SlideShare a Scribd company logo
1 of 21
Seguridad, riesgos
y delitos
informáticos.-
Mateo Ys Ruiz Ruiz
Javier Hurtado Nuño
4 - 5 - 2015
Seguridad, riesgos y delitos informáticos.-
A día de hoy la mayor parte de personas y empresas trabajamos
con una gran cantidad de datos, fotografías, documentos, películas,
música, mensajes, etc. Es por ello que cada vez nos interesa más la
seguridad de nuestra información, queremos saber ¿Quién accede
a ella?, ¿Cómo puedo hacerlo yo?, ¿Qué le puede pasar si la subo
a internet?, y muchas otras.
La seguridad de nuestros datos se ha vuelto una prioridad, y para
ello hemos desarrollado todo tipo de medidas de seguridad,
hacemos copias de seguridad, instalamos antivirus, antispyware,
firewalls, controlamos en qué webs entramos y cuales cerramos
nada más ver, y todo lo que se nos ocurra para evitar perder
nuestra preciada información.
Esto va incluso más allá cuando dicha información también tiene un
interés económico; las empresas controlan quién y cuándo puede
acceder a unos datos y quienes no, se encargan de analizar
meticulosamente todo aquello que amenace los equipos, las redes,
y con ello desarrollan medidas para evitar futuros problemas,
diseñan planes de continuación de negocio para que en aquellos
casos en los que la catástrofe sea inevitable puedan volver a la
normalidad en el menor tiempo posible, y no es para menos, pues a
día de hoy toda empresa almacena y procesa una gran cantidad de
documentos de vital importancia para su funcionamiento y sin los
cuales difícilmente podría salir adelante.
Todo esto no es una paranoia del momento ni una moda, realmente
nunca sabemos lo que puede pasar, a veces incluso pareciese que
el mismo mundo intenta jugárnosla y nos encontramos con un
terremoto justo donde guardábamos los servidores, otras
sencillamente resulta que al listo de turno le interesan las
actividades de la empresa “x” y decide colarse para husmear un
poco a ver si suena la flauta, y no lo hace sin saber, existen más
maneras de hacerlo de lo que creemos, virus, gusanos, phishing,
spyware… hay quien le da por robarnos la identidad en nuestras
redes sociales y nosecuantas cosas más, así que podemos concluir
que más vale cuidarse y andar con precaución, que luego
lamentarnos de lo que pueda habernos pasado.
Objetivos.-
Conocer y estudiar aquellos peligros que amenazan los
sistemas informáticos, como pueden afectar a la
información, qué o quién puede ser el causante, de que
formas puede hacerlo, y como evitarlo, conociendo
medidas de seguridad para prevenir o reparar el daño que
puedan haber causado.
Este tema está fuertemente ligado con la asignatura,
empezando desde el propio nombre: “Aspectos éticos y
sociales”, la seguridad es un asunto de gran impacto en la
sociedad en la que vivimos y hacia la que avanzamos, nos
interesamos por nuestra información y los riesgos que
corre, y nos preguntamos donde está la frontera de lo ético,
qué debe interesarle más a una empresa, ¿sus ingresos o
la confidencialidad de los datos que los clientes comparten
con ella?, intentamos averiguar la motivación que tiene un
pirata informático, y en definitiva, qué pueden hacer las
personas en un mundo tan abierto y cuyos límites en su
mayoría no son sino ideas sobre lo moralmente correcto
como parece ser la red.
-.Índice.-
Seguridad
Medidas de protección
*Respaldo de la información
*Protección contra virus
*Acceso físico
Organismos de seguridad
Riesgos
Tipos
Análisis de riesgo
Delitos informáticos
Tipos
*Phishing
*Rootkit
*Spyware
Seguridad.-
La seguridad informática es aquella encargada de la protección de
los sistemas informáticos, entendiéndose como la unión de la
información y los componentes hardware y software que
almacenan, procesan y transmiten la información.
Tienen como objetivo garantizar la confidencialidad, integridad y
disponibilidad de la información.
-Confidencialidad: Hace referencia a la privacidad de la
información almacenada y procesada en un sistema informático
-Integridad: Se refiere a la validez y consistencia de los
elementos de información almacenados y procesador en un sistema
informático
-Disponibilidad: Se refiere a la continuidad de acceso a los
elementos de información almacenados y procesados en un
sistema informático.
De acuerdo a estos tres principios, las herramientas de seguridad
informática deben proteger el sistema de invasiones y accesos por
parte de personas o programas no autorizados, deben asegurar que
se realizan cambios y manipulaciones adecuadas a los datos y han
de reforzar la permanencia del sistema informático de tal forma que
se pueda acceder a los datos con la frecuencia que requieran.
En resumen, se han de proteger los “Activos”, nombre dado a
aquellos componentes o funcionalidades del sistema susceptibles
de ser atacados de forma deliberada o accidental con
consecuencias para la organización dueña de dicho sistema.
Medidas de protección.-
Las medidas de protección de un sistema informático son técnicas o
herramientas utilizadas para fortalecer la confidencialidad,
integridad y/o disponibilidad del mismo.
Existen muchas y variadas medidas, dependiendo del tipo se
sistema, función y factores de riesgo que lo amenacen, se
seleccionara uno u otro.
Una posible clasificación según su función puede ser:
Preventivos: Actúan antes de que un hecho ocurra y su
función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función
es revelar la presencia de agentes no deseados en algún
componente del sistema. Se caracterizan por enviar un aviso y
registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es
corregir la consecuencias.
En general, podemos dividir estas medidas de protección en tres
grandes campos:
*Respaldo de la información.-
Para una empresa o usuario, la información constituye el activo
más importante, por lo tanto, las medidas han de considerar la
protección de la misma.
Uno de los “pilares” del respaldo de la información el backup o
copia de seguridad, que debe de contar con algunas
características esenciales:
-Continuidad: Ha de ser automático y continuo, funcionando
de forma clara y sin intervenir en las tareas que realiza el
usuario.
-Seguridad: Ha de incluir algún proceso, como el cifrado de
datos, que proteja los datos antes de enviarlos.
-Distancia: Ha de estar alejado del lugar donde se trabaja con
dichos datos.
-Mantenimiento de versiones anteriores: Ha de permitir la
recuperación de datos antiguos.
A día de hoy, en las empresas está ganando importancia el
tener un buen sistema de copias de seguridad, siendo la
mayoría online y remotos, que cuenten con las máximas
medidas de seguridad y disponibilidad de datos.
*Protección contra virus.-
Los virus son a día de hoy el medio más tradicional para atacar
un sistema, por lo que es importante el tener medidas para evitar
su acceso a los equipos.
Para protegernos de ellos hemos de tener especial reparo en el
control tanto del software instalado como de la red a la que
accedemos.
-Control del software instalado: Para reducir riesgos se ha de
controlar la procedencia del software que utilizamos, así como el
instalar solamente el software necesario. Es aconsejable utilizar
software con métodos de instalación rápida que facilite su
reinstalación en caso de contingencia.
-Control de la red: Ha de tenerse en cuenta la serie de
permisos que se le conceden a los puntos de acceso de la red,
tales como correo, webs o conexiones remotas con otros
equipos, de tal manera que evitemos accesos indeseados; de
igual manera es conveniente controlar y monitorizar el acceso a
internet para detectar posibles accesos de virus. Se ha de
comprobar si las páginas visitadas son seguras y si disponen de
certificado digital, sobre todo en aquellas en las que
introduzcamos datos personales, tales como nombre, dirección,
datos bancarios, teléfono, etc.
Muchos de estos controles pueden ser realizados o apoyados
por algunas medidas como:
-Contraseñas: Herramientas más utilizadas para restringir el
acceso a los sistemas informáticos. Han de ser elegidas con
cuidado, evitando palabras con sentido o relacionadas con el
usuario o su entorno. De igual forma es importante el cambiarlas
con cierta frecuencia para evitar riesgos. Algunos criterios para
seleccionarlas son:
-No utilizar palabras o nombres.
-Elegir contraseñas que incluyan números, letras y símbolos.
-Han de ser largas.
-Usar contraseñas diferentes en cada equipo o sistema.
-Deben ser fáciles de recordar de tal forma que no haga falta
escribirlas.
-Firewall: Uno de los elementos más conocidos y a los que
mayor atención se ha de prestar. Están diseñados para proteger
una red interna contra accesos no autorizados. Es en esencia un
sistema ubicado entre dos redes y que ejerce una política de
seguridad establecida, es el mecanismo encargado de proteger
una red confiable de otra que no lo es, como por ejemplo
Internet.
Sin embargo tienen sus limitaciones, pues se basan en una
serie de “parámetros” en los cuales clasifican los riesgos, y si
algo se encuentra fuera de esos parámetros de amenaza, el
firewall simplemente le dejara pasar.
-Encriptación: Es el proceso mediante el cual la información es
cifrada de forma que el resultado sea incomprensible a no ser
que se conozca el proceso para su decodificación. Esta medida
es útil a la hora de almacenar o transmitir información de tal
manera que sea difícil su obtención por parte de terceros.
La encriptación forma parte de lo que se conoce como
criptología (ciencia dedicada al estudio de sistemas utilizados
para ocultar información). Existen diversos métodos de
encriptación que pueden utilizar procesos matemáticos, tales
como los algoritmos HASH, los simétricos y los asimétricos. El
algoritmo HASH efectúa un cálculo matemático sobre los datos
que incluye el documento y da como resultado un número único
llamado MAC. Los algoritmos simétricos utilizan una clave
utilizada en la encriptación y desencriptación del documento, es
importante que la clave utilizada en ambos procesos sea la
misma. Los algoritmos asimétricos requieren dos claves, una
privada, conocida únicamente por el dueño, y otra pública,
conocida por todos, relacionadas por una fórmula matemática
imposible de reproducir.
Otro método es la firma digital, la cual garantiza algunos
conceptos de seguridad y es importante al utilizar documentos
en formato digital. El método que emplea es similar a los
algoritmos de encriptación, utilizando también claves públicas.
-Antivirus: Son herramientas cuyo objetivo no es otro que
detectar y eliminar virus informáticos. Normalmente un antivirus
tiene un componente que se carga en memoria y permanece en
ella para verificar todos los archivos abiertos, creados,
modificados y ejecutados en tiempo real.
A grandes rasgos, el antivirus compara el código de cada
archivo con una base de datos de los códigos de los virus
conocidos, por lo que ha de ser actualizado periódicamente.
Son esenciales en sistemas operativos con bajos niveles de
seguridad, como Microsoft Windows.
Un buen antivirus ha de ser capaz de realizar escaneos y
monitoreos de forma ágil, ha de tener una buena capacidad de
actualización, asi como capacidad de detectar y remover virus
de forma correcta, un mínimo consumo de recursos y una amplia
variedad de herramientas y facilidades.
*Protección física de acceso a las redes.-
Como añadido, aparte de las medidas de protección de las
redes y el control del software, se ha de controlar también el
acceso por parte de usuarios no autorizados.
Algunas de las medidas utilizadas para limitar el acceso son:
-Reconocimiento biométrico del usuario: mediante huellas
dactilares, escáneres de voz o verificación de patrones oculares.
-Uso de claves de acceso: usar contraseñas conocidas sólo
por los usuarios autorizados.
-Uso de otros elementos: tales como llaves o tarjetas.
-Sistema de verificación automática de firmas.
Aun y con todo esto, la medida que más se ha de tener en cuenta
no es otra sino la concienciación sobre la importancia de la
seguridad, ya una gran mayoría de los incidentes en seguridad
informática es debido a la falta de conocimientos e interés por parte
de los usuarios de los equipos y redes. Todas las personas que
trabajen con información han de tomar conciencia sobre su manejo
y tratamiento de forma segura.
Organismos de seguridad.-
Existen organismos oficiales encargados de asegurar servicios de
prevención de riesgos y de asistencia a los tratamientos de
incidencias. Estos se encargan de proveer de información y apoyo a
aquellas personas o empresas que puedan ser víctimas de ataques
informáticos.
En España contamos con el Instituto Nacional de Ciberseguridad
(INCIBE) y del Ministerio de Industria, Energía y Turismo.
La UE creo el Centro Europeo de Ciberdelincuencia, desde donde
lucha contra la delincuencia cibernética, prestando apoyo a los
miembros de la unión de forma operacional y analítica.
Existen otros organismos por ejemplo en Alemania, como el Centro
Nacional de Defensa Cibernética, la Oficina Federal para la
Seguridad de la Información, la Oficina federal de Investigación
Criminal o el Servicio Federal de Inteligencia.
Riesgos.-
Los riesgos o amenazas son “cosas que ocurren”, dentro de las
cuales existen algunas que pueden ser perjudiciales para los
activos. Por ello, las organizaciones que trabajan con datos cuentan
con herramientas para la detección, evaluación y administración de
dichos riesgos.
Algunos de estos riesgos proceden de un mal funcionamiento del
software o hardware donde se almacena la información, y otros son
causados por factores externos.
Los riesgos pueden ser causados por:
-Usuarios: Principal problema de la seguridad de un sistema
informático.
-Programas maliciosos: Son instalados en los equipos y
pueden alterar, modificar o eliminar datos. Pueden ser virus
informáticos, gusanos, troyanos, programas espías, etc. En general,
se les conoce como “malware”.
-Errores de programación: Se dan durante el desarrollo del
software y pueden ser utilizados como puntos de acceso por parte
de usuarios no autorizados, o ser provocar alteración en los datos
por sí mismos.
-Intrusos: Son personas que acceden al sistema de
información sin tener autorización para ello.
-Siniestros: Tales como robos, incendios, inundaciones,
provocados por una mala manipulación o malas intenciones.
-Catástrofes naturales.
Tipos.-
Los riesgos como se ha visto pueden proceder de muchas partes,
ser de muy variadas formas, y afectar de diversas maneras al
sistema. Es por ello que se hace tan importante realizar una
clasificación de los mismos.
Pueden ser clasificados de diversas formas:
*Según su origen:
-Amenazas internas: Se originan dentro de la red por parte de
usuarios, o personal técnico, que poseen conocimiento del sistema
y su funcionamiento, por lo que pueden llegar a realizar un daño
mayor, ya que además de saber las características de la red, tienen
también una serie de permisos que les permiten moverse por ella
con una cierta libertad.
-Amenazas externas: Provienen de fuera de la red. Al contrario
que las internas, en este caso no se tiene un conocimiento previo
del sistema, por lo que quien intente acceder a él tiene que realizar
un trabajo mayor, para así conocer su funcionamiento y buscar una
forma de atacarlo.
*Según la forma de producirse:
-Naturales: Aquellas provocadas por las condiciones de la
naturaleza
-Involuntarias: Son el resultado de acciones inconscientes, como
son errores o accidentes.
-Intencionales: Amenazas deliberadas como por ejemplo
fraudes, espionaje, robos, etc.
*Según la forma que operan:
-Activas: Son aquellas en las que el objetivo del atacante es
modificar la información o crear nueva información.
-Pasivas: Son aquellas en las que el objetivo del atacante es
obtener la información, pero no la modifica.
*Según el factor de seguridad que comprometen:
-Interceptación: Acceso a la información por parte de personas
no autorizadas. Uso de privilegios no adquiridos. Su detección es
difícil, a veces no deja huellas.
-Modificación: Acceso no autorizado que cambia la información
para su beneficio. Su detección es difícil según las circunstancias.
-Interrupción: Se daña o pierde la información durante su
proceso o almacenamiento. Su detección es inmediata.
-Fabricación: Creación de nuevos datos dentro del sistema. Su
detección es difícil.
Analisis de riesgo.-
El análisis de riesgos es un proceso que comprende la identificación
de activos, sus vulnerabilidades y amenazas a los que se
encuentran expuestos, así como su probabilidad de ocurrencia y el
impacto de las mismas. Dichos activos incluyen no sólo los datos y
equipos informáticos, sino también aquellas personas que trabajan
con ellos y poseen un conocimiento sobre su funcionamiento.
Un análisis de riesgos, es por tanto, una relación entre las posibles
amenazas y su efecto sobre los activos; se realiza de tal manera
que determine el daño que este provocaría (coste económico,
tiempo y esfuerzo necesarios para volver a la normalidad).
A la hora de valorar un activo ha de tenerse en cuenta el coste de
reposición, la pérdida de ingresos, la disminución de la capacidad
de operar, las sanciones por incumplimiento, el daño a personas, el
daño medioambiental, etc.
Una vez que se tienen estos datos se puede decidir qué métodos se
emplearán en cada caso; un riesgo con un daño menor pero con
una alta probabilidad de ocurrencia puede ser más perjudicial que
uno de daño mayor pero menos con menos probabilidad de que
ocurra.
Por tanto, la meta del análisis de riesgos es proteger el sistema y su
funcionamiento
Se ha de tener especial cuidado con los llamados “Puntos débiles” o
“Vulnerabilidades”. Estos puntos débiles son aquellas debilidades
de los activos que pueden ser víctimas de amenazas; pueden ser
de varios tipos:
-Físicas: Instalaciones inadecuadas del espacio de trabajo,
desorden en los cables de energía y de red, ausencia de
identificación de usuarios, etc.
-Naturales: Locales en zonas propensas a catástrofes como
incendios, inundaciones, terremotos, etc.
-De hardware: Conservación inadecuada de los equipos, falta
de equipos de contingencia, etc.
-De software: Configuración e instalación inadecuada,
ausencia de actualización, etc.
-De almacenamiento: Plazo de validez y caducidad, defecto
de fabricación, lugar de almacenamiento de los equipos en locales
insalubres, etc.
-De comunicación: Ausencia de sistemas de cifrado, mala
elección de sistemas de comunicación para el envío de datos, etc.
-Humanas: Desconocimiento de las medidas de seguridad,
falta de capacitación, falta de conciencia, contraseñas compartidas,
compartir identificadores, etc.
Existen tanto regulaciones y normas como metodologías a la hora
de realizar un análisis de riesgos.
Algunas de estas metodologías son la Citicus One, CRAMM, ISO
TR 13335, MAGERIT, OCTAVE, NIST SP 800-39, etc.
Regulaciones:
-Comunicación “A” 4609 del BCRA para entidades
Financieras.
Requisitos mínimos de gestión, implementación y control de los
riesgos relacionados con tecnología informática y sistemas de
información.
-ISO/IEC 27001.
Especifica los requisitos necesarios para establecer, implantar,
mantener y mejorar un Sistema de Gestión de la Seguridad de la
Información (SGSI)
-ISO/IEC 27005.
Esta Norma proporciona directrices para la Gestión del riesgo de
Seguridad de la Información en una Organización. Sin embargo,
esta Norma no proporciona ninguna metodología específica para
el análisis y la gestión del riesgo de la seguridad de la
información.
-Basilea II
Estándar internacional que sirva de referencia a los reguladores
bancarios, con objeto de establecer los requerimientos de capital
necesarios, para asegurar la protección de las entidades frente a
los riesgos financieros y operativos.
-Ley Sarbanes Oxley (SOX)
Impulsada por el gobierno norteamericano como respuesta a los
mega-fraudes corporativos que impulsaron Enron, Tyco
International, WorldCom y Peregrine Systems. Es un conjunto de
medidas tendientes a asegurar la efectividad de los controles
internos sobre reportes financieros.
-PCI DSS
Impulsada por las principales marcas de tarjetas de pago, este
estándar busca garantizar la seguridad de los datos de titulares
de tarjetas de pago en su procesado, almacenamiento y
transmisión.
Delitos informáticos.-
Hablamos de delitos informáticos cuando nos referimos a robos,
hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes, etc a
través de la red o por medio de ordenadores o, en general cualquier
dispositivo digital.
No existe una definición formal y universal de delito informático, sin
embargo, el hecho de que los ordenadores y en general los
dispositivos electrónicos se hayan vuelto tan populares y la
constante evolución de las tecnologías de la información han
contribuido a la creación de nuevas formas de uso indebido de
estos dispositivos y, la mayoría de estos usos indebidos se podrían
denominar delitos.
En este Internet de las cosas interconectadas, no solo se incluyen
los riesgos para la privacidad o el espionaje ya conocidos, sino que
también incluye delitos tradicionales como fraude, robo, estafa,
chantaje, falsificación y malversación de caudales públicos. Los
perjuicios ocasionados por este tipo de delitos son superiores a la
delincuencia tradicional y también es mucho más difícil descubrir a
los culpables.
La Organización de Naciones Unidas (ONU) reconocen los
siguientes tipos de delitos informáticos:
-Fraudes cometidos mediante manipulación de ordenadores.
-Manipulación de los datos de entrada.
-Daños o modificaciones de programas o datos computarizados
Cuando se comete un delito informático, siempre hay dos tipos de
personas involucradas:
-Sujeto activo: aquella persona que comete el delito
informático.
-Sujeto pasivo: aquella persona que es víctima del delito
informático.
En España está en vigor la Ley Orgánica de Delitos Informáticos,
basada fundamentalmente en la Decisión Marco de la Unión
Europea.
Existen denominaciones específicas para los delitos informáticos
como lo son Ciberdelitos y Cibercrimen.
Ciberdelito es el término genérico para aquellas operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet.
Mientras que cibercrimen es un nuevo concepto empleado para
definir actividades delictuales realizadas con la ayuda de
herramientas informáticas, se experimenta un fuerte apogeo a nivel
internacional que contrasta con la débil preparación de las
autoridades para hacerles frente.
El ámbito de los delitos informáticos es cada vez más amplio y
mientras más avanza la tecnología existe más incidencia de los
delitos informáticos.
Expertos en la materia definen al delito informático como "la
realización de una acción que, reuniendo las características que
delimitan el concepto de delito, se ha llevado a cabo utilizando un
elemento informático o telemático contra los derechos y libertades
de los ciudadanos definidos en el título 1 de la Constitución
Española (Toledo, 2001).
El cibercrimen, también conocido como el delito informático, es un
delito económico cometido mediante el uso de tecnología.
Casos típicos de la delincuencia informática son la distribución
de virus, las descargas ilegales de contenido, el phishing,
el pharming y el robo de información personal, como nombres,
teléfonos, direcciones postales y de correo, identidades bancarias,
etc.
Esto excluye el fraude “tradicional” en el que un dispositivo digital
(ya sea ordenador, Smartphone, Tablet o cualquier otro) ha sido un
medio secundario para el fraude y sólo incluye aquellos delitos
económicos en los cuales el computador, Internet o el uso de
medios y dispositivos electrónicos es el elemento principal y no uno
incidental” (Espiñeira 2011).
De acuerdo con los anteriores conceptos es posible vislumbrar el
amplio espectro de realización de una conducta ilícita mediante el
uso de las tecnologías de la información, los casos mas comunes
en los que se pueden infringir normas mediante un cibercrimen se
pueden describir en las siguientes modalidades del ciberdelito.
Un campo de batalla donde los artilugios tecnológicos sustituyen a
las pistolas y metralletas. Los disparos se efectúan a golpe de clic y
las víctimas se cuentan por millones. Roban, extorsionan y cometen
numerosos delitos que, a menudo, traspasan fronteras. Los
ciberdelincuentes están en el punto de mira del Cuerpo Nacional de
Policía.
De hecho, se ha establecido una nueva Unidad de Investigación
Tecnológica –integrada por la Brigada Central de Investigación
Tecnológica y la Brigada Central de Seguridad Informática–. Velar
por la integridad y confidencialidad de los datos más sensibles
constituye su meta prioritaria.
Tipos.-
Aunque existen muchos más, estos son los delitos más frecuentes
entre los ciberdelincuentes:
- Phishing
- Rootkit
- Spyware
- Virus, Gusanos y Troyanos
- Scam, Hoax, Pharming e Ingenieria Social
- Botnets o Redes Zombies de ordenadores
- Pornografía Infantil, Pedófilos y Pederastas y otros delitos
sobre menores
- Ciberacoso, Ciberbullying, Grooming y Ciberstalking
- Sexting y Gossiping
- Robo de identidad en Redes sociales
*Phising.-
El phising (“pesca” es español) como su propio nombre indica,
consiste en crear un sitio web exactamente igual al de una empresa
(objetivo al que se quiere intentar acceder mediante falsificación de
información) para hacer creer a alguien (normalmente a muchas
personas a la vez mediante la falsificación de un correo electrónico
de la propia empresa en cuestión) que determinada empresa le está
pidiendo sus datos (ya sean del tipo nombre y contraseña o datos
bancarios) aunque esta en realidad no se los esté pidiendo. Con
esto, el ciberdelincuente consigue que muchas personas le
entreguen sus datos directamente “en mano”, y con estos datos, al
ser los originales, el atacante podrá hacerse pasar por la víctima en
el sitio web de la empresa, o mucho peor, si la víctima proporciona
sus datos bancarios, el atacante podrá efectuar pagos a su nombre
en cualquier lugar y tiempo.
*Rootkit.-
El término viene de la unión de "root" y de "kit". "Root" se refiere al
usuario con máximos derechos en sistemas tipo Unix (puede ser
Unix, AIX, Linux, etc). Es el superusuario, el "administrador" o
"sysop", en definitiva, es la expresión máxima de autoridad sobre un
determinado sistema informático.
Por su parte, "kit" se refiere a un conjunto de herramientas, por lo
que un rootkit se puede entender como un conjunto de herramientas
con categoría de administrador de un sistema.
Básicamente es un programa que oculta la presencia
de malware en el sistema. En los sistemas operativos Windows, un
rootkit es un programa que penetra al sistema e intercepta las
funciones del sistema (Windows API). Un rootkit puede esconder su
presencia en el sistema con éxito interceptando y modificando las
funciones del API de nivel bajo. Además suele ocultar ciertos
procesos, directorios, archivos, y claves de registro. Muchos rootkits
instalan sus driver y servicios (son “invisibles” también) al sistema.
*Spyware.-
Hay programas que se instalan furtivamente en el disco duro y que,
desde un segundo plano, convierten el ordenador en un escaparate
publicitario, espían la actividad del usuario, usurpan la conexión a
Internet para enviar información sobre sus hábitos o sus datos
personales, e incluso lanzan ventanas, cambian la página de inicio,
añaden nuevos favoritos o instalan barras de navegación casi
imposibles de eliminar.
Son, a todas luces, intrusos, virus que a diferencia de éstos no
tratan de destruir, pero sí recopilan información no autorizada por el
usuario, con la violación para la privacidad que ello supone.
Además, ralentizan el ordenador y la conexión a Internet.
Conclusiones.-
A grandes rasgos podemos concluir que la importancia de la
información va en aumento, que cada vez vamos aumentando
el volumen de datos a los que pueden acceder personas fuera
de nuestro entorno, y que por tanto hemos de proteger.
Vemos que hay ocasiones en las que no sólo debemos
proteger la información de terceros sino de nosotros mismos
más que nadie; somos nosotros los encargados de
asegurarnos de que las páginas que visitamos son seguras, los
encargados del mantenimiento del equipo, los encargados de
controlar quien entra y cuando, de dónde guardamos las cosas,
de a quien se las decimos…
Los ordenadores son herramientas, rápidas, precisas,
increíbles a veces, pero no por ello dejan de ser herramientas,
depende del uso que nosotros le demos, el resultado que
obtendremos será uno u otro.
Bibliografía.-
www.segu-info.com.ar
www.gitsinformatica.com.ar
www.seguridad.unam.mx
www.wikipedia.org
www.monografias.com
Material de la asignatura “Fundamentos de Seguridad”

More Related Content

What's hot

Paquetes administrativo y paquetes para la gestión pública
Paquetes administrativo y paquetes para la gestión públicaPaquetes administrativo y paquetes para la gestión pública
Paquetes administrativo y paquetes para la gestión públicaMelissa Torrealba
 
Introducción a la computación y la evolución de las computadoras a través del...
Introducción a la computación y la evolución de las computadoras a través del...Introducción a la computación y la evolución de las computadoras a través del...
Introducción a la computación y la evolución de las computadoras a través del...Alejandro Vivas
 
Conceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoConceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoMIGUEL0327
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicaciónIván Torres
 
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uniPrototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uniRAUL CHIPANA LARICO
 
Proyecto de analisis y diseño
Proyecto de analisis y diseñoProyecto de analisis y diseño
Proyecto de analisis y diseñodreyco3030
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)Miguel Miranda
 
Jerarquía de sistemas
Jerarquía de sistemasJerarquía de sistemas
Jerarquía de sistemasEdwin Ortega
 
Mapa mental computadoras
Mapa mental computadorasMapa mental computadoras
Mapa mental computadorasyuossef
 
Tecnologias Multimedia
Tecnologias MultimediaTecnologias Multimedia
Tecnologias MultimediaChrisCastro45
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica Juani Quesada
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 

What's hot (20)

Paquetes administrativo y paquetes para la gestión pública
Paquetes administrativo y paquetes para la gestión públicaPaquetes administrativo y paquetes para la gestión pública
Paquetes administrativo y paquetes para la gestión pública
 
Introducción a la computación y la evolución de las computadoras a través del...
Introducción a la computación y la evolución de las computadoras a través del...Introducción a la computación y la evolución de las computadoras a través del...
Introducción a la computación y la evolución de las computadoras a través del...
 
Conceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema OperativoConceptos básicos de un Sistema Operativo
Conceptos básicos de un Sistema Operativo
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Software Administrativo
Software AdministrativoSoftware Administrativo
Software Administrativo
 
Conclusión sistemas de informacion
Conclusión sistemas de informacionConclusión sistemas de informacion
Conclusión sistemas de informacion
 
La web semántica
La web semánticaLa web semántica
La web semántica
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicación
 
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uniPrototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
Prototipo de-sistema-para-matricula-e-inscripcion-de-asignaturas---uni
 
Paquetes administrativos
Paquetes administrativosPaquetes administrativos
Paquetes administrativos
 
Proyecto de analisis y diseño
Proyecto de analisis y diseñoProyecto de analisis y diseño
Proyecto de analisis y diseño
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)Requerimientos de un Sistema (usando criterios del swebok)
Requerimientos de un Sistema (usando criterios del swebok)
 
Jerarquía de sistemas
Jerarquía de sistemasJerarquía de sistemas
Jerarquía de sistemas
 
Mapa mental computadoras
Mapa mental computadorasMapa mental computadoras
Mapa mental computadoras
 
Tecnologias Multimedia
Tecnologias MultimediaTecnologias Multimedia
Tecnologias Multimedia
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 

Viewers also liked

حيوانات
حيواناتحيوانات
حيواناتnisaftaieb
 
Climate change briefing_2015
Climate change briefing_2015Climate change briefing_2015
Climate change briefing_2015walled ashwah
 
Punjab Hi Tech Systems 21st Century Consultants for Startups & New Launchers
Punjab Hi Tech Systems 21st Century Consultants for Startups & New LaunchersPunjab Hi Tech Systems 21st Century Consultants for Startups & New Launchers
Punjab Hi Tech Systems 21st Century Consultants for Startups & New LaunchersMarinerz
 
los perifericos
los perifericoslos perifericos
los perifericosmarcrlo
 
Machu picchu 2_otra_perspectiva__camil_
Machu picchu 2_otra_perspectiva__camil_Machu picchu 2_otra_perspectiva__camil_
Machu picchu 2_otra_perspectiva__camil_Pelo Siro
 
China national day parade 2009
China national day parade 2009China national day parade 2009
China national day parade 2009Pelo Siro
 
Reactivos de jerarquización u ordenamiento
Reactivos de jerarquización u ordenamientoReactivos de jerarquización u ordenamiento
Reactivos de jerarquización u ordenamientoBanesa Ruiz
 
National Literacy Mission Programme
National Literacy Mission ProgrammeNational Literacy Mission Programme
National Literacy Mission ProgrammeNishchal Raj
 
Audit stratégique d'une Association
Audit stratégique d'une AssociationAudit stratégique d'une Association
Audit stratégique d'une AssociationOURAHOU Mohamed
 
Indian warehousing and logistics industry
Indian warehousing and logistics industryIndian warehousing and logistics industry
Indian warehousing and logistics industryMadhuri Muniyal
 
National knowledge commission: A Mile-Stone in the History of Indian Education
National knowledge commission: A Mile-Stone in the History of Indian EducationNational knowledge commission: A Mile-Stone in the History of Indian Education
National knowledge commission: A Mile-Stone in the History of Indian EducationHathib KK
 
Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5accenture
 
Economics honours examinati on macroeconomics sourav sir's classes 9836793076
Economics honours examinati on macroeconomics sourav sir's classes 9836793076Economics honours examinati on macroeconomics sourav sir's classes 9836793076
Economics honours examinati on macroeconomics sourav sir's classes 9836793076SOURAV DAS
 
Hypothesis testing STATISTICS NOTES ON HONOURS , MAJOR , ACTUARIAL SCIENCE by...
Hypothesis testing STATISTICS NOTES ON HONOURS , MAJOR , ACTUARIAL SCIENCE by...Hypothesis testing STATISTICS NOTES ON HONOURS , MAJOR , ACTUARIAL SCIENCE by...
Hypothesis testing STATISTICS NOTES ON HONOURS , MAJOR , ACTUARIAL SCIENCE by...SOURAV DAS
 
Origen del nombre de las provincias argentinas.
Origen del nombre de las provincias argentinas.Origen del nombre de las provincias argentinas.
Origen del nombre de las provincias argentinas.Martin Alberto Belaustegui
 

Viewers also liked (19)

حيوانات
حيواناتحيوانات
حيوانات
 
Luismiguelromerocread Ve
Luismiguelromerocread VeLuismiguelromerocread Ve
Luismiguelromerocread Ve
 
10
1010
10
 
Climate change briefing_2015
Climate change briefing_2015Climate change briefing_2015
Climate change briefing_2015
 
Punjab Hi Tech Systems 21st Century Consultants for Startups & New Launchers
Punjab Hi Tech Systems 21st Century Consultants for Startups & New LaunchersPunjab Hi Tech Systems 21st Century Consultants for Startups & New Launchers
Punjab Hi Tech Systems 21st Century Consultants for Startups & New Launchers
 
los perifericos
los perifericoslos perifericos
los perifericos
 
Lei maria da penha
Lei maria da penhaLei maria da penha
Lei maria da penha
 
Machu picchu 2_otra_perspectiva__camil_
Machu picchu 2_otra_perspectiva__camil_Machu picchu 2_otra_perspectiva__camil_
Machu picchu 2_otra_perspectiva__camil_
 
China national day parade 2009
China national day parade 2009China national day parade 2009
China national day parade 2009
 
Reactivos de jerarquización u ordenamiento
Reactivos de jerarquización u ordenamientoReactivos de jerarquización u ordenamiento
Reactivos de jerarquización u ordenamiento
 
National Literacy Mission Programme
National Literacy Mission ProgrammeNational Literacy Mission Programme
National Literacy Mission Programme
 
Audit stratégique d'une Association
Audit stratégique d'une AssociationAudit stratégique d'une Association
Audit stratégique d'une Association
 
Indian warehousing and logistics industry
Indian warehousing and logistics industryIndian warehousing and logistics industry
Indian warehousing and logistics industry
 
National knowledge commission: A Mile-Stone in the History of Indian Education
National knowledge commission: A Mile-Stone in the History of Indian EducationNational knowledge commission: A Mile-Stone in the History of Indian Education
National knowledge commission: A Mile-Stone in the History of Indian Education
 
Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5Digital Trust - Tech Vision 2016 Trend 5
Digital Trust - Tech Vision 2016 Trend 5
 
Economics honours examinati on macroeconomics sourav sir's classes 9836793076
Economics honours examinati on macroeconomics sourav sir's classes 9836793076Economics honours examinati on macroeconomics sourav sir's classes 9836793076
Economics honours examinati on macroeconomics sourav sir's classes 9836793076
 
Hypothesis testing STATISTICS NOTES ON HONOURS , MAJOR , ACTUARIAL SCIENCE by...
Hypothesis testing STATISTICS NOTES ON HONOURS , MAJOR , ACTUARIAL SCIENCE by...Hypothesis testing STATISTICS NOTES ON HONOURS , MAJOR , ACTUARIAL SCIENCE by...
Hypothesis testing STATISTICS NOTES ON HONOURS , MAJOR , ACTUARIAL SCIENCE by...
 
Agrocombustibles, biodiesel
Agrocombustibles, biodieselAgrocombustibles, biodiesel
Agrocombustibles, biodiesel
 
Origen del nombre de las provincias argentinas.
Origen del nombre de las provincias argentinas.Origen del nombre de las provincias argentinas.
Origen del nombre de las provincias argentinas.
 

Similar to Seguridad, riesgos y delitos informáticos

Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 

Similar to Seguridad, riesgos y delitos informáticos (20)

Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 

Recently uploaded

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Recently uploaded (9)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Seguridad, riesgos y delitos informáticos

  • 1. Seguridad, riesgos y delitos informáticos.- Mateo Ys Ruiz Ruiz Javier Hurtado Nuño 4 - 5 - 2015
  • 2. Seguridad, riesgos y delitos informáticos.- A día de hoy la mayor parte de personas y empresas trabajamos con una gran cantidad de datos, fotografías, documentos, películas, música, mensajes, etc. Es por ello que cada vez nos interesa más la seguridad de nuestra información, queremos saber ¿Quién accede a ella?, ¿Cómo puedo hacerlo yo?, ¿Qué le puede pasar si la subo a internet?, y muchas otras. La seguridad de nuestros datos se ha vuelto una prioridad, y para ello hemos desarrollado todo tipo de medidas de seguridad, hacemos copias de seguridad, instalamos antivirus, antispyware, firewalls, controlamos en qué webs entramos y cuales cerramos nada más ver, y todo lo que se nos ocurra para evitar perder nuestra preciada información. Esto va incluso más allá cuando dicha información también tiene un interés económico; las empresas controlan quién y cuándo puede acceder a unos datos y quienes no, se encargan de analizar meticulosamente todo aquello que amenace los equipos, las redes, y con ello desarrollan medidas para evitar futuros problemas, diseñan planes de continuación de negocio para que en aquellos casos en los que la catástrofe sea inevitable puedan volver a la normalidad en el menor tiempo posible, y no es para menos, pues a día de hoy toda empresa almacena y procesa una gran cantidad de documentos de vital importancia para su funcionamiento y sin los cuales difícilmente podría salir adelante. Todo esto no es una paranoia del momento ni una moda, realmente nunca sabemos lo que puede pasar, a veces incluso pareciese que el mismo mundo intenta jugárnosla y nos encontramos con un terremoto justo donde guardábamos los servidores, otras sencillamente resulta que al listo de turno le interesan las actividades de la empresa “x” y decide colarse para husmear un poco a ver si suena la flauta, y no lo hace sin saber, existen más maneras de hacerlo de lo que creemos, virus, gusanos, phishing, spyware… hay quien le da por robarnos la identidad en nuestras redes sociales y nosecuantas cosas más, así que podemos concluir que más vale cuidarse y andar con precaución, que luego lamentarnos de lo que pueda habernos pasado.
  • 3. Objetivos.- Conocer y estudiar aquellos peligros que amenazan los sistemas informáticos, como pueden afectar a la información, qué o quién puede ser el causante, de que formas puede hacerlo, y como evitarlo, conociendo medidas de seguridad para prevenir o reparar el daño que puedan haber causado. Este tema está fuertemente ligado con la asignatura, empezando desde el propio nombre: “Aspectos éticos y sociales”, la seguridad es un asunto de gran impacto en la sociedad en la que vivimos y hacia la que avanzamos, nos interesamos por nuestra información y los riesgos que corre, y nos preguntamos donde está la frontera de lo ético, qué debe interesarle más a una empresa, ¿sus ingresos o la confidencialidad de los datos que los clientes comparten con ella?, intentamos averiguar la motivación que tiene un pirata informático, y en definitiva, qué pueden hacer las personas en un mundo tan abierto y cuyos límites en su mayoría no son sino ideas sobre lo moralmente correcto como parece ser la red.
  • 4. -.Índice.- Seguridad Medidas de protección *Respaldo de la información *Protección contra virus *Acceso físico Organismos de seguridad Riesgos Tipos Análisis de riesgo Delitos informáticos Tipos *Phishing *Rootkit *Spyware
  • 5. Seguridad.- La seguridad informática es aquella encargada de la protección de los sistemas informáticos, entendiéndose como la unión de la información y los componentes hardware y software que almacenan, procesan y transmiten la información. Tienen como objetivo garantizar la confidencialidad, integridad y disponibilidad de la información. -Confidencialidad: Hace referencia a la privacidad de la información almacenada y procesada en un sistema informático -Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático -Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. De acuerdo a estos tres principios, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados, deben asegurar que se realizan cambios y manipulaciones adecuadas a los datos y han de reforzar la permanencia del sistema informático de tal forma que se pueda acceder a los datos con la frecuencia que requieran. En resumen, se han de proteger los “Activos”, nombre dado a aquellos componentes o funcionalidades del sistema susceptibles de ser atacados de forma deliberada o accidental con consecuencias para la organización dueña de dicho sistema.
  • 6. Medidas de protección.- Las medidas de protección de un sistema informático son técnicas o herramientas utilizadas para fortalecer la confidencialidad, integridad y/o disponibilidad del mismo. Existen muchas y variadas medidas, dependiendo del tipo se sistema, función y factores de riesgo que lo amenacen, se seleccionara uno u otro. Una posible clasificación según su función puede ser: Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias. En general, podemos dividir estas medidas de protección en tres grandes campos: *Respaldo de la información.- Para una empresa o usuario, la información constituye el activo más importante, por lo tanto, las medidas han de considerar la protección de la misma. Uno de los “pilares” del respaldo de la información el backup o copia de seguridad, que debe de contar con algunas características esenciales: -Continuidad: Ha de ser automático y continuo, funcionando de forma clara y sin intervenir en las tareas que realiza el usuario.
  • 7. -Seguridad: Ha de incluir algún proceso, como el cifrado de datos, que proteja los datos antes de enviarlos. -Distancia: Ha de estar alejado del lugar donde se trabaja con dichos datos. -Mantenimiento de versiones anteriores: Ha de permitir la recuperación de datos antiguos. A día de hoy, en las empresas está ganando importancia el tener un buen sistema de copias de seguridad, siendo la mayoría online y remotos, que cuenten con las máximas medidas de seguridad y disponibilidad de datos. *Protección contra virus.- Los virus son a día de hoy el medio más tradicional para atacar un sistema, por lo que es importante el tener medidas para evitar su acceso a los equipos. Para protegernos de ellos hemos de tener especial reparo en el control tanto del software instalado como de la red a la que accedemos. -Control del software instalado: Para reducir riesgos se ha de controlar la procedencia del software que utilizamos, así como el instalar solamente el software necesario. Es aconsejable utilizar software con métodos de instalación rápida que facilite su reinstalación en caso de contingencia. -Control de la red: Ha de tenerse en cuenta la serie de permisos que se le conceden a los puntos de acceso de la red, tales como correo, webs o conexiones remotas con otros equipos, de tal manera que evitemos accesos indeseados; de igual manera es conveniente controlar y monitorizar el acceso a internet para detectar posibles accesos de virus. Se ha de comprobar si las páginas visitadas son seguras y si disponen de certificado digital, sobre todo en aquellas en las que introduzcamos datos personales, tales como nombre, dirección, datos bancarios, teléfono, etc.
  • 8. Muchos de estos controles pueden ser realizados o apoyados por algunas medidas como: -Contraseñas: Herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Han de ser elegidas con cuidado, evitando palabras con sentido o relacionadas con el usuario o su entorno. De igual forma es importante el cambiarlas con cierta frecuencia para evitar riesgos. Algunos criterios para seleccionarlas son: -No utilizar palabras o nombres. -Elegir contraseñas que incluyan números, letras y símbolos. -Han de ser largas. -Usar contraseñas diferentes en cada equipo o sistema. -Deben ser fáciles de recordar de tal forma que no haga falta escribirlas. -Firewall: Uno de los elementos más conocidos y a los que mayor atención se ha de prestar. Están diseñados para proteger una red interna contra accesos no autorizados. Es en esencia un sistema ubicado entre dos redes y que ejerce una política de seguridad establecida, es el mecanismo encargado de proteger una red confiable de otra que no lo es, como por ejemplo Internet. Sin embargo tienen sus limitaciones, pues se basan en una serie de “parámetros” en los cuales clasifican los riesgos, y si algo se encuentra fuera de esos parámetros de amenaza, el firewall simplemente le dejara pasar. -Encriptación: Es el proceso mediante el cual la información es cifrada de forma que el resultado sea incomprensible a no ser que se conozca el proceso para su decodificación. Esta medida es útil a la hora de almacenar o transmitir información de tal manera que sea difícil su obtención por parte de terceros. La encriptación forma parte de lo que se conoce como criptología (ciencia dedicada al estudio de sistemas utilizados para ocultar información). Existen diversos métodos de encriptación que pueden utilizar procesos matemáticos, tales como los algoritmos HASH, los simétricos y los asimétricos. El algoritmo HASH efectúa un cálculo matemático sobre los datos que incluye el documento y da como resultado un número único llamado MAC. Los algoritmos simétricos utilizan una clave
  • 9. utilizada en la encriptación y desencriptación del documento, es importante que la clave utilizada en ambos procesos sea la misma. Los algoritmos asimétricos requieren dos claves, una privada, conocida únicamente por el dueño, y otra pública, conocida por todos, relacionadas por una fórmula matemática imposible de reproducir. Otro método es la firma digital, la cual garantiza algunos conceptos de seguridad y es importante al utilizar documentos en formato digital. El método que emplea es similar a los algoritmos de encriptación, utilizando también claves públicas. -Antivirus: Son herramientas cuyo objetivo no es otro que detectar y eliminar virus informáticos. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. A grandes rasgos, el antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que ha de ser actualizado periódicamente. Son esenciales en sistemas operativos con bajos niveles de seguridad, como Microsoft Windows. Un buen antivirus ha de ser capaz de realizar escaneos y monitoreos de forma ágil, ha de tener una buena capacidad de actualización, asi como capacidad de detectar y remover virus de forma correcta, un mínimo consumo de recursos y una amplia variedad de herramientas y facilidades. *Protección física de acceso a las redes.- Como añadido, aparte de las medidas de protección de las redes y el control del software, se ha de controlar también el acceso por parte de usuarios no autorizados. Algunas de las medidas utilizadas para limitar el acceso son: -Reconocimiento biométrico del usuario: mediante huellas dactilares, escáneres de voz o verificación de patrones oculares. -Uso de claves de acceso: usar contraseñas conocidas sólo por los usuarios autorizados. -Uso de otros elementos: tales como llaves o tarjetas. -Sistema de verificación automática de firmas.
  • 10. Aun y con todo esto, la medida que más se ha de tener en cuenta no es otra sino la concienciación sobre la importancia de la seguridad, ya una gran mayoría de los incidentes en seguridad informática es debido a la falta de conocimientos e interés por parte de los usuarios de los equipos y redes. Todas las personas que trabajen con información han de tomar conciencia sobre su manejo y tratamiento de forma segura. Organismos de seguridad.- Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y de asistencia a los tratamientos de incidencias. Estos se encargan de proveer de información y apoyo a aquellas personas o empresas que puedan ser víctimas de ataques informáticos. En España contamos con el Instituto Nacional de Ciberseguridad (INCIBE) y del Ministerio de Industria, Energía y Turismo. La UE creo el Centro Europeo de Ciberdelincuencia, desde donde lucha contra la delincuencia cibernética, prestando apoyo a los miembros de la unión de forma operacional y analítica. Existen otros organismos por ejemplo en Alemania, como el Centro Nacional de Defensa Cibernética, la Oficina Federal para la Seguridad de la Información, la Oficina federal de Investigación Criminal o el Servicio Federal de Inteligencia.
  • 11. Riesgos.- Los riesgos o amenazas son “cosas que ocurren”, dentro de las cuales existen algunas que pueden ser perjudiciales para los activos. Por ello, las organizaciones que trabajan con datos cuentan con herramientas para la detección, evaluación y administración de dichos riesgos. Algunos de estos riesgos proceden de un mal funcionamiento del software o hardware donde se almacena la información, y otros son causados por factores externos. Los riesgos pueden ser causados por: -Usuarios: Principal problema de la seguridad de un sistema informático. -Programas maliciosos: Son instalados en los equipos y pueden alterar, modificar o eliminar datos. Pueden ser virus informáticos, gusanos, troyanos, programas espías, etc. En general, se les conoce como “malware”. -Errores de programación: Se dan durante el desarrollo del software y pueden ser utilizados como puntos de acceso por parte de usuarios no autorizados, o ser provocar alteración en los datos por sí mismos. -Intrusos: Son personas que acceden al sistema de información sin tener autorización para ello. -Siniestros: Tales como robos, incendios, inundaciones, provocados por una mala manipulación o malas intenciones. -Catástrofes naturales.
  • 12. Tipos.- Los riesgos como se ha visto pueden proceder de muchas partes, ser de muy variadas formas, y afectar de diversas maneras al sistema. Es por ello que se hace tan importante realizar una clasificación de los mismos. Pueden ser clasificados de diversas formas: *Según su origen: -Amenazas internas: Se originan dentro de la red por parte de usuarios, o personal técnico, que poseen conocimiento del sistema y su funcionamiento, por lo que pueden llegar a realizar un daño mayor, ya que además de saber las características de la red, tienen también una serie de permisos que les permiten moverse por ella con una cierta libertad. -Amenazas externas: Provienen de fuera de la red. Al contrario que las internas, en este caso no se tiene un conocimiento previo del sistema, por lo que quien intente acceder a él tiene que realizar un trabajo mayor, para así conocer su funcionamiento y buscar una forma de atacarlo. *Según la forma de producirse: -Naturales: Aquellas provocadas por las condiciones de la naturaleza -Involuntarias: Son el resultado de acciones inconscientes, como son errores o accidentes. -Intencionales: Amenazas deliberadas como por ejemplo fraudes, espionaje, robos, etc.
  • 13. *Según la forma que operan: -Activas: Son aquellas en las que el objetivo del atacante es modificar la información o crear nueva información. -Pasivas: Son aquellas en las que el objetivo del atacante es obtener la información, pero no la modifica. *Según el factor de seguridad que comprometen: -Interceptación: Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. Su detección es difícil, a veces no deja huellas. -Modificación: Acceso no autorizado que cambia la información para su beneficio. Su detección es difícil según las circunstancias. -Interrupción: Se daña o pierde la información durante su proceso o almacenamiento. Su detección es inmediata. -Fabricación: Creación de nuevos datos dentro del sistema. Su detección es difícil. Analisis de riesgo.- El análisis de riesgos es un proceso que comprende la identificación de activos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas. Dichos activos incluyen no sólo los datos y equipos informáticos, sino también aquellas personas que trabajan con ellos y poseen un conocimiento sobre su funcionamiento. Un análisis de riesgos, es por tanto, una relación entre las posibles amenazas y su efecto sobre los activos; se realiza de tal manera que determine el daño que este provocaría (coste económico, tiempo y esfuerzo necesarios para volver a la normalidad). A la hora de valorar un activo ha de tenerse en cuenta el coste de reposición, la pérdida de ingresos, la disminución de la capacidad de operar, las sanciones por incumplimiento, el daño a personas, el daño medioambiental, etc.
  • 14. Una vez que se tienen estos datos se puede decidir qué métodos se emplearán en cada caso; un riesgo con un daño menor pero con una alta probabilidad de ocurrencia puede ser más perjudicial que uno de daño mayor pero menos con menos probabilidad de que ocurra. Por tanto, la meta del análisis de riesgos es proteger el sistema y su funcionamiento Se ha de tener especial cuidado con los llamados “Puntos débiles” o “Vulnerabilidades”. Estos puntos débiles son aquellas debilidades de los activos que pueden ser víctimas de amenazas; pueden ser de varios tipos: -Físicas: Instalaciones inadecuadas del espacio de trabajo, desorden en los cables de energía y de red, ausencia de identificación de usuarios, etc. -Naturales: Locales en zonas propensas a catástrofes como incendios, inundaciones, terremotos, etc. -De hardware: Conservación inadecuada de los equipos, falta de equipos de contingencia, etc. -De software: Configuración e instalación inadecuada, ausencia de actualización, etc. -De almacenamiento: Plazo de validez y caducidad, defecto de fabricación, lugar de almacenamiento de los equipos en locales insalubres, etc. -De comunicación: Ausencia de sistemas de cifrado, mala elección de sistemas de comunicación para el envío de datos, etc. -Humanas: Desconocimiento de las medidas de seguridad, falta de capacitación, falta de conciencia, contraseñas compartidas, compartir identificadores, etc. Existen tanto regulaciones y normas como metodologías a la hora de realizar un análisis de riesgos. Algunas de estas metodologías son la Citicus One, CRAMM, ISO TR 13335, MAGERIT, OCTAVE, NIST SP 800-39, etc.
  • 15. Regulaciones: -Comunicación “A” 4609 del BCRA para entidades Financieras. Requisitos mínimos de gestión, implementación y control de los riesgos relacionados con tecnología informática y sistemas de información. -ISO/IEC 27001. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) -ISO/IEC 27005. Esta Norma proporciona directrices para la Gestión del riesgo de Seguridad de la Información en una Organización. Sin embargo, esta Norma no proporciona ninguna metodología específica para el análisis y la gestión del riesgo de la seguridad de la información. -Basilea II Estándar internacional que sirva de referencia a los reguladores bancarios, con objeto de establecer los requerimientos de capital necesarios, para asegurar la protección de las entidades frente a los riesgos financieros y operativos. -Ley Sarbanes Oxley (SOX) Impulsada por el gobierno norteamericano como respuesta a los mega-fraudes corporativos que impulsaron Enron, Tyco International, WorldCom y Peregrine Systems. Es un conjunto de medidas tendientes a asegurar la efectividad de los controles internos sobre reportes financieros. -PCI DSS Impulsada por las principales marcas de tarjetas de pago, este estándar busca garantizar la seguridad de los datos de titulares de tarjetas de pago en su procesado, almacenamiento y transmisión.
  • 16. Delitos informáticos.- Hablamos de delitos informáticos cuando nos referimos a robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes, etc a través de la red o por medio de ordenadores o, en general cualquier dispositivo digital. No existe una definición formal y universal de delito informático, sin embargo, el hecho de que los ordenadores y en general los dispositivos electrónicos se hayan vuelto tan populares y la constante evolución de las tecnologías de la información han contribuido a la creación de nuevas formas de uso indebido de estos dispositivos y, la mayoría de estos usos indebidos se podrían denominar delitos. En este Internet de las cosas interconectadas, no solo se incluyen los riesgos para la privacidad o el espionaje ya conocidos, sino que también incluye delitos tradicionales como fraude, robo, estafa, chantaje, falsificación y malversación de caudales públicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y también es mucho más difícil descubrir a los culpables. La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: -Fraudes cometidos mediante manipulación de ordenadores. -Manipulación de los datos de entrada. -Daños o modificaciones de programas o datos computarizados Cuando se comete un delito informático, siempre hay dos tipos de personas involucradas: -Sujeto activo: aquella persona que comete el delito informático. -Sujeto pasivo: aquella persona que es víctima del delito informático.
  • 17. En España está en vigor la Ley Orgánica de Delitos Informáticos, basada fundamentalmente en la Decisión Marco de la Unión Europea. Existen denominaciones específicas para los delitos informáticos como lo son Ciberdelitos y Cibercrimen. Ciberdelito es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Mientras que cibercrimen es un nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, se experimenta un fuerte apogeo a nivel internacional que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos. Expertos en la materia definen al delito informático como "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española (Toledo, 2001). El cibercrimen, también conocido como el delito informático, es un delito económico cometido mediante el uso de tecnología. Casos típicos de la delincuencia informática son la distribución de virus, las descargas ilegales de contenido, el phishing, el pharming y el robo de información personal, como nombres, teléfonos, direcciones postales y de correo, identidades bancarias, etc. Esto excluye el fraude “tradicional” en el que un dispositivo digital (ya sea ordenador, Smartphone, Tablet o cualquier otro) ha sido un medio secundario para el fraude y sólo incluye aquellos delitos económicos en los cuales el computador, Internet o el uso de medios y dispositivos electrónicos es el elemento principal y no uno incidental” (Espiñeira 2011).
  • 18. De acuerdo con los anteriores conceptos es posible vislumbrar el amplio espectro de realización de una conducta ilícita mediante el uso de las tecnologías de la información, los casos mas comunes en los que se pueden infringir normas mediante un cibercrimen se pueden describir en las siguientes modalidades del ciberdelito. Un campo de batalla donde los artilugios tecnológicos sustituyen a las pistolas y metralletas. Los disparos se efectúan a golpe de clic y las víctimas se cuentan por millones. Roban, extorsionan y cometen numerosos delitos que, a menudo, traspasan fronteras. Los ciberdelincuentes están en el punto de mira del Cuerpo Nacional de Policía. De hecho, se ha establecido una nueva Unidad de Investigación Tecnológica –integrada por la Brigada Central de Investigación Tecnológica y la Brigada Central de Seguridad Informática–. Velar por la integridad y confidencialidad de los datos más sensibles constituye su meta prioritaria. Tipos.- Aunque existen muchos más, estos son los delitos más frecuentes entre los ciberdelincuentes: - Phishing - Rootkit - Spyware - Virus, Gusanos y Troyanos - Scam, Hoax, Pharming e Ingenieria Social - Botnets o Redes Zombies de ordenadores - Pornografía Infantil, Pedófilos y Pederastas y otros delitos sobre menores - Ciberacoso, Ciberbullying, Grooming y Ciberstalking - Sexting y Gossiping - Robo de identidad en Redes sociales
  • 19. *Phising.- El phising (“pesca” es español) como su propio nombre indica, consiste en crear un sitio web exactamente igual al de una empresa (objetivo al que se quiere intentar acceder mediante falsificación de información) para hacer creer a alguien (normalmente a muchas personas a la vez mediante la falsificación de un correo electrónico de la propia empresa en cuestión) que determinada empresa le está pidiendo sus datos (ya sean del tipo nombre y contraseña o datos bancarios) aunque esta en realidad no se los esté pidiendo. Con esto, el ciberdelincuente consigue que muchas personas le entreguen sus datos directamente “en mano”, y con estos datos, al ser los originales, el atacante podrá hacerse pasar por la víctima en el sitio web de la empresa, o mucho peor, si la víctima proporciona sus datos bancarios, el atacante podrá efectuar pagos a su nombre en cualquier lugar y tiempo. *Rootkit.- El término viene de la unión de "root" y de "kit". "Root" se refiere al usuario con máximos derechos en sistemas tipo Unix (puede ser Unix, AIX, Linux, etc). Es el superusuario, el "administrador" o "sysop", en definitiva, es la expresión máxima de autoridad sobre un determinado sistema informático. Por su parte, "kit" se refiere a un conjunto de herramientas, por lo que un rootkit se puede entender como un conjunto de herramientas con categoría de administrador de un sistema. Básicamente es un programa que oculta la presencia de malware en el sistema. En los sistemas operativos Windows, un rootkit es un programa que penetra al sistema e intercepta las funciones del sistema (Windows API). Un rootkit puede esconder su presencia en el sistema con éxito interceptando y modificando las funciones del API de nivel bajo. Además suele ocultar ciertos procesos, directorios, archivos, y claves de registro. Muchos rootkits instalan sus driver y servicios (son “invisibles” también) al sistema.
  • 20. *Spyware.- Hay programas que se instalan furtivamente en el disco duro y que, desde un segundo plano, convierten el ordenador en un escaparate publicitario, espían la actividad del usuario, usurpan la conexión a Internet para enviar información sobre sus hábitos o sus datos personales, e incluso lanzan ventanas, cambian la página de inicio, añaden nuevos favoritos o instalan barras de navegación casi imposibles de eliminar. Son, a todas luces, intrusos, virus que a diferencia de éstos no tratan de destruir, pero sí recopilan información no autorizada por el usuario, con la violación para la privacidad que ello supone. Además, ralentizan el ordenador y la conexión a Internet.
  • 21. Conclusiones.- A grandes rasgos podemos concluir que la importancia de la información va en aumento, que cada vez vamos aumentando el volumen de datos a los que pueden acceder personas fuera de nuestro entorno, y que por tanto hemos de proteger. Vemos que hay ocasiones en las que no sólo debemos proteger la información de terceros sino de nosotros mismos más que nadie; somos nosotros los encargados de asegurarnos de que las páginas que visitamos son seguras, los encargados del mantenimiento del equipo, los encargados de controlar quien entra y cuando, de dónde guardamos las cosas, de a quien se las decimos… Los ordenadores son herramientas, rápidas, precisas, increíbles a veces, pero no por ello dejan de ser herramientas, depende del uso que nosotros le demos, el resultado que obtendremos será uno u otro. Bibliografía.- www.segu-info.com.ar www.gitsinformatica.com.ar www.seguridad.unam.mx www.wikipedia.org www.monografias.com Material de la asignatura “Fundamentos de Seguridad”