You are on page 1of 7

ANALISTA

PROGRAMADO
R

La Seguridad

En el Internet

NOMBRE: Francisca Beltrn


Fernando Soto
Nicols Yez
Jordn Prez
ASIGNATURA: Comunicacin Efectiva
PROFESOR: Roco Campos
FECHA: viernes 16/06/2017
1 ndice
2 Introduccin

Qu sera de nosotros sin el Internet?


Es una de las preguntas que hoy en da es difcil de responder, ya que con l tenemos la
facilidad de seguir en contactos con nuestros seres queridos, buscar todo tipo de informacin, ya
sea por trabajos escolares, inters por algn tema en especficos, etc.
Pero, adems de los millones de sitios que visitan da a da los usuarios, el internet tambin es
una forma de malgastar el tiempo e incluso podra traer problemas.
Los usuarios tenemos que proteger nuestros archivos personales e informacin que puede ser
robada fcilmente solo por un click. Para evitar ese mal gusto, hay usar diferentes tipos de
herramientas que se usan para evitar robos.

Hay una infinidad de recomendaciones que se puede a hacer en nuestra rea de nuestra vida
online; ya sea el uso de nuestro correo electrnico, revisar cada vez que se inicie o se cierre
seccin en un ordenador que no es de nuestra propiedad, tambin es importante recordar que
no vale solo con tener una sola buena contrasea fuerte pueden ser varias, ya sean creativas,
cosas importantes, seres queridos, etc.
La seguridad Informtica, se encarga de crear mtodos, procedimientos y normas que logren
identificar y eliminar vulnerabilidades en la informacin y equipos fsicos, como los
computadores. Este tipo de seguridad cuenta con bases de datos, software y que adems
cumpliendo la misin de que no caiga en manos de personas equivocadas.
Los principales riegos en el internet, que los cibercriminales buscan para conseguir sus hazaas
son: robo y dao a la informacin, ataque al sistema o equipo, suplantacin de identidad, ventas
de datos personales de cuya persona, y tambin robo de dinero. Obviamente usan varios modos
de atacar a su vctima en la red y as logrando su objetivo principal.
Entre las herramientas ms usuales de la seguridad informtica, se encuentran los programas
antivirus, los cortafuegos o firewalls, todas ellas de gran utilidad como tambin lo son los
conocidos sistemas de deteccin de intrusos, tambin conocidos como anti-spyware.
Un sistema seguro debe ser ntegro (con informacin modificable slo por las personas
autorizadas), confidencial (los datos tienen que ser legibles nicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realiz) y tener buena
disponibilidad (debe ser estable).

Seguridad en los medios de informacin.

Los documentos firmados en papel tienen atributos de seguridad que le resultan


inherentes, como por ejemplo: la permanencia de la tinta embebida en las fibras
celulsicas, la singularidad biomtrica de las firmas manuscritas (en donde
caractersticas tales como la presin, la forma, la direccin de la escritura, son nicas de
parte del firmante) y la posibilidad de detectar modificaciones, enmiendas, interlineados
o borraduras.
Los mensajes y registros digitales no cuentan con estos mismos atributos de seguridad.
Los mensajes que se cursan en sistemas computarizados son simplemente cadenas de
dgitos binarios (o bits), ceros o unos, que representan informacin, tal como palabras o
nmeros, de una manera codificada.
Sin la aplicacin de mecanismos de seguridad externos y suplementarios resultara
imposible asegurar idnticos niveles de confiabilidad a los existentes en el mundo fsico
basado en el papel.
En contraste con lo anterior, los registros computacionales no son inherentemente
nicos. Es ms, uno de los principales beneficios de los datos digitales es la posibilidad
de realizar mltiples copias, simplemente presionando una tecla. En este proceso no se
puede diferenciar entre original y copia, caractersticas propias del papel y, en
determinados casos, de distinto valor jurdico. Desafortunadamente, esta particularidad
impide utilizar a un registro digital de la misma manera que un documento basado en
papel.
Por lo tanto, las diferencias existentes entre ambos medios demandan el uso de
mecanismos y procedimientos diferentes para arribar a las mismas condiciones de
prueba, en trminos legales. Mientras que un simple y nico documento en papel es
adecuado para negociar la transferencia de un ttulo, en el mundo digital ser necesario
realizar una sucesin de mensajes, criptogrficamente asegurados para alcanzar
idnticos niveles de confiabilidad.

La criptografa y su aplicacin para obtener la seguridad necesaria


Las tcnicas criptogrficas, tales como encriptacin y firmas digitales, son importantes
en la implementacin de tecnologas de seguridad. La base de la criptografa la
constituyen los denominados algoritmos criptogrficos o criptosistemas.
Una firma digital es un dato que acompaa o se adjunta a un mensaje o documento digital y que
es empleado para asegurar la identidad del emisor del mensaje y que el documento no ha sido
alterado desde que se origin.
Una firma digital garantiza la integridad de la informacin firmada, algo bastante similar
a lo que habitualmente conocemos como un dgito verificador. Sin embargo, la mayor
diferencia estriba en que una firma digital permite asegurar el no repudio de lo firmado,
es decir que el receptor de un mensaje firmado cuenta con los elementos necesarios
para comprobar para s o ante terceros, la identidad del emisor de dicho mensaje o
documento.

Tus dispositivos almacenan mucha informacin privada Te habas parado a pensarlo?


Uno de los principales motivos para proteger nuestros dispositivos mviles es salvaguardar
nuestra informacin personal y la de aquellas personas con las que nos comunicamos:
contactos, fotografas, vdeos, correos electrnicos, etc., y que no nos gustara perder o que
cayesen en manos de terceros.
El riesgo de prdida o robo siempre va a existir. Por tanto:

Utiliza UN mtodo de bloqueo de la pantalla (cdigo numrico o patrn) y cifra la


informacin para que si esta situacin se produce, dificultes el acceso a la persona que acabe
con el dispositivo en sus manos.

Haz USO de herramientas de seguridad que Te ayudarn a localizar el dispositivo,


bloquearlo e incluso eliminar la informacin almacenada en l.

Realiza copias de seguridad.


En el dispositivo, slo aplicaciones seguras:

Descrgalas nicamente a travs de las tiendas de apps oficiales. As te aseguras que


stas han sido revisadas tanto por ellos como por los usuarios.

Revisa previamente la valoracin y los comentarios que los usuarios Han hecho sobre una
determinada app. Cuando se comporta mal o de manera sospechosa, los propios usuarios se
encargan de reflejarlo en los comentarios.

Instala una herramienta antivirus para que detecte posibles apps maliciosas que intenten
colarse en tu dispositivo.

Qu es un cdigo malicioso?
Incluye virus, gusanos y Troyanos que se introducen en forma oculta dentro de los programas.
Entre los objetivos del cdigo malicioso se encuentran la destruccin de datos, la ejecucin de
programas destructivos o intrusivos, el robo de informacin confidencial o sensible, adems de
poner en peligro la seguridad o integridad de los datos informticos de la vctima.
(https://www.symantec.com/content/es/mx/enterprise/threatreport/ISTR17-americas-spanish.pdf)

Qu es el robo de identidad?

Cuando alguien roba tu informacin personal y financiera, con la finalidad de suplantar tu


identidad para obtener beneficios de forma fraudulenta, se dice que comete robo de identidad.
Tus datos pueden ser utilizados para solicitar crditos o usar los que ya tienes de forma
exagerada, crear cheques falsos con tu nmero de cuenta e incluso obtener a tu nombre algn
documento oficial. Cuando esto sucede, no slo pierdes dinero, tambin se daa tu reputacin
financiera.

Bsqueda en basureros

Se conoce en ingls como dumpsterdiving y se trata de buscar en la basura restos de estados


de cuenta bancarios, recibos o vouchers de tarjetas de crdito, talones de cheques,
propagandas y promociones ligadas a tarjetas bancarias.
Antes de tirar a la basura algn documento que tenga informacin personal o financiera,
destryela por completo y verifica que ningn dato pueda ser extrado. Tampoco se trata de
guardar por siglos estados de cuenta de tarjetas que incluso ya cancelaste; si es mucho el
papeleo que conservas en casa, cmprate un pequeo triturador de papel, para poder
deshacerte de l.

Un extrao te vigila

El espionaje por encima del hombro se da cuando un delincuente te espa sin que lo notes
mientras usas el cajero automtico o tecleas en una computadora los datos de tu cuenta, NIP o
contrasea. Tambin pueden escucharte cuando indicas tu nmero de tarjeta de crdito o datos
de identificacin por telfono al realizar alguna consulta de saldo a tu banco.
Pharming

Es similar a la pesca de datos, te llega un correo electrnico que al momento de abrirlo instala
un cdigo en tu equipo personal, modificando determinados archivos, para que la prxima vez
que ingreses al portal de tu banco te desven a sitios web falsos sin que te des cuenta, aunque
escribas correctamente la pgina. Por eso, es ms difcil detectar el pharming que el phishing, ya
que el primero no necesita que la vctima acepte un mensaje seuelo. La entrada del cdigo
malicioso en tu sistema tambin puede realizarse por medio de descargas que hagas por
internet o a travs de unidades de almacenamiento removibles como una memoria USB.

You might also like