Este documento trata sobre la búsqueda, veracidad y seguridad de la información. Explica los primeros pasos para realizar una búsqueda de información como caracterizar el problema e identificar palabras clave. También describe diferentes tipos de fuentes de información como primarias, secundarias y terciarias. Finalmente, discute conceptos como la privacidad de la información, amenazas cibernéticas como pérdida de privacidad y robo de identidad, y la importancia de proteger la propiedad intelectual.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
¿Cuáles son los objetivos de la ingeniería social? ¿Cómo recopilan la información de la víctima? ¿Cuáles son las técnicas de ataque? ¿Cómo protegernos ante ellos? Descubramos un poco más sobre la ingeniería social a traves de un resumen con las técnicas más importantes que debemos conocer para prevenir y mitigar riesgos. Recuerda que todos somos vulnerables, por lo tanto, las empresas también lo son.
Exposición del Dr. Hugo Ambrosio Bejarano, desarrollado en el Segundo Curso Presencial de Informática Forense, desarrollado en Marzo del 2014 en Ediciones Forenses y el Instituto Nacional de Investigación Forense.
¿Cuáles son los objetivos de la ingeniería social? ¿Cómo recopilan la información de la víctima? ¿Cuáles son las técnicas de ataque? ¿Cómo protegernos ante ellos? Descubramos un poco más sobre la ingeniería social a traves de un resumen con las técnicas más importantes que debemos conocer para prevenir y mitigar riesgos. Recuerda que todos somos vulnerables, por lo tanto, las empresas también lo son.
Unidad de aprendizaje I.- Búsqueda, veracidad y seguridad de la información.
1. Unidad de Aprendizaje I. Búsqueda, veracidad y
seguridad de la información.
1. ¿Qué es lo primero que hacemos cuando buscamos
información?................................................................................. 2
2. Fuentes de Información ........................................................... 3
3. ¿Qué son las fuentes? .............................................................. 3
4. Guía para la búsqueda de información ................................ 4
5. La privacidad de la información ............................................ 4
6. Pérdida de privacidad............................................................. 5
7. Propiedad Intelectual ............................................................. 7
8. Las dos ramas de la propiedad Intelectual ......................... 8
9. Patente ...................................................................................... 8
10. Marca ...................................................................................... 9
11. ¿Seguridad informática? ....................................................... 9
12. Amenazas de la información ................................................ 9
13. Medidas de seguridad/ software libre ................................. 10
14. Conceptos básicos de redes ................................................ 10
Karla Rodríguez
2. ¿Qué es lo primero que hacemos cuando buscamos
información?
1. CARACTERIZAR EL PROBLEMA DE INFORMACION
Definir las necesidades existentes
Delimitar temas o preguntas
Palabras claves y términos de búsqueda
Estructura de búsqueda
2. BUSCAR FUENTES DE INFORMACION
Sitios para realizar la búsqueda
Herramientas adecuadas de búsqueda
Manejo de la herramienta
Otros ámbitos temáticos
3. EVALUAR LA INFORMACION
Evaluar resultados
Pertinencia y calidad de la información
EJEMPLOS DE BUSCADORES:
Diapositivas: slideshare.net – slid boom.com
Documentos: scribd.com - Docstoc.com - Docuter.doc
TIPS: disminuir los resultados en GOOGLE
» Uso de las comillas- ej. “alba”
» Signo de menos – elimina lo que no se quiere que aparezca; ejemplo
historia de México-miguel hidalgo
» Uso de Operador lógico OR (ó)
» Uso de asterisco * - sirve para complementar cosas que no sabes ej.
* Shakespeare (William Shakespeare)
Karla Rodríguez
3. Fuentes de Información
Al hacer una investigación para un informe, exposición etc. nos
enfrentamos a dos problemas
1. Búsqueda de información confiable
Hoy en día la información sobre cualquier tema es abundante y accesible.
Ante tanta información ¿Cómo saber si la fuente que la emite es confiable?
2. Ser originales en la redacción y en la información
¿Qué son las fuentes?
Se constituyen por todos los elementos capaces de suministrar información
para ser usada en una investigación. Son todos los documentos que difunden
conocimientos.
Fuente
Documental
Empirica
No escrita Escrita
Tipos de fuente de información:
» Primarias: son todas aquellas que exponen por primera vez, reportes de
investigación, artículos científicos, ponencias en congresos, tesis
» Secundarias: son doc. Que compilan y reseñan la información publicada
en fuentes primarias. Retoma la información original, de acuerdo con las
funciones que desempeña en el campo del conocimiento. Ej.
Publicaciones periódicas, enciclopedias, diccionarios, índices, resúmenes,
patentes y normas.
Karla Rodríguez
4. » Terciaria: es una selección y recopilación de fuentes primarias y
secundarias que implica un tratamiento ej. Bibliografías, catálogos de
biblioteca, directorios, listas de lectura y art. Sobre encuestas.
Link: www.jedocardenas.es.tl
Existen fuentes:
» Visuales (documentos en línea, fotos y láminas)
» Audiovisuales (videoconferencias, filmaciones, y presentaciones)
» Sonoras (grabaciones)
Es importante no perder de vista el objetivo perseguido, la fuente de
donde procede y el año en que fue elaborado.
Guía para la búsqueda de información
» Determino la materia
» Busco las fuentes de información
» Selecciono los documentos
» Leo la información
» Trato la información
» Comunico la información
Hoy en día existen diversas fuentes en donde podemos buscar mucha
información, pero esta puede ser errónea o incompleta, para poder saber cual es
confiable o no se deben seguir diversos pasos en donde se debe ver si el autor es
o no confiable, si la fuente es primaria, secundaria, terciaria, entre otras cosas ya
que todos tienen acceso a internet y pueden falsificar mucha de la información.
La privacidad de la información
La privacidad en Internet se refiere a controlar quien puede tener acceso
a la información que posee un determinado usuario que se conecta a
Internet.
Algunas de las amenazas de internet se producen por:
El anonimato en internet. Esto se debe prácticamente a que todo se
transmite por internet, de forma que se pueden introducir virus. La
solución para esto es adoptar medidas de seguridad.
Piratería informática. Se produce por los piratas informáticos, que
acceden a nuestro ordenador a través de routers.
Karla Rodríguez
5. Los piratas informáticos utilizan varios métodos para provocar las siguientes
amenazas:
1. Pérdida de la privacidad: Provienen de las redes de comunicación y
puede obtener datos y claves, e incluso la apropiación o robo de recursos
de la red.
2. Amenazas al servicio: Este ataque pretende de inutilizar o degradar el
servicio de una red.
3. Saturación de los recursos del sistema: Estos ataques desactivan o saturan
los recursos del sistema.
Amenazas a programas y a datos: Son ataques que modifican o eliminan datos
como el software instalado en el sistema víctima.
Pérdida de privacidad.
Escucha o rastreo de puertos (scanning)
Por medio de una serie de programas es posible analizar el estado de los puertos,
pero también son utilizados por usuarios que pretenden amenazar la integridad
del ordenador o de la red. Para ello buscan canales de comunicación y guardan
la información de aquellos puertos que pueden ser susceptibles a ser atacados.
Husmear (sniffing)
Los sniffers actúan sobre la tarjeta de red del computador, desactivando el filtro
que verifica las direcciones. Algunas de las acciones que se realizan con estos
programas son la captura de contraseñas, números de tarjetas de crédito y
direcciones de correo eletrónico. Una variable de esta amenaza (snooping-
downloading) consiste en interceptar el tráfico de la red y acceder a los
documentos.
Karla Rodríguez
6. Cookies
Son unos archivos que almacenan la información sobre un usuario que acceda a
internet.
Insectos en la web
Es un pequeño archivo de imagen con formato GIF que pueden ser incrustados
en una página web o en un correo con formato HTML. Detrás de la imagen se
esconde un código que funciona como un cookie es decir, permite al insecto
realizar el seguimiento de muchas actividades on-line.
Software de espionaje
Se utiliza para referirse a diversos tipos de programas que pueden rastrear las
actividades del usuario de un ordenador. Otro tipo habitual es el software de
publicidad debido a que es una fuente muy común de software de espionaje.
Algunos tipos de software operan de forma abierta, este tipo de espionaje es
legal.
Robo de identidad
Se produce cuando una persona realiza una suplantación de identidad con el
objeto de realizar fraudes o tareas de espionaje.
Existen diferentes tipos de robos de identidad que emplean distintas técnicas:
IP. Sustituye a la dirección IP legal. De esta forma, las respuestas de
dispositivo de red que reciba los paquetes irán redirigidas a la IP falsa.
DNS. Falsea la relación existente entre el nombre de dominio y la dirección
ID.
Web. Dirige la conexión de una víctima a través de una página falsa hacia
otras páginas web, con el objetivo de obtener información de dicha
víctima.
Mail. Suplanta la dirección de correo electrónico de otras personas.
Estafa Informática (PHISHING)
Es un tipo de delito informático, que se comete al obtener información
confidencial. El estafador se hace pasar por una empresa de confianza
con una aparente comunicación oficial electrónica.
Los trucos más usados son:
Escribir de manera incorrecta las URL.
Empleo de subdominios.
Alterar la barra de direcciones.
Utilización del propio código de programa de la entidad o servicio
suplantado.
Karla Rodríguez
7. Propiedad Intelectual
Se entiende en términos generales, toda creación del intelecto
humano. Los derechos de propiedad intelectual protegen los intereses de
los creadores al ofrecerles prerrogativas en relación con sus creaciones.
En el Convenio que establece la Organización Mundial de la Propiedad
Intelectual (1967) no se define la propiedad intelectual pero en él figura
una lista de objetos que se prestan a la protección por conducto de los
derechos de propiedad intelectual, a saber:
• las obras literarias artísticas y científicas;
• las interpretaciones de los artistas intérpretes y las ejecuciones de los
artistas ejecutantes, los fonogramas y las emisiones de radiodifusión;
• las invenciones en todos los campos de la actividad humana;
• los descubrimientos científicos;
• los diseños industriales;
• las marcas de fábrica, de comercio y de servicio y los nombres y
denominaciones comerciales
• La protección contra la competencia desleal; y “todos los demás
derechos relativos a la actividad intelectual en los terrenos industrial,
científico, literario y artístico”.
Los derechos de propiedad intelectual son también a veces objeto de
determinadas limitaciones, como en el caso del derecho de autor y las
patentes, que son vigentes durante un plazo determinado.
Se crea a fin de amparar en las leyes los derechos morales y
patrimoniales de los creadores respecto de sus creaciones y los derechos
del público para tener acceso a las mismas. Con miras a promover la
creatividad y a los fines de la difusión y la aplicación de los resultados de la
misma, así como para fomentar prácticas comerciales leales que
contribuyan a su vez al desarrollo económico y social.
Karla Rodríguez
8. Las dos ramas de la propiedad intelectual
• Derecho de autor: Se aplica a las creaciones artísticas como los
poemas, las novelas, las obras musicales, las pinturas y las obras
cinematográficas. En inglés “copyright”. Se trata, concretamente, de
la realización de copias de las obras literarias y artísticas.
Propiedad industrial: La propiedad industrial se entiende en su
acepción más amplia y se aplica no sólo a la industria y al comercio
propiamente dicho, sino también al dominio de las industrias
agrícolas y extractivas de todos los productos fabricados o naturales.
Lo importante es comprender que los objetos de propiedad industrial
suelen consistir en signos que transmiten información, en particular,
los consumidores, en lo que respecta a los productos y servicios
disponibles en el mercado. La protección tiene por finalidad impedir
toda utilización no autorizada de dichos signos.
Patente
• Es un derecho, otorgado por el Estado a un inventor o a su titular
secundario. Este derecho permite al titular de la patente impedir que
terceros hagan uso de la tecnología patentada. El titular es el único
que puede hacer uso de la tecnología que reivindica en la patente
o autorizar a terceros a implementarla bajo las condiciones que el
titular fije.
• Las patentes son otorgadas por los Estados por un tiempo limitado
que actualmente, según normas del ADPIC (Aspectos de los
Derechos de Propiedad Intelectual relacionados con el
Comercio) es de veinte años. Después de la caducidad de la
patente cualquier persona puede hacer uso de la tecnología de la
patente sin la necesidad del consentimiento del titular de ésta.
Karla Rodríguez
9. Marca
• Se entiende por marca todo signo susceptible de representación
gráfica que sirva para distinguir en el mercado los productos o
servicios de una empresa de los de otras.
Tales signos podrán, en particular, ser:
• Las palabras o combinaciones de palabras, incluidas las que sirven
para identificar a las personas.
• Las imágenes, figuras, símbolos y dibujos.
• Las letras, las cifras y sus combinaciones.
• Las formas tridimensionales entre las que se incluyen los envoltorios,
los envases y la forma del producto o de su presentación.
• Los sonoros.
¿Seguridad informática?
Integridad
Confidencialidad
Disponibilidad
No repudio
Amenazas de la información
Malware: (Virus, Spyware, Troyanos, Gusanos, Rootkits,etc.)
Capacidad de replicación y destrucción.
Necesitan del usuario para propagarse
Diversos métodos de infección
Troyanos: Tareas encubiertas, disfrazados de programas útiles, algunos
permiten el control remoto.
Gusanos: Explotan vulnerabilidades en sistemas: Nimida,Blaster, Conficker.
Se auto propagan sin intervención del usuario.
Fraudes: robar identidad (Phishing, Vhishing, Smishing,Fernandhishing,
Spam, etc)
Nuevo método de fraude
Smishing- Objetivo: Robo de identidad Impacto: Pérdidas económicas y de
confianza Basado en la Ingeniería social
Spam- Correo basura/no deseado. Se envían grandes cantidades de e-
mails, Fin: Publicidad-Engaño
Factores Físicos: (inundaciones, Incendios, Robos, etc)
Karla Rodríguez
10. Medidas de seguridad/ software libre
Antivirus
AntiSpyware (sirven para no recibir correos basura)
Firewall (corta fuegos) Un firewall es un software que funciona como
cortafuegos entre redes, permitiendo o denegando las transmisiones de
una red a la otra. Un uso típico es situarlo entre una red local y la red
Internet, como dispositivo de seguridad para evitar que los intrusos puedan
acceder a información confidencial.
Protección de datos
IDS (identificaciones)
Test de penetración( saber por dónde pueden entrar a mi información)
Información forense
Distribuciones enfocadas a la seguridad
Virtualización
Conceptos básicos de redes
http://www.youtube.com/watch?v=G9GJZLYQIIg
http://www.youtube.com/watch?NR=1&feature=endscreen&v=deM3Skz_kyc
Karla Rodríguez