martes, 21 de abril de 2020

PRESENTACION

CETIS 133 "MARIANO RINCON"

MODULO III.- GESTIONA INFORMACION DE MANERA REMOTA

SUBMODULO 2.- GESTIONA INFORMACIÓN MEDIANTE EL USO DE REDES DE COMPUTO

ALUMNOS:
Nadia Aylin Barroeta Cruz
Jesus Manuel Castelan del Angel
Angelica Guillermo Rodriguez
Rodolfo Pacheco Morales
Sheila Lilibeth Perez Alvarez

FACILITADOR:
Lic. Veronica Socorro Bernal Sobrevilla

GRUPO:
4AOM

ESPECIALIDAD:
Ofimatica

TURNO:
Matutino

FECHA DE ENTREGA:
22 De Abril

INDICE:


viernes, 17 de abril de 2020

INTRODUCCION

La seguridad de los sistemas y de las redes informáticas es esencial en un mundo moderno como el nuestro fuertemente interconectado (de hecho, este período histórico se denomina la “era de la información”) y muchas de nuestras actividades diarias, para llevarse a cabo, usan las redes informáticas. Proteger las redes informáticas, por lo tanto, es absolutamente crítico y esencial. Es como construir una hermosa casa llena de acabados (servicios por internet) y dejar la puerta de servicio abierta (seguridad). Una idea no inteligente.

La seguridad dentro de la red es importante para evitar diferentes casos en los que nuestra privacidad puede ser violada por ejemplo lo que son:


La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente.




ROBO DE INFORMACION

El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.


Los datos que se contengan en ficheros informáticos, personales, bajo la protección de la Ley de Protección de Datos Personales, o de otra índole de datos privados, por ejemplo, datos relacionados con un proyecto empresarial, mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley de Protección de Datos, pero que evidentemente, por el interés de la empresa que los desarrolla, también los debe de considerar de gran importancia y por consiguiente proteger y confidencializar.

En la actualidad, en el siglo XXI en que nos encontramos, el uso de la informática, es algo consustancial con la propia dinámica de la vida moderna, hoy todo trabajo tiene que ver con las aplicaciones informáticas o se utiliza Internet para interrelacionarse entre las personas, bien de forma privada, como pública.

Por ello, la protección de datos ha sido realizado tanto aplicando técnicas criptográficas, así como legislando sobre el uso de dichos datos personales, que han creado distintos organismos de protección, como en España es la Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro.

La violación de secretos empresarial, se encuentra dentro de la categoría de los actos de competencia desleal que protegen básicamente, o incluso de los delitos informáticos, aunque no exclusivamente, el interés de los competidores se encuentra el artículo 13 de la Ley, el cual con la rúbrica sobre «violación de secretos»establece literalmente en su apartado l.

«Se considera desleal la divulgación o explotación, sin autorización de su titular, de secretos industriales o de cualquier otra especie de secretos empresariales a los que se haya tenido acceso legítimamente, pero con deber de reserva, o ilegítimamente, a consecuencia de alguna de las conductas previstas en el apartado siguiente o en el artículo 14».

La doctrina española, considera como secreto empresarial «todo conocimiento reservado sobre ideas, productos o procedimientos industriales que el empresario, por su valor competitivo para la empresa, desea mantener oculto».

La información secreta, debe tener un valor patrimonial que se manifiesta en el hecho de reportar a su titular una ventaja económica, ya sea actual o potencial, en relación con terceros que no la conocen.

ROBO DE IDENTIDAD

El robo de identidad (Identity theft o "ID theft") se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.

La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados.

El robo de identidad es un problema que en los últimos años se ha incrementado con el uso de Internet y el comercio electrónico.



¿Cómo adquieren los ladrones acceso no autorizado a los datos personales de otras personas?

El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran:

  • Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona.
  • Pretextos : Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.
  • Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.
  • Skimming : De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.
  • Robo de registros de negocio : se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización.

PERDIDA Y MANIPULACION DE DATOS


La manipulación de datos es el proceso de obtención y manipulación (cambio de formato) de los datos para facilitar su lectura o mejorar su organización. Por ejemplo, una lista de entradas de datos se puede organizar por orden alfabético, lo que facilita la visualización y la búsqueda de información.

Generalmente, la pérdida de datos se caracteriza por:
  • La incapacidad de acceder a cualquier dato desde un sistema de computación en funcionamiento o una copia de seguridad
  • La supresión accidental de archivos o la sobrescritura de estructuras de control de datos
  • Los archivos dañados o con acceso bloqueado debido al funcionamiento anormal o a la avería del dispositivo
La pérdida de datos también se puede atribuir a errores humanos o del sistema, condiciones adversas del entorno y falla del dispositivo:



  • La pérdida de datos por causas humanas incluye la eliminación intencional o accidental o la sobrescritura de archivos.
  • El daño por virus, los errores del sistema operativo o del software de las aplicaciones, o las actualizaciones fallidas también pueden ocasionar la pérdida de datos.
  • Entre las causas físicas comunes que ocasionan la pérdida de datos se encuentra la falla o sobrecarga de energía, el recalentamiento, las cargas electroestáticas (“estática”) y cualquier tipo de daño físico del dispositivo o medio de almacenamiento.

INTERRUPCION DEL SERVICIO


Una interrupción es una suspensión temporal de la ejecución de un proceso, para pasar a ejecutar una subrutina de servicio de interrupción, la cual, por lo general, no forma parte del programa, sino que pertenece al sistema operativo o al BIOS. Una vez finalizada dicha subrutina, se reanuda la ejecución del programa.

Las interrupciones son generadas por los dispositivos periféricos habilitando una señal del CPU (llamada IRQ del inglés "interrupt request") para solicitar atención del mismo. Por ejemplo. cuando un disco duro completa una lectura solicita atención al igual que cada vez que se presiona una tecla o se mueve el ratón.

La primera técnica que se empleó para esto fue el polling, que consistía en que el propio procesador se encargara de sondear los dispositivos periféricos cada cierto tiempo para averiguar si tenía pendiente alguna comunicación para él. Este método presentaba el inconveniente de ser muy ineficiente, ya que el procesador consumía constantemente tiempo y recursos en realizar estas instrucciones de sondeo.

El mecanismo de interrupciones fue la solución que permitió al procesador desentenderse de esta problemática, y delegar en el dispositivo periférico la responsabilidad de comunicarse con él cuando lo necesitara. El procesador, en este caso, no sondea a ningún dispositivo, sino que queda a la espera de que estos le avisen (le "interrumpan") cuando tengan algo que comunicarle (ya sea un evento, una transferencia de información, una condición de error, etc.).

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Un ejemplo notable de ello se produjo el 27 de marzo de 2013, cuando el ataque de una empresa a otra inundó la red de correos basura provocando una ralentización general de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.

Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo. A nivel global, este problema ha ido creciendo, en parte por la mayor facilidad para crear ataques y también por la mayor cantidad de equipos disponibles mal configurados o con fallos de seguridad que son explotados para generar estos ataques. Se ve un aumento en los ataques por reflexión y de amplificación por sobre el uso de botnets.

USO INDEBIDO DE MENSAJERIA INSTANTANEA



Los sistemas de mensajería instantánea son cada vez más utilizados por los usuarios gracias a las enormes posibilidades que permiten. Sin embargo, también pueden ser objeto de peligro para la seguridad y un claro ejemplo se ha vivido recientemente con uno de los más populares: Whatsapp.

Muchos usuarios de este sistema de mensajería recibieron versiones diferentes de una cadena de mensajes que alertaban del fin de la gratuidad de este servicio, lo que provocó una auténtica confusión entre los usuarios y de lo que los ciberdelincuentes se aprovechan. 

Existen muchas empresas que utilizan los sistemas de mensajes instantáneos (messenger) como recurso de comunicación valioso dentro de la organización.

Sin embargo, existen empresas que se han visto en la obligación de desactivarlos o prohibir su uso debido a que los empleados no supieron manejarlo de forma adecuada, ya que redujo drásticamente la productividad y afectó el ambiente laboral.

Es importante recordar que el sistema de mensajeríainstantánea, así como el correo electrónico del trabajo, son propiedad de la empresa y todo lo que un empleado escriba allí puede ser leído por otras personas y/o supervisado, y si lo que dice es inapropiado o rompe con las normas de la compañía, el empleado puede terminar despedido.