Instituto Tecnológico de Costa Rica
                      Ingeniería en Producción Industrial
                            Sistemas de información
                      Estudiante: Diana Vallejos Noguera

Tema: Seguridad en Internet
Hoy día, el uso de diversos tipos de tecnologías permite que las personas en
cualquier parte del mundo puedan intercambiar información, realizar transacciones
e incluso socializar de una forma distinta, todo mediante internet o diversos tipos
de redes, eliminando las distancias en espacio, tiempo y economía.

De acuerdo, con Félix Badia (2002) en los noventas, internet había alcanzado un
punto alto en cuanto accesibilidad a la población mundial, con el desarrollo web
(gráficos, textos, páginas) se permitió el intercambio de información entre las
personas como fotos, música, lecturas, videos, entre otros. Debido a la
transferencia de información que se generó en la web se crearon una serie de
programas que permitieron bajar o publicar diversos tipos de documentos.

Sin embargo, como cualquier nuevo sistema implementado se debe tener en
cuenta que existen una serie de factores que pueden atentar contra nuestra
seguridad en la web. Lo anterior, se da ya que internet se caracteriza por ser una
red abierta la cual permite el acceso a cualquier individuo y, como se mencionó
anteriormente, el intercambio masivo de información lo que generó que personas
con fines maliciosos crearan programas que perjudicaran a los usuarios.

En primer lugar, es importante definir el término de hacker ya que en la actualidad
ha sido escuchado con mucha frecuencia en nuestra sociedad. Los hackers, son
individuos que se caracterizan por ser expertos en informática, seguridad y redes.
A pesar que hace muchos años dicho término se usaba para designar a personas
que tenían una gran facilidad para manejar computadoras en la actualidad
adquiere un significado diferente y se encuentra más relacionado con la
“intromisión sin autorización a un computador” (Patiño,1967).
Según Roberti (2006) las principales actividades de los Hackers se basan en:

           Vulneración de sistemas de seguridad informática,
           Vulneración derechos de protección industrial
           Vulneración de los derechos a la intimidad



    Según Laudon (2012), la seguridad de los sistemas se refiere a las políticas,
    procedimientos y medidas técnicas que se utilizan para evitar el acceso sin
    autorización, la alteración, el robo o el daño físico a los sistemas de información.


    Existen una serie de delitos computacionales que diversos individuos han
    realizado a través de las redes, utilizando software malicioso o malware, que es un
    tipo se software cuyo objetivo es provocar daños en un sistema informático.

    Según alguien, entre dichos programas destacan (García & Alegre, 2011):



   Virus informáticos: consiste en un programa de ordenador que puede propagarse
    a otros ordenadores modificándolos para incluir una copia de sí mismo, dicha
    reproducción requiere un medio como correos electrónicos descargas e incluso
    dispositivos de almacenamiento. Pueden ser de dos clases en general:


           o Inofensivos (cadenas de anuncios)
           o Peligrosos (dañan el sistema y eliminan información)


   Gusano: es un programa que actúa de manera similar a los virus, al propagarse
    hacen grandes cantidades de copias de sí mismos con el fin de colapsar el
    sistema informático y no necesitan un medio para hacerlo.


   Troyano: en algunas ocasiones se conocen como caballos de Troya, estos se
    basan en que utilizan una mascara (programa, fotografía, etc) en la cual se
    ocultan y posteriormente al poner a funcionar el programa en el que se
encuentran pueden empezar a operar: conseguir información del sistema o
    realizar acciones no deseadas por el usuario.


    De igual forma, existen otros tipos de software maliciosos que por sus funciones
    se les ha reconocido como los de Ingeniería Social (De Pablos et al., 2006):

   Phishing: es el intento de obtener información personal (acceso a servicios
    financieros) mediante la suplantación de la apariencia o el nombre de la entidad
    afectada, suele difundirse a través de spam.


   Spam: se refiere a los mensajes no solicitados, por lo general de tipo publicitario,
    enviados en forma masiva. La vía más utilizada es la basada en el correo
    electrónico pero puede presentarse por programas de mensajería instantánea o
    por teléfono celular. Las características más comunes que presentan este tipo de
    mensajes de correo electrónico son:



           o La dirección que aparece como remitente del mensaje no resulta
              conocida para el usuario, y es habitual que esté falseada.
           o Presentan un asunto llamativo.
           o El contenido es publicitario: anuncios de sitios web, fórmulas para ganar
              dinero, productos milagro, ofertas inmobiliarias, etc.


       Pharming: consiste en una redirección de la página web solicitada por el
        usuario a otra predeterminada por el atacante con el objetivo de hacerle creer
        que se encuentra en la original y actué dentro de ella con total normalidad. El
        objetivo principal es conseguir claves de acceso a cuentas bancarias o
        información personal que podrá ser usada en diversos casos.


       Keyloggers: son una subclase de troyano. Este código malicioso se instala sin
        conocimiento del usuario y permanecen en ejecución en el equipo afectado.
        Registra todas las pulsaciones efectuadas sobre el teclado.
   Spyware: envían información de un sistema informático sin consentimiento.
    Puede obtener los datos teclados por el usuario, asi como imágenes de
    pantallas.


    Debido a las amenazas descritas anteriormente los usuarios de internet y de
    diversos sistemas de información se vieron en la necesidad de crear diversas
    técnicas o aplicaciones que les permitiera mantener sus ordenadores seguros.
    Como consecuencia, nace el termino de la administración de la seguridad
    donde según O’Brien et al. (2006) el objetivo principal es “lograr la exactitud,
    integridad y protección de todos los procesos y los recursos de los sistemas de
    información”.

    A continuación se presenta una lista de los principales medios que se pueden
    utilizar para proteger los sistemas informáticos de la intromisión de agentes
    externos no deseados (O’Brien, 2006):

   Antivirus: es una herramienta encargada de proteger a los ordenadores de
    malware, busca preservar la seguridad de los sistemas informáticos.


   Firewall: en español es conocido como contrafuegos, consiste en un sistema
    ubicado entre dos redes y que ejerce la una política de seguridad establecida.
    Es el mecanismo encargado de proteger una red confiable de una que no lo es
    (por ejemplo Internet).Puede consistir en distintos dispositivos, tendientes a los
    siguientes objetivos:
           o Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a
                 través de él.
           o Sólo el tráfico autorizado, definido por la política local de seguridad,
                 es permitido.


   Antispam: es un programa utilizado para detectar el correo spam, su
    funcionamiento se basa en detectarlo antes de que el usuario lo descargue.
   Antispyware: es el encargado de detectar los programas espías o spyware y
    eliminarlos del equipo, funciona de manera similar que el antivirus.


   Encriptación: consiste en transformar un mensaje o información común en otra
    diferente, ya que en caso de ser intervenido el mensaje encontrado no es el
    real. Su manera de funcionamiento se desarrolla de la siguiente manera:




   Https: significa Hypertext Transfer Protocol Secure. Es una. versión segura del
    protocolo http. Consiste en el cifrado de información sensible para que no
    pueda ser usada por un atacante que haya logrado interceptar la transferencia
    de datos de la conexión (usuarios o contraseñas).



A pesar de que se han puesto en práctica los diversos mecanismos explicados
anteriormente, es un hecho que el uso de la seguridad en los sistemas de
información no elimina por completo la opción de poder ser atacados por algún
intruso, solamente disminuye el riesgo. Es por esto, que la principal
recomendación se basa en cuidar nosotros mismos los sitios que visitamos, los
lugares en donde ingresamos datos confidenciales, entre otras actividades que se
pueden realizar a través de Internet.
Bibliografia

De Pablos, C; Lopez, J; Medina,S. (2006). Dirección y gestión de los Sistemas de Información en la
      empresa: Una visión integrada. (2a ed). España: ESIC. Recuperado el 9 de agosto 2012,
      desde:
      http://books.google.co.cr/books?id=OqlSVYn0fI0C&pg=PA199&lpg=PA199&dq=software+
      malicioso&source=bl&ots=ITVDbcgXll&sig=is_8ApXbKwsxJRWUlCBEk1Q6cpY&hl=es&sa=X
      &ei=SDIlUM-
      aMYii8ATp1oDoCA&ved=0CEMQ6AEwBA#v=onepage&q=software%20malicioso&f=false

García, A; Alegre, M. (2011). Seguridad informática. (1ª ed).España: Parainfo, S.A. Recuperado el 9
       de                        agosto                         2012,                       desde:
       http://books.google.co.cr/books?id=c8kni5g2Yv8C&pg=PA70&lpg=PA70&dq=software+m
       alicioso&source=bl&ots=3nxXCDq91t&sig=QtN-
       CO5SSwp3L7vYrJGO_07Fy78&hl=es&sa=X&ei=SDIlUM-
       aMYii8ATp1oDoCA&ved=0CD0Q6AEwAw#v=onepage&q=software%20malicioso&f=false

Laudon, Kenneth, Laudon, Jane. (2012). Sistemas de informaci_on gerencial. (12da ed.) M_exico.
      Pearson Educaci_on.

O'Brien, James, Marakas, George. (2006). Sistemas de informaci_on gerencial. (8va ed.) M_exico.
       McGraw-Hill.

Patiño, A. (1967). Bandidos y hackers.         Recuperado el 9 de agosto 2012, desde:
       http://books.google.co.cr/books?id=ipJrHzuJ-
       4cC&pg=PA6&dq=Bandidos+y+hackers.+Medell%C3%ADn,&hl=es&sa=X&ei=EPeZT7raKcnc
       2gXdj-
       WcDw&ved=0CDIQ6AEwAQ#v=onepage&q=Bandidos%20y%20hackers.%20Medell%C3%A
       Dn%2C&f=false

Roberti,     R.    (2006).    Hackers,    la    guerrilla   informática.       Consultado      en:
        http://usuarios.multimania.es/elimperdible/hakerleyenda.htm

Resumen 2 seguridad

  • 1.
    Instituto Tecnológico deCosta Rica Ingeniería en Producción Industrial Sistemas de información Estudiante: Diana Vallejos Noguera Tema: Seguridad en Internet Hoy día, el uso de diversos tipos de tecnologías permite que las personas en cualquier parte del mundo puedan intercambiar información, realizar transacciones e incluso socializar de una forma distinta, todo mediante internet o diversos tipos de redes, eliminando las distancias en espacio, tiempo y economía. De acuerdo, con Félix Badia (2002) en los noventas, internet había alcanzado un punto alto en cuanto accesibilidad a la población mundial, con el desarrollo web (gráficos, textos, páginas) se permitió el intercambio de información entre las personas como fotos, música, lecturas, videos, entre otros. Debido a la transferencia de información que se generó en la web se crearon una serie de programas que permitieron bajar o publicar diversos tipos de documentos. Sin embargo, como cualquier nuevo sistema implementado se debe tener en cuenta que existen una serie de factores que pueden atentar contra nuestra seguridad en la web. Lo anterior, se da ya que internet se caracteriza por ser una red abierta la cual permite el acceso a cualquier individuo y, como se mencionó anteriormente, el intercambio masivo de información lo que generó que personas con fines maliciosos crearan programas que perjudicaran a los usuarios. En primer lugar, es importante definir el término de hacker ya que en la actualidad ha sido escuchado con mucha frecuencia en nuestra sociedad. Los hackers, son individuos que se caracterizan por ser expertos en informática, seguridad y redes. A pesar que hace muchos años dicho término se usaba para designar a personas que tenían una gran facilidad para manejar computadoras en la actualidad adquiere un significado diferente y se encuentra más relacionado con la “intromisión sin autorización a un computador” (Patiño,1967).
  • 2.
    Según Roberti (2006)las principales actividades de los Hackers se basan en: Vulneración de sistemas de seguridad informática, Vulneración derechos de protección industrial Vulneración de los derechos a la intimidad Según Laudon (2012), la seguridad de los sistemas se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información. Existen una serie de delitos computacionales que diversos individuos han realizado a través de las redes, utilizando software malicioso o malware, que es un tipo se software cuyo objetivo es provocar daños en un sistema informático. Según alguien, entre dichos programas destacan (García & Alegre, 2011):  Virus informáticos: consiste en un programa de ordenador que puede propagarse a otros ordenadores modificándolos para incluir una copia de sí mismo, dicha reproducción requiere un medio como correos electrónicos descargas e incluso dispositivos de almacenamiento. Pueden ser de dos clases en general: o Inofensivos (cadenas de anuncios) o Peligrosos (dañan el sistema y eliminan información)  Gusano: es un programa que actúa de manera similar a los virus, al propagarse hacen grandes cantidades de copias de sí mismos con el fin de colapsar el sistema informático y no necesitan un medio para hacerlo.  Troyano: en algunas ocasiones se conocen como caballos de Troya, estos se basan en que utilizan una mascara (programa, fotografía, etc) en la cual se ocultan y posteriormente al poner a funcionar el programa en el que se
  • 3.
    encuentran pueden empezara operar: conseguir información del sistema o realizar acciones no deseadas por el usuario. De igual forma, existen otros tipos de software maliciosos que por sus funciones se les ha reconocido como los de Ingeniería Social (De Pablos et al., 2006):  Phishing: es el intento de obtener información personal (acceso a servicios financieros) mediante la suplantación de la apariencia o el nombre de la entidad afectada, suele difundirse a través de spam.  Spam: se refiere a los mensajes no solicitados, por lo general de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. Las características más comunes que presentan este tipo de mensajes de correo electrónico son: o La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. o Presentan un asunto llamativo. o El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero, productos milagro, ofertas inmobiliarias, etc.  Pharming: consiste en una redirección de la página web solicitada por el usuario a otra predeterminada por el atacante con el objetivo de hacerle creer que se encuentra en la original y actué dentro de ella con total normalidad. El objetivo principal es conseguir claves de acceso a cuentas bancarias o información personal que podrá ser usada en diversos casos.  Keyloggers: son una subclase de troyano. Este código malicioso se instala sin conocimiento del usuario y permanecen en ejecución en el equipo afectado. Registra todas las pulsaciones efectuadas sobre el teclado.
  • 4.
    Spyware: envían información de un sistema informático sin consentimiento. Puede obtener los datos teclados por el usuario, asi como imágenes de pantallas. Debido a las amenazas descritas anteriormente los usuarios de internet y de diversos sistemas de información se vieron en la necesidad de crear diversas técnicas o aplicaciones que les permitiera mantener sus ordenadores seguros. Como consecuencia, nace el termino de la administración de la seguridad donde según O’Brien et al. (2006) el objetivo principal es “lograr la exactitud, integridad y protección de todos los procesos y los recursos de los sistemas de información”. A continuación se presenta una lista de los principales medios que se pueden utilizar para proteger los sistemas informáticos de la intromisión de agentes externos no deseados (O’Brien, 2006):  Antivirus: es una herramienta encargada de proteger a los ordenadores de malware, busca preservar la seguridad de los sistemas informáticos.  Firewall: en español es conocido como contrafuegos, consiste en un sistema ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: o Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. o Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.  Antispam: es un programa utilizado para detectar el correo spam, su funcionamiento se basa en detectarlo antes de que el usuario lo descargue.
  • 5.
    Antispyware: es el encargado de detectar los programas espías o spyware y eliminarlos del equipo, funciona de manera similar que el antivirus.  Encriptación: consiste en transformar un mensaje o información común en otra diferente, ya que en caso de ser intervenido el mensaje encontrado no es el real. Su manera de funcionamiento se desarrolla de la siguiente manera:  Https: significa Hypertext Transfer Protocol Secure. Es una. versión segura del protocolo http. Consiste en el cifrado de información sensible para que no pueda ser usada por un atacante que haya logrado interceptar la transferencia de datos de la conexión (usuarios o contraseñas). A pesar de que se han puesto en práctica los diversos mecanismos explicados anteriormente, es un hecho que el uso de la seguridad en los sistemas de información no elimina por completo la opción de poder ser atacados por algún intruso, solamente disminuye el riesgo. Es por esto, que la principal recomendación se basa en cuidar nosotros mismos los sitios que visitamos, los lugares en donde ingresamos datos confidenciales, entre otras actividades que se pueden realizar a través de Internet.
  • 6.
    Bibliografia De Pablos, C;Lopez, J; Medina,S. (2006). Dirección y gestión de los Sistemas de Información en la empresa: Una visión integrada. (2a ed). España: ESIC. Recuperado el 9 de agosto 2012, desde: http://books.google.co.cr/books?id=OqlSVYn0fI0C&pg=PA199&lpg=PA199&dq=software+ malicioso&source=bl&ots=ITVDbcgXll&sig=is_8ApXbKwsxJRWUlCBEk1Q6cpY&hl=es&sa=X &ei=SDIlUM- aMYii8ATp1oDoCA&ved=0CEMQ6AEwBA#v=onepage&q=software%20malicioso&f=false García, A; Alegre, M. (2011). Seguridad informática. (1ª ed).España: Parainfo, S.A. Recuperado el 9 de agosto 2012, desde: http://books.google.co.cr/books?id=c8kni5g2Yv8C&pg=PA70&lpg=PA70&dq=software+m alicioso&source=bl&ots=3nxXCDq91t&sig=QtN- CO5SSwp3L7vYrJGO_07Fy78&hl=es&sa=X&ei=SDIlUM- aMYii8ATp1oDoCA&ved=0CD0Q6AEwAw#v=onepage&q=software%20malicioso&f=false Laudon, Kenneth, Laudon, Jane. (2012). Sistemas de informaci_on gerencial. (12da ed.) M_exico. Pearson Educaci_on. O'Brien, James, Marakas, George. (2006). Sistemas de informaci_on gerencial. (8va ed.) M_exico. McGraw-Hill. Patiño, A. (1967). Bandidos y hackers. Recuperado el 9 de agosto 2012, desde: http://books.google.co.cr/books?id=ipJrHzuJ- 4cC&pg=PA6&dq=Bandidos+y+hackers.+Medell%C3%ADn,&hl=es&sa=X&ei=EPeZT7raKcnc 2gXdj- WcDw&ved=0CDIQ6AEwAQ#v=onepage&q=Bandidos%20y%20hackers.%20Medell%C3%A Dn%2C&f=false Roberti, R. (2006). Hackers, la guerrilla informática. Consultado en: http://usuarios.multimania.es/elimperdible/hakerleyenda.htm