1. SEGURIDAD INFORMÁTICA
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa
el grado de exposición a las amenazas en un contexto particular. Finalmente, la
contramedida representa todas las acciones que se implementan para prevenir la
amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino
también reflejan la capacitación y la toma de conciencia por parte del usuario, además
de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo
tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este
informe es brindar una perspectiva general de las posibles motivaciones de los hackers,
categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir
el riesgo de intrusiones.
2. OBJETIVOS DE LA SEGURIDAD INFORMÁTICA
Generalmente, los sistemas de información incluyen todos los datos de una compañía y
también en el material y los recursos de software que permiten a una compañía
almacenar y hacer circular estos datos. Los sistemas de información son fundamentales
para las compañías y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los
recursos de software de una organización se usen únicamente para los propósitos para
los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los
recursos.
3. QUE ES UN HACKER
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo
informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o
malas intenciones sobre un producto o dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo. Proviene del inglés y tiene
que ver con el verbo “hack” que significa “recortar”, “alterar”. A menudo los hackers se
reconocen como tales y llaman a sus obras “hackeo” o “hackear”.
El término es reconocido mayormente por su influencia sobre la informática y la Web,
pero un hacker puede existir en relación con diversos contextos de la tecnología, como los
teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un
hacker es un experto y un apasionado de determinada área temática técnica y su
propósito es aprovechar esos conocimientos con fines benignos o malignos.
4. TIPOS DE HACKER
Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos de
corregir errores o desperfectos de una tecnología, poner a disposición del público su
saber, crear nuevos sistemas y herramientas son conocidos como “white hats” o “hackers
blancos”. Se especializan en buscar “bugs” o errores en sistemas informáticos, dándolos a
conocer a las compañías desarrolladoras o contribuyendo a su perfeccionamiento. A
menudo se reúnen en comunidades online para intercambiar ideas, datos y herramientas.
En cambio, los “black hats” o “hackers negros” son aquellos que también intervienen en los
sistemas pero de una manera maliciosa, en general buscando la satisfacción económica o
incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente
a sistemas privados, robar información, destruir datos y/o herramientas y colapsar o
apropiarse de sistemas.
Y eso no es todo.
5. TIPOS DE HACKER
Dentro de la comunidad de hackers existen también otros personajes,
como los “lammer”, aquellos que pretenden hacer “hacking” sin tener el
debido conocimiento para ello, o los “luser”, el término con el cual los
hackers se refieren al usuario común que no tiene saber sobre la
tecnología, o los “samurai”, los que llevan a cabo acciones maliciosas por
encargo, sin conciencia de comunidad ni de intercambio.
Otra categoría la configuran los “piratas informáticos” que, lejos de
considerarse expertos en tecnología, su interés está dado por la copia y
distribución ilegal de información, productos y conocimiento.
6. DELINCUENCIA CIBERNÉTICA
La cibernética ocupa actualmente una parte muy importante de
nuestras vidas. A nadie se le ocurría pensar hace 20 años que las
personas se enviarían el correo, que podrían leer la prensa o
manejar sus cuentas bancarias, todo, por medio de un ordenador y
desde su propia casa. Pues bien, éstos son sólo algunos ejemplos
de las tareas que se pueden hacer hoy en día con un ordenador
conectado a Internet.
7. NADIE ESTA A SALVO
De este tipo de delitos no está nadie a salvo. Paloma Ramírez, socia en un
despacho de abogados, es uno de estos casos: “Recibimos por correo
electrónico un cuestionario de nuestro banco pidiéndonos que lo
rellenáramos porque se habían borrado algunos datos y tenían que actualizar
de nuevo la base de datos”. Ramírez señala que “me llamó la atención la
comunicación del banco en esos términos, así que llamé directamente al
director del banco en cuestión para confirmar el envío del cuestionario. La
respuesta fue rotunda: me advirtió que no se me ocurriera enviar nada, ellos
no habían mandado ningún cuestionario, y que lo denunciara a la Policía para
evitar que se continuaran cometiendo ciberdelitos”. Cualquier persona que
navegue por la Red puede ser víctima de una sustracción de datos o de una
suplantación de la personalidad si no se adoptan algunas precauciones.
Uno de los sectores más propicios para los objetivos de la ciberdelincuencia
son los jóvenes y los adolescentes, quizás por su inconsciencia, su inocencia o
8. Según datos de la Asociación para la Investigación de Medios de
Comunicación (AIMC), “uno de cada cinco chavales de cuatro años accede a la
Red de forma habitual. Un porcentaje que se sitúa en el 94% para los
adolescentes de 13 años”. La investigación señala que en el tramo estudiado
de cuatro a 13 años, ambos inclusive, “el 70% de las chicas lo usan (Internet)
frente al 66% de los chicos”. El estudio pone de manifiesto que aunque sólo
es posible inscribirse legalmente en las redes sociales a partir de los 14 años,
muchos adolescentes incumplen esta restricción exponiéndose a ser víctimas
de la ciberdelincuencia.
Ciberdelitos como la pornografía infantil o el grooming (acoso sexual a
menores) están entre los más frecuentes que pueden padecer los menores.
Ganándose su confianza por medio de chats o correos electrónicos, los
ciberdelincuentes obtienen de ellos fotos o imágenes de contenido sexual
que luego utilizan chantajeándoles y amenazándoles con decírselo a sus
padres para impedir acabar con la relación, según nos recuerda Manuel
Vázquez, comisario jefe de la Brigada de Investigación Tecnológica de la
Policía Nacional. En algunos casos pueden conseguir que el menor tenga un
encuentro con el “ciberacosador”. En otras ocasiones son los padres los que
pueden ser chantajeados para intentar ocultar a sus familiares menores por
9. USA TU SMARTPHONE CON INTELIGENCIA
Según datos de la Policía, las últimas cifras ponen de manifiesto que la utilización de los
teléfonos móviles y los Smartphone ha aumentado exponencialmente el riesgo de sufrir
algún tipo de delito cibernético o ciberdelito. En un reciente comunicado se señala que
analistas del sector tecnológico indican que se ha superado la cifra de 20 millones de
usuarios de este tipo de teléfonos de altas prestaciones, cifra que duplica a la de hace un
año. Por esa razón la Policía Nacional ha lanzado una campaña denominada “Usa tu
Smartphone con inteligencia”, para concienciar, tanto a padres como a menores y jóvenes,
sobre su buen uso, aportando una serie de consejos para su utilización y la prevención de
ciberdelitos. El Instituto de Tecnologías de la Comunicación (INTECO) afirma en un reciente
estudio que en España un 4% de los menores entre diez y 16 años dice haberse hecho a sí
mismo fotos o vídeos en una postura sexy (no necesariamente desnudos ni eróticas)
utilizando el teléfono móvil. Entre los consejos difundidos por la Policía Nacional y
organizaciones como Páginas Amigas, la Oficina de Seguridad del Internauta o el Instituto
de Tecnologías de la Comunicación, nos recuerdan una vez más los peligros de subir fotos
de carácter sexual o erótico para compartirlas en la Red.
10. ¿QUE ES LA POLICÍA CIBERNÉTICA?
La Policía Cibernética fue creada con la finalidad de detectar por medio
del patrullaje en la red, los sitios, procesos y responsables de las
diferentes conductas delictivas que se puedan cometer en contra y a
través de medios informáticos y electrónicos.
La Fiscalía General del Estado a través de la coordinación de Policía
Cibernética brinda orientación a la ciudadanía respecto de los pasos que
deberá seguir para presentar una denuncia en caso de ser víctima de un
delito cometido a través del uso de las tecnologías de la información,
además de que la Policía Cibernética colabora con el Ministerio Publico
de así requerirlo en las investigaciones.
11. FUNCIONES DE LA POLICÍA CIBERNÉTICA
+Sus funciones está la de combatir la pornografía infantil vía Internet.
+ Conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de
prostitución infantil y que utilizan la Internet para promover este delito.
+ La policía cibernética es que los agentes revisan programas prohibidos de la web y ellos
investigan de dónde eres para detenerte por estar en sitios probados de la web un ejemplo
estar apostando en un juego de casino en la web ellos rastrean de donde lo juegan y pasan al
arresto de la persona.
+ Se dedican a la persecución de delitos informáticos, son policías judiciales.
+ La Policía Cibernética también busca prevenir otros delitos que se cometen en y a través de
una computadora, principalmente aquellos que atentan contra las instituciones y la población
vulnerable.
+ La policía cibernética también se encarga de combatir el terrorismo virtual.
12. + La policía cibernética opera mediante patrullas anti hacker
por el ciberespacio mediante computadoras con las cuales
sirven para poder monitorear el gran crecimiento que han
tenido los pedófilos que se dedican a la distribución de la
pornografía infantil, así como los que promueven la corrupción
de los menores proel internet.
+ El ciberpatrullaje se utiliza para buscar y atrapar delincuentes
que cometen fraudes, instituciones y organizaciones delictivas
en la red sin que se dediquen forzosamente a la pornografía
infantil.
+Esta policía de manera encubierta realiza operativos por la
carretera del internet, para detectar sitios donde se trafica con
pornografía infantil y donde un menor puede ser contactado
por personas con malas intenciones.
+ La Policía Cibernética de la SPP recibe la colaboración de
organismos no gubernamentales, quienes por su cuenta