SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Instituto Tecnológico de Costa Rica
                      Ingeniería en Producción Industrial
                            Sistemas de información
                      Estudiante: Diana Vallejos Noguera

Tema: Seguridad en Internet
Hoy día, el uso de diversos tipos de tecnologías permite que las personas en
cualquier parte del mundo puedan intercambiar información, realizar transacciones
e incluso socializar de una forma distinta, todo mediante internet o diversos tipos
de redes, eliminando las distancias en espacio, tiempo y economía.

De acuerdo, con Félix Badia (2002) en los noventas, internet había alcanzado un
punto alto en cuanto accesibilidad a la población mundial, con el desarrollo web
(gráficos, textos, páginas) se permitió el intercambio de información entre las
personas como fotos, música, lecturas, videos, entre otros. Debido a la
transferencia de información que se generó en la web se crearon una serie de
programas que permitieron bajar o publicar diversos tipos de documentos.

Sin embargo, como cualquier nuevo sistema implementado se debe tener en
cuenta que existen una serie de factores que pueden atentar contra nuestra
seguridad en la web. Lo anterior, se da ya que internet se caracteriza por ser una
red abierta la cual permite el acceso a cualquier individuo y, como se mencionó
anteriormente, el intercambio masivo de información lo que generó que personas
con fines maliciosos crearan programas que perjudicaran a los usuarios.

En primer lugar, es importante definir el término de hacker ya que en la actualidad
ha sido escuchado con mucha frecuencia en nuestra sociedad. Los hackers, son
individuos que se caracterizan por ser expertos en informática, seguridad y redes.
A pesar que hace muchos años dicho término se usaba para designar a personas
que tenían una gran facilidad para manejar computadoras en la actualidad
adquiere un significado diferente y se encuentra más relacionado con la
“intromisión sin autorización a un computador” (Patiño,1967).
Según Roberti (2006) las principales actividades de los Hackers se basan en:

           Vulneración de sistemas de seguridad informática,
           Vulneración derechos de protección industrial
           Vulneración de los derechos a la intimidad



    Según Laudon (2012), la seguridad de los sistemas se refiere a las políticas,
    procedimientos y medidas técnicas que se utilizan para evitar el acceso sin
    autorización, la alteración, el robo o el daño físico a los sistemas de información.


    Existen una serie de delitos computacionales que diversos individuos han
    realizado a través de las redes, utilizando software malicioso o malware, que es un
    tipo se software cuyo objetivo es provocar daños en un sistema informático.

    Según alguien, entre dichos programas destacan (García & Alegre, 2011):



   Virus informáticos: consiste en un programa de ordenador que puede propagarse
    a otros ordenadores modificándolos para incluir una copia de sí mismo, dicha
    reproducción requiere un medio como correos electrónicos descargas e incluso
    dispositivos de almacenamiento. Pueden ser de dos clases en general:


           o Inofensivos (cadenas de anuncios)
           o Peligrosos (dañan el sistema y eliminan información)


   Gusano: es un programa que actúa de manera similar a los virus, al propagarse
    hacen grandes cantidades de copias de sí mismos con el fin de colapsar el
    sistema informático y no necesitan un medio para hacerlo.


   Troyano: en algunas ocasiones se conocen como caballos de Troya, estos se
    basan en que utilizan una mascara (programa, fotografía, etc) en la cual se
    ocultan y posteriormente al poner a funcionar el programa en el que se
encuentran pueden empezar a operar: conseguir información del sistema o
    realizar acciones no deseadas por el usuario.


    De igual forma, existen otros tipos de software maliciosos que por sus funciones
    se les ha reconocido como los de Ingeniería Social (De Pablos et al., 2006):

   Phishing: es el intento de obtener información personal (acceso a servicios
    financieros) mediante la suplantación de la apariencia o el nombre de la entidad
    afectada, suele difundirse a través de spam.


   Spam: se refiere a los mensajes no solicitados, por lo general de tipo publicitario,
    enviados en forma masiva. La vía más utilizada es la basada en el correo
    electrónico pero puede presentarse por programas de mensajería instantánea o
    por teléfono celular. Las características más comunes que presentan este tipo de
    mensajes de correo electrónico son:



           o La dirección que aparece como remitente del mensaje no resulta
              conocida para el usuario, y es habitual que esté falseada.
           o Presentan un asunto llamativo.
           o El contenido es publicitario: anuncios de sitios web, fórmulas para ganar
              dinero, productos milagro, ofertas inmobiliarias, etc.


       Pharming: consiste en una redirección de la página web solicitada por el
        usuario a otra predeterminada por el atacante con el objetivo de hacerle creer
        que se encuentra en la original y actué dentro de ella con total normalidad. El
        objetivo principal es conseguir claves de acceso a cuentas bancarias o
        información personal que podrá ser usada en diversos casos.


       Keyloggers: son una subclase de troyano. Este código malicioso se instala sin
        conocimiento del usuario y permanecen en ejecución en el equipo afectado.
        Registra todas las pulsaciones efectuadas sobre el teclado.
   Spyware: envían información de un sistema informático sin consentimiento.
    Puede obtener los datos teclados por el usuario, asi como imágenes de
    pantallas.


    Debido a las amenazas descritas anteriormente los usuarios de internet y de
    diversos sistemas de información se vieron en la necesidad de crear diversas
    técnicas o aplicaciones que les permitiera mantener sus ordenadores seguros.
    Como consecuencia, nace el termino de la administración de la seguridad
    donde según O’Brien et al. (2006) el objetivo principal es “lograr la exactitud,
    integridad y protección de todos los procesos y los recursos de los sistemas de
    información”.

    A continuación se presenta una lista de los principales medios que se pueden
    utilizar para proteger los sistemas informáticos de la intromisión de agentes
    externos no deseados (O’Brien, 2006):

   Antivirus: es una herramienta encargada de proteger a los ordenadores de
    malware, busca preservar la seguridad de los sistemas informáticos.


   Firewall: en español es conocido como contrafuegos, consiste en un sistema
    ubicado entre dos redes y que ejerce la una política de seguridad establecida.
    Es el mecanismo encargado de proteger una red confiable de una que no lo es
    (por ejemplo Internet).Puede consistir en distintos dispositivos, tendientes a los
    siguientes objetivos:
           o Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a
                 través de él.
           o Sólo el tráfico autorizado, definido por la política local de seguridad,
                 es permitido.


   Antispam: es un programa utilizado para detectar el correo spam, su
    funcionamiento se basa en detectarlo antes de que el usuario lo descargue.
   Antispyware: es el encargado de detectar los programas espías o spyware y
    eliminarlos del equipo, funciona de manera similar que el antivirus.


   Encriptación: consiste en transformar un mensaje o información común en otra
    diferente, ya que en caso de ser intervenido el mensaje encontrado no es el
    real. Su manera de funcionamiento se desarrolla de la siguiente manera:




   Https: significa Hypertext Transfer Protocol Secure. Es una. versión segura del
    protocolo http. Consiste en el cifrado de información sensible para que no
    pueda ser usada por un atacante que haya logrado interceptar la transferencia
    de datos de la conexión (usuarios o contraseñas).



A pesar de que se han puesto en práctica los diversos mecanismos explicados
anteriormente, es un hecho que el uso de la seguridad en los sistemas de
información no elimina por completo la opción de poder ser atacados por algún
intruso, solamente disminuye el riesgo. Es por esto, que la principal
recomendación se basa en cuidar nosotros mismos los sitios que visitamos, los
lugares en donde ingresamos datos confidenciales, entre otras actividades que se
pueden realizar a través de Internet.
Bibliografia

De Pablos, C; Lopez, J; Medina,S. (2006). Dirección y gestión de los Sistemas de Información en la
      empresa: Una visión integrada. (2a ed). España: ESIC. Recuperado el 9 de agosto 2012,
      desde:
      http://books.google.co.cr/books?id=OqlSVYn0fI0C&pg=PA199&lpg=PA199&dq=software+
      malicioso&source=bl&ots=ITVDbcgXll&sig=is_8ApXbKwsxJRWUlCBEk1Q6cpY&hl=es&sa=X
      &ei=SDIlUM-
      aMYii8ATp1oDoCA&ved=0CEMQ6AEwBA#v=onepage&q=software%20malicioso&f=false

García, A; Alegre, M. (2011). Seguridad informática. (1ª ed).España: Parainfo, S.A. Recuperado el 9
       de                        agosto                         2012,                       desde:
       http://books.google.co.cr/books?id=c8kni5g2Yv8C&pg=PA70&lpg=PA70&dq=software+m
       alicioso&source=bl&ots=3nxXCDq91t&sig=QtN-
       CO5SSwp3L7vYrJGO_07Fy78&hl=es&sa=X&ei=SDIlUM-
       aMYii8ATp1oDoCA&ved=0CD0Q6AEwAw#v=onepage&q=software%20malicioso&f=false

Laudon, Kenneth, Laudon, Jane. (2012). Sistemas de informaci_on gerencial. (12da ed.) M_exico.
      Pearson Educaci_on.

O'Brien, James, Marakas, George. (2006). Sistemas de informaci_on gerencial. (8va ed.) M_exico.
       McGraw-Hill.

Patiño, A. (1967). Bandidos y hackers.         Recuperado el 9 de agosto 2012, desde:
       http://books.google.co.cr/books?id=ipJrHzuJ-
       4cC&pg=PA6&dq=Bandidos+y+hackers.+Medell%C3%ADn,&hl=es&sa=X&ei=EPeZT7raKcnc
       2gXdj-
       WcDw&ved=0CDIQ6AEwAQ#v=onepage&q=Bandidos%20y%20hackers.%20Medell%C3%A
       Dn%2C&f=false

Roberti,     R.    (2006).    Hackers,    la    guerrilla   informática.       Consultado      en:
        http://usuarios.multimania.es/elimperdible/hakerleyenda.htm

Más contenido relacionado

La actualidad más candente

Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaLismary Martinez
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informaticajoaquinwr
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudesantonioldc
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 

La actualidad más candente (18)

Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1ticaIntroducci%c3%b3n%20a%20la%20inform%c3%a1tica
Introducci%c3%b3n%20a%20la%20inform%c3%a1tica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Presentacion
PresentacionPresentacion
Presentacion
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 

Destacado (20)

Tic como agentes_innovacion
Tic como agentes_innovacionTic como agentes_innovacion
Tic como agentes_innovacion
 
Experimentos envolvendo ações de Rejuvenescimento de Software
Experimentos envolvendo ações de Rejuvenescimento de SoftwareExperimentos envolvendo ações de Rejuvenescimento de Software
Experimentos envolvendo ações de Rejuvenescimento de Software
 
Jurisdiccion 3
Jurisdiccion 3Jurisdiccion 3
Jurisdiccion 3
 
Hardware 1
Hardware 1Hardware 1
Hardware 1
 
Presentacion de productos l.
Presentacion de productos l.Presentacion de productos l.
Presentacion de productos l.
 
Transitores
TransitoresTransitores
Transitores
 
Sistemas de Información
Sistemas de InformaciónSistemas de Información
Sistemas de Información
 
Cdiv12
Cdiv12Cdiv12
Cdiv12
 
Fiksasi
FiksasiFiksasi
Fiksasi
 
Tics
TicsTics
Tics
 
France Novembre2013 - Miguel Guedes de Sousa
France Novembre2013  - Miguel Guedes de SousaFrance Novembre2013  - Miguel Guedes de Sousa
France Novembre2013 - Miguel Guedes de Sousa
 
Cdiv7
Cdiv7Cdiv7
Cdiv7
 
Institución educativa municipal de cundinamarca zipaquirá
Institución educativa municipal de cundinamarca zipaquiráInstitución educativa municipal de cundinamarca zipaquirá
Institución educativa municipal de cundinamarca zipaquirá
 
Jurisdiccion 3
Jurisdiccion 3Jurisdiccion 3
Jurisdiccion 3
 
Final work subject
Final work subjectFinal work subject
Final work subject
 
Soninho
SoninhoSoninho
Soninho
 
Prime animazioni
Prime animazioniPrime animazioni
Prime animazioni
 
Visita al museo numismático
Visita al museo  numismáticoVisita al museo  numismático
Visita al museo numismático
 
Rendición de cuentas
Rendición de cuentasRendición de cuentas
Rendición de cuentas
 
Máquinas de turing com memória limitada
Máquinas de turing com memória limitadaMáquinas de turing com memória limitada
Máquinas de turing com memória limitada
 

Similar a Seguridad en Internet e instrumentos de protección

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentaciónsomi121
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquezGustavo Velazquez
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 

Similar a Seguridad en Internet e instrumentos de protección (20)

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
trabajo de presentación
trabajo de presentacióntrabajo de presentación
trabajo de presentación
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 

Seguridad en Internet e instrumentos de protección

  • 1. Instituto Tecnológico de Costa Rica Ingeniería en Producción Industrial Sistemas de información Estudiante: Diana Vallejos Noguera Tema: Seguridad en Internet Hoy día, el uso de diversos tipos de tecnologías permite que las personas en cualquier parte del mundo puedan intercambiar información, realizar transacciones e incluso socializar de una forma distinta, todo mediante internet o diversos tipos de redes, eliminando las distancias en espacio, tiempo y economía. De acuerdo, con Félix Badia (2002) en los noventas, internet había alcanzado un punto alto en cuanto accesibilidad a la población mundial, con el desarrollo web (gráficos, textos, páginas) se permitió el intercambio de información entre las personas como fotos, música, lecturas, videos, entre otros. Debido a la transferencia de información que se generó en la web se crearon una serie de programas que permitieron bajar o publicar diversos tipos de documentos. Sin embargo, como cualquier nuevo sistema implementado se debe tener en cuenta que existen una serie de factores que pueden atentar contra nuestra seguridad en la web. Lo anterior, se da ya que internet se caracteriza por ser una red abierta la cual permite el acceso a cualquier individuo y, como se mencionó anteriormente, el intercambio masivo de información lo que generó que personas con fines maliciosos crearan programas que perjudicaran a los usuarios. En primer lugar, es importante definir el término de hacker ya que en la actualidad ha sido escuchado con mucha frecuencia en nuestra sociedad. Los hackers, son individuos que se caracterizan por ser expertos en informática, seguridad y redes. A pesar que hace muchos años dicho término se usaba para designar a personas que tenían una gran facilidad para manejar computadoras en la actualidad adquiere un significado diferente y se encuentra más relacionado con la “intromisión sin autorización a un computador” (Patiño,1967).
  • 2. Según Roberti (2006) las principales actividades de los Hackers se basan en: Vulneración de sistemas de seguridad informática, Vulneración derechos de protección industrial Vulneración de los derechos a la intimidad Según Laudon (2012), la seguridad de los sistemas se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información. Existen una serie de delitos computacionales que diversos individuos han realizado a través de las redes, utilizando software malicioso o malware, que es un tipo se software cuyo objetivo es provocar daños en un sistema informático. Según alguien, entre dichos programas destacan (García & Alegre, 2011):  Virus informáticos: consiste en un programa de ordenador que puede propagarse a otros ordenadores modificándolos para incluir una copia de sí mismo, dicha reproducción requiere un medio como correos electrónicos descargas e incluso dispositivos de almacenamiento. Pueden ser de dos clases en general: o Inofensivos (cadenas de anuncios) o Peligrosos (dañan el sistema y eliminan información)  Gusano: es un programa que actúa de manera similar a los virus, al propagarse hacen grandes cantidades de copias de sí mismos con el fin de colapsar el sistema informático y no necesitan un medio para hacerlo.  Troyano: en algunas ocasiones se conocen como caballos de Troya, estos se basan en que utilizan una mascara (programa, fotografía, etc) en la cual se ocultan y posteriormente al poner a funcionar el programa en el que se
  • 3. encuentran pueden empezar a operar: conseguir información del sistema o realizar acciones no deseadas por el usuario. De igual forma, existen otros tipos de software maliciosos que por sus funciones se les ha reconocido como los de Ingeniería Social (De Pablos et al., 2006):  Phishing: es el intento de obtener información personal (acceso a servicios financieros) mediante la suplantación de la apariencia o el nombre de la entidad afectada, suele difundirse a través de spam.  Spam: se refiere a los mensajes no solicitados, por lo general de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. Las características más comunes que presentan este tipo de mensajes de correo electrónico son: o La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. o Presentan un asunto llamativo. o El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero, productos milagro, ofertas inmobiliarias, etc.  Pharming: consiste en una redirección de la página web solicitada por el usuario a otra predeterminada por el atacante con el objetivo de hacerle creer que se encuentra en la original y actué dentro de ella con total normalidad. El objetivo principal es conseguir claves de acceso a cuentas bancarias o información personal que podrá ser usada en diversos casos.  Keyloggers: son una subclase de troyano. Este código malicioso se instala sin conocimiento del usuario y permanecen en ejecución en el equipo afectado. Registra todas las pulsaciones efectuadas sobre el teclado.
  • 4. Spyware: envían información de un sistema informático sin consentimiento. Puede obtener los datos teclados por el usuario, asi como imágenes de pantallas. Debido a las amenazas descritas anteriormente los usuarios de internet y de diversos sistemas de información se vieron en la necesidad de crear diversas técnicas o aplicaciones que les permitiera mantener sus ordenadores seguros. Como consecuencia, nace el termino de la administración de la seguridad donde según O’Brien et al. (2006) el objetivo principal es “lograr la exactitud, integridad y protección de todos los procesos y los recursos de los sistemas de información”. A continuación se presenta una lista de los principales medios que se pueden utilizar para proteger los sistemas informáticos de la intromisión de agentes externos no deseados (O’Brien, 2006):  Antivirus: es una herramienta encargada de proteger a los ordenadores de malware, busca preservar la seguridad de los sistemas informáticos.  Firewall: en español es conocido como contrafuegos, consiste en un sistema ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos: o Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él. o Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.  Antispam: es un programa utilizado para detectar el correo spam, su funcionamiento se basa en detectarlo antes de que el usuario lo descargue.
  • 5. Antispyware: es el encargado de detectar los programas espías o spyware y eliminarlos del equipo, funciona de manera similar que el antivirus.  Encriptación: consiste en transformar un mensaje o información común en otra diferente, ya que en caso de ser intervenido el mensaje encontrado no es el real. Su manera de funcionamiento se desarrolla de la siguiente manera:  Https: significa Hypertext Transfer Protocol Secure. Es una. versión segura del protocolo http. Consiste en el cifrado de información sensible para que no pueda ser usada por un atacante que haya logrado interceptar la transferencia de datos de la conexión (usuarios o contraseñas). A pesar de que se han puesto en práctica los diversos mecanismos explicados anteriormente, es un hecho que el uso de la seguridad en los sistemas de información no elimina por completo la opción de poder ser atacados por algún intruso, solamente disminuye el riesgo. Es por esto, que la principal recomendación se basa en cuidar nosotros mismos los sitios que visitamos, los lugares en donde ingresamos datos confidenciales, entre otras actividades que se pueden realizar a través de Internet.
  • 6. Bibliografia De Pablos, C; Lopez, J; Medina,S. (2006). Dirección y gestión de los Sistemas de Información en la empresa: Una visión integrada. (2a ed). España: ESIC. Recuperado el 9 de agosto 2012, desde: http://books.google.co.cr/books?id=OqlSVYn0fI0C&pg=PA199&lpg=PA199&dq=software+ malicioso&source=bl&ots=ITVDbcgXll&sig=is_8ApXbKwsxJRWUlCBEk1Q6cpY&hl=es&sa=X &ei=SDIlUM- aMYii8ATp1oDoCA&ved=0CEMQ6AEwBA#v=onepage&q=software%20malicioso&f=false García, A; Alegre, M. (2011). Seguridad informática. (1ª ed).España: Parainfo, S.A. Recuperado el 9 de agosto 2012, desde: http://books.google.co.cr/books?id=c8kni5g2Yv8C&pg=PA70&lpg=PA70&dq=software+m alicioso&source=bl&ots=3nxXCDq91t&sig=QtN- CO5SSwp3L7vYrJGO_07Fy78&hl=es&sa=X&ei=SDIlUM- aMYii8ATp1oDoCA&ved=0CD0Q6AEwAw#v=onepage&q=software%20malicioso&f=false Laudon, Kenneth, Laudon, Jane. (2012). Sistemas de informaci_on gerencial. (12da ed.) M_exico. Pearson Educaci_on. O'Brien, James, Marakas, George. (2006). Sistemas de informaci_on gerencial. (8va ed.) M_exico. McGraw-Hill. Patiño, A. (1967). Bandidos y hackers. Recuperado el 9 de agosto 2012, desde: http://books.google.co.cr/books?id=ipJrHzuJ- 4cC&pg=PA6&dq=Bandidos+y+hackers.+Medell%C3%ADn,&hl=es&sa=X&ei=EPeZT7raKcnc 2gXdj- WcDw&ved=0CDIQ6AEwAQ#v=onepage&q=Bandidos%20y%20hackers.%20Medell%C3%A Dn%2C&f=false Roberti, R. (2006). Hackers, la guerrilla informática. Consultado en: http://usuarios.multimania.es/elimperdible/hakerleyenda.htm