SlideShare a Scribd company logo
1 of 30
PROBLEMAS 
DE 
SEGEUNR EILD AD 
MUNDO 
INFORMÁTIC 
O
INDICE 
1. Selección y delimitación del tema 
2. Introducción 
3. Marco Teórico 
Seguridad, seguridad informática , Fuga de Información, privacidad. 
 ¿Qué es seguridad? 
 ¿Qué es privacidad? 
 Qué es seguridad informática? 
 Tipos de seguridad 
 ¿Qué hay que proteger? 
 ¿De qué protegernos? 
Seguridad de un sistema en la red 
 Medidas activas y pasivas 
 Clasificación de malware 
Seguridad en Internet 
 Riesgo de e-mail y descargas. Criptografía y protección conexión inalámbrica 
4. Planteamiento del problema 
5. Justificación 
6. Objetivos 
7. Hipótesis 
8. Antecedentes 
9. Metodología 
10. Recomendaciones útiles para proteger nuestra información durante la red 
11. Bibliografía
1. Selección y Delimitación del Tema 
“Problema De Seguridad En EL 
Mundo Informatico” 
Para nuestro método de investigación como problema que rige y se ve 
afectado en la sociedad en el ámbito informático fue la de los problemas de 
seguridad en que hoy en día se ve afectado drásticamente en en la sociedad 
por la misma razón que muchas actividades que se realizan de forma cotidiana, 
dependen en mayor o menor medida de sistemas y redes informáticos, la cual 
consideramos que es de suma importancia social para ello nuestro tema no es 
original pero si útil en el ámbito social y en el entorno en el que vivo, uno de 
nuestros criterios a realizar para esta problemática seria considerar algunas 
cuestiones y conceptos acerca de ¿qué es seguridad informática? ¿Los factores 
de riesgos que intervienen? ¿ Como prevenirlos ? etc. 
También pensamos hacer uso del internet ya que nos brindara un gran apoyo 
para nuestra investigación y si hay libros relacionados con base al a esas 
problemáticas informáticas sería mucho mejor como también un amplio 
conocimiento del problema como posibles soluciones a este problema.
2. INTRODUCCION 
Seguridad Informática es uno de los temas más relevantes en 
el ámbito de la computación, ya que todas las personas, 
empresas y demás, lo que buscan es mantener la mayor 
seguridad posible en su información, desde un simple 
antivirus hasta complejos sistemas de seguridad. La cual ha 
sido una gran batalla para la sociedad mantener seguros 
nuestros archivos o documentos personales de los 
estafadores, piratas informáticos, y ladrones de identidad que 
están tratando de robarle su información personal de manera 
tan fácilmente para aquellos que tienen un alto conocimiento 
informático que solo les interesa robar de nuestra 
información personal , la cual es una problemática mundial 
en donde los estudios demuestran que el 75% de los 
incidentes de seguridad son causados por errores o por 
desconocimiento humano
Recordand 
o ¿Qué es un sistema informático? 
Es el conjunto que resulta de la 
integración 
Hardware 
de: 
Usuarios. Software 
Datos Redes 
Procedimientos 
Page 3
Información: Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del 
sujeto o sistema que recibe dicho mensaje. 
Para Gilles Deleuze, la información es un sistema de control, en tanto que es la propagación de consignas que deberíamos de creer o 
hacer que creemos. En tal sentido la información es un conjunto organizado de datos capaz de cambiar el estado de conocimiento en el 
sentido de las consignas transmitidas. 
Fuga De Información : se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización 
información confidencial y que solo debería estar disponible para integrantes de la misma 
Un empleado vendiendo información confidencial a la competencia (incidente interno e intencional), 
Seguridad:Sistema fiable, libre de todo peligro daño o riesgo. 
Seguridad Informática: Cualquier medida que impida la ejecución de las operaciones no autorizadas sobre un sistema o red 
informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidenciad, autenticidad o integridad. 
Privacidad: Se define como el derecho de mantener de forma reservada o confidencial, los datos de la computadora y los que 
intercambia con su red. 
3. Marco Teórico
TIPOS DE SEGURIDAD 
• Seguridad en correo electrónico: Este concepto engloba a todos los 
productos y servicios que, basados en algún dispositivo electrónico, permiten 
implementar controles y avisos automáticos como complemento fundamental 
de cualquier plan general de seguridad. 
• Seguridad en la navegación: Las vulnerabilidades que se detectan en los 
programas informáticos más utilizados (navegadores de Internet, 
procesadores de texto, programas de correo, etc.) suelen ser, precisamente por 
su gran difusión, un blanco habitual de los creadores de virus. 
• Seguridad en redes sociales: se trata simplemente de una evolución de 
Internet donde confluyen una serie de servicios que ya venían existiendo, 
como la mensajería instantánea y la edición de blogs (con Messenger y 
Fotolog a la cabeza).
¿De qué y qué hay que proteger? 
¿Qué proteger? 
Los elementos 
básicos del sistema 
informático: 
-Hardware 
-Software 
-Datos (principal) 
¿De qué hay que 
protegerse? 
Los elementos que pueden 
ser una amenaza son: 
-Personas: 
 Activos 
 Pasivos 
-Amenazas lógicas: 
 Intencionadas 
 Software incorrecto 
-Amenazas físicas.
Seguridad de un sistema en la red. 
Medidas de seguridad activas y 
pasivas. 
Se dividen en 3 grupos: 
 Prevención: 
-Contraseñas 
-Permisos de acceso 
-Seguridad en las comunicaciones 
-Actualizaciones 
-SAI 
 Detección: como antivirus, firewalls… 
 Recuperación
Seguridad en Internet 
• Riesgo del e-mail 
Para evitar riesgos no debe ejecutarse nada cuya 
procedencia sea dudosa. 
• Riesgo de las descargas 
Para evitar riesgos, se deberían utilizar las páginas webs 
oficiales.
4. PLANTEAMIENTO DEL 
PROBLEMA 
Una de las principales amenazas que enfrenta toda 
organización para proteger su información es el 
factor humano la cual es capaz de atentar contra la 
seguridad de la información. Esto se debe a que a 
partir de la existencia de vulnerabilidades, es decir 
que una amenaza sólo puede existir si existe una 
vulnerabilidad, la creciente rentabilidad de los 
ataques, han provocado en los últimos años un 70% 
el aumento de amenazas intencionales.
5. Justificación 
Una de las principales amenazas 
que enfrenta toda organización 
para proteger su información es el 
factor humano 
De acuerdo a estudios de mercado, 63% 
de las empresas públicas y privadas 
pierden anualmente archivos de 
información valiosa, pero solo 23% es por robo. 
De la pérdida de información 75% se debe al 
extravío de equipos portátiles, como 
computadoras, celulares, agendas electrónicas, o 
dispositivos como discos compactos y 
memorias USB.” 
Fuga De Información 
http://www.liderempresarial.com/num175/10.php
6 . OBJETIVOS 
Objetivo General 
Proteger la con fidelidad 
Evitar divulgar información privada. 
Asegurar la disponibilidad 
Evitar alterar o destruir la información 
Mantener la integridad 
Definir seguridad y privacidad. 
Definir que es una “fuga de información” y sus consecuencias 
Discutir los atributos de la privacidad, confidencialidad y seguridad de documentos. 
Discutir que son los Malware. 
Discutir los tipos de Malware. 
Definir lo que son; virus, gusanos, toyanos y otros. 
Discutir las estrategias para proteger la seguridad de los documentos electrónicos.
7. Hipótesis 
H1: Existe Asociación Entre la Corrupción Y El 
Abuso o sustracto De Información Con El 
Vandalismo la Cual Lleva A Cometer Delitos 
Cibernéticos 
H2: Existe Interacción Entre La Corrupción Y El 
Abuso o Sustracto De Información Con El 
Vandalismo la cual lleva a Cometer Delitos 
Cibernéticos
8. Antecedentes 
Los 'hackers' que atacaron Sony pudieron 
robar información sobre 3.800 empleados 
Un grupo de piratas informáticos atacó los sistemas de 
Sony y filtró varios de sus próximos estrenos. Ahora una 
cadena de televisión de EE UU asegura que también 
robaron información laboral, como los salarios millonarios 
de los ejecutivos o la lista de despedidos de 2014. La 
prensa especializada apunta a Corea del Norte como origen 
del ataque, ya que amenazó con "un castigo" a los autores 
de la comedia 'The Interview'.
Información personal de más de 3.800 trabajadores de Sony Pictures podría haber sido 
obtenida por los piratas informáticos que atacaron sus sistemas la semana pasada, informó 
este miércoles la cadena televisiva estadounidense Fusion. Imágenes 1 Foto Los 
documentos enviados a la cadena por los presuntos "hackers" (piratas informáticos), cuya 
veracidad aún no ha sido confirmada, incluyen los nombres completos, las fechas de 
nacimiento y el número de seguro social (que en EE UU es también un identificador fiscal) 
de empleados. Los 'hackers' habrían obtenido los salarios de los ejecutivos y la lista de 
personas despedidas por Sony en 2014Fusion afirmó que también tuvo acceso a documentos 
que muestran los salarios millonarios de los ejecutivos y la lista de personas que fue 
despedida en 2014 como parte del plan de reestructuración de la empresa. La Oficina 
Federal de Investigaciones de EE UU (FBI) comunicó este lunes que investiga el 
ciberataque que obligó a Sony a dejar de usar sus sistemas informáticos durante una semana 
como medida de precaución. Al menos cinco títulos de la compañía han sido filtrados en 
internet, según medios especializados, entre ellos el "remake" de Annie, el drama bélico 
Fury y próximos estrenos como Mr. Turner, Still Alice y To Write Love On Her Arms. 
Detrás el incidente, según los primeros indicios, parece estar un grupo de "hackers" que se 
hace llamar Guardians of Peace. ¿Corea del Norte está detrás del ataque? La prensa 
especializada apunta a que Sony cree que Corea del Norte podría estar detrás del ataque 
informático. El Gobierno norcoreano emitió un comunicado el pasado viernes amenazando 
con un "grave castigo" a los autores de The Interview, una comedia protagonizada por Seth 
Rogen y James Franco, sobre un plan de la Agencia Central de Información (CIA) para 
asesinar al líder de Corea del Norte, Kim Jon-un.
Condenado el administrador de una página 
web de enlaces de contenidos protegidos 
La Audiencia de Castellón ratifica la condena de 18 meses de 
cárcel al administrador de una web que contaba con enlaces 
a contenidos con propiedad intelectual y considera que se 
trata de un delito. El fallo es el primero que se sostiene en la 
jurisprudencia del Tribunal Superior de Justicia de la Unión 
Europea para determinar que estas webs son comunicación 
pública y por ello infringen el artículo 270 del Código Penal 
que castiga a quien con ánimo de lucro reproduzca, plagie, 
distribuya o comunique públicamente contenidos protegidos.
José Manuel Tourné, director general de la Federación para la Protección de la Propiedad Intelectual 
(FAP) ha destacado en un comunicado que esta sentencia “es un paso más en la lucha por el 
reconocimiento de que enlazar es un acto de puesta a disposición del usuario de Internet de contenidos 
ilícitos y debe ser considerado como un delito continuado contra la propiedad intelectual”. 
Así, este fallo condena al administrador de www.bajatetodo.com y sus webs asociadas a penas de 
prisión, una multa de 20 meses con una cuota diaria de 12 euros y pagar unos 29.000 euros a 
Promomusicae (promotores de música de España), la SGAE y Adese (la Asociación Española de 
Distribuidores y Editores de Software de Entretenimiento). 
El acusado ha reconocido ser el administrador de www.bajatetodo.com y sus asociadas, que contenían 
‘links’ con acceso directo a contenidos tutelados por la Ley de Propiedad Intelectual. “Por tanto carece 
de sustento la argumentación del recurso de que no puso a disposición de los usuarios obras 
protegidas”, recoge la sentencia. Al parecer, con esta práctica obtuvo beneficios económicos de 21.000 
euros por la cesión de cuentas y publicidad. Recurrió la primera sentencia a la Audiencia porque dijo 
que con sus páginas de enlaces no ofrecía contenidos protegidos, ya que la descarga de archivos se 
realizaba por usuarios fuera de éstas por medio del sistema P2P. 
“Si bien inicialmente la tendencia mayoritaria sostenía la falta de responsabilidad penal de los 
proveedores de servicios de la sociedad de la información, cobran mayor peso jurídico en la actualidad 
las resoluciones que consideran que se comete el delito contra la propiedad intelectual en los casos 
como el actual, de páginas web con enlaces P2P en las que el titular de la web entra en el sitio de 
intercambio de archivos, extrae del mismo un enlace a un archivo y lo incorpora como elemento de 
descarga directa en su propia web”, recoge la sentencia.
Proponen Diputados del PAS Actualizar Ley para Castigar 
Delitos Informáticos 
• 
Martes, 25 Noviembre 2014 - 6:20pm 
AGENCIA NOTIPAS. CULIACAN, SINALOA. 25 DE NOVIEMBRE DE 2014.- Con el objetivo de derogar 
toda disposició n que en materia penal esté contenida en las leyes de la materia actualmente en vigor; y concurrente a 
ello, se expidan las reformas y adiciones al Có digo Penal para el Estado de Sinaloa, en materia de delitos 
informáticos, el Grupo Parlamentario del Partido Sinaloense, PAS, propuso este día una ley que actualizaría los 
artículos del Có digo Penal para Sinaloa que involucren a delitos informáticos y que consideran prácticas nefastas como 
el acoso cibernético, el robo de identidad con el agravante de que se use para fines ilícitos, ya sea por medio de redes 
sociales o cualquier otro medio. 
El PAS señ ala que cometerán delitos informáticos, como intromisió n, fraude, extorsió n e incluso secuestro virtual, 
quienes violen las disposiciones de la ley que proponen. 
Para el PAS el presentar esta iniciativa de reformas al Có digo Penal para el Estado de Sinaloa, surge de la necesidad 
de actualizar el capítulo V, de los delitos informáticos, del título Décimo, de los delitos contra el patrimonio, para 
establecer la necesidad de plantear una nueva conceptualizació n de delitos informáticos, pues es necesario establecer 
un marco referencial de la situació n que se percibe en el entorno, que crea Internet. 
Internet es ya un fenómeno social que divide en muchos aspectos a las generaciones pasadas, conocidos ahora como 
migrantes digitales, y los miembros de la actualmente llamada generació n net, pues cada día se multiplican las 
posibilidades de disfrutar el acceso a la informació n no só lo local, sino de carácter global y en general, el uso de la 
red permite difundir o “viralizar” cualquier tipo de informació n, se advierte en la exposició n de los diputados del PAS.
Lunes, 17 de noviembre, 2014 
Delitos informáticos en la web podrían aumentar en Ecuador 
Quito 
Los usuarios en general y las instituciones, entre las que constan organismos del Estado y empresas privadas, tienen dos 
opciones para asegurar sus sistemas informáticos frente al incremento de los delitos que se cometen en el ciberespacio. 
Según los expertos, estas alternativas son promover un cambio de cultura que permita el intercambio de la información sobre 
los incidentes sufridos por todos los sectores y capacitar a los usuarios en pos de proteger y mejorar las redes y sistemas 
informáticos. 
Con ese objetivo, en Quito, la empresa GMS, experta en seguridad de la información, organizó el martes pasado un seminario 
con profesionales locales y extranjeros en el que se profundizó el debate del tema. 
Las cifras de los ciberataques son alarmantes, según Daniel Molina, experto de la empresa Kaspersky, quien asegura que cerca 
del 16% de usuarios de la región son víctimas de fraudes informáticos, lo cual suma 60’090.173 detecciones de ataques en el 
2014. 
En el Ecuador, sostiene, las cifras podrían ir en aumento debido al crecimiento económico del país, que lo convierte en un 
blanco interesante para los ataques cibernéticos. “Hay hackers que atacan desde Perú, Colombia o Europa occidental a los 
bancos ecuatorianos, lo que antes no sucedía, pues se trata es un delito importado”, afirma. 
Molina indica que este tipo de incidentes podrían incrementarse si no se toma la precaución de dictar políticas para proteger 
los sistemas informáticos desde el Estado, que es el responsable de controlar los mandos de la economía del país y de los 
sistemas de tránsito, electricidad, agua potable, etcétera. 
Santiago Cortez, representante de la empresa GSM, sostiene que la ciudadanía debe conocer que los ataques informáticos 
vienen desde instituciones organizadas que tienen poder para estudiar a sus víctimas y determinar la dirección de su próximo 
golpe. 
Estos grupos, explica, crean páginas web para confundir a los usuarios, quienes al abrirlas infectan su máquina y la red, 
dejando vulnerable información privilegiada. 
Ecuador tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados 
con la utilización irregular del ciberespacio, indica Santiago Acurio, exfiscal de la Unidad de Delitos Informáticos de la 
Fiscalía. 
El COIP pena el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones y 
el robo de celulares y terminales móviles, entre otros. 
En el 2013, recuerda Acurio, los ataques en el Ecuador se dirigieron en mayor proporción a los bancos, con la clonación de las 
bandas magnéticas de las tarjetas de crédito que permitía robar el dinero desde los cajeros automáticos y páginas web.
Hombre es detenido por delitos informáticos 
Luego de que varias personas que estaban en un supermercado de cadena 
ubicado en el norte de Ibagué, se percataran de que un hombre 
manipulaba con varias tarjetas un cajero automático, llamaron a la Policía 
y este fue detenido. 
Anderson Yesid Sánchez fue encontrado con varias tarjetas que manipulaba en dos cajeros de entidades bancarias.(Foto: 
SUMINISTRADA - EL NUEVO DÍA) - 
Según la Policía, Anderson Yesid Sánchez Marín tenía en su poder ocho tarjetas débito que 
manipuladaba en cajeros de dos entidades bancarias. 
Al parecer, Sánchez Marín se acercaba ofreciendo su colaboración para el retiro de dinero 
de los cajeros y tomaba la tarjeta, en su momento la introducía y pedía a su víctima que 
digitara la clave personal, luego intentaba retirar el efectivo. 
El capturado y las evidencias fueron dejados a disposición de la Fiscalía URI, por el delito 
de hurto por medios informáticos.
9. Metodología 
Primeramente al conocer nuestro entorno sobre la importancia que tiene nuestra 
información tantos todas las personas, empresas y demás sobre la información que 
subimos a la gran nube llamada red nos preocupa las principales amenazas que enfrenta 
toda organización para proteger nuestra información nos dimos la tarea de buscar los 
puntos débiles de nuestra PC para los cuales los hackers atentan para poder usar de 
nuestra información valiosa para poder hasta incluso cometer delitos usando nuestra 
identidad y es ahí donde parte nuestra investigación saber el como y con que somos 
vulnerables ante ellos así como también buscar soluciones o propuestas para que 
nuestra información no sea robada o borrada como de igual manera buscar soluciones o 
estrategias ante este problema y no estar en la mira de ellos
1100.. RReeccoommeennddaacciioonneess 
úúttiilleess ppaarraa pprrootteeggeerr 
nnuueessttrraa iinnffoorrmmaacciióónn 
dduurraannttee llaa rreedd
Proteja sus contraseñas 
 Algunos principios básicos para crear sus contraseñas extensas y protegerlas: 
 Cuanto más extensa sea su contraseña más difícil será descifrarla. Use como 
mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo 
ideal es crear una contraseña de 12 caracteres. 
 Combine letras, números y símbolos. Trate de no crear contraseñas obvias – 
no use su nombre, fecha de nacimiento, o palabras de uso corriente. 
 No use la misma contraseña para varias cuentas. Si se la roban – o se la roban 
a alguna de las compañías con las que usted tiene una contraseña – podrían 
usarla para tratar de acceder a todas sus cuentas. 
 No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las 
compañías que operan legítimamente no envían mensajes para pedir 
contraseñas. Si recibe un mensaje que le pide su contraseña, lo más probable 
es que sea una estafa. 
 Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.
Realización de copias de 
seguridad. 
¿Qué es una 
copia de 
seguridad? 
Copias de todos los 
datos almacenados en 
el ordenador (permiten 
recuperar información) 
Archivos 
usuario 
¿Qué copiar? 
Otros 
Favoritos 
Carpetas 
usuario 
Correo 
electrónico
Suministre su información personal 
únicamente en sitios web codificados 
 Si hace compras o trámites bancarios en internet, hágalo únicamente en 
aquellos sitios que protejan su información codificándola mientras viaja 
desde su computadora hasta sus servidores. Para determinar si un sitio 
web está codificado o cifrado, fíjese que el domicilio web comience con 
https (la “s” corresponde a seguro). 
 Hay algunos sitios web que codifican únicamente las páginas iniciales de 
registro de usuarios, pero si alguna parte de su sesión no está codificada, 
se podría vulnerar toda la cuenta. Fíjese que aparezcan las letras https 
durante todo el tiempo que usted permanezca en el sitio, no solamente 
cuando se registre.
Use un software de seguridad que se 
actualice automáticamente 
 Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que 
usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los 
ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente; 
configure su software para que así lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por 
compañías reconocidas. También configure su sistema operativo y navegador de internet para que se 
actualicen automáticamente. 
 Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los 
delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla 
secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. 
Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora. 
 No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes 
electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y 
que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un 
programa inservible, o peor aún, para tomar control de su computadora.
Caso práctico 
Para hacer una copia de seguridad se ha elegido un 
DVD que contenga todos los datos del PC. 
Para evitar una subida de corriente se le pone un 
controlador de corriente.
11. Bibliografía 
 http://www.delitosinformaticos.mx/blog/ 
 http://www.elnuevodia.com.co/nuevodia/actualidad/judicial/240291-hombre-es-detenido-por-delitos- 
informaticos 
 http://www.criticapolitica.mx/101736 
 http://www.eluniverso.com/noticias/2014/11/17/nota/4226966/ataques-web-podrian-aumentar 
 http://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica 
 http://smartnettechnologies.com/seguridad.php 
 http://bvs.sld.cu/revistas/infd/n809/infd1909.htm 
 http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica 
 http://h2org.info/2012/01/10-sencillas-medidas-para-elevar-la-seguridad-informatica/ 
 http://www.segu-info.com.ar/proteccion/proteccion.htm 
 http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de-vulnerabilidades- 
de-segurida 
 http://www.anerdata.com/seguridad-informatica.html 
 http://www.seguridadinformatica.unlu.edu.ar/?q=node/12 
 http://www.eset-la.com/centro-amenazas/tipos-amenazas

More Related Content

What's hot

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Conclusión de seguridad informática
Conclusión de seguridad informáticaConclusión de seguridad informática
Conclusión de seguridad informáticaLiilii Tabuyo Santos
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Fundamentos de los sistemas de información
Fundamentos de los sistemas de informaciónFundamentos de los sistemas de información
Fundamentos de los sistemas de informaciónAngela Inciarte
 
Politica para el uso y desarrollo de software libre
Politica para el uso y desarrollo de software librePolitica para el uso y desarrollo de software libre
Politica para el uso y desarrollo de software libreJean Arteta
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosTensor
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informáticaliras loca
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 

What's hot (20)

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Conclusión de seguridad informática
Conclusión de seguridad informáticaConclusión de seguridad informática
Conclusión de seguridad informática
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Agentes inteligentes
Agentes inteligentesAgentes inteligentes
Agentes inteligentes
 
Fundamentos de los sistemas de información
Fundamentos de los sistemas de informaciónFundamentos de los sistemas de información
Fundamentos de los sistemas de información
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Firewall
FirewallFirewall
Firewall
 
Politica para el uso y desarrollo de software libre
Politica para el uso y desarrollo de software librePolitica para el uso y desarrollo de software libre
Politica para el uso y desarrollo de software libre
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 

Viewers also liked

PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Marco Antonio
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
Planteamiento del Problema
Planteamiento del ProblemaPlanteamiento del Problema
Planteamiento del ProblemaLuissanoja
 
5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativogersonflores21
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimientoJesus Vilchez
 
Ensamblaje de-un-pc-paso-por-paso_UBEZ
Ensamblaje de-un-pc-paso-por-paso_UBEZEnsamblaje de-un-pc-paso-por-paso_UBEZ
Ensamblaje de-un-pc-paso-por-paso_UBEZRuben´s Gonzalez Hdez
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Gerardo T. Ortega Carrasquillo
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linuxNbsecurity
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticanadialjp
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017ISACA Madrid Chapter
 

Viewers also liked (20)

PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1Fundamentos Seguridad Informatica Clase 1
Fundamentos Seguridad Informatica Clase 1
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
Planteamiento del Problema
Planteamiento del ProblemaPlanteamiento del Problema
Planteamiento del Problema
 
5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo5 errores mas comunes en un sistema operativo
5 errores mas comunes en un sistema operativo
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Cotizacion de 4 a
Cotizacion de  4 aCotizacion de  4 a
Cotizacion de 4 a
 
Herramientas de control y seguimiento
Herramientas de control y seguimientoHerramientas de control y seguimiento
Herramientas de control y seguimiento
 
Comodo Backup
Comodo BackupComodo Backup
Comodo Backup
 
Ensamblaje de-un-pc-paso-por-paso_UBEZ
Ensamblaje de-un-pc-paso-por-paso_UBEZEnsamblaje de-un-pc-paso-por-paso_UBEZ
Ensamblaje de-un-pc-paso-por-paso_UBEZ
 
Ser abogado y CISA.
Ser abogado y CISA.Ser abogado y CISA.
Ser abogado y CISA.
 
Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0Fundamentos de seguridad en los sistemas de información aula 2.0
Fundamentos de seguridad en los sistemas de información aula 2.0
 
Seguridad i nseguridad_linux
Seguridad i nseguridad_linuxSeguridad i nseguridad_linux
Seguridad i nseguridad_linux
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017Información Certificación y Formación CISA 2017
Información Certificación y Formación CISA 2017
 

Similar to Problemas de seguridad informatica

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angelOnce Redes
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelOnce Redes
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010guestf02120
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 

Similar to Problemas de seguridad informatica (20)

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Web seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral AngelWeb seguridad informática veronica Cañaveral Angel
Web seguridad informática veronica Cañaveral Angel
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Portada
PortadaPortada
Portada
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 

Problemas de seguridad informatica

  • 1.
  • 2. PROBLEMAS DE SEGEUNR EILD AD MUNDO INFORMÁTIC O
  • 3. INDICE 1. Selección y delimitación del tema 2. Introducción 3. Marco Teórico Seguridad, seguridad informática , Fuga de Información, privacidad.  ¿Qué es seguridad?  ¿Qué es privacidad?  Qué es seguridad informática?  Tipos de seguridad  ¿Qué hay que proteger?  ¿De qué protegernos? Seguridad de un sistema en la red  Medidas activas y pasivas  Clasificación de malware Seguridad en Internet  Riesgo de e-mail y descargas. Criptografía y protección conexión inalámbrica 4. Planteamiento del problema 5. Justificación 6. Objetivos 7. Hipótesis 8. Antecedentes 9. Metodología 10. Recomendaciones útiles para proteger nuestra información durante la red 11. Bibliografía
  • 4. 1. Selección y Delimitación del Tema “Problema De Seguridad En EL Mundo Informatico” Para nuestro método de investigación como problema que rige y se ve afectado en la sociedad en el ámbito informático fue la de los problemas de seguridad en que hoy en día se ve afectado drásticamente en en la sociedad por la misma razón que muchas actividades que se realizan de forma cotidiana, dependen en mayor o menor medida de sistemas y redes informáticos, la cual consideramos que es de suma importancia social para ello nuestro tema no es original pero si útil en el ámbito social y en el entorno en el que vivo, uno de nuestros criterios a realizar para esta problemática seria considerar algunas cuestiones y conceptos acerca de ¿qué es seguridad informática? ¿Los factores de riesgos que intervienen? ¿ Como prevenirlos ? etc. También pensamos hacer uso del internet ya que nos brindara un gran apoyo para nuestra investigación y si hay libros relacionados con base al a esas problemáticas informáticas sería mucho mejor como también un amplio conocimiento del problema como posibles soluciones a este problema.
  • 5. 2. INTRODUCCION Seguridad Informática es uno de los temas más relevantes en el ámbito de la computación, ya que todas las personas, empresas y demás, lo que buscan es mantener la mayor seguridad posible en su información, desde un simple antivirus hasta complejos sistemas de seguridad. La cual ha sido una gran batalla para la sociedad mantener seguros nuestros archivos o documentos personales de los estafadores, piratas informáticos, y ladrones de identidad que están tratando de robarle su información personal de manera tan fácilmente para aquellos que tienen un alto conocimiento informático que solo les interesa robar de nuestra información personal , la cual es una problemática mundial en donde los estudios demuestran que el 75% de los incidentes de seguridad son causados por errores o por desconocimiento humano
  • 6. Recordand o ¿Qué es un sistema informático? Es el conjunto que resulta de la integración Hardware de: Usuarios. Software Datos Redes Procedimientos Page 3
  • 7. Información: Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Para Gilles Deleuze, la información es un sistema de control, en tanto que es la propagación de consignas que deberíamos de creer o hacer que creemos. En tal sentido la información es un conjunto organizado de datos capaz de cambiar el estado de conocimiento en el sentido de las consignas transmitidas. Fuga De Información : se denomina fuga de información al incidente que pone en poder de una persona ajena a la organización información confidencial y que solo debería estar disponible para integrantes de la misma Un empleado vendiendo información confidencial a la competencia (incidente interno e intencional), Seguridad:Sistema fiable, libre de todo peligro daño o riesgo. Seguridad Informática: Cualquier medida que impida la ejecución de las operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidenciad, autenticidad o integridad. Privacidad: Se define como el derecho de mantener de forma reservada o confidencial, los datos de la computadora y los que intercambia con su red. 3. Marco Teórico
  • 8. TIPOS DE SEGURIDAD • Seguridad en correo electrónico: Este concepto engloba a todos los productos y servicios que, basados en algún dispositivo electrónico, permiten implementar controles y avisos automáticos como complemento fundamental de cualquier plan general de seguridad. • Seguridad en la navegación: Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. • Seguridad en redes sociales: se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza).
  • 9. ¿De qué y qué hay que proteger? ¿Qué proteger? Los elementos básicos del sistema informático: -Hardware -Software -Datos (principal) ¿De qué hay que protegerse? Los elementos que pueden ser una amenaza son: -Personas:  Activos  Pasivos -Amenazas lógicas:  Intencionadas  Software incorrecto -Amenazas físicas.
  • 10. Seguridad de un sistema en la red. Medidas de seguridad activas y pasivas. Se dividen en 3 grupos:  Prevención: -Contraseñas -Permisos de acceso -Seguridad en las comunicaciones -Actualizaciones -SAI  Detección: como antivirus, firewalls…  Recuperación
  • 11. Seguridad en Internet • Riesgo del e-mail Para evitar riesgos no debe ejecutarse nada cuya procedencia sea dudosa. • Riesgo de las descargas Para evitar riesgos, se deberían utilizar las páginas webs oficiales.
  • 12. 4. PLANTEAMIENTO DEL PROBLEMA Una de las principales amenazas que enfrenta toda organización para proteger su información es el factor humano la cual es capaz de atentar contra la seguridad de la información. Esto se debe a que a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad, la creciente rentabilidad de los ataques, han provocado en los últimos años un 70% el aumento de amenazas intencionales.
  • 13. 5. Justificación Una de las principales amenazas que enfrenta toda organización para proteger su información es el factor humano De acuerdo a estudios de mercado, 63% de las empresas públicas y privadas pierden anualmente archivos de información valiosa, pero solo 23% es por robo. De la pérdida de información 75% se debe al extravío de equipos portátiles, como computadoras, celulares, agendas electrónicas, o dispositivos como discos compactos y memorias USB.” Fuga De Información http://www.liderempresarial.com/num175/10.php
  • 14. 6 . OBJETIVOS Objetivo General Proteger la con fidelidad Evitar divulgar información privada. Asegurar la disponibilidad Evitar alterar o destruir la información Mantener la integridad Definir seguridad y privacidad. Definir que es una “fuga de información” y sus consecuencias Discutir los atributos de la privacidad, confidencialidad y seguridad de documentos. Discutir que son los Malware. Discutir los tipos de Malware. Definir lo que son; virus, gusanos, toyanos y otros. Discutir las estrategias para proteger la seguridad de los documentos electrónicos.
  • 15. 7. Hipótesis H1: Existe Asociación Entre la Corrupción Y El Abuso o sustracto De Información Con El Vandalismo la Cual Lleva A Cometer Delitos Cibernéticos H2: Existe Interacción Entre La Corrupción Y El Abuso o Sustracto De Información Con El Vandalismo la cual lleva a Cometer Delitos Cibernéticos
  • 16. 8. Antecedentes Los 'hackers' que atacaron Sony pudieron robar información sobre 3.800 empleados Un grupo de piratas informáticos atacó los sistemas de Sony y filtró varios de sus próximos estrenos. Ahora una cadena de televisión de EE UU asegura que también robaron información laboral, como los salarios millonarios de los ejecutivos o la lista de despedidos de 2014. La prensa especializada apunta a Corea del Norte como origen del ataque, ya que amenazó con "un castigo" a los autores de la comedia 'The Interview'.
  • 17. Información personal de más de 3.800 trabajadores de Sony Pictures podría haber sido obtenida por los piratas informáticos que atacaron sus sistemas la semana pasada, informó este miércoles la cadena televisiva estadounidense Fusion. Imágenes 1 Foto Los documentos enviados a la cadena por los presuntos "hackers" (piratas informáticos), cuya veracidad aún no ha sido confirmada, incluyen los nombres completos, las fechas de nacimiento y el número de seguro social (que en EE UU es también un identificador fiscal) de empleados. Los 'hackers' habrían obtenido los salarios de los ejecutivos y la lista de personas despedidas por Sony en 2014Fusion afirmó que también tuvo acceso a documentos que muestran los salarios millonarios de los ejecutivos y la lista de personas que fue despedida en 2014 como parte del plan de reestructuración de la empresa. La Oficina Federal de Investigaciones de EE UU (FBI) comunicó este lunes que investiga el ciberataque que obligó a Sony a dejar de usar sus sistemas informáticos durante una semana como medida de precaución. Al menos cinco títulos de la compañía han sido filtrados en internet, según medios especializados, entre ellos el "remake" de Annie, el drama bélico Fury y próximos estrenos como Mr. Turner, Still Alice y To Write Love On Her Arms. Detrás el incidente, según los primeros indicios, parece estar un grupo de "hackers" que se hace llamar Guardians of Peace. ¿Corea del Norte está detrás del ataque? La prensa especializada apunta a que Sony cree que Corea del Norte podría estar detrás del ataque informático. El Gobierno norcoreano emitió un comunicado el pasado viernes amenazando con un "grave castigo" a los autores de The Interview, una comedia protagonizada por Seth Rogen y James Franco, sobre un plan de la Agencia Central de Información (CIA) para asesinar al líder de Corea del Norte, Kim Jon-un.
  • 18. Condenado el administrador de una página web de enlaces de contenidos protegidos La Audiencia de Castellón ratifica la condena de 18 meses de cárcel al administrador de una web que contaba con enlaces a contenidos con propiedad intelectual y considera que se trata de un delito. El fallo es el primero que se sostiene en la jurisprudencia del Tribunal Superior de Justicia de la Unión Europea para determinar que estas webs son comunicación pública y por ello infringen el artículo 270 del Código Penal que castiga a quien con ánimo de lucro reproduzca, plagie, distribuya o comunique públicamente contenidos protegidos.
  • 19. José Manuel Tourné, director general de la Federación para la Protección de la Propiedad Intelectual (FAP) ha destacado en un comunicado que esta sentencia “es un paso más en la lucha por el reconocimiento de que enlazar es un acto de puesta a disposición del usuario de Internet de contenidos ilícitos y debe ser considerado como un delito continuado contra la propiedad intelectual”. Así, este fallo condena al administrador de www.bajatetodo.com y sus webs asociadas a penas de prisión, una multa de 20 meses con una cuota diaria de 12 euros y pagar unos 29.000 euros a Promomusicae (promotores de música de España), la SGAE y Adese (la Asociación Española de Distribuidores y Editores de Software de Entretenimiento). El acusado ha reconocido ser el administrador de www.bajatetodo.com y sus asociadas, que contenían ‘links’ con acceso directo a contenidos tutelados por la Ley de Propiedad Intelectual. “Por tanto carece de sustento la argumentación del recurso de que no puso a disposición de los usuarios obras protegidas”, recoge la sentencia. Al parecer, con esta práctica obtuvo beneficios económicos de 21.000 euros por la cesión de cuentas y publicidad. Recurrió la primera sentencia a la Audiencia porque dijo que con sus páginas de enlaces no ofrecía contenidos protegidos, ya que la descarga de archivos se realizaba por usuarios fuera de éstas por medio del sistema P2P. “Si bien inicialmente la tendencia mayoritaria sostenía la falta de responsabilidad penal de los proveedores de servicios de la sociedad de la información, cobran mayor peso jurídico en la actualidad las resoluciones que consideran que se comete el delito contra la propiedad intelectual en los casos como el actual, de páginas web con enlaces P2P en las que el titular de la web entra en el sitio de intercambio de archivos, extrae del mismo un enlace a un archivo y lo incorpora como elemento de descarga directa en su propia web”, recoge la sentencia.
  • 20. Proponen Diputados del PAS Actualizar Ley para Castigar Delitos Informáticos • Martes, 25 Noviembre 2014 - 6:20pm AGENCIA NOTIPAS. CULIACAN, SINALOA. 25 DE NOVIEMBRE DE 2014.- Con el objetivo de derogar toda disposició n que en materia penal esté contenida en las leyes de la materia actualmente en vigor; y concurrente a ello, se expidan las reformas y adiciones al Có digo Penal para el Estado de Sinaloa, en materia de delitos informáticos, el Grupo Parlamentario del Partido Sinaloense, PAS, propuso este día una ley que actualizaría los artículos del Có digo Penal para Sinaloa que involucren a delitos informáticos y que consideran prácticas nefastas como el acoso cibernético, el robo de identidad con el agravante de que se use para fines ilícitos, ya sea por medio de redes sociales o cualquier otro medio. El PAS señ ala que cometerán delitos informáticos, como intromisió n, fraude, extorsió n e incluso secuestro virtual, quienes violen las disposiciones de la ley que proponen. Para el PAS el presentar esta iniciativa de reformas al Có digo Penal para el Estado de Sinaloa, surge de la necesidad de actualizar el capítulo V, de los delitos informáticos, del título Décimo, de los delitos contra el patrimonio, para establecer la necesidad de plantear una nueva conceptualizació n de delitos informáticos, pues es necesario establecer un marco referencial de la situació n que se percibe en el entorno, que crea Internet. Internet es ya un fenómeno social que divide en muchos aspectos a las generaciones pasadas, conocidos ahora como migrantes digitales, y los miembros de la actualmente llamada generació n net, pues cada día se multiplican las posibilidades de disfrutar el acceso a la informació n no só lo local, sino de carácter global y en general, el uso de la red permite difundir o “viralizar” cualquier tipo de informació n, se advierte en la exposició n de los diputados del PAS.
  • 21. Lunes, 17 de noviembre, 2014 Delitos informáticos en la web podrían aumentar en Ecuador Quito Los usuarios en general y las instituciones, entre las que constan organismos del Estado y empresas privadas, tienen dos opciones para asegurar sus sistemas informáticos frente al incremento de los delitos que se cometen en el ciberespacio. Según los expertos, estas alternativas son promover un cambio de cultura que permita el intercambio de la información sobre los incidentes sufridos por todos los sectores y capacitar a los usuarios en pos de proteger y mejorar las redes y sistemas informáticos. Con ese objetivo, en Quito, la empresa GMS, experta en seguridad de la información, organizó el martes pasado un seminario con profesionales locales y extranjeros en el que se profundizó el debate del tema. Las cifras de los ciberataques son alarmantes, según Daniel Molina, experto de la empresa Kaspersky, quien asegura que cerca del 16% de usuarios de la región son víctimas de fraudes informáticos, lo cual suma 60’090.173 detecciones de ataques en el 2014. En el Ecuador, sostiene, las cifras podrían ir en aumento debido al crecimiento económico del país, que lo convierte en un blanco interesante para los ataques cibernéticos. “Hay hackers que atacan desde Perú, Colombia o Europa occidental a los bancos ecuatorianos, lo que antes no sucedía, pues se trata es un delito importado”, afirma. Molina indica que este tipo de incidentes podrían incrementarse si no se toma la precaución de dictar políticas para proteger los sistemas informáticos desde el Estado, que es el responsable de controlar los mandos de la economía del país y de los sistemas de tránsito, electricidad, agua potable, etcétera. Santiago Cortez, representante de la empresa GSM, sostiene que la ciudadanía debe conocer que los ataques informáticos vienen desde instituciones organizadas que tienen poder para estudiar a sus víctimas y determinar la dirección de su próximo golpe. Estos grupos, explica, crean páginas web para confundir a los usuarios, quienes al abrirlas infectan su máquina y la red, dejando vulnerable información privilegiada. Ecuador tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados con la utilización irregular del ciberespacio, indica Santiago Acurio, exfiscal de la Unidad de Delitos Informáticos de la Fiscalía. El COIP pena el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones y el robo de celulares y terminales móviles, entre otros. En el 2013, recuerda Acurio, los ataques en el Ecuador se dirigieron en mayor proporción a los bancos, con la clonación de las bandas magnéticas de las tarjetas de crédito que permitía robar el dinero desde los cajeros automáticos y páginas web.
  • 22. Hombre es detenido por delitos informáticos Luego de que varias personas que estaban en un supermercado de cadena ubicado en el norte de Ibagué, se percataran de que un hombre manipulaba con varias tarjetas un cajero automático, llamaron a la Policía y este fue detenido. Anderson Yesid Sánchez fue encontrado con varias tarjetas que manipulaba en dos cajeros de entidades bancarias.(Foto: SUMINISTRADA - EL NUEVO DÍA) - Según la Policía, Anderson Yesid Sánchez Marín tenía en su poder ocho tarjetas débito que manipuladaba en cajeros de dos entidades bancarias. Al parecer, Sánchez Marín se acercaba ofreciendo su colaboración para el retiro de dinero de los cajeros y tomaba la tarjeta, en su momento la introducía y pedía a su víctima que digitara la clave personal, luego intentaba retirar el efectivo. El capturado y las evidencias fueron dejados a disposición de la Fiscalía URI, por el delito de hurto por medios informáticos.
  • 23. 9. Metodología Primeramente al conocer nuestro entorno sobre la importancia que tiene nuestra información tantos todas las personas, empresas y demás sobre la información que subimos a la gran nube llamada red nos preocupa las principales amenazas que enfrenta toda organización para proteger nuestra información nos dimos la tarea de buscar los puntos débiles de nuestra PC para los cuales los hackers atentan para poder usar de nuestra información valiosa para poder hasta incluso cometer delitos usando nuestra identidad y es ahí donde parte nuestra investigación saber el como y con que somos vulnerables ante ellos así como también buscar soluciones o propuestas para que nuestra información no sea robada o borrada como de igual manera buscar soluciones o estrategias ante este problema y no estar en la mira de ellos
  • 24. 1100.. RReeccoommeennddaacciioonneess úúttiilleess ppaarraa pprrootteeggeerr nnuueessttrraa iinnffoorrmmaacciióónn dduurraannttee llaa rreedd
  • 25. Proteja sus contraseñas  Algunos principios básicos para crear sus contraseñas extensas y protegerlas:  Cuanto más extensa sea su contraseña más difícil será descifrarla. Use como mínimo diez 10 caracteres; para la mayoría de los usuarios particulares lo ideal es crear una contraseña de 12 caracteres.  Combine letras, números y símbolos. Trate de no crear contraseñas obvias – no use su nombre, fecha de nacimiento, o palabras de uso corriente.  No use la misma contraseña para varias cuentas. Si se la roban – o se la roban a alguna de las compañías con las que usted tiene una contraseña – podrían usarla para tratar de acceder a todas sus cuentas.  No dé sus contraseñas por teléfono, en mensajes de texto o por email. Las compañías que operan legítimamente no envían mensajes para pedir contraseñas. Si recibe un mensaje que le pide su contraseña, lo más probable es que sea una estafa.  Guarde sus contraseñas en un lugar seguro fuera del alcance de la vista.
  • 26. Realización de copias de seguridad. ¿Qué es una copia de seguridad? Copias de todos los datos almacenados en el ordenador (permiten recuperar información) Archivos usuario ¿Qué copiar? Otros Favoritos Carpetas usuario Correo electrónico
  • 27. Suministre su información personal únicamente en sitios web codificados  Si hace compras o trámites bancarios en internet, hágalo únicamente en aquellos sitios que protejan su información codificándola mientras viaja desde su computadora hasta sus servidores. Para determinar si un sitio web está codificado o cifrado, fíjese que el domicilio web comience con https (la “s” corresponde a seguro).  Hay algunos sitios web que codifican únicamente las páginas iniciales de registro de usuarios, pero si alguna parte de su sesión no está codificada, se podría vulnerar toda la cuenta. Fíjese que aparezcan las letras https durante todo el tiempo que usted permanezca en el sitio, no solamente cuando se registre.
  • 28. Use un software de seguridad que se actualice automáticamente  Los malhechores constantemente se imaginan nuevas maneras de atacador su computadora y es por eso que usted tiene que mantener actualizado su software de seguridad para proteger su computadora contra los ataques más recientes. La mayoría de los programas de seguridad se pueden actualizar automáticamente; configure su software para que así lo haga. Usted puede encontrar programas de seguridad gratis ofrecidos por compañías reconocidas. También configure su sistema operativo y navegador de internet para que se actualicen automáticamente.  Si usted deja que su sistema operativo, navegador de internet o su software de seguridad se desactualicen, los delincuentes podrían infiltrar silenciosamente sus programas maliciosos en su computadora y usarla secretamente para irrumpir en otras computadoras, enviar correo spam o espiar sus actividades en internet. Hay pasos que usted puede tomar para detectar y quitar el software malicioso de su computadora.  No compre ningún software de seguridad que le ofrezcan por medio de mensajes pop-up o mensajes electrónicos inesperados, especialmente si se trata de mensajes que dicen que han escaneado su computadora y que detectaron malware. Los estafadores envían este tipo de mensajes para tratar de que usted les compre un programa inservible, o peor aún, para tomar control de su computadora.
  • 29. Caso práctico Para hacer una copia de seguridad se ha elegido un DVD que contenga todos los datos del PC. Para evitar una subida de corriente se le pone un controlador de corriente.
  • 30. 11. Bibliografía  http://www.delitosinformaticos.mx/blog/  http://www.elnuevodia.com.co/nuevodia/actualidad/judicial/240291-hombre-es-detenido-por-delitos- informaticos  http://www.criticapolitica.mx/101736  http://www.eluniverso.com/noticias/2014/11/17/nota/4226966/ataques-web-podrian-aumentar  http://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica  http://smartnettechnologies.com/seguridad.php  http://bvs.sld.cu/revistas/infd/n809/infd1909.htm  http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica  http://h2org.info/2012/01/10-sencillas-medidas-para-elevar-la-seguridad-informatica/  http://www.segu-info.com.ar/proteccion/proteccion.htm  http://www.utp.ac.pa/servicios/internos/seguridad-informatica/programa-de-concientizacion-de-vulnerabilidades- de-segurida  http://www.anerdata.com/seguridad-informatica.html  http://www.seguridadinformatica.unlu.edu.ar/?q=node/12  http://www.eset-la.com/centro-amenazas/tipos-amenazas