-->

Menú principal

miércoles, 3 de mayo de 2017

TIC 2º Bachillerato - Tema 9.- Seguridad informática

Tema 9.- Seguridad informática

Índice

1.- Definición de seguridad informática
2.- Necesidad de la seguridad
3.- Tipos de seguridad
   3.1.- Seguridad activa y pasiva
   3.2.- Seguridad física y lógica
   3.3.- Seguridad de las personas y de los sistemas informáticos
   3.4.- Legislación en materia de seguridad informática
4.- Amenazas y fraudes a la seguridad informática
   4.1.- Vulnerabilidades, fortalezas y debilidades
   4.2.- Seguridad en las Personas
   4.3.- Amenazas físicas y lógicas
      4.3.1.- Amenazas físicas
      4.3.2.- Amenazas lógicas
      4.3.3.- Software malicioso
      4.3.4.- Hacckers y crakers
      4.3.5.- Otras amenazas

5.- Seguridad en Internet


1.- Definiciones de seguridad informática

 La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.

La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar a los propietarios de la información y usuarios de los equipos una serie de objetivos:

Fiabilidad: el sistema debe funcionar correctamente y realizar las funciones para las que ha sido diseñado.
Confidencialidad: Acceso controlado y restringido solo a personas autorizadas, mediante claves, contraseñas, y otros sistemas de identificación.
Integridad: Datos completos, fiables, fidedignos y protegidos contra modificaciones no autorizadas ni verificadas o errores del sistema.
Disponibilidad: Acceso garantizado ante fallos y perturbaciones del sistema. Se busca la mayor estabilidad de los sistemas que soportan los datos.
Verificabilidad: Todas las acciones de los usuarios deben ser controladas mediante un registro de acciones, de forma que el usuario no pueda negar sus acciones.

Considerar aspectos de seguridad significa:
  • a) conocer el peligro
  • b) clasificarlo
  • c) protegerse de los impactos o daños de la mejor manera posible.
Esto significa que solamente cuando seamos consientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos.

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

En esta presentación podéis ver un resumen de los principales conceptos del tema:



2.- Necesidad de la seguridad

La necesidad de proteger los sistemas informáticos ha acompañado a la historia de los ordenadores desde sus inicios. Es necesarios proteger tanto el hardware como el software y los datos que se utilizan en los programas.

Las necesidades de seguridad van cambiando a medida que los sistemas informáticos cambián y se adaptan a nuevas infraestructuras y estándares.
La etapa de definición de las necesidades de seguridad es el primer paso hacia la implementación de una política de seguridad.


El objetivo es determinar las necesidades de organización mediante la redacción de un inventario del sistema de información y luego estudiar los diferentes riesgos y las distintas amenazas que representan para implementar una política de seguridad apropiada.
La etapa de definición se compone entonces de tres etapas:
  • Identificación de las necesidades
  • Análisis de los riesgos
  • Definición de la política de seguridad
 En esta presentación tenemos un amplio resumen bien organizado del tema:

3.- Tipos de seguridad informática

Según el elemento del sistema informático al que afecta podemos distinguir:

Seguridad de Hardware

La seguridad de hardware se puede relacionar con un dispositivo que se utiliza para escanear un sistema o controlar el tráfico de red. Los ejemplos más comunes incluyen cortafuegos o firewalls de hardware y servidores proxy. De entre los diferentes tipos de seguridad informática, son los sistemas de hardware los que pueden proporcionar una seguridad más robusta, además de que también pueden servir como capa adicional de seguridad para los sistemas importantes.

Seguridad de Software

La seguridad de software se utiliza para proteger el software contra ataques maliciosos de hackers y otros riesgos, de forma que nuestro software siga funcionando correctamente con este tipo de riesgos potenciales. Esta seguridad de software es necesaria para proporcionar integridad, autenticación y disponibilidad.

Seguridad de red

La seguridad de red se refiere a cualesquiera actividades diseñadas para proteger la red. En concreto, estas actividades protegen la facilidad de uso, fiabilidad, integridad y seguridad de su red y datos. La seguridad de red efectiva se dirige a una variedad de amenazas y la forma de impedir que entren o se difundan en una red de dispositivos.


 

 

 3.1.- Seguridad activa y pasiva

Seguridad Activa

Es una seguridad preventiva que se realiza antes de que se produzca el ataque o la infección. Será la que utilizamos cada dia para evitar cualquier tipo de ataque, existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, pero podríamos hacer una lista de las más comunes:

● Utilizar usuarios que no sean administradores: Solo los administradores pueden cambiar determinados parámetros en la red, los equipos y el software.
● Tener contraseñas fuertes, que eviten ser descubiertas por programas rastreadores u otros medios.
Antivirus actualizado, las últimas firmas de nuestra solución antivirus son imprescindibles para poder luchar contra ataques de malware.
Sistema Operativo actualizado con parches de seguridad, para evitar vulnerabilidades en el sistema.
Copias de seguridad, existen numerosos programas que realizan copias de seguridad de datos, directorios, etc. de forma programada que facilitan la tarea.
Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras. Además de las anteriores otras recomendaciones serian.
● Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si entramos con otro distinto podremos enfrentarnos a él.
No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son una fuente de infección asegurada.
Firewall cliente, un firewall de cliente bien configurado ayuda a evitar ataques.
Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán llenos de spyware, toolbars y publicidad.
Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el equipo, aunque no esté activo en este momento, podría estarlo en un futuro.
Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia, analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube.
● Cuidado con los archivos VBS, scripts y ejecutables en general.
● No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará el ejecutable en lugar del bloc de notas.

Seguridad Pasiva

Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Si llegamos a este punto, es que hemos sido infectados por un virus o se ha producido un fallo en la seguridad, ¿qué hacemos entonces?. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:

● El uso de hardware adecuado contra accidentes y averías.
● También podemos usar copias de seguridad de los datos y del sistema operativo.
● Comprobar que nuestro antivirus funciona adecuadamente y que además está configurado como debería, para ello suelen existir herramientas que nos ayudan.
● Hacer un escaneado completo de la maquina y utilizar herramientas de limpieza especificas si las hubiera.
● Si hemos perdido archivos o datos, entonces la única solución será restaurar las copias de seguridad, si las tenemos.
● Desconectar la máquina de la red hasta que exista una solución.

3.2.- Seguridad física y lógica

3.2.1.- Seguridad física

La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
Las principales amenazas que se prevén son:
  • Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.
  • Amenazas ocasionadas por el hombre como robos o sabotajes.
  • Disturbios internos y externos deliberados.
Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

3.2.2.- Seguridad lógica

La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.

El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.
La seguridad lógica trata de conseguir los siguientes objetivos:
 
  • Restringir el acceso a los programas y archivos.
  • Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
  • Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
  • Disponer de pasos alternativos de emergencia para la transmisión de información.
3.3.- Seguridad de las personas y de los sistemas informáticos

3.3.1.- Seguridad de las personas

Existen numerosos ejemplos que nos indican la importancia de los datos que se almacen en los sistemas informáticos, y que son de vital importancia para las personas, empresas, organizaciones o entidades. Entre ellos podemos mencionar datos bancarios, de salud, fiscales, administrativos, etc. y en el caso de las empresas datos como sus patentes, sistemas productivos, campañas publicitarias, etc.

Es muy importante proteger estos datos contra accesos no autorizados, ya que pondrían en riesgo la seguridad o la intimidad de las personas o empresas. Hay que destacar que el acceso a los datos privados de forma no autorizado es un delito y está penado por la justicia. Existe una amplia legislación que contempla estos supuestos delitos.

También hay que indicar que el número de delitos informáticos va en aumento y como consecuencia cada vez son mayores las pérdidas económicas que acarrean a las personas y las empresas.

3.3.1.- Seguridad de los sistemas informáticos

Se puede definir un sistema informático seguro como: "Un sistema en el que se puede confiar y se comporta según los procedimientos establecidos."


La seguridad es un conjunto de soluciones técnicas, métodos, planes, etc. con el objetivo de que la información que trata nuestro sistema informático sea protegida. Lo más importante es establecer un plan de seguridad en el cual se definan las necesidades y objetivos en cuestiones de seguridad. Es importante remarcar que la seguridad supone un coste y que la seguridad absoluta es imposible.

Por lo tanto, hay que definir cuales son nuestros objetivos y a que nivel de seguridad se quiere llegar. Será necesario hacer un análisis del coste-beneficio en el que se analizan los posibles riesgos y se evaluan las medidas de seguridad a implantar.




3.4.- Legislación en materia de seguridad informática

La Constitución Española garantiza explícitamente el derecho a la intimidad en la informática y el secreto en las comunicaciones, tal como viene redactado en el
artículo 18, apartado 3 "Se garantiza el secreto de la comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial" y apartado 4 "La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos.".



La Ley a la que hace mención el apartado 4, es la Ley Orgánica 15/1999, del 13 de diciembre de 1999, conocida como LOPD: Ley Orgánica de Protección de Datos. Esta Ley sustituye a una anterior: la Ley Orgánica 5/1992, la LORTAD: Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal.

La LOPD establece los límites en el tratamiento y almacenamiento de datos persona-
les que toda entidad informatizada está obligada a cumplir. El concepto de datos personales se define en la LOPD como "cualquier información concerniente a perso-
nas físicas identificadas o identificables
".

La LOPD clasifica los datos personales en función de su importancia y su seguridad. Así hay datos personales especialmente protegidos que son los referidos a la ideología, religión, creencias, afiliación sindical, salud, vida sexual, origen racial y comisión de infracciones penales o administrativas.

Aunque el objetivo de la LOPD es la protección de cualquier tipo de dato personal es en los datos especialmente protegidos en los que hace un mayor hincapié en temas de seguridad e intimidad, estando gravemente penado el incumplimiento de esta ley.


4.- Amenazas y fraudes a la seguridad informática

¿Cuáles son los posibles ataques, amenazas y fraudes que puede sufrir un sistema informático? Si sabemos cuales son estos podremos poner medidas de seguridad para evitarlos. Entre ellos podemos indicar los siguientes:

4.1.- Vulnerabilidades, fortalezas y debilidades

Para identificar las amenazas a las que está expuesto un sistema informático realizaremos tres clasificaciones: la primera de los tipos de atacantes, la segunda de los tipos de ataques que puede sufrir y la tercera de cómo actúan estos ataques.

En esta tabla se recogen los tipos de atacantes:

Nombre de los atacantes                                                Definición
Hackers Expertos informáticos con una gran curiosidad por descubrir las vulnerabilidades de los sistemas pero sin motivación económica o dañina.
Crackers Un hacker que, cuando rompe la seguridad de un sistema, lo hace con intención maliciosa, bien para dañarlo o para obtener un beneficio económico.
Phreakers Crackers telefónicos, que sabotean las redes de telefonía para conseguir llamadas gratuitas.
Sniffers Expertos en redes que analizan el tráfico para obtener información extrayéndola de los paquetes que se transmiten por la red.
Lammers Chicos jóvenes sin grandes conocimientos de informática pero que se consideran a sí mismos hackers y se vanaglorian de ello.
Newbie Hacker novato.
Ciberterrorista Expertos en informática e intrusiones en la red que trabajan para países y organizaciones como espías y saboteadores informáticos.
Programadores de virus Expertos en programación, redes y sistemas que crean programas dañinos que producen efectos no deseados en los sistemas o aplicaciones.
Carders Personas que se dedican al ataque de los sistemas de tarjetas, como los cajeros automáticos.

En la tabla inferior se recogen los principales ataques que puede sufrir un sistema si se aprovechan sus vulnerabilidades.
Nombre del ataque                                                                          Definición
Interrupción Un recurso del sistema o la red deja de estar disponible debido a un ataque.
Intercepción Un intruso accede a la información de nuestro equipo o a la que enviamos por la red.
Modificación La información ha sido modificada sin autorización, por lo que ya no es válida.
Fabricación Se crea un producto (por ejemplo una página Web) difícil de distinguir del auténtico y que puede utilizarse para hacerse, por ejemplo, con información confidencial del usuario.

Los tipos de amenazas pueden clasificarse también en función de cómo actúan los ataques, siendo los principales los que se han incluido en la tabla  que aparece a continuación:
Ataque                                                                         ¿Cómo actúa?
SpoofingSuplanta la identidad de un PC o algún dato del mismo (coma su dirección MAC).
SniffingMonitoriza y analiza el tráfico de la red para hacerse con información.
Conexión no autorizadaSe buscan agujeros de la seguridad de un equipo o un servidor, y cuando se descubren, se realiza una conexión no autorizada a los mismos.
MalwareSe introducen programas malintencionados (virus, troyanos o gusanos) en nuestro equipo, dañando el sistema de múltiples formas.
KeyloggersSe utiliza una herramienta que permite conocer todo lo que el usuario escribe a través del teclado, e incluso pueden realizar capturas de pantallas.
Denegación de ServicioInterrumpe el servicio que se está ofreciendo en servidores o redes de ordenadores. También denominado DoS (denial of Service).
Ingeniería socialSe obtiene información confidencial de una persona u organismo para utilizarla con fines maliciosos. Los ejemplos más llamativos son el phishing y el spam.
PhishingSe engaña al usuario para obtener su información confidencial suplantando la identidad de un organismo o página web de Internet.
CardingSe roba información de la tarjeta del usuario, para hacer uso no autorizado de la tarjeta.

1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
Los delitos tecnológicos más comunes... 1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
Los delitos tecnológicos más comunes... 1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
1. Estafas (84%). Es el delito más habitual practicado a través de las nuevas tecnologías de información y comunicación. El 84% de los procedimientos incoados (17.328 de un total de 20.534) correspondieron en 2014 a denuncias por estafa, tres puntos más que un año antes. "La cifra de puede ser mayor", explica a 20minutos Marcos Judel, vicepresidente de la APEP; "mucha gente se siente avergonzada por haber sido estafada y no lo denuncia; por ejemplo, llama la atencion que la gente siga cayendo con el phising". Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
Los delitos tecnológicos más frecuentes son:

1.- Estafas (84%): Es el delito más habitual. Las estafas pueden ser de cinco tipos: phishing (robo de datos bancarios para hacer transferencias fraudulentas), carding (uso irregurlar de las tarjetas de crédito), ventas falsas por Internet, contrataciones de servicios telefónicos sin consentimiento, fraude en el juego on-line.

2.- Injurias, amenazas y coacciones (5%): son conductas que atentan contra la intimidad de las personas, la libertad, la integridad moral y el honor, como comentarios ofensivos en la redes sociales, acoso escolar y personal, etc.

3.- Revelación de secretos y accesos sin autorización (4%): supone el uso no autorizado de cuentas privadas o personales, o suplantación de identidad en redes sociales. Robo de secretos o información confidencial de empresas, etc.
Las estafas pueden ser de cinco tipos: phising (robo de datos bancarios para transferencias fraudulentas; un delito que desciende, según la fiscalía, por la "implementación de nuevas medidas de seguridad" por las entidades financieras y el crecimiento de las denuncias); carding (uso irregular de tarjetas de crédito); ventas fraudulenta por Internet; contrataciones de servicios telefónicos sin consentimiento; y fraude en el juego on-line.

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263

4.- Acoso a menores y corrupción (3%): a través de redes sociales con suplantación de identidad o identidades falsas.

5.- Daños y sabotaje informático (1%): Son el caso de ciberataques a organismos públicos o privados

6.- Otros delitos (1%): Nuevas formas de ataques informáticos aún desconocidos o difíciles de detectar.

Nota: Información obtenida del periódico digital "20 minutos" en el enlace:

El auge del delito tecnológico: estafas, amenazas y acoso a menores, los más habituales

Ver más en: http://www.20minutos.es/noticia/2765305/0/estafas-amenazas-acoso-menores-ciberdelitos-mas-frecuentes/#xtor=AD-15&xts=467263
El auge del delito tecnológico: estafas y amenazas.

Fortalezas: podemos definir las fortalezas como las actitudes y los medios que favorecen la protección contra ataques y amenazas a las personas y a los sistemas informáticos. Entre ellas podemos mencionar las siguientes:

  • La capacidad, la formación y la preparación del personal en temas de seguridad, ya que el conocimiento de las amenazas contribuye a evitar el riesgo.
  • El trabajo en equipo facilita la resolución de problemas y agiliza los tiempos de respuesta ante posibles ataques.
  • Las infraestructuras informáticas que permiten detectar y desactivar las amenazas de cualquier tipo, como firewall, antivirus, encriptación, etc.
  • La capacidad de innovación constante y la actualización permanente de los equipos y sistemas de seguridad.

Debilidades: Podemos considerar como debilidades a cualquier fallo en el sistema, mala gestión o problemas de operatividad, que permiten a los intrusos o atacantes introducirse en el sistema sin autorización.

  • Falta de inversiones en seguridad por considerarla superfluas o innecesarias. Presupuesto insuficiente en sistemas de seguridad.
  • Falta de preparación y especialización del personal encargado de la seguridad. Presupuesto insuficiente en planes de formación y prevención.
  • Mala gestión de los recursos disponibles. Falta de confianza en el personal.
  • Falta de un plan detallado de seguridad y prevención de amenazas informáticas. Ausencia de procedimientos claros en caso de ataque.
En un sistema informático es necesario potenciar las fortalezas y actuar sobre las debilidades para corregirlas. Está claro que los recursos son limitados y no existe la seguridad absoluta, por lo que debemos distribuir correctamente los recursos de los que se dispone y destacarlos en los puntos que pueden ser más vulnerables.

4.2.- Seguridad en las Personas

 La seguridad de la información es más que un problema de seguridad de datos en los ordenadores o equipos; debe estar básicamente orientada a proteger la propiedad intelectual y la información importante de las organizaciones y de las personas.

La vulnerabilidades y/o las amenazas pueden venir del interior del sistema a través de fallos humanos accidentales o errores y las amenazas externas pueden venir de las personas en forma de actos maliciosos o malintencionadas.

En la seguridad lo más importante es proteger a las personas. Los daños a los equipos informáticos son daños materiales que pueden ser reparados, pero los daños a las personas permanecen en el tiempo y causan problemas físicos y psíquicos, afectando al normal desarrollo en la vida de las personas. Los riesgos más destacados son:

  • Amenazas a la persona o a su identidad: todos somos vulnerables, sobre todo cuando más nos exponemos. En Internet estas posibles amenazas son:
              - El acceso involuntario a información ilegal o perjudicial.
              - La suplanación de identidad, los robos y las estafas.
                  + El phishing es el acceso ilegal a datos bancarios, claves, etc.
                  +  El carding es el robo y suplantación de tarjetas de crédito.
              - La pérdida de nuestra identidad o el perjuicio a nuestra imagen.
              - El ciberbullying o ciberacoso son amenzas, chantajes, insultos, etc.
  • Software para proteger a la persona: control parental para proteger a los menores en el uso de Internet. Existen numerosos programas informáticos.
  • Hábitos y actitudes que permiten protegerse: evitar mensajes y correos de desconocidos, no dar claves por internet, no publicar datos o imágenes sensibles, actualizar los antivirus y el software, accesos limitados a internet, etc.

4.3.- Amenazas físicas y lógicas

4.3.1.- Amenazas físicas: son las que afectan a los equipos y sistemas informáticos. Estas amenazas pueden darse por:
  • Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energía, etc., provocando una caída del sistema.
  • Catástrofes naturales: terremotos, inundaciones, huracanes, tornados, etc.
  • Accidentes y desastres provocados: apagones eléctricos, incendios, explosiones
  • Acceso físico a los equipos por parte de personas no autorizadas, que pueden poner en peligro los equipos o provocar daños a los mismos.
  • Escucha o captura de datos a través de dispositivos electromagnéticos, antenas.

4.3.2.- Amenazas lógicas: son las que afectan a los sistemas operativos, software y programas. Son programas que pueden dañar el sistema:
  •  Virus, troyanos y Malware, software malicioso que se cuela en el sistema.
  • Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes externos.
  • Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para dañar el sistema.
  •  Manipulación social: Engaños a las personas.
  • Basureo: obtención de información a través de documentos no destruidos.
  • Infiltración: personas que trabajan dentro con el sistema o espías físicos.

4.3.3.- Software malicioso

Existen diferentes tipos de malware o software malicioso, entre ellos podemos citar:

VIRUS: programa que se instala sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, software , correo electrónico, internet...
GUSANO: programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a si mismo.
TROYANO: tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Suelen estar alojados en archivos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan al abrir el archivo que los contiene.
KEYLOGER: es un tipo de programa que se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado. Puede usarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
SPYWARE: o software espía, se puede considerar que son los troyanos, el adware y los hijackers.
ADWARE: (de advertisement software) es software de publicidad incluida en programas que la muestran despues de instalarse. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario.
HIJACKERS O SECUESTRADORES: son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.



HERRAMIENTAS ANTIMALWARE: ANTIVIRUS
Un antivirus es un software que analiza las distintas unidades y dispositivos del PC, así como el flujo de datos entrante y saliente, revisando el código de los archivos, para buscar y eliminar malware. Emplea una base de datos con distintos virus. El antivirus puede detectar virus y solo a veces identificarlos. Podemos estar tranquilos si tenemos un antivirus instalado y actualizado. Existen antivirus libres (Avast, Avira, Avg...)

4.3.4.- Hackers Y Crakers

Los hackers son expertos informáticos que, en principio, solo se plantean retos intelectuales. El hacker no tiene por qué pretender causar daños; de hecho existen empresas de hacking ético (white hacking) que ayudan a las personas y empresas a saber cuál es su nivel de seguridad frente a hackers maliciosos. A veces se confunde a los hackers con piratas informáticos (black hackers) , que intentan atentar contra la seguridad de sistemas en la red y lucrarse con ello.
Los crackers son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie validos para usarlos sin licencia (piratearlos).

4.3.5.- Otras amenazas


SPAM O CORREO BASURA: son mensajes de correo electrónico que inundan la red con l finalidad de anunciar productos, a veces de dudosa legalidad, para que los usuarios los compren. Se envían de forma masiva porque está demostrado que uno de cada 12 millones de coreos enviados obtiene una respuesta positiva.
HOAXES: son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo de muchos usuarios y posteriormente hacer mailing (spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una práctica no ilegal en la actualidad.
PHARMING: es una práctica que consisten en redirigir un nombre de dominio a otra máquina distinta, deforma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo se puede, por ejemplo, suplantar la pagina web de un banco para obtener claves de la víctima.
COOKIES: son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esta web los lea en visitas posteriores. No son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware no malicioso.
LA INGENIERÍA SOCIAL es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
RAMSOMWARE: (del inglés ransom, ‘rescate’, y ware, por software) es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.Normalmente un ransomware se transmite tanto como un troyano como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá al usuario que la reclame a cambio de un pago.

5.- Seguridad en Internet

La seguridad en internet son todas aquellas medidas que se toman para proteger todos los elementos que forma parte de la red como infraestructuras e información, la más afectada por delincuentes cibernéticos.

La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los servidores, routers, ordenadores, etc.

Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.

Debemos tener cuidado con los ficheros recibidos por correo, mensajería instantánea o redes P2P. Un ejemplo es el ataque masivo sufrido por más de 80 paises por el malware "ramsomware", una variante denominada "wanacryt", el día 15 de mayo de 2017. El ataque se filtro a través de falsos correos de facturas de compañias eléctricas o telefónicas, que una vez abiertos enlazaban con el virus ubicado en servidores de ficheros en la nube.

No se deben abrir correos de fuentes desconocidas, y antes de abrirlos comprobar que son fiables.