SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD INFORMÁTICA
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa
el grado de exposición a las amenazas en un contexto particular. Finalmente, la
contramedida representa todas las acciones que se implementan para prevenir la
amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino
también reflejan la capacitación y la toma de conciencia por parte del usuario, además
de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo
tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este
informe es brindar una perspectiva general de las posibles motivaciones de los hackers,
categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir
el riesgo de intrusiones.
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Generalmente, los sistemas de información incluyen todos los datos de una compañía y
también en el material y los recursos de software que permiten a una compañía
almacenar y hacer circular estos datos. Los sistemas de información son fundamentales
para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los
recursos de software de una organización se usen únicamente para los propósitos para
los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los
recursos.
QUE ES UN HACKER
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene
que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se
reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
El término es reconocido mayormente por su influencia sobre la informática y la Web,
pero un hacker puede existir en relación con diversos contextos de la tecnología, como los
teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un
hacker es un experto y un apasionado de determinada área temática técnica y su
propósito es aprovechar esos conocimientos con fines benignos o malignos.
TIPOS DE HACKER
Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de
corregir errores o desperfectos de una tecnología, poner a disposición del público su
saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers
blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a
conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A
menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas.
En cambio, los “black hats” o “hackers negros” son aquellos que también intervienen en los
sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o
incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente
a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o
apropiarse de sistemas.
Y eso no es todo.
TIPOS DE HACKER
Dentro de la comunidad de hackers existen también otros personajes,
como los “lammer”, aquellos que pretenden hacer “hacking” sin tener el
debido conocimiento para ello, o los “luser”, el término con el cual los
hackers se refieren al usuario común que no tiene saber sobre la
tecnología, o los “samurai”, los que llevan a cabo acciones maliciosas por
encargo, sin conciencia de comunidad ni de intercambio.
Otra categoría la configuran los “piratas informáticos” que, lejos de
considerarse expertos en tecnología, su interés está dado por la copia y
distribución ilegal de información, productos y conocimiento.
DELINCUENCIA CIBERNÉTICA
La cibernética ocupa actualmente una parte muy importante de
nuestras vidas. A nadie se le ocurría pensar hace 20 años que las
personas se enviarían el correo, que podrían leer la prensa o
manejar sus cuentas bancarias, todo, por medio de un ordenador y
desde su propia casa. Pues bien, éstos son sólo algunos ejemplos
de las tareas que se pueden hacer hoy en día con un ordenador
conectado a Internet.
NADIE ESTA A SALVO
De este tipo de delitos no está nadie a salvo. Paloma Ramírez, socia en un
despacho de abogados, es uno de estos casos: “Recibimos por correo
electrónico un cuestionario de nuestro banco pidiéndonos que lo
rellenáramos porque se habían borrado algunos datos y tenían que actualizar
de nuevo la base de datos”. Ramírez señala que “me llamó la atención la
comunicación del banco en esos términos, así que llamé directamente al
director del banco en cuestión para confirmar el envío del cuestionario. La
respuesta fue rotunda: me advirtió que no se me ocurriera enviar nada, ellos
no habían mandado ningún cuestionario, y que lo denunciara a la Policía para
evitar que se continuaran cometiendo ciberdelitos”. Cualquier persona que
navegue por la Red puede ser víctima de una sustracción de datos o de una
suplantación de la personalidad si no se adoptan algunas precauciones.
Uno de los sectores más propicios para los objetivos de la ciberdelincuencia
son los jóvenes y los adolescentes, quizás por su inconsciencia, su inocencia o
Según datos de la Asociación para la Investigación de Medios de
Comunicación (AIMC), “uno de cada cinco chavales de cuatro años accede a la
Red de forma habitual. Un porcentaje que se sitúa en el 94% para los
adolescentes de 13 años”. La investigación señala que en el tramo estudiado
de cuatro a 13 años, ambos inclusive, “el 70% de las chicas lo usan (Internet)
frente al 66% de los chicos”. El estudio pone de manifiesto que aunque sólo
es posible inscribirse legalmente en las redes sociales a partir de los 14 años,
muchos adolescentes incumplen esta restricción exponiéndose a ser víctimas
de la ciberdelincuencia.
Ciberdelitos como la pornografía infantil o el grooming (acoso sexual a
menores) están entre los más frecuentes que pueden padecer los menores.
Ganándose su confianza por medio de chats o correos electrónicos, los
ciberdelincuentes obtienen de ellos fotos o imágenes de contenido sexual
que luego utilizan chantajeándoles y amenazándoles con decírselo a sus
padres para impedir acabar con la relación, según nos recuerda Manuel
Vázquez, comisario jefe de la Brigada de Investigación Tecnológica de la
Policía Nacional. En algunos casos pueden conseguir que el menor tenga un
encuentro con el “ciberacosador”. En otras ocasiones son los padres los que
pueden ser chantajeados para intentar ocultar a sus familiares menores por
USA TU SMARTPHONE CON INTELIGENCIA
Según datos de la Policía, las últimas cifras ponen de manifiesto que la utilización de los
teléfonos móviles y los Smartphone ha aumentado exponencialmente el riesgo de sufrir
algún tipo de delito cibernético o ciberdelito. En un reciente comunicado se señala que
analistas del sector tecnológico indican que se ha superado la cifra de 20 millones de
usuarios de este tipo de teléfonos de altas prestaciones, cifra que duplica a la de hace un
año. Por esa razón la Policía Nacional ha lanzado una campaña denominada “Usa tu
Smartphone con inteligencia”, para concienciar, tanto a padres como a menores y jóvenes,
sobre su buen uso, aportando una serie de consejos para su utilización y la prevención de
ciberdelitos. El Instituto de Tecnologías de la Comunicación (INTECO) afirma en un reciente
estudio que en España un 4% de los menores entre diez y 16 años dice haberse hecho a sí
mismo fotos o vídeos en una postura sexy (no necesariamente desnudos ni eróticas)
utilizando el teléfono móvil. Entre los consejos difundidos por la Policía Nacional y
organizaciones como Páginas Amigas, la Oficina de Seguridad del Internauta o el Instituto
de Tecnologías de la Comunicación, nos recuerdan una vez más los peligros de subir fotos
de carácter sexual o erótico para compartirlas en la Red.
¿QUE ES LA POLICÍA CIBERNÉTICA?
La Policía Cibernética fue creada con la finalidad de detectar por medio
del patrullaje en la red, los sitios, procesos y responsables de las
diferentes conductas delictivas que se puedan cometer en contra y a
través de medios informáticos y electrónicos.
La Fiscalía General del Estado a través de la coordinación de Policía
Cibernética brinda orientación a la ciudadanía respecto de los pasos que
deberá seguir para presentar una denuncia en caso de ser víctima de un
delito cometido a través del uso de las tecnologías de la información,
además de que la Policía Cibernética colabora con el Ministerio Publico
de así requerirlo en las investigaciones.
FUNCIONES DE LA POLICÍA CIBERNÉTICA
+Sus funciones está la de combatir la pornografía infantil vía Internet.
+ Conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de
prostitución infantil y que utilizan la Internet para promover este delito.
+ La policía cibernética es que los agentes revisan programas prohibidos de la web y ellos
investigan de dónde eres para detenerte por estar en sitios probados de la web un ejemplo
estar apostando en un juego de casino en la web ellos rastrean de donde lo juegan y pasan al
arresto de la persona.
+ Se dedican a la persecución de delitos informáticos, son policías judiciales.
+ La Policía Cibernética también busca prevenir otros delitos que se cometen en y a través de
una computadora, principalmente aquellos que atentan contra las instituciones y la población
vulnerable.
+ La policía cibernética también se encarga de combatir el terrorismo virtual.
+ La policía cibernética opera mediante patrullas anti hacker
por el ciberespacio mediante computadoras con las cuales
sirven para poder monitorear el gran crecimiento que han
tenido los pedófilos que se dedican a la distribución de la
pornografía infantil, así como los que promueven la corrupción
de los menores proel internet.
+ El ciberpatrullaje se utiliza para buscar y atrapar delincuentes
que cometen fraudes, instituciones y organizaciones delictivas
en la red sin que se dediquen forzosamente a la pornografía
infantil.
+Esta policía de manera encubierta realiza operativos por la
carretera del internet, para detectar sitios donde se trafica con
pornografía infantil y donde un menor puede ser contactado
por personas con malas intenciones.
+ La Policía Cibernética de la SPP recibe la colaboración de
organismos no gubernamentales, quienes por su cuenta

Más contenido relacionado

La actualidad más candente

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareBrigithe Jauregui
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- PresentaciónMaryLife
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 

La actualidad más candente (13)

Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
Delincuencia Cibernética- Presentación
Delincuencia  Cibernética- PresentaciónDelincuencia  Cibernética- Presentación
Delincuencia Cibernética- Presentación
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Social networks in education
Social networks in educationSocial networks in education
Social networks in educationHernan M S
 
محاور وموضوعات الإرشاد المدرسي في الرسائل الجامعية العربية بين الوضوح والملاءمة
محاور وموضوعات الإرشاد المدرسي في الرسائل الجامعية العربية بين الوضوح والملاءمةمحاور وموضوعات الإرشاد المدرسي في الرسائل الجامعية العربية بين الوضوح والملاءمة
محاور وموضوعات الإرشاد المدرسي في الرسائل الجامعية العربية بين الوضوح والملاءمةHanaa Jaber
 
Oh! That exists. And... there's actually a job for it?
Oh! That exists. And... there's actually a job for it?Oh! That exists. And... there's actually a job for it?
Oh! That exists. And... there's actually a job for it?StemDes1gn
 
Yolimarcolinahigiene
YolimarcolinahigieneYolimarcolinahigiene
Yolimarcolinahigieneyolimarco1
 
Unidad 3
Unidad 3Unidad 3
Unidad 3egcjcjp
 

Destacado (16)

Expo consultoria
Expo consultoriaExpo consultoria
Expo consultoria
 
Prototipo "Ser Social"
Prototipo "Ser Social"Prototipo "Ser Social"
Prototipo "Ser Social"
 
1º basico b 27 de noviembre
1º basico b  27 de noviembre1º basico b  27 de noviembre
1º basico b 27 de noviembre
 
Arman gevorgyan
Arman gevorgyanArman gevorgyan
Arman gevorgyan
 
Social networks in education
Social networks in educationSocial networks in education
Social networks in education
 
Znr2001Suv_765978ZK
Znr2001Suv_765978ZK Znr2001Suv_765978ZK
Znr2001Suv_765978ZK
 
محاور وموضوعات الإرشاد المدرسي في الرسائل الجامعية العربية بين الوضوح والملاءمة
محاور وموضوعات الإرشاد المدرسي في الرسائل الجامعية العربية بين الوضوح والملاءمةمحاور وموضوعات الإرشاد المدرسي في الرسائل الجامعية العربية بين الوضوح والملاءمة
محاور وموضوعات الإرشاد المدرسي في الرسائل الجامعية العربية بين الوضوح والملاءمة
 
Znr2002Suv_765982ZK
Znr2002Suv_765982ZKZnr2002Suv_765982ZK
Znr2002Suv_765982ZK
 
Oh! That exists. And... there's actually a job for it?
Oh! That exists. And... there's actually a job for it?Oh! That exists. And... there's actually a job for it?
Oh! That exists. And... there's actually a job for it?
 
2º basico a 27 de noviembre
2º basico a  27 de noviembre2º basico a  27 de noviembre
2º basico a 27 de noviembre
 
Ararat voskanyan
Ararat voskanyanArarat voskanyan
Ararat voskanyan
 
Zac efron
Zac efronZac efron
Zac efron
 
Anahit vermishyan
Anahit vermishyanAnahit vermishyan
Anahit vermishyan
 
TAIPEI 2010
TAIPEI 2010TAIPEI 2010
TAIPEI 2010
 
Yolimarcolinahigiene
YolimarcolinahigieneYolimarcolinahigiene
Yolimarcolinahigiene
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 

Similar a Seguridad informática

Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxJoharlysAlvarez
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyadibetcp78
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 

Similar a Seguridad informática (20)

Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 

Último (6)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
  • 2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad informática se resume, por lo general, en cinco objetivos principales: Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información Evitar el rechazo: garantizar de que no pueda negar una operación realizada. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 3. QUE ES UN HACKER Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se reconocen como tales y llaman a sus obras “hackeo” o “hackear”. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
  • 4. TIPOS DE HACKER Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnología, poner a disposición del público su saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los “black hats” o “hackers negros” son aquellos que también intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. Y eso no es todo.
  • 5. TIPOS DE HACKER Dentro de la comunidad de hackers existen también otros personajes, como los “lammer”, aquellos que pretenden hacer “hacking” sin tener el debido conocimiento para ello, o los “luser”, el término con el cual los hackers se refieren al usuario común que no tiene saber sobre la tecnología, o los “samurai”, los que llevan a cabo acciones maliciosas por encargo, sin conciencia de comunidad ni de intercambio. Otra categoría la configuran los “piratas informáticos” que, lejos de considerarse expertos en tecnología, su interés está dado por la copia y distribución ilegal de información, productos y conocimiento.
  • 6. DELINCUENCIA CIBERNÉTICA La cibernética ocupa actualmente una parte muy importante de nuestras vidas. A nadie se le ocurría pensar hace 20 años que las personas se enviarían el correo, que podrían leer la prensa o manejar sus cuentas bancarias, todo, por medio de un ordenador y desde su propia casa. Pues bien, éstos son sólo algunos ejemplos de las tareas que se pueden hacer hoy en día con un ordenador conectado a Internet.
  • 7. NADIE ESTA A SALVO De este tipo de delitos no está nadie a salvo. Paloma Ramírez, socia en un despacho de abogados, es uno de estos casos: “Recibimos por correo electrónico un cuestionario de nuestro banco pidiéndonos que lo rellenáramos porque se habían borrado algunos datos y tenían que actualizar de nuevo la base de datos”. Ramírez señala que “me llamó la atención la comunicación del banco en esos términos, así que llamé directamente al director del banco en cuestión para confirmar el envío del cuestionario. La respuesta fue rotunda: me advirtió que no se me ocurriera enviar nada, ellos no habían mandado ningún cuestionario, y que lo denunciara a la Policía para evitar que se continuaran cometiendo ciberdelitos”. Cualquier persona que navegue por la Red puede ser víctima de una sustracción de datos o de una suplantación de la personalidad si no se adoptan algunas precauciones. Uno de los sectores más propicios para los objetivos de la ciberdelincuencia son los jóvenes y los adolescentes, quizás por su inconsciencia, su inocencia o
  • 8. Según datos de la Asociación para la Investigación de Medios de Comunicación (AIMC), “uno de cada cinco chavales de cuatro años accede a la Red de forma habitual. Un porcentaje que se sitúa en el 94% para los adolescentes de 13 años”. La investigación señala que en el tramo estudiado de cuatro a 13 años, ambos inclusive, “el 70% de las chicas lo usan (Internet) frente al 66% de los chicos”. El estudio pone de manifiesto que aunque sólo es posible inscribirse legalmente en las redes sociales a partir de los 14 años, muchos adolescentes incumplen esta restricción exponiéndose a ser víctimas de la ciberdelincuencia. Ciberdelitos como la pornografía infantil o el grooming (acoso sexual a menores) están entre los más frecuentes que pueden padecer los menores. Ganándose su confianza por medio de chats o correos electrónicos, los ciberdelincuentes obtienen de ellos fotos o imágenes de contenido sexual que luego utilizan chantajeándoles y amenazándoles con decírselo a sus padres para impedir acabar con la relación, según nos recuerda Manuel Vázquez, comisario jefe de la Brigada de Investigación Tecnológica de la Policía Nacional. En algunos casos pueden conseguir que el menor tenga un encuentro con el “ciberacosador”. En otras ocasiones son los padres los que pueden ser chantajeados para intentar ocultar a sus familiares menores por
  • 9. USA TU SMARTPHONE CON INTELIGENCIA Según datos de la Policía, las últimas cifras ponen de manifiesto que la utilización de los teléfonos móviles y los Smartphone ha aumentado exponencialmente el riesgo de sufrir algún tipo de delito cibernético o ciberdelito. En un reciente comunicado se señala que analistas del sector tecnológico indican que se ha superado la cifra de 20 millones de usuarios de este tipo de teléfonos de altas prestaciones, cifra que duplica a la de hace un año. Por esa razón la Policía Nacional ha lanzado una campaña denominada “Usa tu Smartphone con inteligencia”, para concienciar, tanto a padres como a menores y jóvenes, sobre su buen uso, aportando una serie de consejos para su utilización y la prevención de ciberdelitos. El Instituto de Tecnologías de la Comunicación (INTECO) afirma en un reciente estudio que en España un 4% de los menores entre diez y 16 años dice haberse hecho a sí mismo fotos o vídeos en una postura sexy (no necesariamente desnudos ni eróticas) utilizando el teléfono móvil. Entre los consejos difundidos por la Policía Nacional y organizaciones como Páginas Amigas, la Oficina de Seguridad del Internauta o el Instituto de Tecnologías de la Comunicación, nos recuerdan una vez más los peligros de subir fotos de carácter sexual o erótico para compartirlas en la Red.
  • 10. ¿QUE ES LA POLICÍA CIBERNÉTICA? La Policía Cibernética fue creada con la finalidad de detectar por medio del patrullaje en la red, los sitios, procesos y responsables de las diferentes conductas delictivas que se puedan cometer en contra y a través de medios informáticos y electrónicos. La Fiscalía General del Estado a través de la coordinación de Policía Cibernética brinda orientación a la ciudadanía respecto de los pasos que deberá seguir para presentar una denuncia en caso de ser víctima de un delito cometido a través del uso de las tecnologías de la información, además de que la Policía Cibernética colabora con el Ministerio Publico de así requerirlo en las investigaciones.
  • 11. FUNCIONES DE LA POLICÍA CIBERNÉTICA +Sus funciones está la de combatir la pornografía infantil vía Internet. + Conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de prostitución infantil y que utilizan la Internet para promover este delito. + La policía cibernética es que los agentes revisan programas prohibidos de la web y ellos investigan de dónde eres para detenerte por estar en sitios probados de la web un ejemplo estar apostando en un juego de casino en la web ellos rastrean de donde lo juegan y pasan al arresto de la persona. + Se dedican a la persecución de delitos informáticos, son policías judiciales. + La Policía Cibernética también busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable. + La policía cibernética también se encarga de combatir el terrorismo virtual.
  • 12. + La policía cibernética opera mediante patrullas anti hacker por el ciberespacio mediante computadoras con las cuales sirven para poder monitorear el gran crecimiento que han tenido los pedófilos que se dedican a la distribución de la pornografía infantil, así como los que promueven la corrupción de los menores proel internet. + El ciberpatrullaje se utiliza para buscar y atrapar delincuentes que cometen fraudes, instituciones y organizaciones delictivas en la red sin que se dediquen forzosamente a la pornografía infantil. +Esta policía de manera encubierta realiza operativos por la carretera del internet, para detectar sitios donde se trafica con pornografía infantil y donde un menor puede ser contactado por personas con malas intenciones. + La Policía Cibernética de la SPP recibe la colaboración de organismos no gubernamentales, quienes por su cuenta