Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD DE LA INFORMACIÓN Y ÉTICA EN INFORMÁTICA - Coggle Diagram
SEGURIDAD DE LA INFORMACIÓN Y ÉTICA EN INFORMÁTICA
Seguridad informática
Se denomina seguridad informática al conjunto de técnicas destinadas a proteger los equipos informáticos (hardware y software), tanto individuales como conectados en red, de daños intencionales o accidentales.
El ABC de la seguridad informática
Backup
programa que permite realizar copias de seguridad periódicas de la información producida por el sistema.
Control De Acceso
programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.
Antivirus:
programa que permite detectar, identificar y eliminar los virus informáticos más conocidos. Diseñados para detectar o impedir la entrada de programas infectados.
Entre otros, los programas utilizados para la protección , cabe mencionar además de los antivirus:
Cortafuegos (firewall)
se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y sí permiten el paso de paquetes de información cuyas características están previstas por el sistema. Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrusiones, y para las computadoras que conectan redes entre sí. El objetivo general es el mismo, filtrar el tráfico indeseado.
Antiespías (antispyware)
evitan que algún programa o persona sepa qué estamos haciendo con nuestro equipo o cómo nos conectamos con los diversos sitios, etc.
etica infromatica
La ética informática es el comportamiento en el uso de la tecnología informática que infringen la ley.
El delito informático, es un acto ilícito, son acciones ilegales realizados a través de conocimientos y tecnologías informáticas.
Ejemplos de delitos informáticos:
Fraude en la compañía de seguro, beneficiarios de pólizas inexistentes, o bancos adulterando movimientos o saldos de cuentas.
Fraude con tarjetas de crédito y débito, en cajeros automáticos.
Uso de claves restringidas para obtener y divulgar información.
Comprende el conjunto de análisis, herramientas y metodologías que permiten mantener la privacidad, la integridad y la operatividad de la información en un sistema informático.
Integridad
se basa en que la información sólo pueda ser modificada por el personal autorizado.
Operatividad
es la disponibilidad de la información cada vez que se considere necesario.
Privacidad
consiste en que la información no pueda ser accesible a personas no autorizadas.
Spam
¿Qué tipos de spam existen?
Según los Monty Python, el Spam puede freírse, hornearse, hacerse con huevos revueltos, meterse en un sándwich o incluso servirse con arroz y algas. Cuando hablamos de la variedad electrónica, el menú es igual de diverso. Aquí tiene una breve lista de lo que cabe esperar en el amplio mundo del spam:
Spam de mensajería:
es como el spam por correo electrónico, pero más rápido. Los spammers lanzan sus mensajes en plataformas de mensajería instantánea como WhatsApp, Skype o Snapchat.
Spam de redes sociales:
A medida que Internet se va haciendo más social, los spammers tratan de aprovecharse para propagar su spam mediante cuentas falsas de usar y tirar en redes sociales populares.
Spam SEO
también es conocido como «spamdexing» y es el abuso de los métodos de optimización de los motores de búsqueda (SEO) para mejorar la valoración de búsqueda del sitio web del spammer. Podemos dividir el spam SEO en dos amplias categorías:
Spam de enlaces:
si se ha encontrado en un comentario de un blog o en una publicación de un foro con enlaces irrelevantes, ya conoce el spam de enlaces. El spammer intenta aprovechar una mecánica de SEO conocida como «backlinking» para atraer tráfico hacia su página.
Spam de contenido:
los spammers llenan sus páginas de palabras clave populares, a menudo no relacionadas con el sitio web, para intentar colocarlo más arriba en las búsquedas de dichas palabras. Otros reescriben el contenido existente para que sus páginas parezcan más sustanciales y exclusivas.
Spam móvil:
spam en formato SMS. Además de mensajes de texto, algunos spammers utilizan también notificaciones push para llamar la atención sobre sus ofertas.
Spam por correo electrónico:
el spam más habitual. Inunda la bandeja de entrada y distrae al usuario de los mensajes que sí le interesan. Dé por seguro que puede ignorarlo completamente.
¿Por qué se llama «spam»?
El uso del término «spam» para describir este tipo de mensajes intrusivos masivos es una referencia a un sketch de los Monty Python.
En él, un grupo de comensales (ataviados como vikingos, nada menos) proclama de forma repetida y vociferante que todo el mundo debe comer Spam, tanto si les gusta como si no. De un modo similar, un spammer le llena el buzón del correo electrónico con mensajes no deseados.
¿Qué es el spam?
El spam es correo basura digital: comunicaciones no solicitadas que se envían de forma masiva por Internet o mediante otros sistemas de mensajería electrónica. Aprenda qué es el spam, cómo funciona, cómo detectarlo y cómo es posible reducir la cantidad que recibe.
Cualquier usuario que haya estado más de unos pocos segundos en Internet se habrá encontrado con el spam. Parece una parte inseparable de la experiencia en línea, algo que aceptamos como normal.
Pero ¿cómo definimos el spam? ¿Qué diferencia los correos electrónicos de spam de los demás? En términos de Internet, ¿qué significa el spam?
Si definimos «spam» como mensajes masivos no solicitados, el spamming (castellanizado como «espamear») es el acto de enviar estos mensajes, mientras que a la persona que participa en esta práctica se la denomina spammer.
La mayoría de las veces, el spam es de naturaleza comercial y, aunque es preocupante, no es necesariamente malicioso o fraudulento (aunque puede serlo).
Cómo protegerte del spam
Aunque el spam es difícil de evitar, puedes reducir, e incluso eliminar por completo, el volumen de spam que congestiona tu bandeja de entrada si utilizas un software antispam adecuado. Gracias a los adelantos en la inteligencia del software,
existen muchos filtros antispam capaces de aprender automáticamente a distinguir entre spam y mensajes legítimos con una mínima intervención del usuario. En caso de que el filtro omita un mensaje de spam, el usuario solo tiene que marcar como tal el mensaje no deseado. Esto hará que el filtro se adapte a la nueva amenaza.
La importancia de un software de seguridad con todo lo necesario
A la hora de decidirte por un software antispam, compensa elegir una solución que incorpore protección antivirus, ya que algunos mensajes de spam que se reciben están plagados de virus y otros tipos de malware.
Al utilizar un único paquete de software, simplificarás considerablemente el proceso de proteger tu ordenador y aumentarás al mismo tiempo la fiabilidad del sistema. Aunque el software antispam puede desviar los mensajes de las bandejas de entrada, si dispones de un programa de software antivirus sólido tendrás la seguridad de que si abres un mensaje de spam accidentalmente, tu ordenador no se infectará.
Amenazas (Malwares)
Malware es un término usado para describir aplicaciones malintencionadas y código que puede causar daños y interrumpir el uso normal de dispositivos.
El malware puede permitir el acceso no autorizado, usar recursos del sistema, robar contraseñas, bloquearte fuera del equipo y pedir rescate, y mucho más..
¿Qué hace el malware?
No busca ni cometer fraude ni robar nada, y la única recompensa del hacker es la frustración y los contratiempos que sufren las víctimas.
Otras instancias de malware provocan consecuencias más graves. Las máquinas infectadas con este software captan la información personal o financiera del usuario y se la envían al atacante, que la utiliza para cometer fraude o robo de identidad. Llegados a este punto, la simple eliminación del malware es insuficiente para remediar el problema.
En la mayoría de los casos, el malware es mucho más difícil de observar y trabaja con discreción en segundo plano. Hay malware que opera por simple malevolencia y borra datos importantes en las máquinas afectadas.
Como el malware depende de la capacidad de procesamiento del dispositivo infectado, las víctimas suelen sufrir problemas de rendimiento significativos. Una ralentización repentina puede ser síntoma de infección de malware.
El ransomware es la forma de malware más hostil y directa. Mientras que los demás tipos operan invisibles, el ransomware anuncia su presencia de inmediato y exige un pago a cambio de devolver el acceso a sus dispositivos o archivos.
Los cibercriminales que distribuyen malware suelen estar motivados por el dinero y usarán equipos infectados para iniciar ataques, obtener credenciales bancarias, recopilar información que se puede vender, vender acceso a recursos informáticos o extorsionar pagos de las víctimas.
Cómo prevenir la entrada de malware en nuestros sistemas
Herramientas de seguridad
Sin duda una de las barreras principales es el hecho de utilizar herramientas de seguridad. Un buen antivirus puede ayudarnos a prevenir la entrada de amenazas que nos afecte. Podemos proteger nuestros sistemas, analizar y eliminar las amenazas en caso de necesidad.
Cifrar las cuentas y sistemas
Otra opción muy importante para evitar la entrada de malware es cifrar correctamente nuestras cuentas y sistemas. Esto significa poner una contraseña que sea fuerte y compleja. Ésta debe contener letras (mayúsculas y minúsculas), números y otros símbolos especiales. Todo ello de forma aleatoria y una clave única en cada caso.
Hay que tener en cuenta que no hay una manera única de prevenir ataques de malware. Ya sabemos que muchos ataques pueden introducir archivos maliciosos, otros basarse en vulnerabilidades y en ocasiones simplemente buscar la manera en la que los usuarios fallen. Por ello también son múltiples las formas que tenemos de prevenir todo tipo de ataques.
Mantener los equipos actualizados
Esto no puede faltar. En muchas ocasiones surgen vulnerabilidades que pueden afectar a todo tipo de sistemas y dispositivos. Son los propios fabricantes y desarrolladores quienes lanzan parches y actualizaciones de seguridad. Esto es lo que nos permite resolver esos fallos de seguridad que debemos corregir.
Descargar software de sitios legítimos
De la misma manera es muy importante descargar software únicamente desde sitios legítimos. Siempre que vayamos a descargar un programa, por ejemplo, hay que asegurarse de hacerlo desde páginas realmente fiables y que no comprometan nunca la seguridad.
¿Cómo funciona el malware?
Sea cual sea su tipo, todo malware sigue el mismo patrón básico: El usuario descarga o instala involuntariamente el malware, que infecta el dispositivo.
La mayoría de las infecciones se producen cuando realiza sin saberlo una acción que provoca la descarga del malware. Esta acción podría ser un clic en el vínculo de un correo electrónico o la visita a un sitio web malicioso.
En otros casos, los hackers extienden el malware mediante servicios peer-to-peer de compartición de archivos y paquetes de descarga de software gratuito.
Incrustar malware en un torrent o una descarga popular es una manera efectiva de extenderlo por una base de usuarios más amplia. Los dispositivos móviles también pueden infectarse mediante mensajes de texto.
Tipos comunes de malware
La inmensa mayoría del malware entra en las siguientes categorías básicas, dependiendo de su funcionamiento.
Gusanos
Adware
Spyware
Troyanos
Ransomware
Redes de robots (botnets)
¿Un virus es malware?
Sí y no. Mientras que todos los virus informáticos son malware, no todo el malware son virus. Los virus son solo un tipo de malware. Mucha gente emplea los dos términos como sinónimos, pero, desde un punto de vista técnico, virus y malware no son lo mismo.
Fabian B.
Medidas de Seguridad
La seguridad informática o ciberseguridad, es el área de la informática que se encarga básicamente de proteger la información digital que fluye en los sistemas interconectados, ya sean computadoras, teléfonos móviles, servidores, la red)
Medidas de seguridad informática para las empresas
Hacer copias de seguridad de forma periódica: como no estamos 100% protegidos, en caso de fuga de información se debe contar con backups o copias de seguridad para poder restablecer el funcionamiento normal de la empresa.
Utilizar redes privadas (VPN): las redes privadas permiten controlar el acceso a los sistemas, incluso cuando los usuarios se conectan de redes públicas.
Crear cuentas de acceso y contraseñas seguras para cada usuario: cada empleado debe tener su propia cuenta de acceso y su contraseña a fin de garantizar el ingreso solo de personal autorizado. Además, hay herramientas que permiten configurar las acciones que puede hacer cada usuario con la información que maneja, como restringir la modificación o bloquear la extracción de datos a unidades de almacenamiento externo.
Instalar antivirus y firewalls confiables: un buen antivirus y firewalls realmente brinda suficiente protección contra cualquier tipo de malware y para proteger el tráfico en la red. No se debe olvidar hacer las actualizaciones pertinentes de ambos.
Medias de seguridad informática para los usuarios
Utilizar contraseñas seguras: aunque parece algo obvio es bueno recordarlo, se deben emplear contraseñas de acceso bien elaboradas y diferentes para cada cuenta a fin de reducir los riesgos.
Descargar aplicaciones y archivos solo de tiendas oficiales: gran proporción de ciberataques se realizan a través de malware que vienen ocultos en archivos y la única forma de protegerse es descargar archivos o aplicaciones de sitios confiables.
Mantener los sistemas operativos actualizados: las últimas versiones de los SO se crean con el propósito de corregir fallos de seguridad y vulnerabilidades, de modo que utilizar versiones antiguas aumenta el riesgo de sufrir algún ciberataque.
Evitar abrir enlaces o archivos sin conocer realmente el origen de los mismos: por confiable que parezca el correo electrónico que contenga el archivo adjunto o enlace, lo mejor es no abrirlo. Los hackers se valen de técnicas para hacerse pasar por personas o entidades de confianza para que les demos información personal o para instalar un malware y robar datos sin que lo notemos.
¿Qué es un Troyano?
Haciendo referencia a la la mitología greco-romana, este tipo de malware utiliza una técnica similar de engaño y ocultación. Después de introducirse en el dispositivo objetivo, emplea varias técnicas para ser ejecutado por el usuario o otro software en el sistema afectado de manera inconsciente.
lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso para la entrada de más malware que podría incluso tomar como rehén al ordenador. Estas acciones incluyen:
Eliminación de datos
Bloqueo de datos
Modificación de datos
Copia de datos
Interrupción del rendimiento de ordenadores o redes de ordenadores
Tipos de Troyano
Troyanos de puerta trasera
Exploit
Rootkit
Dropper/troyanos de descarga
Troyanos bancarios
Troyanos de DDoS
Troyanos de antivirus falsos
Trojan-GameThief
Trojan-IM (Mensajería instantánea)
Trojan-Ransom
Troyanos por SMS
Trojan-Spy
¿Cómo puedes proteger tus dispositivos y a ti mismo de los troyanos?
Piénsatelo dos veces antes de abrir archivos adjuntos en correos electrónicos. Revisa el remitente y el texto, y considera si el archivo adjunto realmente se debe abrir.
Mantén siempre actualizados tu dispositivo móvil y tus sistemas estacionarios. Instala actualizaciones de seguridad de forma frecuente, tanto para el sistema operativo como para los programas instalados.
No permitas el uso de macros en Word y Excel.
No hagas clic en enlaces sin pensar. También existe la posibilidad de una infección oculta. Se trata de una instalación inadvertida de malware cuando visitas sitios web falsos, la cual se asegura de que el malware se instale en segundo plano en el sistema local.
Evita descargar programas desde fuentes no seguras. En dispositivos móviles, evita descargar aplicaciones que no estén disponibles en Google Play Store o en la App Store de Apple.
Muestra siempre todas las extensiones de archivo. Esto te indicará si una supuesta imagen (generalmente, con extensión jpg) oculta un archivo ejecutable con extensión exe.
Como medida de seguridad adicional, utiliza la autenticación de dos factores mediante una aplicación móvil y contraseñas sólidas, o idealmente un administrador de contraseñas.
Analiza siempre tu sistema con un antivirus con definiciones actualizadas. El conjunto de Kaspersky Internet Security te protege de programas y contenido malicioso.
Realiza copias de seguridad de tus datos con frecuencia. No solo en servicios en ka nube, sino también en un transporte físico de datos, como una unidad SSD móvil o un disco duro HDD con conexión USB.
¿Qué es un Gusano Informático?
Un virus informático o gusano informático es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que te des cuenta de que el equipo está infectado.
¿Cómo pueden afectarte los virus y gusanos informáticos?
La subclase de virus y gusanos de los programas de software malicioso incluyen los siguientes:
IM-Worm
IRC-Worm
Net-Worm
P2P-Worm
Virus
Gusanos informáticos
La mayoría de los gusanos informáticos conocidos se propagan de una de las formas siguientes:
Archivos enviados como archivos adjuntos a correos electrónicos
A través de un enlace a un recurso web o FTP
A través de un enlace enviado en un mensaje ICQ o IRC
A través de redes de uso compartido de archivos P2P (punto a punto, del inglés "peer-to-peer")
Virus
Los virus pueden clasificarse en función del método que utilicen para infectar un ordenador:
Virus del sector de arranque
Virus de archivos
Virus de scripts
Cualquier programa dentro de esta subclase de malware también puede disponer de funciones de troyano adicionales.
¿Cómo protegerse frente a los virus y gusanos informáticos?
Es recomendable que instales software antimalware en todos los dispositivos (incluidos ordenadores de sobremesa, ordenadores portátiles, ordenadores Mac y smartphones) y que actualices con frecuencia el programa antimalware, para protegerlos frente a las últimas amenazas. Kaspersky Lab dispone de productos para la protección de los dispositivos siguientes:
Ordenadores con Windows
Ordenadores Mac de Apple
Ordenadores Linux
Smartphones
1 more item...
Email-Worm
¿Qué es el Phishing?
El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.
¿Cómo actúa el Phishing?
La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario. Este correo electrónico incluye enlaces a un sitio web preparado por los criminales -que imita al de la empresa legítima- y en el que se invita a la víctima a introducir sus datos personales.
¿Cómo reconocer un mensaje de Phishing?
Es raro que las empresas -ya sean de banca, energía o telecomunicaciones- pidan datos personales vía correo electrónico. El mero hecho de que ocurra debería ponernos en guardia.
No siempre es fácil reconocer los mensajes de phishing por su apariencia. Sin embargo reproducir de manera fidedigna el formato de una empresa requiere un tiempo y esfuerzo que los criminales no suelen estar dispuestos a invertir. Los errores, incoherencias o faltas de ortografía son un indicio claro. Fíjate también en la dirección del remitente.
Sé precavido en las operaciones desde tu smartphone. La creciente popularidad de los teléfonos inteligentes hace que muchos usuarios realicen muchas de sus gestiones en su móvil. Los criminales lo saben y tratan de aprovecharse de la pérdida de claridad derivada de pantallas más pequeñas y de menores medidas de seguridad.
¿Cómo protegerte contra el phishing?
Después de leer el correo no hagas clic en ningún enlace. Realiza las verificaciones pertinentes en tu espacio personal de cliente, acudiendo directamente desde la Url del navegador.
Mejora la seguridad de su ordenador. El sentido común y el buen juicio son tan vitales como mantener tu equipo protegido, pero además, siempre debes tener las actualizaciones más recientes de tu sistema operativo y navegador web.
Además, lo ideal es que cuentes con una capa adicional con un antivirus profesional.
Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como ‘seguro’, el primer paso -aunque no el único- es que empiece por "https://", lo que implica que sigue el protocolo de transferencia de hipertexto, y que el navegador muestre el icono de un candado cerrado.
Revisa periódicamente tus cuentas. Nunca está de más revisar facturas y cuentas bancarias cada cierto tiempo para estar al tanto de cualquier irregularidad en las transacciones.
Ante cualquier duda, no te arriesgues. El mejor consejo ante el phishing es siempre fomentar la prudencia entre todas las personas que forman parte de la organización. Asegurar la autenticidad del contenido ante la más mínima sospecha es la mejor política.
PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos y tipos de virus)
Se denomina infracciones informáticas a las acciones ilegales en las que se aplican conocimientos y tecnología informática.
Pirata informático
Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.
Prehacker
Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.
Hacker
A menudo son contratados por las grandes empresas informáticas para testear sus programas y encontrar fallas, que ellos mismos resuelven. Cuando actúan en forma independiente, a menudo pasan el límite de lo legal, pero su único objetivo es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la vulnerabilidad de éstos.
Delincuentes informáticos
Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular.
Cracker
su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales. Utilizan sus conocimientos para penetrar en redes, perturbar procesos, infundir alguna clase de daño o molestia, romper sistemas de seguridad y actividades de piratería.
VIRUS INFORMÁTICOS
Los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos que se trasladas a través de las redes y por medio de los disquettes para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos
Clasificación de los virus
Virus de macro
son relativamente recientes, han alcanzado una difusión muy grande gracias a su distribución a través de Internet. Los macrovirus infectan archivos de macro de programas.
Virus de archivo ejecutable
parasitan en los archivos .EXE y .COM, se ubican al comienzo del archivo, de modo que cada vez que éste se abre lo primero que se ejecuta es el virus.
Virus de arranque
se ubica en el sector de arranque de los disquetes, cada vez que se enciende una computadora que tiene colocado un disquete infectado, lo primero que ejecuta es el virus. Y a continuación contagia al sector del arranque del disco rígido.
Alterar el funcionamiento normal de las computadoras.
Reproducirse y propagarse.