Instituto Tecnológico de Costa Rica                      Ingeniería en Producción Industrial                            Si...
Según Roberti (2006) las principales actividades de los Hackers se basan en:           Vulneración de sistemas de segurida...
encuentran pueden empezar a operar: conseguir información del sistema o    realizar acciones no deseadas por el usuario.  ...
   Spyware: envían información de un sistema informático sin consentimiento.    Puede obtener los datos teclados por el u...
   Antispyware: es el encargado de detectar los programas espías o spyware y    eliminarlos del equipo, funciona de maner...
BibliografiaDe Pablos, C; Lopez, J; Medina,S. (2006). Dirección y gestión de los Sistemas de Información en la      empres...
Próxima SlideShare
Cargando en…5
×

Resumen 2 seguridad

412 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
412
En SlideShare
0
De insertados
0
Número de insertados
75
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Resumen 2 seguridad

  1. 1. Instituto Tecnológico de Costa Rica Ingeniería en Producción Industrial Sistemas de información Estudiante: Diana Vallejos NogueraTema: Seguridad en InternetHoy día, el uso de diversos tipos de tecnologías permite que las personas encualquier parte del mundo puedan intercambiar información, realizar transaccionese incluso socializar de una forma distinta, todo mediante internet o diversos tiposde redes, eliminando las distancias en espacio, tiempo y economía.De acuerdo, con Félix Badia (2002) en los noventas, internet había alcanzado unpunto alto en cuanto accesibilidad a la población mundial, con el desarrollo web(gráficos, textos, páginas) se permitió el intercambio de información entre laspersonas como fotos, música, lecturas, videos, entre otros. Debido a latransferencia de información que se generó en la web se crearon una serie deprogramas que permitieron bajar o publicar diversos tipos de documentos.Sin embargo, como cualquier nuevo sistema implementado se debe tener encuenta que existen una serie de factores que pueden atentar contra nuestraseguridad en la web. Lo anterior, se da ya que internet se caracteriza por ser unared abierta la cual permite el acceso a cualquier individuo y, como se mencionóanteriormente, el intercambio masivo de información lo que generó que personascon fines maliciosos crearan programas que perjudicaran a los usuarios.En primer lugar, es importante definir el término de hacker ya que en la actualidadha sido escuchado con mucha frecuencia en nuestra sociedad. Los hackers, sonindividuos que se caracterizan por ser expertos en informática, seguridad y redes.A pesar que hace muchos años dicho término se usaba para designar a personasque tenían una gran facilidad para manejar computadoras en la actualidadadquiere un significado diferente y se encuentra más relacionado con la“intromisión sin autorización a un computador” (Patiño,1967).
  2. 2. Según Roberti (2006) las principales actividades de los Hackers se basan en: Vulneración de sistemas de seguridad informática, Vulneración derechos de protección industrial Vulneración de los derechos a la intimidad Según Laudon (2012), la seguridad de los sistemas se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información. Existen una serie de delitos computacionales que diversos individuos han realizado a través de las redes, utilizando software malicioso o malware, que es un tipo se software cuyo objetivo es provocar daños en un sistema informático. Según alguien, entre dichos programas destacan (García & Alegre, 2011): Virus informáticos: consiste en un programa de ordenador que puede propagarse a otros ordenadores modificándolos para incluir una copia de sí mismo, dicha reproducción requiere un medio como correos electrónicos descargas e incluso dispositivos de almacenamiento. Pueden ser de dos clases en general: o Inofensivos (cadenas de anuncios) o Peligrosos (dañan el sistema y eliminan información) Gusano: es un programa que actúa de manera similar a los virus, al propagarse hacen grandes cantidades de copias de sí mismos con el fin de colapsar el sistema informático y no necesitan un medio para hacerlo. Troyano: en algunas ocasiones se conocen como caballos de Troya, estos se basan en que utilizan una mascara (programa, fotografía, etc) en la cual se ocultan y posteriormente al poner a funcionar el programa en el que se
  3. 3. encuentran pueden empezar a operar: conseguir información del sistema o realizar acciones no deseadas por el usuario. De igual forma, existen otros tipos de software maliciosos que por sus funciones se les ha reconocido como los de Ingeniería Social (De Pablos et al., 2006): Phishing: es el intento de obtener información personal (acceso a servicios financieros) mediante la suplantación de la apariencia o el nombre de la entidad afectada, suele difundirse a través de spam. Spam: se refiere a los mensajes no solicitados, por lo general de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. Las características más comunes que presentan este tipo de mensajes de correo electrónico son: o La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. o Presentan un asunto llamativo. o El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero, productos milagro, ofertas inmobiliarias, etc.  Pharming: consiste en una redirección de la página web solicitada por el usuario a otra predeterminada por el atacante con el objetivo de hacerle creer que se encuentra en la original y actué dentro de ella con total normalidad. El objetivo principal es conseguir claves de acceso a cuentas bancarias o información personal que podrá ser usada en diversos casos.  Keyloggers: son una subclase de troyano. Este código malicioso se instala sin conocimiento del usuario y permanecen en ejecución en el equipo afectado. Registra todas las pulsaciones efectuadas sobre el teclado.
  4. 4.  Spyware: envían información de un sistema informático sin consentimiento. Puede obtener los datos teclados por el usuario, asi como imágenes de pantallas. Debido a las amenazas descritas anteriormente los usuarios de internet y de diversos sistemas de información se vieron en la necesidad de crear diversas técnicas o aplicaciones que les permitiera mantener sus ordenadores seguros. Como consecuencia, nace el termino de la administración de la seguridad donde según O’Brien et al. (2006) el objetivo principal es “lograr la exactitud, integridad y protección de todos los procesos y los recursos de los sistemas de información”. A continuación se presenta una lista de los principales medios que se pueden utilizar para proteger los sistemas informáticos de la intromisión de agentes externos no deseados (O’Brien, 2006): Antivirus: es una herramienta encargada de proteger a los ordenadores de malware, busca preservar la seguridad de los sistemas informáticos. Firewall: en español es conocido como contrafuegos, consiste en un sistema ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: o Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. o Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido. Antispam: es un programa utilizado para detectar el correo spam, su funcionamiento se basa en detectarlo antes de que el usuario lo descargue.
  5. 5.  Antispyware: es el encargado de detectar los programas espías o spyware y eliminarlos del equipo, funciona de manera similar que el antivirus. Encriptación: consiste en transformar un mensaje o información común en otra diferente, ya que en caso de ser intervenido el mensaje encontrado no es el real. Su manera de funcionamiento se desarrolla de la siguiente manera: Https: significa Hypertext Transfer Protocol Secure. Es una. versión segura del protocolo http. Consiste en el cifrado de información sensible para que no pueda ser usada por un atacante que haya logrado interceptar la transferencia de datos de la conexión (usuarios o contraseñas).A pesar de que se han puesto en práctica los diversos mecanismos explicadosanteriormente, es un hecho que el uso de la seguridad en los sistemas deinformación no elimina por completo la opción de poder ser atacados por algúnintruso, solamente disminuye el riesgo. Es por esto, que la principalrecomendación se basa en cuidar nosotros mismos los sitios que visitamos, loslugares en donde ingresamos datos confidenciales, entre otras actividades que sepueden realizar a través de Internet.
  6. 6. BibliografiaDe Pablos, C; Lopez, J; Medina,S. (2006). Dirección y gestión de los Sistemas de Información en la empresa: Una visión integrada. (2a ed). España: ESIC. Recuperado el 9 de agosto 2012, desde: http://books.google.co.cr/books?id=OqlSVYn0fI0C&pg=PA199&lpg=PA199&dq=software+ malicioso&source=bl&ots=ITVDbcgXll&sig=is_8ApXbKwsxJRWUlCBEk1Q6cpY&hl=es&sa=X &ei=SDIlUM- aMYii8ATp1oDoCA&ved=0CEMQ6AEwBA#v=onepage&q=software%20malicioso&f=falseGarcía, A; Alegre, M. (2011). Seguridad informática. (1ª ed).España: Parainfo, S.A. Recuperado el 9 de agosto 2012, desde: http://books.google.co.cr/books?id=c8kni5g2Yv8C&pg=PA70&lpg=PA70&dq=software+m alicioso&source=bl&ots=3nxXCDq91t&sig=QtN- CO5SSwp3L7vYrJGO_07Fy78&hl=es&sa=X&ei=SDIlUM- aMYii8ATp1oDoCA&ved=0CD0Q6AEwAw#v=onepage&q=software%20malicioso&f=falseLaudon, Kenneth, Laudon, Jane. (2012). Sistemas de informaci_on gerencial. (12da ed.) M_exico. Pearson Educaci_on.OBrien, James, Marakas, George. (2006). Sistemas de informaci_on gerencial. (8va ed.) M_exico. McGraw-Hill.Patiño, A. (1967). Bandidos y hackers. Recuperado el 9 de agosto 2012, desde: http://books.google.co.cr/books?id=ipJrHzuJ- 4cC&pg=PA6&dq=Bandidos+y+hackers.+Medell%C3%ADn,&hl=es&sa=X&ei=EPeZT7raKcnc 2gXdj- WcDw&ved=0CDIQ6AEwAQ#v=onepage&q=Bandidos%20y%20hackers.%20Medell%C3%A Dn%2C&f=falseRoberti, R. (2006). Hackers, la guerrilla informática. Consultado en: http://usuarios.multimania.es/elimperdible/hakerleyenda.htm

×