La seguridad informática se enfoca en proteger la infraestructura y la información computacional mediante estándares, protocolos, métodos y leyes. Incluye software, hardware y cualquier información valiosa para una organización. El análisis de riesgos informáticos identifica activos, vulnerabilidades, amenazas y probabilidad de ocurrencia para determinar controles que protejan la confidencialidad, integridad y disponibilidad de los recursos. La policía cibernética detecta sitios y responsables de delitos informáticos para orientar a las víct
2. ¿ QUE ES SEGURIDAD DE INFORMATICA ?
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca
en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la
organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada. La definición de seguridad de la información no debe
ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio
informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas
destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una
definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de
seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico.
Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización.
Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a
conveniencia y coordinación.
3.
4. El análisis de riesgos informáticos es un proceso que
comprende la identificación de activos informáticos, sus
vulnerabilidades y amenazas a los que se encuentran
expuestos así como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles
adecuados para aceptar, disminuir, transferir o evitar la
ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo
causaría daños o pérdidas financieras o administrativas a
una empresa u organización, se tiene la necesidad de
poder estimar la magnitud del impacto del riesgo a que
se encuentra expuesta mediante la aplicación de
controles. Dichos controles, para que sean efectivos,
deben ser implementados en conjunto formando una
arquitectura de seguridad con la finalidad de preservar
las propiedades de confidencialidad, integridad y
disponibilidad de los recursos objetos de riesgo.
Análisis de riesgo informático
5.
6.
7.
8.
9. Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque el término
puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas.1 Los
hackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el desafío.2 La
subcultura que se ha desarrollado en torno a los hackers a
menudo se refiere a la cultura un derground de computadoras,
pero ahora es una comunidad abierta. Aunque existen otros
usos de la palabra «hacker» que no están relacionados con la
seguridad informática, rara vez se utilizan en el contexto
general. Están sujetos a la antigua controversia de la definición
de hacker sobre el verdadero significado del término. En esta
controversia, el término hacker es reclamado por los
programadores, quienes argumentan que alguien que irrumpe
en las computadoras se denomina «cracker»,3 sin hacer
diferenciación entre los delincuentes informáticos —sombreros
negros— y los expertos en seguridad informática —sombreros
blancos—. Algunos hackers de sombrero blanco afirman que
ellos también merecen el título de hackers, y que solo los de
sombrero negro deben ser llamados crackers.
Hacker (seguridad informática)
10. ¿Cuáles son los principales peligros en Internet?
Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los
casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas
prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes
radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este
tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario.
Seam Los seam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados
(spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo
quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
Ciber acoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte
de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así
como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son
frecuentes entre adolescentes.
Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que
el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar
encuentros personales.
Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños.
Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De
igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de
incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
11. POLICÍA CIBERNÉTICA
La Policía Cibernética fue creada con la finalidad de detectar
por medio del patrullaje en la red, los sitios, procesos y
responsables de las diferentes conductas delictivas que se
puedan cometer en contra y a través de medios informáticos
y electrónicos.
La Fiscalía General del Estado a través de la coordinación de
Policía Cibernética brinda orientación a la ciudadanía respecto
de los pasos que deberá seguir para presentar una denuncia
en caso de ser víctima de un delito cometido a través del uso
de las tecnologías de la información, además de que la Policía
Cibernética colabora con el Ministerio Publico de así
requerirlo en las investigaciones.
12. ¿Qué significa “clonar” una tarjeta de crédito?
Extraer la información contenida en su banda magnética y copiarla en otra tarjeta para cometer ilícitos. Este delito infringe las
leyes Nº 19.223 y Nº 20.009 por delito informático y uso fraudulento de tarjetas de crédito y débito, respectivamente.
¿Qué consecuencias trae la clonación de una tarjeta?
Que terceros giren dinero y paguen productos y/o servicios con cargo a su cuenta, como si usted los hubiera realizado.
¿Cómo se clona una tarjeta?
Se utiliza una máquina con un chip que permite copiar la información de las bandas magnéticas. Las ubican en la puerta de cajeros
automáticos, en los cajeros y receptores de compra en red. Los datos se traspasan a un computador y son copiados a una tarjeta
virgen.
¿Cómo la ley sanciona la clonación de tarjetas?
La Ley N° 20.009 castiga el delito de uso fraudulento de tarjetas de crédito o débito con presidio menor en cualquiera de sus
grados. Y se aplica en su grado máximo si la acción realizada produce perjuicios a terceros. Además, la Ley N° 19.223 establece la
pena de presidio menor en su grado mínimo a medio para quien con ánimo de apoderarse, usar o conocer indebidamente la
información contenida en la tarjeta, la intercepte, interfiera o acceda a ella.
¿Qué hacer en caso de clonación?
Si su tarjeta de crédito o débito ha sido clonada debe dar cuenta de inmediato al banco. Al bloquearla ya no es posible seguir
realizando compras, pues el sistema en línea avisa que esa tarjeta debe ser retenida. En caso que se continúen haciendo
operaciones con ella, éstas no serán de su responsabilidad pues ya dio aviso al banco.