Está en la página 1de 20

UNIVERSIDAD AUTONOMA DE NUEVO LEON

FACULTAD DE INGIENERIA MECANICA Y ELECTRICA

Aplicación de las Tecnología de Información

Alumno: Sinead Azeneth Ipiña Maldonado


Grupo: 034 Matricula:1987614

Docente: Karina Montemayor de la Garza


Aplicaciones de las Tecnologías en Información

Tema: Ensayo sobre una problemática relacionada con su área disciplinar


Integrantes:

- Salazar Rodríguez Vicente 2053485


- Jiménez frías Jesús Alan 2052663
- Leos Lara Andriy Fernando 2054085
- Heredia López Betsy Aracely 2054413
- Ipiña Maldonado Sinead Azeneth 1987614
- Jaramillo Carreón Oliver Jaretd 2173703
- González Luna Daniela 2048678
- González Pineda Marco Antonio 2053884
- Cantú Valdez Melanie Ximena 2046786
- Prieto Guajardo Cantú Valdez 2052629
- Enríquez Nungaray Héctor Miguel 2042781
- Medina Cruz Jared Alejandro 2044516

Grupo: 034
Actividad fundamental #1

Tema: Ensayo sobre una problemática


relacionada con su área disciplinar
Contenido

1. Introducción…………………………………………………………….3

2. ¿Qué es la ciberdelincuencia?.......................................................4

3. Datos sustraídos por los delincuentes………………………………4

4. Consejos para prevenir el robo de información………………….…5

5. Vulnerabilidades…………………………………………………..……6

6. Estadística de filtraciones por año……………………………………8

7. Plataformas con mas casos de robo por año………………………9

8. Reportes de robo de información por categorías…………….……10

conclusión………………………………………………………….…..11

Fuentes…………………………………………………………….…...12

Robo de información por medio de internet

Introducción

El robo de información por internet es la transferencia y almacenamiento ilegal de


una serie de datos personales, confidencial o financiera que llegamos a tener en
equipos electrónicos. Es un problema creciente para usuarios de ordenadores
individuales, así como para grandes corporaciones y organizaciones.
El robo de esta información está presente actualmente con más frecuencia lo que
es un poco ilógico ya que cada día se crean sistemas de seguridad más eficientes,
pero como también se crean sistemas de seguridad más eficiente cada vez se
desarrollan más maneras de hacer que estos no sean tan funcionales como se
espera.Los robos de información por medio de información por internet están
presentes en el dispositivo electrónico como un servidor, computadora, tableta,
teléfono inteligente, o algunos otros dispositivos que con un solo paso podemos dar
permiso a que personas tengan uso de toda nuestra información.
Desde los inicios de la computación, se llegó a la conclusión de que no existe
sistema informático que sea infalible
¿Qué es lo que busca un ciberdelincuente?
Los ciberdelincuentes atacan principalmente empresas grandes, pymes, pero
también el ciudadano es una víctima en potencia, lo que buscan los
ciberdelincuentes son los datos privados, los datos privados de los usuarios son el
gran tesoro del ciberespacio, la moneda de cambio favorita de los ciberdelincuentes.
El robo de información personal tiene propósitos muy diversos, desde su venta al
mejor postor, hasta su uso en ciberataques.
La información que puede obtener un ciberdelincuente puede ser; nombre completo,
numero del documento de identidad, código de identificación labora, fecha de
nacimiento, dirección postal, fotografía o número de teléfono
Según cuales sean los datos sustraídos, los ciberdelincuentes pueden usarlos para
fines como estos:
• suplantación de identidad. Consiste en hacerse pasar por otra persona para
obtener un beneficio, normalmente económico, se suele robar la identidad para
cometer fraudes que van desde contratar servicios de pago hasta conseguir una
hipoteca; préstamo o subsidio, pasando por hacer cuentas en bancos o plataformas
financieras o hacer compras en tiendas físicas y digitales.
• Creación de perfiles falsos en sitios web y redes sociales. Una táctica habitual
de los delincuentes es usar las fotos y los datos de una persona sin su permiso
expreso, crear un perfil en Twitter o en LinkedIn y usar esta cuenta para espiar,
insultar, acosar o perjudicar a personas y empresas, robar datos bancarios y otras
ilegalidades. Un caso típico son las aplicaciones de búsqueda de pareja, en las que
cualquiera puede suplantar a un pretendiente y manipular a otra persona para que
realice alguna acción. Otro caso real es el de numerosas cuentas de Instagram y
OnlyFans que han sido suplantadas para estafar a seguidores.
• Realización de ataques de ingeniería social usando los datos robados. Una
táctica habitual es la de contactar con el empleado de una empresa haciéndose
pasar por alguien de confianza (compañero, superior, proveedor…), e intentar que
la víctima proporcione información o acceso a la organización. La ingeniería social
manipula la naturaleza humana para lograr su objetivo, que es engañar a las
personas, no a las máquinas.
1. Realización de ataques personalizados usando nuestros datos, como falsos
secuestros virtuales, ‘sextorsión’, falsos avisos de accidentes de un familiar
o estafas varias en nuestro nombre.
2. Venta de los datos a terceros, que cometerán los ataques. Esta actividad
forma parte del denominado cibercrimen como servicio o ‘Cybercrime as a
Service’ (CaaS).
3. Consejos para prevenir el Robo de Identidad
4. Estado de cuenta o consulta de movimientos: Verificarlos constantemente
para identificar movimientos que no se recuerde haber efectuado, en cuyo
caso será necesario acudir a la CONDUSEF o a la institución financiera para
descartar un robo de identidad.
5. Contraseñas: Utilizar claves que no se relacionen con datos personales como
fechas de nacimiento, números telefónicos o nombres de familiares; utiliza
letras mayúsculas, minúsculas y números combinados.
6. Eliminación de documentos: Al deshacerte de los documentos que contengan
información personal o financiera, o tarjetas de crédito o débito vencidas,
destrúyelos perfectamente.
7. Resguardo de Documentos: Todos los documentos personales o archivos
electrónicos, así como NIP, password y claves dinámicas deben conservarse
en lugar seguro para evitar que personas extrañas tengan acceso a ellos.
8. Coreos electrónicos: Se debe eliminar cualquier mensaje de origen
sospechoso o que solicite información personal o financiera. Es mejor no
abrirlos, e informa a tu proveedor de Internet, para ayudar a erradicarlos.
9. Conexión a sitios web: Nunca ingreses tus contraseñas, sobre todo
bancarias, a algún sitio al que se llegó por un correo electrónico o chat.
Ingresa directamente a la dirección oficial de la instituión financiera
10. Uso de contraseñas: Nunca envíes tus claves y NIP por correo electrónico y
jamás las compartas con nadie.
11. Correspondencia a domicilio: Sí recibes información o invitaciones para dar
datos personales, de instituciones financieras o establecimientos
comerciales, a cambio de promociones, ofertas o regalos, mejor deséchalos.
12. Computadoras Seguras: No utilices equipos públicos para realizar
movimientos bancarios o de compras por internet. Tu información puede
quedar grabada en ellos con el uso de software maligno.
13. Compras por Internet: Asegúrate de que el sitio que visitas sea totalmente
seguro y confiable. El proveedor debe informar su identidad, denominación
legal, políticas de venta y de privacidad, así como datos de su ubicación
física.

Vulnerabilidades al robo de información


• Contraseñas débiles: Si usa una contraseña fácil de adivinar o tiene la
misma contraseña para varias cuentas, los atacantes podrían acceder a
sus datos. Tener malos hábitos en torno a las contraseñas, como
escribirlas en un papel o compartirlas con otras personas, también puede
ocasionar el robo de datos.
• Vulnerabilidades del sistema: Las aplicaciones de software mal
desarrolladas o los sistemas de red mal diseñados o implementados
crean vulnerabilidades que los piratas informáticos pueden explotar y usar
para robar datos. El software antivirus obsoleto también puede crear
vulnerabilidades.

• Amenazas internas: Los empleados que trabajan para una organización


tienen acceso a información personal de los clientes. Los empleados
deshonestos o los contratistas descontentos podrían copiar, modificar o
robar datos. Sin embargo, las amenazas internas no están restringidas
necesariamente a los empleados actuales. También pueden ser
exempleados, excontratistas o exsocios que tienen acceso a los sistemas
o la información confidencial de una organización. Según los informes, las
amenazas internas están en aumento.
• Error humano: Las vulneraciones de datos no solo son el resultado de
acciones maliciosas. A veces, pueden ser la consecuencia de errores
humanos. Algunos errores comunes incluyen enviar información
confidencial a la persona equivocada, como enviar un correo electrónico
por error a otra dirección, adjuntar el documento equivocado o entregarle
un archivo físico a una persona que no debería tener acceso a esa
información. Además, el error humano podría abarcar una configuración
incorrecta, como un empleado que crea una base de datos con
información confidencial en Internet sin configurar restricciones de
contraseña.
• Descargas comprometidas: Una persona podría descargar programas o
datos de sitios web comprometidos infectados por virus como gusanos o
malware. Esto les proporciona a los criminales acceso a sus dispositivos,
lo que les permite robar datos.
• Acciones físicas: Algunos robos de datos no son el resultado de un delito
cibernético, sino de acciones físicas. Estas incluyen el robo de
documentos o dispositivos como equipos portátiles, teléfonos o
dispositivos de almacenamiento. Dado que el trabajo remoto aumenta
cada vez más, las probabilidades de que los dispositivos desaparezcan o
se roben también aumenta. Si trabaja en un espacio público como una
cafetería, alguien podría mirar su pantalla y su teclado para robar
información, como sus credenciales. El fraude de tarjeta es otra fuente de
robo de datos, en la que los criminales insertan un dispositivo en los
lectores de tarjetas y cajeros automáticos para obtener información de la
tarjeta.
• Problemas de la base de datos o del servidor: Si una empresa que
almacena su información recibe un ataque debido a un problema con la
base de datos o el servidor, el atacante podría acceder a la información
personal de los clientes.
Conclusión Grupal
El robo de identidad es un crimen que consiste en la obtención ilícita de información
personal de un individuo y empleada para cometer actos fraudulentos o de engaño,
generalmente para conseguir un beneficio económico a fin de cuentas por eso
debemos de tomar en cuenta lo que es nuestra seguridad no solo física, si no
virtualmente también para salvaguardar nuestros datos ya que con información
nuestra no solo podría afectarnos económicamente en un robo de alguna tarjeta de
crédito o débito si no legalmente ya que al tener uso de nuestra documentación
pueden suplantar nuestra identidad y es un tema muy serio.
Con la implementación de nuevas tecnologías, nuevas plataformas el mundo se
hace cada vez más virtual y con ello cada vez estamos más adentrados en la
tecnología por lo cual más expuesto por ello es importante que conozcas las
medidas de seguridad y tomar precauciones.

Fuentes utilizadas:
Conteh, Nabie & Schmick, Paul. ResearchGate. (2016). Cybersecurity:risks,
vulnerabilities and countermeasures to prevent social engineering attacks
https://www.researchgate.net/publication/294421084_Cybersecurityrisks_vulnerabil
ities_and_countermeasures_to_prevent_social_engineering_attacks
https://www.eleconomista.es/gestion-empresarial/noticias/10040712/08/19/Como-
evitar-el-robo-de-informacion-privada-a-traves-de-Internet.html
https://www.piranirisk.com/es/blog/como-evitar-el-robo-de-
informacion?hs_amp=true
https://www.espacios.net.mx/robo-de-informacion-en-internet/
https:/
https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1t
ico/scholar.harvard.edu/pedrorangel/blog/robo-de-datos-riesgo-global
https://www.condusef.gob.mx
https://cisco.com
https://uv.mx

Actividad fundamental #2
Presentaciones electrónicas eficaces
Actividad fundamental #3
Diseño de modelos con hoja de calculo
Actividad fundamental #4
Publicación estructurada de recursos

También podría gustarte