martes, 21 de abril de 2020

PRESENTACION

CETIS 133 "MARIANO RINCON"

MODULO III.- GESTIONA INFORMACION DE MANERA REMOTA

SUBMODULO 2.- GESTIONA INFORMACIÓN MEDIANTE EL USO DE REDES DE COMPUTO

ALUMNOS:
Nadia Aylin Barroeta Cruz
Jesus Manuel Castelan del Angel
Angelica Guillermo Rodriguez
Rodolfo Pacheco Morales
Sheila Lilibeth Perez Alvarez

FACILITADOR:
Lic. Veronica Socorro Bernal Sobrevilla

GRUPO:
4AOM

ESPECIALIDAD:
Ofimatica

TURNO:
Matutino

FECHA DE ENTREGA:
22 De Abril

INDICE:


viernes, 17 de abril de 2020

INTRODUCCION

La seguridad de los sistemas y de las redes informáticas es esencial en un mundo moderno como el nuestro fuertemente interconectado (de hecho, este período histórico se denomina la “era de la información”) y muchas de nuestras actividades diarias, para llevarse a cabo, usan las redes informáticas. Proteger las redes informáticas, por lo tanto, es absolutamente crítico y esencial. Es como construir una hermosa casa llena de acabados (servicios por internet) y dejar la puerta de servicio abierta (seguridad). Una idea no inteligente.

La seguridad dentro de la red es importante para evitar diferentes casos en los que nuestra privacidad puede ser violada por ejemplo lo que son:


La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les asigna una identificación y contraseña u otra información de autenticación que les permite acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso de red es asignándole un nombre único y la contraseña correspondiente.




ROBO DE INFORMACION

El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.


Los datos que se contengan en ficheros informáticos, personales, bajo la protección de la Ley de Protección de Datos Personales, o de otra índole de datos privados, por ejemplo, datos relacionados con un proyecto empresarial, mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley de Protección de Datos, pero que evidentemente, por el interés de la empresa que los desarrolla, también los debe de considerar de gran importancia y por consiguiente proteger y confidencializar.

En la actualidad, en el siglo XXI en que nos encontramos, el uso de la informática, es algo consustancial con la propia dinámica de la vida moderna, hoy todo trabajo tiene que ver con las aplicaciones informáticas o se utiliza Internet para interrelacionarse entre las personas, bien de forma privada, como pública.

Por ello, la protección de datos ha sido realizado tanto aplicando técnicas criptográficas, así como legislando sobre el uso de dichos datos personales, que han creado distintos organismos de protección, como en España es la Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro.

La violación de secretos empresarial, se encuentra dentro de la categoría de los actos de competencia desleal que protegen básicamente, o incluso de los delitos informáticos, aunque no exclusivamente, el interés de los competidores se encuentra el artículo 13 de la Ley, el cual con la rúbrica sobre «violación de secretos»establece literalmente en su apartado l.

«Se considera desleal la divulgación o explotación, sin autorización de su titular, de secretos industriales o de cualquier otra especie de secretos empresariales a los que se haya tenido acceso legítimamente, pero con deber de reserva, o ilegítimamente, a consecuencia de alguna de las conductas previstas en el apartado siguiente o en el artículo 14».

La doctrina española, considera como secreto empresarial «todo conocimiento reservado sobre ideas, productos o procedimientos industriales que el empresario, por su valor competitivo para la empresa, desea mantener oculto».

La información secreta, debe tener un valor patrimonial que se manifiesta en el hecho de reportar a su titular una ventaja económica, ya sea actual o potencial, en relación con terceros que no la conocen.

ROBO DE IDENTIDAD

El robo de identidad (Identity theft o "ID theft") se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.

La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados.

El robo de identidad es un problema que en los últimos años se ha incrementado con el uso de Internet y el comercio electrónico.



¿Cómo adquieren los ladrones acceso no autorizado a los datos personales de otras personas?

El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran:

  • Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura, de esta manera se pueden obtener documentos con información personal o financiera de una persona.
  • Pretextos : Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.
  • Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.
  • Skimming : De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.
  • Robo de registros de negocio : se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización.

PERDIDA Y MANIPULACION DE DATOS


La manipulación de datos es el proceso de obtención y manipulación (cambio de formato) de los datos para facilitar su lectura o mejorar su organización. Por ejemplo, una lista de entradas de datos se puede organizar por orden alfabético, lo que facilita la visualización y la búsqueda de información.

Generalmente, la pérdida de datos se caracteriza por:
  • La incapacidad de acceder a cualquier dato desde un sistema de computación en funcionamiento o una copia de seguridad
  • La supresión accidental de archivos o la sobrescritura de estructuras de control de datos
  • Los archivos dañados o con acceso bloqueado debido al funcionamiento anormal o a la avería del dispositivo
La pérdida de datos también se puede atribuir a errores humanos o del sistema, condiciones adversas del entorno y falla del dispositivo:



  • La pérdida de datos por causas humanas incluye la eliminación intencional o accidental o la sobrescritura de archivos.
  • El daño por virus, los errores del sistema operativo o del software de las aplicaciones, o las actualizaciones fallidas también pueden ocasionar la pérdida de datos.
  • Entre las causas físicas comunes que ocasionan la pérdida de datos se encuentra la falla o sobrecarga de energía, el recalentamiento, las cargas electroestáticas (“estática”) y cualquier tipo de daño físico del dispositivo o medio de almacenamiento.

INTERRUPCION DEL SERVICIO


Una interrupción es una suspensión temporal de la ejecución de un proceso, para pasar a ejecutar una subrutina de servicio de interrupción, la cual, por lo general, no forma parte del programa, sino que pertenece al sistema operativo o al BIOS. Una vez finalizada dicha subrutina, se reanuda la ejecución del programa.

Las interrupciones son generadas por los dispositivos periféricos habilitando una señal del CPU (llamada IRQ del inglés "interrupt request") para solicitar atención del mismo. Por ejemplo. cuando un disco duro completa una lectura solicita atención al igual que cada vez que se presiona una tecla o se mueve el ratón.

La primera técnica que se empleó para esto fue el polling, que consistía en que el propio procesador se encargara de sondear los dispositivos periféricos cada cierto tiempo para averiguar si tenía pendiente alguna comunicación para él. Este método presentaba el inconveniente de ser muy ineficiente, ya que el procesador consumía constantemente tiempo y recursos en realizar estas instrucciones de sondeo.

El mecanismo de interrupciones fue la solución que permitió al procesador desentenderse de esta problemática, y delegar en el dispositivo periférico la responsabilidad de comunicarse con él cuando lo necesitara. El procesador, en este caso, no sondea a ningún dispositivo, sino que queda a la espera de que estos le avisen (le "interrumpan") cuando tengan algo que comunicarle (ya sea un evento, una transferencia de información, una condición de error, etc.).

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado. Un ejemplo notable de ello se produjo el 27 de marzo de 2013, cuando el ataque de una empresa a otra inundó la red de correos basura provocando una ralentización general de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.

Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo. A nivel global, este problema ha ido creciendo, en parte por la mayor facilidad para crear ataques y también por la mayor cantidad de equipos disponibles mal configurados o con fallos de seguridad que son explotados para generar estos ataques. Se ve un aumento en los ataques por reflexión y de amplificación por sobre el uso de botnets.

USO INDEBIDO DE MENSAJERIA INSTANTANEA



Los sistemas de mensajería instantánea son cada vez más utilizados por los usuarios gracias a las enormes posibilidades que permiten. Sin embargo, también pueden ser objeto de peligro para la seguridad y un claro ejemplo se ha vivido recientemente con uno de los más populares: Whatsapp.

Muchos usuarios de este sistema de mensajería recibieron versiones diferentes de una cadena de mensajes que alertaban del fin de la gratuidad de este servicio, lo que provocó una auténtica confusión entre los usuarios y de lo que los ciberdelincuentes se aprovechan. 

Existen muchas empresas que utilizan los sistemas de mensajes instantáneos (messenger) como recurso de comunicación valioso dentro de la organización.

Sin embargo, existen empresas que se han visto en la obligación de desactivarlos o prohibir su uso debido a que los empleados no supieron manejarlo de forma adecuada, ya que redujo drásticamente la productividad y afectó el ambiente laboral.

Es importante recordar que el sistema de mensajeríainstantánea, así como el correo electrónico del trabajo, son propiedad de la empresa y todo lo que un empleado escriba allí puede ser leído por otras personas y/o supervisado, y si lo que dice es inapropiado o rompe con las normas de la compañía, el empleado puede terminar despedido.

ROBO DE INFORMACION DE LOS CLIENTES O DE LOS EMPLEADOS


Muchas empresas cuando contratan a un empleado le obligan a firmar clausulas de confidencialidad. Se trata de que cuando este deje su relación laboral con la empresa no utilice la información que tienen, muchas veces para otra empresa de la competencia. Otras veces todo esto no se pone por escrito, pero igualmente robar información en la empresa puede tener consecuencias judiciales.

Un ejemplo es el ex-empleado de Microsoft que filtró información de Windows 8 y que ahora se enfrenta a las consecuencias de esta acción, que fue arrestado y ahora se enfrentará a la acusación de Microsoft por filtrar datos confidenciales de la empresa. El motivo de la filtración fue el descontento del empleado por su falta de reconocimiento.

Y lo peor de todo es que generalmente el primer enemigo de estas fugas de datos son las fotocopiadoras e impresoras, así como los contactos de la agenda de los teléfonos que son fácilmente exportables y de los que se hacen copias de seguridad para traspasarlos a otro teléfono. Si además se pueden llevar historial de visitas, pedidos, etc. mejor todavía, pero esto es algo que muchos ya tienen en su experiencia personal, ya que eran sus propios clientes.

La prevención de este tipo de conducta en puestos de trabajo es difícil, sobre todo porque muchos trabajadores tienen la opción de llevar sus dispositivos personales y conectarse a través de ellos a la nube empresarial, así como dispositivos de almacenamiento portátiles y de colaboración que pueden ser afectados o infectados por ciber delincuentes del exterior.

Todo lo que necesita una compañía es un empleado negligente o malicioso para comprometer su seguridad a niveles que pueden ser peligrosos para la estabilidad del negocio. Para ello, se recomienda sumar a los empleados a capacitación de ciberseguridad al interior de la compañía, para volverlo un aliado y no un riesgo más.

FRAUDE FINANCIERO


El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.

La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito.

Los fraudes financieros están a la orden del día. El avance de las nuevas tecnologías ha sido beneficioso para múltiples disciplinas o campos de estudio como la medicina, la genética, etc. Sin embargo, esta herramienta da muchas más opciones a la hora de cometer delitos financieros o fraudes.

Los fraudes financieros han sido y siguen siendo uno de los temas más estudiados a lo largo de la historia y no es para menos, éstos deben de ser estudiados y analizados con precisión para llegar a comprender sus formas, consecuencias y si es posible evitar que vuelvan a ocurrir en un futuro cercano.

Los fraudes financieros son uno de los grandes retos a los que se enfrentan hoy en día las grandes empresas. Los delincuentes son cada día más especializados debido a los grandes avances de las nuevas tecnologías. Hemos dejado de imaginarnos un ladrón común con la cabeza cubierta para entrar a robar en un banco. Los delincuentes financieros hoy en día conocen técnicas mucho más sofisticados para llevar a cabo todo tipo de estafas.

Se estima que son millonarias las pérdidas de los bancos debido a depósitos fraudulentos u otro tipo de fraudes financieros.

Una de las formas más comunes de delinquir financieramente es la falsificación. Consiste en modificar la información de un cheque o cualquier documento emitido por una entidad bancaria incluyendo entidades públicas, otro beneficiario, etc. Hay varios tipos de falsificación que trataremos en el siguiente punto.