SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
3
Volumen 1_edición 1_ abril 2013
4
Índice
 Delitos informáticos
 Robos informáticos
- Caballo de Troya
- Técnica salami
 Seguridad informática
 Artículo:
- Los retos del 2013 en seguridad informática
- El estigma hacker -entre lo bueno y lo malo-
 Redes sociales
 Ventajas y desventajas de las redes sociales
 Redes sociales más usadas
 Telefonía móvil algunas ventajas y desventajas
 Crean un chip para controlar el cerebro y administrar fármacos
 Entretenimiento
5
Delitos informáticos
n delito informático es aquella acción típica,
antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes
de Internet. Debido a la rapidez con que se mueve la
informática, existen conductas criminales por vías
informáticas que no son consideradas como delito, según la
"Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
La criminalidad
informática tiene un
alcance mayor y puede
incluir delitos tradicionales
como el fraude,
el robo, chantaje, falsifica
ción y la malversación de
caudales públicos en los
cuales ordenadores y
redes han sido utilizados
como medio. Con el
desarrollo de la
programación y de
Internet, los delitos
informáticos se han vuelto
más frecuentes y
sofisticados.
Existen actividades
delictivas que se realizan
por medio de estructuras
electrónicas que van
ligadas a un sin número
de herramientas delictivas
que buscan infringir y
dañar todo lo que
encuentren en el ámbito
informático: ingreso ilegal
a sistemas, interceptado
ilegal de redes,
interferencias, daños en la
información (borrado,
dañado, alteración o
supresión de datacredito),
mal uso de artefactos,
chantajes, fraude
electrónico, ataques a
sistemas, robo de bancos,
ataques realizados
por crackers, violación de
los derechos de
autor, pornografía
U
6
infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la
protección integral de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de los
delitos cometidos en las
variedades existentes
contra tales sistemas o
cualquiera de sus
componentes o los
cometidos mediante el
uso de dichas
tecnologías.
Robos informáticos
Caballo de Troya
El caballo de Troya (Virus Informático) es un programa
creado y que opera bajo un aspecto inofensivo y útil para
el usuario, afecta negativamente al sistema al incluir un
módulo capaz de destruir datos. Junto con los demás
virus es uno de los tipos de programas dañinos más
conocidos y utilizados.
Concepto
Programa que
habitualmente ejecuta
una o varias funciones
deseadas por un usuario
y de manera oculta
realiza acciones
desconocidas, no
deseadas por éste, lo
7
que recuerda la historia sobre la entrada de los griegos a
la protegida ciudad de Troya.
Características
Generalmente los Caballos de Troya son utilizados para
robar información, en casos extremos, obtener el control
remoto de la computadora, de forma que el atacante
consiga acceso de lectura y escritura a los archivos y
datos privados almacenados, visualizaciones de las
pantallas abiertas, activación y desactivación de
procesos, control de los dispositivos y la conexión a
determinados sitios de Internet desde la computadora
afectada como los pornográficos.
Las computadoras infectadas se convierten en
estaciones de trabajo remotas con todas o la mayoría de
sus prestaciones favorables para el atacante. En algunas
ocasiones limitan su uso a robar las claves de acceso a
servicios como el Chat (IRC), FTP, Web (HTTP), correo o
registrar los caracteres tecleados con el fin de encontrar
posibles palabras claves, las cuales podrán ser
posteriormente utilizadas en acciones fraudulentas.
Entre otras de las acciones está, utilizar las
computadoras afectadas para lanzar ataques de
negación de servicios a sus víctimas, las cuales son
habitualmente servidores de Internet o de correo. Las
trazas que dejan estos ataques llevan a las
computadoras desde donde fueron lanzados, por lo que
sus utilizadores pueden ser inculpados de delitos no
cometidos. También, existen algunos códigos diseñados
para desactivar antivirus y cortafuegos (firewalls), de
manera que las computadoras afectadas resultan más
sensibles a nuevos ataques.
Su procedimiento tiene como origen la inserción de un
código no autorizado que realiza acciones no deseadas y
desconocidas.
Clasificaciones
 Puertas traseras (Backdoors)
Aquellos que atacan las puertas traseras son el tipo de
troyanos más peligroso y difundidos, estos son utilitarios
con administración
remota y someten los
equipos infectados a un
control externo por
medio de la red local o
Internet. Su forma de
funcionamiento es
parecido a la de los
programas de
administración remota (a
distancia) usados por los
administradores de
sistemas, lo que hace
que sea dificultoso su
detección, éstas puertas
traseras se instalan sin
que el usuario lo sepa y
sin su consentimiento,
cuando se ejecuta,
monitorea el sistema sin
que el usuario lo perciba
y el equipo de la víctima
queda a disposición del
agresor.
 Troyanos que
roban
contraseñas
Son aquellos que se
proponen a robar
contraseñas,
generalmente para
entrar al sistema de los
equipos de las víctimas,
buscan los archivos del
sistema que contienen
información privada
como contraseñas y
números de acceso a
Internet para luego
enviar esta información a
una dirección de correo
electrónico contenida en
el cuerpo del troyano. La
8
información secuestrada es usada por el atacante o
usuario del programa ilegal.
Algunos troyanos pueden robar otro tipo de información:
Detalles de la configuración del sistema (memoria,
espacio libre, detalles del sistema operativo) Detalles del
cliente de correo electrónico
- Direcciones IP
- Detalles de inscripción
- Contraseñas de juegos en línea
 Clickers troyanos
Estos envían los equipos de otros usuarios a
determinados sitios web o recursos de Internet, también
envían a los navegadores determinadas instrucciones o
reemplazan los archivos del sistema dónde se guardan
las direcciones de Internet
Suelen emplearse para conducir a la víctima hacia un
recurso infectado, donde será atacada por otros
programas maliciosos (virus o troyanos) o para organizar
ataques contra el servidor o un sitio web especificado
 Descargadores troyanos (Downloaders)
Son aquellos que descargan e instalan nuevos
programas dañinos en el equipo de otro usuario.
Seguidamente el
downloader ejecuta los
nuevos programas
maliciosos o los registra
para ser ejecutados de
forma automática, de
conformidad con las
exigencias del sistema
operativo local. Esto se
realiza sin
consentimiento del
usuario y sin que este dé
cuenta
 Proxies troyanos
Funcionan como
servidores Proxy y
proporcionan acceso
anónimo a Internet
desde los equipos de las
víctimas.
Técnica Del “Salami”.
La técnica del "Salami" es una forma de delito
automatizado que consiste en el robo de pequeñas
cantidades de activos de un gran número de fuentes, de
allí su nombre ya que el método equivale al hecho de
tomar rebanadas muy delgadas de un trozo de SALAMI
sin reducir significativamente el trozo total, por lo que las
víctimas de este tipo de delito no se dan cuenta que
están siendo objeto de un robo, o las diferencias que
perciben en sus balances (de nóminas, cuentas
corrientes, inventarios, etc.)
Son tan pequeñas que no consideran que vale la pena
reclamarlas.
9
Seguridad Informática
esde la consolidación de
Internet como medio de
interconexión global, los
incidentes de seguridad relacionados
con sistemas informáticos vienen
incrementándose de manera
alarmante. Este hecho, unido a la
progresiva dependencia de la
mayoría de organizaciones hacia sus
sistemas de información, viene
provocando una creciente necesidad
de implantar mecanismos de
protección que reduzcan al mínimo
los riesgos asociados a los incidentes
de seguridad.
Objetivos de la Seguridad
Informática
El objetivo de la seguridad informática
es proteger los recursos informáticos
valiosos de la organización, tales
como la información, el hardware o el
software. A través de la adopción de
las medidas adecuadas, la seguridad
informática ayuda a la organización
cumplir sus objetivos, protegiendo
D
10
El uso de aplicaciones
antivirus y de
seguridad, la creación
y utilización de
políticas de seguridad
y la educación de los
usuarios son algunas
de las medidas
recomendadas para
impulsar la seguridad
informática.
sus recursos financieros, sus
sistemas, su reputación, su situación
legal, y otros bienes tanto tangibles
como inmateriales.
Desafortunadamente, en ocasiones
se ve a la seguridad informática como
algo que dificulta la consecución de
los propios objetivos de la
organización, imponiendo normas y
procedimientos rígidos a
los usuarios, a los
sistemas y a los
gestores. Sin embargo
debe verse a la
seguridad informática,
no como un objetivo en
sí mismo, sino como un
medio de apoyo a la
consecución de los
objetivos de la
organización.
Amenazas
Los sistemas informáticos son
vulnerables a multitud de amenazas
que pueden ocasionar daños que
resulten en pérdidas significativas.
Los daños pueden variar desde
simples errores en el uso de
aplicaciones de gestión que
comprometan la integridad de
los datos, hasta catástrofes
que inutilicen la totalidad de
los sistemas. Las pérdidas
pueden aparecer por la
actividad de intrusos externos
a la organización, por
accesos fraudulentos, por
accesos no autorizados, por
el uso erróneo de los
sistemas por parte de
empleados propios, o por la
aparición de eventualidades
en general destructivas.
11
Los retos del 2013 en seguridad informática
Por: JOSÉ CARLOS GARCÍA R. | 5:36 p.m. | 05 de Enero del 2013
Expertos vaticinan aumento de virus móviles, extorsión virtual y ataques
digitales entre países.
l 2012 fue un año bastante movido en materia de seguridad informática.
Constantes ataques a redes sociales y un crecimiento inusitado de virus
especializados para dispositivos móviles fueron la constante.
Los delincuentes centraron sus esfuerzos en hacerse a información que los
retribuyera económicamente, como el robo de más de 56.000 cuentas de las
bases de datos de Visa y Mastercard, o la exposición de alrededor de 6,5 millones
de contraseñas de la red social de negocios LinkedIn, según la compañía de
seguridad informática Eset.
E
12
Por ello, el panorama de seguridad informática para el 2013 se presenta retador.
Incluso, plataformas antes concebidas como invulnerables demostraron su
debilidad, como fue el caso de los 600.000 computadores Mac infectados por el
virus 'Flashback'.
"Este año veremos un mayor esfuerzo de los delincuentes para atacar dispositivos
móviles. El 2012 terminó con cerca de 30.000 variantes de virus para celulares y
tabletas", explicó Boris Cipot, jefe de Desarrollo de F-Secure, empresa
especializada en sistemas de prevención y control informáticos.
Según Cipot, muchos de esos equipos seguirán siendo usados en las oficinas o
para acceder a información empresarial de las personas (su correo, bases de
datos de la compañía, etc.), lo que significa un jugoso botín para los ladrones
informáticos.
"Las personas no tienen claro el verdadero riesgo de seguridad que supone tener
un móvil desprotegido y eso lo aprovechan los delincuentes. Los engaños a través
de aplicaciones falsas, juegos infectados, etc., seguirán en aumento durante el
2013", afirmó Cipot. El 90 por ciento de los virus para celulares y tabletas ataca el
sistema Android, según mediciones de expertos.
El usuario, el mayor riesgo
Para Microsoft, en el 2013 los delincuentes optimizarán sus técnicas de ataque.
Por ello, la llamada 'ingeniería social', o la manera como son engañadas las
personas para descargar o visitar páginas de música, canciones, películas y
aplicaciones, o sitios web infectados, evolucionará con especial vigor este año.
Sin duda, una aplicación 'pirateada' o una canción o película gratuitas; supuestos
videos y fotos íntimas de una celebridad, entre otros, seguirán siendo el vehículo
más exitoso para engañar a las personas e impulsarlas a descargar archivos que
llevan dentro los virus y códigos maliciosos.
A continuación, y de cara al 2013, reunimos las amenazas en materia de
seguridad informática que compañías expertas como Symantec, Eset, McAfee y
Kaspersky creen que tendrán especial relevancia el año que comienza.
Crece la 'ciberguerra'
En el pasado se crearon virus como Stuxnet, que fue diseñado para atacar
instalaciones nucleares y controlar sistemas físicos (válvulas, entre otros). Según
las firmas de seguridad Kaspersky y Eset, se verán mayores ataques contra
organizaciones políticas y ONG, con códigos que aprovechan las vulnerabilidades
13
en sus sistemas. Estos acelerarán los conflictos entre naciones para robar datos
críticos.
Movilidad, el foco
Gracias a la llegada cada vez mayor de celulares y tabletas a las empresas, los
delincuentes sofisticarán el código malicioso para dichos dispositivos. Se espera
que la cantidad de virus para móviles aumente en un 25 por ciento, con respecto
al 2012. Códigos malignos que se disfrazan de juegos y supuestos antivirus
infectarán los dispositivos para espiar de manera silenciosa a las víctimas.
Ataques sociales
Las personas aún tienen un nivel de confianza muy alto en los servicios de las
redes sociales, lo que relaja el control y las alertas a la hora de prevenir posibles
ataques. En el 2013 veremos servicios transaccionales y de pago basados en
redes sociales, lo que elevará la sofisticación de los ataques y engaños con
aplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a usuarios
inexpertos.
La extorsión virtual crecerá
La modalidad 'ransomware', que consiste en infectar y 'secuestrar' los PC para
apropiarse de los archivos o bases de datos vitales de una empresa y luego pedir
un rescate económico por ellos se incrementará durante el 2013. Esta técnica se
basa en la entrada del virus al equipo de la víctima a partir de engaños (una
canción 'gratis', un supuesto video privado, etc.).
Seguirá la protesta digital
En el 2013 se seguirán tratando temas de control de Internet y aumentarán los
bloqueos de contenidos que atentan contra la propiedad intelectual, por lo que las
acciones de grupos como Anonymous seguirán. McAfee dice que de manera más
organizada y política.
Durante el 2010 un colectivo de activistas denominado Anonymous se hizo famoso
por su amplia presencia en la prensa internacional, todo motivado por constantes y
repetitivos ataques informáticos a varias corporaciones alrededor del mundo con
motivaciones aparentemente políticas y económicas.
14
El estigma hacker
-entre lo bueno y lo malo-
Federico Iván Gacharná Directos de seguridad informática, Universidad Minuto de Dios.
onociendo la
opinión
generalizada a
cerca de los hackers,
si un profesional en
una reunión de
colegas, señala que es
hacker, probablemente
cuestionaran su ética,
procedencia, o se
harían conjeturas
prejuiciosas sobre sus
acciones. Por esto, es
posible reconocer una
actitud común entre
quienes ejercen la
actividad de hacking, y
es que se ven
forzados a asumirla de
una manera silenciosa
o anónima, como
reacción frente al
rechazo social.
Este rechazo, aunado
al periodismo
amarillista-
tendencioso, con el
paso del tiempo se
volvió un estigma, y
este señalamiento
origino que muchos
grupos de hackers
pasaran a la
clandestinidad, el
anonimato y la
negación de su
actividad, ratificando
en el publico la idea de
que efectivamente
había algo peligroso
que esconder, y, en
defensa de su
actividad y viendo
vulnerados sus
derechos, algunos
hackers violaron la ley
y se convirtieron en
delincuentes, dando
origen al fenómeno del
“Netwar” y sus
múltiples leyendas,
unas publicadas, otras
guardadas en celosos
secreto, sobre los
ataques de los
hackers a sus
persecutores. El
resultado de las
actividades de este
reducido grupo,
propicio el estigma
que hoy en día se
asocia, de forma
generalizada al
termino HACKER.
C
Un hacker brillante en la aplicación de técnicas de aseguramiento de
información es reconocido como un “buen hacker”
15
Entre lo bueno y lo malo
Con respecto a las profesiones,
y tomando como
ejemplo la medicina,
es incorrecto afirmar
que existe una
medicina buena y una
mala, en realidad un
juicio de valor solo es
posible concebirlo
desde la persona que
ejerce la medicina,
solo desde una
valoración del ejercicio
de la profesión es
posible calificar sus
actuaciones como
correctas o
equivocadas, asi, un
hacker brillante en la
aplicación de técnicas
de aseguramiento de
la información es
reconocido como un
“buen hacker”.
Además debe ser una
persona que domina
los conceptos a
profundidad, con
ETICA profesional
intachable, que se
apega a las normas y
estándares
internacionales, en su
actuar profesional es
responsable,
respetuoso y posee
altas calidades
humanas.
Por otra parte, un “mal
hacker” sería una
persona que se
autodenomina hacker
y hace comentarios
como: “mira lo buen
hacker que soy,
descubrí la contraseña
de tu casilla de
correo”; evidenciando
con esa actitud que es
una persona con
principios éticos
cuestionables, y que
no conoce los
conocimientos
fundamentales que
implica la actividad del
hacking; esta persona
se aprovecha de la
poca información que
los usuarios tienen
sobre el tema, para
ofrecerle servicios
como: “hackear el
internet inalámbrico al
vecino”, “hackear los
discos duros para
recuperar archivos
borrados”, y otras
actividades similares,
que hacen que se
refuerce la idea que
todos los hackers se
dedican a este tipo de
cosas. También
resulta muy perjudicial
para el hacking, que
estos personajes
publiciten en sus
páginas web, foros,
listas de correo, blogs
y buscadores sus
16
dudosas actividades
confundiendo aún más
la opinión pública
sobre lo que
REALMENTE significa
ser hacker.
Estas actividades
generan la idea
errónea, promovida
por los medios de
comunicación, que
cada vez que una
persona se dedica al
hacking, delinque; los
periodistas aplican
censura a la noticia
dejando duda
razonable y reforzando
la idea que la persona
que cometió el delito lo
hizo por el simple
hecho de se hacker.
Se debe entonces
aclarar que si un
hacker cometió un
delito debe ser visto
como un delincuente
por la acción cometida
y no por el hecho de
ser un hacker; el
hacking es una
actividad lícita y ética
por ser un oficio
responsable y
necesario para
impulsar el progreso
de la sociedad, como
cualquier otro
profesional u oficio
reconocido y aceptado
socialmente.
Buscando conocimiento gano mala fama
es posible que el
origen de la actividad
hacking se haya dado
cuando en 1959, los
miembros del club de
matemáticas del MIT,
desarrollaron un
código para ingresar
datos directamente
sobre la IBM 407, con
el fin de agilizar el
procesamiento de
datos, el grupo
pretendía generar
nuevas formas de
explotar el potencial
de las maquinas, para
difundir los resultados
de forma libre e
irrestricta,
posteriormente esta
actividad fue
reconocida como
copyleft. Como este
grupo pertenecía a
una institución de muy
alto nivel y el club de
matemáticas era solo
para algunos
intelectuales muy
selectos, sus
actividades
adquirieron la
connotación de ser
excluyentes, no así el
conocimiento que se
generó. Teniendo en
cuenta lo anterior, es
claro que las
circunstancias en que
surgió esta actividad
contribuyo en gran
medida, a la creación
del estigma sobre el
hacking como una
Se debe tener cuidado con la forma en que se usan los términos, un
hacker constituye conocimiento, cumpliendo con el compromiso ético que
tiene como profesional, un delincuente informático destruye este
conocimiento.
17
actividad oculta,
secreta, excluyente y
con vicios de
ilegalidad.
Con el paso del tiempo
y el desarrollo de las
tecnologías de redes
de comunicación
sobre internet, se
crearon nuevos
recursos de BBS, los
cuales se convirtieron
en los espacios para
intercambiar
información sobre
vulnerabilidades y
contramedidas para
sistemas operativos,
aplicaciones y
protocolos de
comunicación. Esto
género que se
formaran tres
corrientes: aquellos
que se dedicaron a
encontrar las
debilidades de
seguridad en los
sistemas de
comunicación e
información (bugs),
aquellos que vieron
una oportunidad de
sacar provecho de
estos bugs creando
programas maliciosos
(exploits), y los
sufridos fabricantes de
hardware para redes y
las casas de software
que se desgastan
programando
soluciones (patches)
para unos y otros.
En la actualidad,
algunos órganos del
sistema de justicia,
organismos de
seguridad e
inteligencia, aplicando
una doble moral, han
usado servicios de
hacking para perseguir
delincuentes y
judicializarlos, así
mismo, se han
negociado penas de
delincuentes
informáticos a cambio
de que trabajen para
ellos, dejando al
delincuente sin su
debido castigo, con el
agravante que no es
válido de ninguna
manera “combatir el
delito delinquiendo” ,
aportando un
elemento más para
que el estigma gane
fuerza, propiciando
confusión de que un
hacker es
necesariamente un
delincuente.
18
Las redes sociales
Concepto
ed, un término que procede del
latín “rete”, hace mención a la
estructura que tiene un patrón
característico. Esta definición permite
que el concepto se aplique en diversos
ámbitos, como la informática (donde una
red es un conjunto de equipos
interconectados que comparten
información).
Social, por su parte, es aquello
perteneciente o relativo a la sociedad (el
conjunto de individuos que interactúan
entre sí para formar una comunidad). Lo
social suele implicar un sentido de
pertenencia.
La noción de red social, por lo tanto, está
vinculada a la estructura donde un grupo
de personas mantienen algún tipo de
vínculo. Dichas relaciones pueden ser
amistosas, sexuales, comerciales o de
otra índole. Por ejemplo: “La red social
del pueblo funcionó a la perfección para
canalizar la solidaridad con las víctimas
de la inundación”, “La familia es la base
de cualquier red social”.
El concepto, de todas formas, se ha
actualizado en los últimos años para
señalar a un tipo de sitio de Internet que
favorece la creación de comunidades
virtuales. Estos sitios web son servicios
que permiten desarrollar redes según los
intereses de los usuarios, compartiendo
fotografías, videos e información en
general.
Clases de redes sociales
Personales y de entretenimiento
Son ideales para estar en contacto
con familiares, amigos y las
relaciones a nivel persona. Se
componen de una gran catidad de
personas, donde cada una tiene su
propio espacio, desde donde se
comparte información. Entre las más
R
19
conocidas se encuentra Facebook,
Twitter, Google Plus, MySpace, entre
otras.
Temáticas o especializadas
Parten del miso concepto anterior,
pero se especializan en manejar
temas particulares, como música y
películas. Son recomendables según
la profesión, gusto, aficiones. En esta
categoría se encuentran redes como,
YouTube, Vimeo, Filckr, entre otras
alternativas.
Profesionales
Están dedicadas al ámbito laboral
para promocionar profesiones y
oficios y poder entrar en contacto con
emprendedores y profesionales de
mismas disciplinas.
Académicas
Se especializan exclusivamente en
temas de índole educativa, en donde
se comparten experiencias de
investigación e información
relacionada con todo el espacio de
desarrollo académico de los
docentes.
Ventajas y desventajas de las redes sociales
Perfil Personal
Ventajas
• Reencuentro con conocidos.
• Oportunidad de integrarse a
Flashmobs (reuniones breves vía
online con fines lúdicos y de
entretenimiento con el propósito de
movilizar a miles de personas)
• Favorecen contactos afectivos
nuevos como: búsqueda de pareja,
amistad o compartir intereses sin
fines de lucro.
• Compartir momentos especiales
con las personas cercanas a nuestras
vidas.
• Atraviesan fronteras geográficas y
sirven para conectar gente sin
importar la distancia.
• Perfectas para establecer
conexiones con el mundo profesional.
• Nos mantienen actualizados
acerca de temas de interés, además
permiten asistir a eventos, participar
en actos y conferencias.
• La comunicación puede ser en
tiempo real.
• Pueden generar movimientos
masivos de solidaridad ante una
situación de crisis.
• Dinámicas para producir
contenido en Internet.
20
Desventajas
• Son peligrosas si no se configura
la privacidad correctamente, pues
exhiben nuestra vida privada.
• Pueden darse casos de
falsificación de personalidad.
• Falta en el control de datos.
• Pueden ser adictivas e insumir
gran parte de nuestro tiempo, pues
son ideales para el ocio.
• Pueden apropiarse de todos los
contenidos que publicamos.
• Pueden ser utilizadas por
criminales para conocer datos de sus
víctimas en delitos: como el acoso y
abuso sexual, secuestro, tráfico de
personas, etc.
Perfil Empresarial o Grupal
Ventajas
• Útiles para la búsqueda de
personal.
• Son utilizadas en forma de
Intranet.
• Permiten realizar foros y
conferencias online
• Han transformado la manera de
hacer marketing, generando una
mayor segmentación de medios e
interactividad con sus consumidores.
• El consumidor puede interactuar y
conocer las características de los
productos, además de promociones,
noticias de la empresa, lanzamiento
de nuevos productos, etc.
• En tiempos de crisis es una muy
buena forma de hacer mercadotecnia
y publicidad a bajos costos.
• Excelente fuente de información
para conocer las necesidades del
cliente y tenerlo en cuenta para
estrategias futuras.
• Útil para mejorar el servicio al
cliente, además permite establecer
relaciones con clientes.
Desventajas
• Los malos comentarios generados
en la red pueden proporcionar una
mala imagen de la empresa.
• Absorben el tiempo de los
trabajadores y los agobian con el uso
de tantas tecnologías.
• Los empleados pueden abusar de
estas plataformas o usarlas con fines
no profesionales.
• La capacidad para enviar
mensajes es poca y muchas veces se
abrevia demasiado la información.
• El ruido que se genera dentro de
las redes puede ser excesivo por lo
que es muy difícil mantener a un
público fiel.
• Algunos usuarios se dedican a
hacer SPAM.
21
Redes sociales más usadas
Facebook
Es una de las plataformas más grandes del mundo, que permite conectar
personas y empresas con un ambiente de amigos, clientes y profesionales. Han
llegado a convertirse en un espacio sobre el cual terceros pueden desarrollar
aplicativos para este entorno, y generar negocios a partir de la red.
Twitter
Se convirtió en el servicio de microblogging más grande del mundo que permite él
envió de mensajes de texto cortos, de máximo 140 caracteres, los cuales se
denominan tweets. Cualquier persona puede seguir los tweets que otros publican
generándose así una interesante red de tráfico de información rápida. Hoy pueden
enviar tweets desde otras aplicaciones en la red e incluso desde aplicativos en
Smartphones.
22
YouTube
Es el sitio por excelencia para publicar contenidos audiovisuales, los cuales
pueden ser incrustados desde cualquier sitio web, permitiendo a los usuarios
producir espacios muy llamativos con la utilización de videos, sin tener que
preocuparse por el almacenamiento y reproducción en línea de estos
componentes.
Habbo
Habbo (o Habbo Hotel) es una de las más grandes redes sociales en Internet.
Habbo, enfocado a jóvenes y adolescentes, presenta salas de chat con formas de
habitaciones de un hotel, renderizadas en proyección isométrica. El registró y la
entrada a Habbo es totalmente gratuita, pero el acceso a servicios adicionales
requiere la compra de "Habbo Créditos" con dinero real, que es la moneda dentro
del Hotel.
Linkedin
Se trata de un espacio en la web orientado principalmente a los negocios y sus
usuarios son profesionales de todas las áreas, quienes comparten y socializan, no
solo experiencias en sus áreas temáticas de interés, sino que pueden ofertar
oportunidades de trabajo y enlaces a las empresas. Así mismo, ofrecen la
posibilidad de crear grupos de discusión, en torno a temas de interés.
23
Telefonía móvil algunas ventajas y desventajas
os teléfonos móviles han revolucionado la
comunicación moderna y les han
proporcionado poder a los consumidores y
usuarios. La llegada, la aceptación y la proliferación
de ellos han democratizado las oportunidades y
posibilidades de millones de personas. Las áreas
rurales, en el interior y marginadas ahora están
interconectadas a las zonas urbanas debido a las
tecnologías de comunicación celular. Sin embargo,
al igual que muchas aplicaciones de tecnología para
el consumidor, los teléfonos móviles tienen sus
propias desventajas y ventajas distintivas.
Desventajas
Las desventajas
incluyen la capacidad
de atención limitada
para otras actividades
y tareas durante la
conversación sin cesar
en los teléfonos
móviles, conducción
peligrosa, mientras se
conversa y ser un
esclavo de las muletas
de este dispositivo de
comunicación
inalámbrica.
Problemas de salud
Si bien hay muchos
estudios
contradictorios sobre
los efectos negativos
para la salud del uso
incesante de teléfono
móvil, la infertilidad
masculina, el efecto de
la radiación de
microondas en el
cerebro y los patrones
de sueño irregulares
en los
preadolescentes y los
adolescentes se han
convertido en algunos
de los principales
problemas de salud
L
24
del uso de teléfonos móviles.
Ventajas
La función de la comunicación inalámbrica es la
mejor ventaja que ofrece un teléfono móvil. La
capacidad de comunicarse por voz, texto e incluso
correo electrónico ha hecho posible la interacción en
cualquier momento y de humano a humano a través
de vastas áreas geográficas.
Emergencias
Los teléfonos móviles
pueden ser utilizados
para dar alertas o
alarmas de alerta
temprana sobre
situaciones de
emergencia diferentes,
tales como aquellas
médicas, desastres
relacionados con el
clima, los accidentes y
delitos.
Aplicaciones
corporativas
Las industrias, las
empresas y los
empresarios han
aprovechado las
herramientas de la
nueva era y las
capacidades de las
aplicaciones basadas
en los teléfonos
inteligentes y en otros
teléfonos móviles de
alta tecnología.
25
Crean un chip para controlar el cerebro y administrar
fármacos
n equipo de investigación español ha
diseñado un nuevo chip que, introducido
dentro del cerebro, permite registrar la
actividad neuronal in situ y liberar fármacos en caso
de necesitarlos. De momento ha sido probado
experimentalmente in vivo en ratas pero abre un
mundo de posibilidades a tratamientos de
enfermedades neurodegenerativas, como el
Parkinson, el Alzheimer o la epilepsia.
Actualmente, en el mundo de la neuromedicina, se
utilizan microelectrodos fabricados en silicio. Estos
implantes tienen ciertos efectos secundarios, lo que,
según explica la
investigadora del CSIC
en el Instituto de
Microelectrónica de
Barcelona, Rosa Villa,
“ha limitado la
expansión definitiva de
esta técnica para el
desarrollo de
interfaces cerebro-
máquina”. Este nuevo
dispositivo es flexible y
biocompatible y al
estar fabricado sobre
un polímero SU-8,
permite integrar el
registro microscópico
de la actividad
neuronal con la
aplicación de
fármacos.
Y es que, como
explica explica la
investigadora del CSIC
en el Instituto Cajal
Liset Menéndez de la
Prida, coordinadora
científica del proyecto,
“En muchos casos, la
detección de la
epilepsia, el Parkinson
y el Alzheimer sólo
puede realizarse a
través de electrodos
implantados de forma
U
26
semicrónica en el cerebro de los pacientes. Las
tecnologías empleadas para ello deben ser, por ello,
lo menos invasivas posible y garantizar una
respuesta biocompatible, así como la integridad de
los circuitos neuronales adyacentes al implante”.
Esta innovación en materia de salud ha sido
publicado en la revista técnica Lab on a Chip y se
trata de un paso muy importante en la creación de
dispositivos que interaccionen con el cerebro a
escalas microscópicas. De hecho, a nivel
tecnológico la principal novedad ha sido la
integración de los electrodos al mismo nivel que la
superficie del polímero. Posteriormente, explica la
investigadora en Ikerlan y responsable de la parte
tecnológica, Ane Altuna, “la integración de los
canales fluídicos se llevó a cabo mediante técnicas
de litografía y el desarrollo de un sistema de
encapsulado que garantiza el registro y la liberación
simultánea de los fármacos”.
De momento se ha
probado en
experimentos in vivo
en ratas. El siguiente
paso en el desarrollo
es testar los nuevos
dispositivos en
pruebas de usuario
para diseñar prototipos
orientados a la
biomedicina. El
equipo, actualmente,
está buscando
empresas interesadas
en la patente para una
vez analizada su
viabilidad, fabricar esta
tecnología a gran
escala.
27
Entretenimiento
HORIZONTAL
1. Forma de delito automatizado que
consiste en robos en pequeñas
cantidades para evitar sospechas
de la víctima.
2. Técnicas y procedimientos
utilizados por un hacker para
cumplir un determinado objetivo.
3. Programa que tiene como
objetivo detectar y/o eliminar virus
informáticos.
4. También denominado correo
basura o SMS basura.
5. Uno de los programas malignos
más conocido y usados.
VERTICAL
1. acción que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios electrónicos
y redes de Internet.
2. Descargadores troyanos.
3. Red social con más usuarios en
el mundo.
4. Término utilizado para llamar a
una persona con grandes
conocimientos en informática y
telecomunicaciones y que los
utiliza con un determinado
objetivo.
5. Sitio web enfocado a jóvenes y
adolescentes, que presenta salas
de chat con formas de
habitaciones de un hotel
1
1
3
5
2
3 2 4
5
4
28
SOPA DE LETRAS
Encuentre los términos en la sopa de letras
1. Seguridad informática
2. Linkedin
3. Hacker
4. Caballo de Troya
5. Tweets
6. Download
7. Virus informático.
8. Sitio web
9. Bugs
10. Exploits
11. Ciberguerra
12. Robos
13. Hardware
14. YouTube
15. Hacking
16. Salami
17. Teléfono móvil
18. Red social
19. MySpace
20. Antivirus
S E G U R I D A D I N F O R M A T I C A
D F T G O G O L M A R I S C O Y U V I A
B V E I S F H A C K I N G M I L G B N R
U U L L A N T I V I R U S A R D E I E O
G Z E K B I S A B R E N O D E W X A R B
S X F O H A C K E R S H C T O I P I S O
R B O Y R D R R Y T T J I I L R L C E S
C N N O D I A O N H H O T U L U O A L C
I T O U O K M D A F E I A L O I I B F U
B D M T W E E T S A S R M I R M T A M H
E I O U N T R N A J A D R O E O S L A C
R J V B L E I N O H L E O G D A R L L Z
G O I E O R G A R U A P F O S G T O A A
U G L A A F N N A D M O N E O A N D D G
E O E F D I U S C O I I I M C L D E A I
R V W C D V E A J I N G S Z I R O T D V
R E T K N S Z L O E A R U S A O B R R I
A L N P R A V E S F S E R U L Z U O A R
A I A L U D I E R T A C I A R E I Y M E
L W H A R D W A R E P A V M Y S P A C E

Mais conteúdo relacionado

Mais procurados

Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
sm2099
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
Oscar Eduardo
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 

Mais procurados (20)

Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Amenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editableAmenazas contra la seguridad informática. expo. editable
Amenazas contra la seguridad informática. expo. editable
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
Antivirus Antivirus
Antivirus
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Semelhante a Revista

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Jeovany Serna
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
krencytah
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 

Semelhante a Revista (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Malware
MalwareMalware
Malware
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Revista

  • 2. 4 Índice  Delitos informáticos  Robos informáticos - Caballo de Troya - Técnica salami  Seguridad informática  Artículo: - Los retos del 2013 en seguridad informática - El estigma hacker -entre lo bueno y lo malo-  Redes sociales  Ventajas y desventajas de las redes sociales  Redes sociales más usadas  Telefonía móvil algunas ventajas y desventajas  Crean un chip para controlar el cerebro y administrar fármacos  Entretenimiento
  • 3. 5 Delitos informáticos n delito informático es aquella acción típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a la rapidez con que se mueve la informática, existen conductas criminales por vías informáticas que no son consideradas como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsifica ción y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía U
  • 4. 6 infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Robos informáticos Caballo de Troya El caballo de Troya (Virus Informático) es un programa creado y que opera bajo un aspecto inofensivo y útil para el usuario, afecta negativamente al sistema al incluir un módulo capaz de destruir datos. Junto con los demás virus es uno de los tipos de programas dañinos más conocidos y utilizados. Concepto Programa que habitualmente ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por éste, lo
  • 5. 7 que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya. Características Generalmente los Caballos de Troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como los pornográficos. Las computadoras infectadas se convierten en estaciones de trabajo remotas con todas o la mayoría de sus prestaciones favorables para el atacante. En algunas ocasiones limitan su uso a robar las claves de acceso a servicios como el Chat (IRC), FTP, Web (HTTP), correo o registrar los caracteres tecleados con el fin de encontrar posibles palabras claves, las cuales podrán ser posteriormente utilizadas en acciones fraudulentas. Entre otras de las acciones está, utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus víctimas, las cuales son habitualmente servidores de Internet o de correo. Las trazas que dejan estos ataques llevan a las computadoras desde donde fueron lanzados, por lo que sus utilizadores pueden ser inculpados de delitos no cometidos. También, existen algunos códigos diseñados para desactivar antivirus y cortafuegos (firewalls), de manera que las computadoras afectadas resultan más sensibles a nuevos ataques. Su procedimiento tiene como origen la inserción de un código no autorizado que realiza acciones no deseadas y desconocidas. Clasificaciones  Puertas traseras (Backdoors) Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso y difundidos, estos son utilitarios con administración remota y someten los equipos infectados a un control externo por medio de la red local o Internet. Su forma de funcionamiento es parecido a la de los programas de administración remota (a distancia) usados por los administradores de sistemas, lo que hace que sea dificultoso su detección, éstas puertas traseras se instalan sin que el usuario lo sepa y sin su consentimiento, cuando se ejecuta, monitorea el sistema sin que el usuario lo perciba y el equipo de la víctima queda a disposición del agresor.  Troyanos que roban contraseñas Son aquellos que se proponen a robar contraseñas, generalmente para entrar al sistema de los equipos de las víctimas, buscan los archivos del sistema que contienen información privada como contraseñas y números de acceso a Internet para luego enviar esta información a una dirección de correo electrónico contenida en el cuerpo del troyano. La
  • 6. 8 información secuestrada es usada por el atacante o usuario del programa ilegal. Algunos troyanos pueden robar otro tipo de información: Detalles de la configuración del sistema (memoria, espacio libre, detalles del sistema operativo) Detalles del cliente de correo electrónico - Direcciones IP - Detalles de inscripción - Contraseñas de juegos en línea  Clickers troyanos Estos envían los equipos de otros usuarios a determinados sitios web o recursos de Internet, también envían a los navegadores determinadas instrucciones o reemplazan los archivos del sistema dónde se guardan las direcciones de Internet Suelen emplearse para conducir a la víctima hacia un recurso infectado, donde será atacada por otros programas maliciosos (virus o troyanos) o para organizar ataques contra el servidor o un sitio web especificado  Descargadores troyanos (Downloaders) Son aquellos que descargan e instalan nuevos programas dañinos en el equipo de otro usuario. Seguidamente el downloader ejecuta los nuevos programas maliciosos o los registra para ser ejecutados de forma automática, de conformidad con las exigencias del sistema operativo local. Esto se realiza sin consentimiento del usuario y sin que este dé cuenta  Proxies troyanos Funcionan como servidores Proxy y proporcionan acceso anónimo a Internet desde los equipos de las víctimas. Técnica Del “Salami”. La técnica del "Salami" es una forma de delito automatizado que consiste en el robo de pequeñas cantidades de activos de un gran número de fuentes, de allí su nombre ya que el método equivale al hecho de tomar rebanadas muy delgadas de un trozo de SALAMI sin reducir significativamente el trozo total, por lo que las víctimas de este tipo de delito no se dan cuenta que están siendo objeto de un robo, o las diferencias que perciben en sus balances (de nóminas, cuentas corrientes, inventarios, etc.) Son tan pequeñas que no consideran que vale la pena reclamarlas.
  • 7. 9 Seguridad Informática esde la consolidación de Internet como medio de interconexión global, los incidentes de seguridad relacionados con sistemas informáticos vienen incrementándose de manera alarmante. Este hecho, unido a la progresiva dependencia de la mayoría de organizaciones hacia sus sistemas de información, viene provocando una creciente necesidad de implantar mecanismos de protección que reduzcan al mínimo los riesgos asociados a los incidentes de seguridad. Objetivos de la Seguridad Informática El objetivo de la seguridad informática es proteger los recursos informáticos valiosos de la organización, tales como la información, el hardware o el software. A través de la adopción de las medidas adecuadas, la seguridad informática ayuda a la organización cumplir sus objetivos, protegiendo D
  • 8. 10 El uso de aplicaciones antivirus y de seguridad, la creación y utilización de políticas de seguridad y la educación de los usuarios son algunas de las medidas recomendadas para impulsar la seguridad informática. sus recursos financieros, sus sistemas, su reputación, su situación legal, y otros bienes tanto tangibles como inmateriales. Desafortunadamente, en ocasiones se ve a la seguridad informática como algo que dificulta la consecución de los propios objetivos de la organización, imponiendo normas y procedimientos rígidos a los usuarios, a los sistemas y a los gestores. Sin embargo debe verse a la seguridad informática, no como un objetivo en sí mismo, sino como un medio de apoyo a la consecución de los objetivos de la organización. Amenazas Los sistemas informáticos son vulnerables a multitud de amenazas que pueden ocasionar daños que resulten en pérdidas significativas. Los daños pueden variar desde simples errores en el uso de aplicaciones de gestión que comprometan la integridad de los datos, hasta catástrofes que inutilicen la totalidad de los sistemas. Las pérdidas pueden aparecer por la actividad de intrusos externos a la organización, por accesos fraudulentos, por accesos no autorizados, por el uso erróneo de los sistemas por parte de empleados propios, o por la aparición de eventualidades en general destructivas.
  • 9. 11 Los retos del 2013 en seguridad informática Por: JOSÉ CARLOS GARCÍA R. | 5:36 p.m. | 05 de Enero del 2013 Expertos vaticinan aumento de virus móviles, extorsión virtual y ataques digitales entre países. l 2012 fue un año bastante movido en materia de seguridad informática. Constantes ataques a redes sociales y un crecimiento inusitado de virus especializados para dispositivos móviles fueron la constante. Los delincuentes centraron sus esfuerzos en hacerse a información que los retribuyera económicamente, como el robo de más de 56.000 cuentas de las bases de datos de Visa y Mastercard, o la exposición de alrededor de 6,5 millones de contraseñas de la red social de negocios LinkedIn, según la compañía de seguridad informática Eset. E
  • 10. 12 Por ello, el panorama de seguridad informática para el 2013 se presenta retador. Incluso, plataformas antes concebidas como invulnerables demostraron su debilidad, como fue el caso de los 600.000 computadores Mac infectados por el virus 'Flashback'. "Este año veremos un mayor esfuerzo de los delincuentes para atacar dispositivos móviles. El 2012 terminó con cerca de 30.000 variantes de virus para celulares y tabletas", explicó Boris Cipot, jefe de Desarrollo de F-Secure, empresa especializada en sistemas de prevención y control informáticos. Según Cipot, muchos de esos equipos seguirán siendo usados en las oficinas o para acceder a información empresarial de las personas (su correo, bases de datos de la compañía, etc.), lo que significa un jugoso botín para los ladrones informáticos. "Las personas no tienen claro el verdadero riesgo de seguridad que supone tener un móvil desprotegido y eso lo aprovechan los delincuentes. Los engaños a través de aplicaciones falsas, juegos infectados, etc., seguirán en aumento durante el 2013", afirmó Cipot. El 90 por ciento de los virus para celulares y tabletas ataca el sistema Android, según mediciones de expertos. El usuario, el mayor riesgo Para Microsoft, en el 2013 los delincuentes optimizarán sus técnicas de ataque. Por ello, la llamada 'ingeniería social', o la manera como son engañadas las personas para descargar o visitar páginas de música, canciones, películas y aplicaciones, o sitios web infectados, evolucionará con especial vigor este año. Sin duda, una aplicación 'pirateada' o una canción o película gratuitas; supuestos videos y fotos íntimas de una celebridad, entre otros, seguirán siendo el vehículo más exitoso para engañar a las personas e impulsarlas a descargar archivos que llevan dentro los virus y códigos maliciosos. A continuación, y de cara al 2013, reunimos las amenazas en materia de seguridad informática que compañías expertas como Symantec, Eset, McAfee y Kaspersky creen que tendrán especial relevancia el año que comienza. Crece la 'ciberguerra' En el pasado se crearon virus como Stuxnet, que fue diseñado para atacar instalaciones nucleares y controlar sistemas físicos (válvulas, entre otros). Según las firmas de seguridad Kaspersky y Eset, se verán mayores ataques contra organizaciones políticas y ONG, con códigos que aprovechan las vulnerabilidades
  • 11. 13 en sus sistemas. Estos acelerarán los conflictos entre naciones para robar datos críticos. Movilidad, el foco Gracias a la llegada cada vez mayor de celulares y tabletas a las empresas, los delincuentes sofisticarán el código malicioso para dichos dispositivos. Se espera que la cantidad de virus para móviles aumente en un 25 por ciento, con respecto al 2012. Códigos malignos que se disfrazan de juegos y supuestos antivirus infectarán los dispositivos para espiar de manera silenciosa a las víctimas. Ataques sociales Las personas aún tienen un nivel de confianza muy alto en los servicios de las redes sociales, lo que relaja el control y las alertas a la hora de prevenir posibles ataques. En el 2013 veremos servicios transaccionales y de pago basados en redes sociales, lo que elevará la sofisticación de los ataques y engaños con aplicaciones falsas, enlaces corruptos y videos infectados, dirigidos a usuarios inexpertos. La extorsión virtual crecerá La modalidad 'ransomware', que consiste en infectar y 'secuestrar' los PC para apropiarse de los archivos o bases de datos vitales de una empresa y luego pedir un rescate económico por ellos se incrementará durante el 2013. Esta técnica se basa en la entrada del virus al equipo de la víctima a partir de engaños (una canción 'gratis', un supuesto video privado, etc.). Seguirá la protesta digital En el 2013 se seguirán tratando temas de control de Internet y aumentarán los bloqueos de contenidos que atentan contra la propiedad intelectual, por lo que las acciones de grupos como Anonymous seguirán. McAfee dice que de manera más organizada y política. Durante el 2010 un colectivo de activistas denominado Anonymous se hizo famoso por su amplia presencia en la prensa internacional, todo motivado por constantes y repetitivos ataques informáticos a varias corporaciones alrededor del mundo con motivaciones aparentemente políticas y económicas.
  • 12. 14 El estigma hacker -entre lo bueno y lo malo- Federico Iván Gacharná Directos de seguridad informática, Universidad Minuto de Dios. onociendo la opinión generalizada a cerca de los hackers, si un profesional en una reunión de colegas, señala que es hacker, probablemente cuestionaran su ética, procedencia, o se harían conjeturas prejuiciosas sobre sus acciones. Por esto, es posible reconocer una actitud común entre quienes ejercen la actividad de hacking, y es que se ven forzados a asumirla de una manera silenciosa o anónima, como reacción frente al rechazo social. Este rechazo, aunado al periodismo amarillista- tendencioso, con el paso del tiempo se volvió un estigma, y este señalamiento origino que muchos grupos de hackers pasaran a la clandestinidad, el anonimato y la negación de su actividad, ratificando en el publico la idea de que efectivamente había algo peligroso que esconder, y, en defensa de su actividad y viendo vulnerados sus derechos, algunos hackers violaron la ley y se convirtieron en delincuentes, dando origen al fenómeno del “Netwar” y sus múltiples leyendas, unas publicadas, otras guardadas en celosos secreto, sobre los ataques de los hackers a sus persecutores. El resultado de las actividades de este reducido grupo, propicio el estigma que hoy en día se asocia, de forma generalizada al termino HACKER. C Un hacker brillante en la aplicación de técnicas de aseguramiento de información es reconocido como un “buen hacker”
  • 13. 15 Entre lo bueno y lo malo Con respecto a las profesiones, y tomando como ejemplo la medicina, es incorrecto afirmar que existe una medicina buena y una mala, en realidad un juicio de valor solo es posible concebirlo desde la persona que ejerce la medicina, solo desde una valoración del ejercicio de la profesión es posible calificar sus actuaciones como correctas o equivocadas, asi, un hacker brillante en la aplicación de técnicas de aseguramiento de la información es reconocido como un “buen hacker”. Además debe ser una persona que domina los conceptos a profundidad, con ETICA profesional intachable, que se apega a las normas y estándares internacionales, en su actuar profesional es responsable, respetuoso y posee altas calidades humanas. Por otra parte, un “mal hacker” sería una persona que se autodenomina hacker y hace comentarios como: “mira lo buen hacker que soy, descubrí la contraseña de tu casilla de correo”; evidenciando con esa actitud que es una persona con principios éticos cuestionables, y que no conoce los conocimientos fundamentales que implica la actividad del hacking; esta persona se aprovecha de la poca información que los usuarios tienen sobre el tema, para ofrecerle servicios como: “hackear el internet inalámbrico al vecino”, “hackear los discos duros para recuperar archivos borrados”, y otras actividades similares, que hacen que se refuerce la idea que todos los hackers se dedican a este tipo de cosas. También resulta muy perjudicial para el hacking, que estos personajes publiciten en sus páginas web, foros, listas de correo, blogs y buscadores sus
  • 14. 16 dudosas actividades confundiendo aún más la opinión pública sobre lo que REALMENTE significa ser hacker. Estas actividades generan la idea errónea, promovida por los medios de comunicación, que cada vez que una persona se dedica al hacking, delinque; los periodistas aplican censura a la noticia dejando duda razonable y reforzando la idea que la persona que cometió el delito lo hizo por el simple hecho de se hacker. Se debe entonces aclarar que si un hacker cometió un delito debe ser visto como un delincuente por la acción cometida y no por el hecho de ser un hacker; el hacking es una actividad lícita y ética por ser un oficio responsable y necesario para impulsar el progreso de la sociedad, como cualquier otro profesional u oficio reconocido y aceptado socialmente. Buscando conocimiento gano mala fama es posible que el origen de la actividad hacking se haya dado cuando en 1959, los miembros del club de matemáticas del MIT, desarrollaron un código para ingresar datos directamente sobre la IBM 407, con el fin de agilizar el procesamiento de datos, el grupo pretendía generar nuevas formas de explotar el potencial de las maquinas, para difundir los resultados de forma libre e irrestricta, posteriormente esta actividad fue reconocida como copyleft. Como este grupo pertenecía a una institución de muy alto nivel y el club de matemáticas era solo para algunos intelectuales muy selectos, sus actividades adquirieron la connotación de ser excluyentes, no así el conocimiento que se generó. Teniendo en cuenta lo anterior, es claro que las circunstancias en que surgió esta actividad contribuyo en gran medida, a la creación del estigma sobre el hacking como una Se debe tener cuidado con la forma en que se usan los términos, un hacker constituye conocimiento, cumpliendo con el compromiso ético que tiene como profesional, un delincuente informático destruye este conocimiento.
  • 15. 17 actividad oculta, secreta, excluyente y con vicios de ilegalidad. Con el paso del tiempo y el desarrollo de las tecnologías de redes de comunicación sobre internet, se crearon nuevos recursos de BBS, los cuales se convirtieron en los espacios para intercambiar información sobre vulnerabilidades y contramedidas para sistemas operativos, aplicaciones y protocolos de comunicación. Esto género que se formaran tres corrientes: aquellos que se dedicaron a encontrar las debilidades de seguridad en los sistemas de comunicación e información (bugs), aquellos que vieron una oportunidad de sacar provecho de estos bugs creando programas maliciosos (exploits), y los sufridos fabricantes de hardware para redes y las casas de software que se desgastan programando soluciones (patches) para unos y otros. En la actualidad, algunos órganos del sistema de justicia, organismos de seguridad e inteligencia, aplicando una doble moral, han usado servicios de hacking para perseguir delincuentes y judicializarlos, así mismo, se han negociado penas de delincuentes informáticos a cambio de que trabajen para ellos, dejando al delincuente sin su debido castigo, con el agravante que no es válido de ninguna manera “combatir el delito delinquiendo” , aportando un elemento más para que el estigma gane fuerza, propiciando confusión de que un hacker es necesariamente un delincuente.
  • 16. 18 Las redes sociales Concepto ed, un término que procede del latín “rete”, hace mención a la estructura que tiene un patrón característico. Esta definición permite que el concepto se aplique en diversos ámbitos, como la informática (donde una red es un conjunto de equipos interconectados que comparten información). Social, por su parte, es aquello perteneciente o relativo a la sociedad (el conjunto de individuos que interactúan entre sí para formar una comunidad). Lo social suele implicar un sentido de pertenencia. La noción de red social, por lo tanto, está vinculada a la estructura donde un grupo de personas mantienen algún tipo de vínculo. Dichas relaciones pueden ser amistosas, sexuales, comerciales o de otra índole. Por ejemplo: “La red social del pueblo funcionó a la perfección para canalizar la solidaridad con las víctimas de la inundación”, “La familia es la base de cualquier red social”. El concepto, de todas formas, se ha actualizado en los últimos años para señalar a un tipo de sitio de Internet que favorece la creación de comunidades virtuales. Estos sitios web son servicios que permiten desarrollar redes según los intereses de los usuarios, compartiendo fotografías, videos e información en general. Clases de redes sociales Personales y de entretenimiento Son ideales para estar en contacto con familiares, amigos y las relaciones a nivel persona. Se componen de una gran catidad de personas, donde cada una tiene su propio espacio, desde donde se comparte información. Entre las más R
  • 17. 19 conocidas se encuentra Facebook, Twitter, Google Plus, MySpace, entre otras. Temáticas o especializadas Parten del miso concepto anterior, pero se especializan en manejar temas particulares, como música y películas. Son recomendables según la profesión, gusto, aficiones. En esta categoría se encuentran redes como, YouTube, Vimeo, Filckr, entre otras alternativas. Profesionales Están dedicadas al ámbito laboral para promocionar profesiones y oficios y poder entrar en contacto con emprendedores y profesionales de mismas disciplinas. Académicas Se especializan exclusivamente en temas de índole educativa, en donde se comparten experiencias de investigación e información relacionada con todo el espacio de desarrollo académico de los docentes. Ventajas y desventajas de las redes sociales Perfil Personal Ventajas • Reencuentro con conocidos. • Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) • Favorecen contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. • Compartir momentos especiales con las personas cercanas a nuestras vidas. • Atraviesan fronteras geográficas y sirven para conectar gente sin importar la distancia. • Perfectas para establecer conexiones con el mundo profesional. • Nos mantienen actualizados acerca de temas de interés, además permiten asistir a eventos, participar en actos y conferencias. • La comunicación puede ser en tiempo real. • Pueden generar movimientos masivos de solidaridad ante una situación de crisis. • Dinámicas para producir contenido en Internet.
  • 18. 20 Desventajas • Son peligrosas si no se configura la privacidad correctamente, pues exhiben nuestra vida privada. • Pueden darse casos de falsificación de personalidad. • Falta en el control de datos. • Pueden ser adictivas e insumir gran parte de nuestro tiempo, pues son ideales para el ocio. • Pueden apropiarse de todos los contenidos que publicamos. • Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. Perfil Empresarial o Grupal Ventajas • Útiles para la búsqueda de personal. • Son utilizadas en forma de Intranet. • Permiten realizar foros y conferencias online • Han transformado la manera de hacer marketing, generando una mayor segmentación de medios e interactividad con sus consumidores. • El consumidor puede interactuar y conocer las características de los productos, además de promociones, noticias de la empresa, lanzamiento de nuevos productos, etc. • En tiempos de crisis es una muy buena forma de hacer mercadotecnia y publicidad a bajos costos. • Excelente fuente de información para conocer las necesidades del cliente y tenerlo en cuenta para estrategias futuras. • Útil para mejorar el servicio al cliente, además permite establecer relaciones con clientes. Desventajas • Los malos comentarios generados en la red pueden proporcionar una mala imagen de la empresa. • Absorben el tiempo de los trabajadores y los agobian con el uso de tantas tecnologías. • Los empleados pueden abusar de estas plataformas o usarlas con fines no profesionales. • La capacidad para enviar mensajes es poca y muchas veces se abrevia demasiado la información. • El ruido que se genera dentro de las redes puede ser excesivo por lo que es muy difícil mantener a un público fiel. • Algunos usuarios se dedican a hacer SPAM.
  • 19. 21 Redes sociales más usadas Facebook Es una de las plataformas más grandes del mundo, que permite conectar personas y empresas con un ambiente de amigos, clientes y profesionales. Han llegado a convertirse en un espacio sobre el cual terceros pueden desarrollar aplicativos para este entorno, y generar negocios a partir de la red. Twitter Se convirtió en el servicio de microblogging más grande del mundo que permite él envió de mensajes de texto cortos, de máximo 140 caracteres, los cuales se denominan tweets. Cualquier persona puede seguir los tweets que otros publican generándose así una interesante red de tráfico de información rápida. Hoy pueden enviar tweets desde otras aplicaciones en la red e incluso desde aplicativos en Smartphones.
  • 20. 22 YouTube Es el sitio por excelencia para publicar contenidos audiovisuales, los cuales pueden ser incrustados desde cualquier sitio web, permitiendo a los usuarios producir espacios muy llamativos con la utilización de videos, sin tener que preocuparse por el almacenamiento y reproducción en línea de estos componentes. Habbo Habbo (o Habbo Hotel) es una de las más grandes redes sociales en Internet. Habbo, enfocado a jóvenes y adolescentes, presenta salas de chat con formas de habitaciones de un hotel, renderizadas en proyección isométrica. El registró y la entrada a Habbo es totalmente gratuita, pero el acceso a servicios adicionales requiere la compra de "Habbo Créditos" con dinero real, que es la moneda dentro del Hotel. Linkedin Se trata de un espacio en la web orientado principalmente a los negocios y sus usuarios son profesionales de todas las áreas, quienes comparten y socializan, no solo experiencias en sus áreas temáticas de interés, sino que pueden ofertar oportunidades de trabajo y enlaces a las empresas. Así mismo, ofrecen la posibilidad de crear grupos de discusión, en torno a temas de interés.
  • 21. 23 Telefonía móvil algunas ventajas y desventajas os teléfonos móviles han revolucionado la comunicación moderna y les han proporcionado poder a los consumidores y usuarios. La llegada, la aceptación y la proliferación de ellos han democratizado las oportunidades y posibilidades de millones de personas. Las áreas rurales, en el interior y marginadas ahora están interconectadas a las zonas urbanas debido a las tecnologías de comunicación celular. Sin embargo, al igual que muchas aplicaciones de tecnología para el consumidor, los teléfonos móviles tienen sus propias desventajas y ventajas distintivas. Desventajas Las desventajas incluyen la capacidad de atención limitada para otras actividades y tareas durante la conversación sin cesar en los teléfonos móviles, conducción peligrosa, mientras se conversa y ser un esclavo de las muletas de este dispositivo de comunicación inalámbrica. Problemas de salud Si bien hay muchos estudios contradictorios sobre los efectos negativos para la salud del uso incesante de teléfono móvil, la infertilidad masculina, el efecto de la radiación de microondas en el cerebro y los patrones de sueño irregulares en los preadolescentes y los adolescentes se han convertido en algunos de los principales problemas de salud L
  • 22. 24 del uso de teléfonos móviles. Ventajas La función de la comunicación inalámbrica es la mejor ventaja que ofrece un teléfono móvil. La capacidad de comunicarse por voz, texto e incluso correo electrónico ha hecho posible la interacción en cualquier momento y de humano a humano a través de vastas áreas geográficas. Emergencias Los teléfonos móviles pueden ser utilizados para dar alertas o alarmas de alerta temprana sobre situaciones de emergencia diferentes, tales como aquellas médicas, desastres relacionados con el clima, los accidentes y delitos. Aplicaciones corporativas Las industrias, las empresas y los empresarios han aprovechado las herramientas de la nueva era y las capacidades de las aplicaciones basadas en los teléfonos inteligentes y en otros teléfonos móviles de alta tecnología.
  • 23. 25 Crean un chip para controlar el cerebro y administrar fármacos n equipo de investigación español ha diseñado un nuevo chip que, introducido dentro del cerebro, permite registrar la actividad neuronal in situ y liberar fármacos en caso de necesitarlos. De momento ha sido probado experimentalmente in vivo en ratas pero abre un mundo de posibilidades a tratamientos de enfermedades neurodegenerativas, como el Parkinson, el Alzheimer o la epilepsia. Actualmente, en el mundo de la neuromedicina, se utilizan microelectrodos fabricados en silicio. Estos implantes tienen ciertos efectos secundarios, lo que, según explica la investigadora del CSIC en el Instituto de Microelectrónica de Barcelona, Rosa Villa, “ha limitado la expansión definitiva de esta técnica para el desarrollo de interfaces cerebro- máquina”. Este nuevo dispositivo es flexible y biocompatible y al estar fabricado sobre un polímero SU-8, permite integrar el registro microscópico de la actividad neuronal con la aplicación de fármacos. Y es que, como explica explica la investigadora del CSIC en el Instituto Cajal Liset Menéndez de la Prida, coordinadora científica del proyecto, “En muchos casos, la detección de la epilepsia, el Parkinson y el Alzheimer sólo puede realizarse a través de electrodos implantados de forma U
  • 24. 26 semicrónica en el cerebro de los pacientes. Las tecnologías empleadas para ello deben ser, por ello, lo menos invasivas posible y garantizar una respuesta biocompatible, así como la integridad de los circuitos neuronales adyacentes al implante”. Esta innovación en materia de salud ha sido publicado en la revista técnica Lab on a Chip y se trata de un paso muy importante en la creación de dispositivos que interaccionen con el cerebro a escalas microscópicas. De hecho, a nivel tecnológico la principal novedad ha sido la integración de los electrodos al mismo nivel que la superficie del polímero. Posteriormente, explica la investigadora en Ikerlan y responsable de la parte tecnológica, Ane Altuna, “la integración de los canales fluídicos se llevó a cabo mediante técnicas de litografía y el desarrollo de un sistema de encapsulado que garantiza el registro y la liberación simultánea de los fármacos”. De momento se ha probado en experimentos in vivo en ratas. El siguiente paso en el desarrollo es testar los nuevos dispositivos en pruebas de usuario para diseñar prototipos orientados a la biomedicina. El equipo, actualmente, está buscando empresas interesadas en la patente para una vez analizada su viabilidad, fabricar esta tecnología a gran escala.
  • 25. 27 Entretenimiento HORIZONTAL 1. Forma de delito automatizado que consiste en robos en pequeñas cantidades para evitar sospechas de la víctima. 2. Técnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. 3. Programa que tiene como objetivo detectar y/o eliminar virus informáticos. 4. También denominado correo basura o SMS basura. 5. Uno de los programas malignos más conocido y usados. VERTICAL 1. acción que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 2. Descargadores troyanos. 3. Red social con más usuarios en el mundo. 4. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. 5. Sitio web enfocado a jóvenes y adolescentes, que presenta salas de chat con formas de habitaciones de un hotel 1 1 3 5 2 3 2 4 5 4
  • 26. 28 SOPA DE LETRAS Encuentre los términos en la sopa de letras 1. Seguridad informática 2. Linkedin 3. Hacker 4. Caballo de Troya 5. Tweets 6. Download 7. Virus informático. 8. Sitio web 9. Bugs 10. Exploits 11. Ciberguerra 12. Robos 13. Hardware 14. YouTube 15. Hacking 16. Salami 17. Teléfono móvil 18. Red social 19. MySpace 20. Antivirus S E G U R I D A D I N F O R M A T I C A D F T G O G O L M A R I S C O Y U V I A B V E I S F H A C K I N G M I L G B N R U U L L A N T I V I R U S A R D E I E O G Z E K B I S A B R E N O D E W X A R B S X F O H A C K E R S H C T O I P I S O R B O Y R D R R Y T T J I I L R L C E S C N N O D I A O N H H O T U L U O A L C I T O U O K M D A F E I A L O I I B F U B D M T W E E T S A S R M I R M T A M H E I O U N T R N A J A D R O E O S L A C R J V B L E I N O H L E O G D A R L L Z G O I E O R G A R U A P F O S G T O A A U G L A A F N N A D M O N E O A N D D G E O E F D I U S C O I I I M C L D E A I R V W C D V E A J I N G S Z I R O T D V R E T K N S Z L O E A R U S A O B R R I A L N P R A V E S F S E R U L Z U O A R A I A L U D I E R T A C I A R E I Y M E L W H A R D W A R E P A V M Y S P A C E