo extraño a tu equipo, ya que nunca se sabe lo que puede
haber en él. Tampoco deberías prestar tus dispositivos a extraños, ya que una transmisión de virus es
posible.
Como medio de comunicación más importante, el correo electrónico presenta un riesgo especialmente
elevado en lo que se refiere a la suplantación de identidad (phishing): por lo tanto, deberías comprobar
los mensajes de correo electrónico con archivos adjuntos en particular, ya que el malware podría
esconderse ahí.
Puedes utilizar un programa antivirus para comprobar los archivos adjuntos del correo electrónico, de
modo que esté seguro. Además, puede optar por varios tipos de cifrado de correo electrónico para
evitar posibles ataques de virus por parte de malware. Para protegerse eficazmente, los mensajes de
correo electrónico deben encriptar los registros de correspondencia almacenados y la conexión con tu
proveedor de correo electrónico.
5. Cuidado al instalar un software nuevo
Es muy probable que todos los que navegan por Internet ya hayan instalado algún software. También en
este caso debe comprobarse de antemano si la fuente tiene buena reputación y en qué medida. Porque
al descargar software en el ordenador, el malware puede ser un invitado no deseado.
A pesar de todas las precauciones de seguridad, es posible que el equipo se haya infectado con troyanos
u otros programas malintencionados. Como resultado, ya no se puede acceder a los datos en el peor de
los casos.
En resumen: Todo se borra o ya no se puede recuperar. Por lo tanto, recomendamos realizar copias de
seguridad periódicas en medios de almacenamiento externos para que las fotos, los vídeos y los
documentos se puedan almacenar independientemente del ordenador.
Los navegadores obsoletos son el objetivo número uno para los ataques de hackers maliciosos. También
puede utilizar diferentes navegadores para diferentes servicios. Esto tiene la ventaja de que todos los
plug-ins, extensiones y cookies pueden ser desactivados en un navegador, ya que son particularmente
vulnerables.
Como resultado, ya no podrá realizar operaciones bancarias o compras en línea ahí, pero estará más
seguro en sitios web supuestamente inseguros.
Además, deberías borrar regularmente tus pistas en Internet, como por ejemplo el caché. Esto los hace
más difíciles de detectar para los atacantes cibernéticos.
Los ataques de hackers son cada vez más frecuentes e imaginativos. Un ejemplo de esto son las
descargas desde el disco duro. Sin embargo, el enfoque de los atacantes es bastante simple:
Un usuario de Internet visita un sitio web que ha sido previamente editado por hackers. Ahora esta
manipulación del sitio web desencadena una descarga. En algunos casos esto ni siquiera es notado por
el usuario, porque no hay demanda adicional si la descarga debe ser iniciada. Una vez que el programa
malicioso está en el PC, el efecto real puede desplegarse y, por lo tanto, dañar el dispositivo del usuario.
Ahora surge la pregunta de cómo protegerse óptimamente contra tales ataques. Aquí también
recomendamos un programa antivirus actualizado. De lo contrario, debes estar atento a sitios web
sospechosos o descargas dudosas, ya que el malware es muy difícil de detectar.
En este punto, los usuarios y las empresas deben tener cuidado de utilizar contraseñas seguras y, sobre
todo, complejas. Por ejemplo, los administradores de contraseñas se pueden utilizar para almacenar
contraseñas de forma segura y para generar nuevas contraseñas compuestas de diferentes letras,
números y caracteres especiales.
10. La protección de datos y la seguridad informática puede garantizar una empresa más resistente
Instrúyete e instruye a tus empleados con nuestros cursos de formación Seguridad Informática para
Empleados y Protección de datos para empleados. Una vez completado el curso con éxito, recibirás
como prueba un certificado.
ADMINISTRACION DE RIESGOS
El riesgo es una condición del mundo real en el cual hay una exposición a la adversidad, conformada por
una combinación de circunstancias del entorno, donde hay posibilidad de perdidas.
Los negocios pueden fallar o sufrir perdidas como un resultado de un variedad de causas. Las
diferencias en esas causas y sus efectos constituyen las bases para diferenciar los riesgos, los cuales se
pueden clasificar así:
RIESGOS FINANCIEROS: El riesgo financiero envuelve la relación entre una organización y una ventaja
que puede ser perdida o perjudicada. De este modo el riesgo financiero envuelve 3 elementos:
RIESGOS DINAMICOS: Son el resultado de cambios en la economía que surgen de dos conjuntos de
factores :
Otros factores que pueden producir las perdidas que constituyen las base del riesgo especulativo son las
decisiones de la administración de la organización.
RIESGOS ESTATICOS: Estos riesgos surgen de otras causas distintas a los cambios de la economía tales
como: deshonestidad o fallas humanas.
RIESGO ESPECULATIVO: Describe una situación que espera una posibilidad de pérdida o ganancia. Un
buen ejemplo es una situación aventurada o del azar.
RIESGO PURO: Designa aquellas situaciones que solamente generan o bien pérdida o ganancia, un
ejemplo es la posibilidad de pérdida en la compra de un bien (automóviles, casas, etc.). Los riesgos puros
pueden ser clasificados de la siguiente forma :
Riesgo Personal : Consiste en la posibilidad de perdida sujeta a los siguientes peligros : muerte
prematura, enfermedad e incapacidades
Riesgos de las posesiones : Abarcan 2 distintos tipos de pérdida que son: pérdidas directas por
destrucción de bienes, y pérdidas indirectas causados por las consecuencias de las pérdidas directas o
gastos adicionales.
Riesgos físicos: Se tienen en esta clase por ejemplo: El exceso de ruido, Iluminación inadecuada,
exposición a radiaciones, instalaciones eléctricas inadecuadas.
Riesgos químicos: Se tienen en esta clase por ejemplo: Exposición a vapores de los solventes, humo de
combustión y gases.
Riesgos ergonómicos: Puesto de trabajo incomodo, Posición corporal forzada, movimiento repetitivo al
operar máquinas, hacinamiento.
RIESGO FUNDAMENTAL: Envuelve las pérdidas que son impersonales en origen y consecuencia. La
mayor parte son causados por fenómenos económicos, sociales. Ellos afectan parte de una
organización.
RIESGO PARTICULAR: Son perdidas que surgen de eventos individuales antes que surjan de un grupo
entero. Desempleo, guerra, inflación, terremotos son todos riesgos fundamentales ; el incendio de una
casa y el robo de un banco son riesgos particulares.
Virus o software malicioso (conocido como malware), el cual puede dañar datos o hacer que los
sistemas sean vulnerables a otras amenazas.
Robo de identidad, en el cual los criminales pueden robar información personal y financiera.
Las personas y organizaciones pueden protegerse de estos tipos de amenaza aplicando practicas de
seguridad en Internet.
Para garantizar la privacidad y seguridad en Internet, es importante conocer los distintos tipos de
ataques de Internet. Entre las amenazas comunes de seguridad en Internet se incluyen las siguientes:
Phishing
El phishing es un ciberataque que implica correos electrónicos disfrazados. Los hackers intentan engañar
a los receptores de correos electrónicos para que crean que un mensaje es genuino y relevante (por
ejemplo, una solicitud de su banco o una nota de un colega del trabajo), de forma que hagan clic en un
enlace o abran un archivo adjunto. El objetivo es engañar a las personas para que entreguen su
información personal o descarguen malware.
El phishing es una de las amenazas de seguridad de Internet más antiguas, la cual se originó en la década
de los 90. Sigue siendo popular hasta ahora debido a que es una de las formas más baratas y sencillas
que tienen los criminales para robar información. En años recientes, las técnicas y los mensajes de
phishing se han vuelto cada vez más sofisticados.
Los hackers siempre buscan aprovechar las vulnerabilidades de una red o un sistema privados, de forma
que puedan robar información y datos confidenciales. La tecnología de acceso remoto les brinda otro
objetivo para aprovechar. El software de acceso remoto permite a los usuarios acceder a una
computadora y controlarla de forma remota; además, desde la pandemia, debido a que hay más gente
trabajando de forma remota, su uso ha aumentado.
El protocolo que permite a los usuarios controlar de forma remota una computadora conectada a
Internet se denomina protocolo de escritorio remoto o RDP. Debido al amplio uso del RDP por parte de
empresas de todos los tamaños, las posibilidades de que una red no esté bien protegida son muy altas.
Los hackers utilizan distintas técnicas para aprovechar las vulnerabilidades del RDP hasta que obtienen
acceso completo a una red y sus dispositivos. Pueden realizar un robo de datos por su cuenta, o bien
vender las credenciales en la web oscura.
Ransomware
El ransomware es un tipo de malware que evita que puedas usar tu computadora o acceder a archivos
específicos en tu computadora hasta que pagues un rescate. A menudo se distribuye como un troyano;
es decir, malware disfrazado de software legítimo. Una vez instalado, bloquea la pantalla de tu sistema o
ciertos archivos hasta que pagues.
Los ataques de ransomware están en aumento y siguen surgiendo nuevas variantes. Algunas de las
variantes de ransomware más populares incluyen a Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky y
WannaCry.
Botnets
El término botnet es una contracción en inglés de la expresión "red de robots". Una botnet es una red
de computadoras que fueron intencionalmente infectadas por malware para que realicen tareas
automatizadas en Internet sin el permiso o conocimiento de los propietarios de las computadoras.
Una vez que el dueño de una botnet controla tu computadora, puede usarla para realizar actividades
maliciosas. Por ejemplo:
Generar tráfico de Internet falso en sitios web de terceros para obtener ganancias financieras.
Usar la potencia de tu equipo para ayudar en ataques distribuidos de denegación de servicio (DDoS)
para apagar sitios web.
Las computadoras se vuelven parte de una botnet de la misma manera en que se infectan con otros
tipos de malware; por ejemplo, abriendo archivos adjuntos de correo electrónico que tengan malware o
visitando sitios web infectados con malware. También se propagan de una computadora a otra
mediante una red. La cantidad de bots en una botnet varía y depende de la capacidad del dueño de la
botnet de infectar dispositivos no protegidos.
Las redes Wi-Fi públicas conllevan riesgos debido a que la seguridad de estas redes (en cafeterías,
centros comerciales, aeropuertos, hoteles, restaurantes y más) a menudo es muy ligera o inexistente. La
falta de seguridad implica que los cibercriminales y los ladrones de identidad pueden monitorear lo que
estás haciendo en línea y robar tus contraseñas e información personal. Otros riesgos de las redes Wi-Fi
públicas incluyen lo siguiente:
Análisis de paquetes: los atacantes monitorean e interceptan datos sin cifrar a medida que viajan por
una red no protegida.
Ataques de intermediario: los atacantes comprometen un punto de acceso Wi-Fi para entrometerse en
las comunicaciones entre la víctima y el punto de acceso, a fin de interceptar y modificar los datos en
tránsito.
Redes Wi-Fi engañosas: los atacantes configuran un honeypot con la apariencia de una red Wi-Fi
gratuita para recolectar datos valiosos. El punto de acceso del atacante se convierte en el conducto para
todos los datos intercambiados en la red.
No tienes que preocuparte tanto de que alguién espíe la red Wi-Fi de tu casa debido a que tú eres el
dueño del hardware de red. Sin embargo, sigue habiendo amenazas: en los Estados Unidos, los
proveedores de servicio de Internet (ISP) tienen permitido vender datos sobre sus usuarios. Aunque los
datos están anonimizados, sigue siendo algo incómodo para quienes valoran la privacidad y seguridad
en Internet. Una VPN en casa hace que sea mucho más difícil para los extraños correlacionar contigo tu
actividad en línea.
Si te preguntas cómo garantizar la protección en Internet y cómo proteger tus datos en línea, incluimos
estos consejos sensatos de seguridad en Internet que puedes seguir:
La autenticación de varios factores (MFA) es un método de autenticación que solicita a los usuarios que
proporcionen dos o más métodos de verificación para acceder a una cuenta en línea. Por ejemplo, en
lugar de solo pedir un nombre de usuario o una contraseña, la autenticación de varios factores va más
allá solicitando información adicional como la siguiente:
Una contraseña única adicional que los servidores de autenticación del sitio web envían al teléfono o la
dirección de correo electrónic del usuario.
Una huella digital u otra información biométrica, como voz o reconocimiento facial.
La autenticación de varios factores reduce la posibilidad de que un ciberataque tenga éxito. Para que tus
cuentas en línea sean más seguras, es buena idea implementar la autenticación de varios factores
cuando sea posible hacerlo. También puedes considerar usar una aplicación autenticadora de terceros
como Google Authenticator y Authy para ayudarte con la seguridad en Internet.
Usa un firewall
Un firewall actúa como una barrera entre tu computadora y otra red como la Internet. Los firewalls
bloquean el tráfico no deseado y también pueden ayudar a evitar que el software malicioso infecte tu
computadora. A menudo, tu sistema operativo y sistema de seguridad incluirá un firewall preinstalado.
Es buena idea asegurarse de que esas funciones estén activadas con los ajustes configurados para
instalar actualizaciones automáticamente, a fin de maximizar la seguridad en Internet.
Una contraseña segura te ayudará a mantener la seguridad en Internet. Una contraseña segura tiene
estas características:
Nada de obviedades: como usar números en secuencia ("1234") o información personal que alguien que
te conozca podría adivinar, como tu fecha de nacimiento o el nombre de una mascota.
Actualmente, no es suficiente con reemplazar letras o números con caracteres similares (por ejemplo,
escribir "P@ssw0rd" en vez de "password"), pues los hackers ya conocen este truco. Mientras más
compleja y dedicada sea tu contraseña, más difícil será de descifrar. Usar un administrador de
contraseñas puede ayudar, puesto que genera, almacena y administra todas tus contraseñas en una
única cuenta en línea segura.
Manten la privacidad de tus contraseñas: evita compartirlas con otros o escribirlas en papel. Evita usar la
misma contraseña para todas tus cuentas y recuerda cambiarlas con frecuencia.
En la seguridad en Internet, los antivirus son de suma importancia para garantizar la privacidad y
seguridad en línea. El mejor software de seguridad en Internet protege tus datos en línea de distintos
tipos de ataques en Internet. Es importante mantener actualizado el software antivirus: los programas
más modernos se actualizan solos automáticamente para mantenerse al día con las amenazas de
seguridad en Internet más recientes.
f) Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un
programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.
g) Hardware: equipos o dispositivos físicos considerados en forma independiente de su
capacidad o función, que conforman un computador o sus componentes periféricos, de manera
que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes,
componentes y partes.
h) Firmware: programa o segmento de programa incorporado de manera permanente en algún
componente del hardware.
i) Procesamiento de datos o de información: realización sistemática de operaciones sobre data o
sobre información, tales como manejo, fusión, organización o cómputo.
j) Seguridad: condición que resulta del establecimiento y mantenimiento de medidas de
protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles
específicos que puedan propiciar el acceso a la data de personas no autorizadas, o que afecte la
operatividad de las funciones de un sistema de computación.
k) Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y
que genera efectos destructivos o perturbadores en un programa o componente del sistema.
l) Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación;
de acceso a un sistema; de pago o de crédito, y que contiene data, información o ambas, de uso
restringido sobre el usuario autorizado para portarla.
m) Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida
por reglas de confidencialidad, utilizada para verificar la autenticidad de la autorización
expedida a un usuario para acceder a la data o a la información contenidas en un sistema.
n) Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,
expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados
dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.
Es por ello que resulta importante conocer los delitos informáticos más comunes, con el fin de crear
sistemas de seguridad y protección, ya sea a nivel personal, familiar o incluso en el interior de las
empresas, con el fin de prevenir ser víctimas de estos crímenes.
A continuación se hará mención de los principales delitos informáticos que se presentan en la actualidad
en nuestro país.
La estafa
Este delito se comete generalmente por medio del phishing o el robo de indentidad, en el que criminales
con conocimiento técnicos utilizan spam, sitios web falsos, software de actividades ilegales y otras
técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves personales de forma
fraudulenta y así acceder a información confidencial. El ejemplo más claro de lo anterior es el acceso a
datos de las tarjetas de crédito o de la cuenta bancaria con el fin de cometer el delito de estafa o incluso
con el fin de vender esta información.
Según la memoria presentada por la Fiscalía General de Estado el año anterior acerca de la actividad del
Ministerio Fiscal, el volumen más importante de actuaciones por ciberdelitos corresponde a conductas
de carácter defraudatorio, con un porcentaje de alrededor del 80% del total de procedimientos
registrados en este ámbito, en los últimos 3 años.
La pornografía infantil es otro de los delitos informáticos más comunes en este tipo de crímenes. No
cabe duda el internet supone una vía privilegiada para la distribución de la pornografía infantil y esto se
ha visto reflejado en el aumento sustancial de los casos denunciados.
Sin embargo, vale la pena mencionar algunos de los delitos contra menores que afectan su honor,
intimidad y propia imagen: el sexting y el stalking.
El sexting: consiste en el envío de imágenes o mensajes de texto con contenido sexual a otras personas
por medio de teléfonos móviles. Si bien en sí mismo este acto no es ilegal, cuando se trata de menores
de edad o cuando el adulto no consiente esa actividad, constituye un ilícito penal.
El hostigamiento o stalking: se presenta cuando hay un acoso constante de una persona que vigila,
persigue, y contacta con otra a través de medios electrónicos alterando gravemente gravemente el
desarrollo de la vida cotidiana del menor y limitando su libertad de obrar.
Las prácticas más habituales para cometer estos delitos son los foros privados, conversaciones o grupos
de WhatsApp o Skype y almacenamiento en la nube.
Este tipo de delitos informáticos afecta directamente a la intimidad documental y de las conversaciones
o comunicaciones, de los secretos, el derecho a la propia imagen, así como los secretos de las personas
jurídicas. Dentro de este grupo de delitos se encuentran:
Otros de los delitos más comunes son las amenazas y coacciones y la falsificación documental. Respecto
a la falsificación documental, las prácticas más comunes son la falsificación de documentos privados,
falsificación de certificados y falsificación de tarjetas bancarias.
Área Digital Abogados cuenta con un equipo de abogados especialistas en derecho de las nuevas
tecnologías y protección de datos con sede en Barcelona, que ofrece sus servicios profesionales para sus
clientes españoles y extranjeros que operen en territorio nacional.
Si consideras que has sido víctima de un delito informático o necesitas asesoramiento legal sobre la
materia, no dudes en contactarnos.