lunes, 26 de septiembre de 2016

AMENAZAS DE SEGURIDAD INFORMÁTICA.

Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información.
 
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información.
 
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.  
 
ALERTAS DE SEGURIDAD INFORMÁTICA.
 
  • RANSOMWARE.
Un Ransomware, del inglés “ransom” (rescate) y “ware” (software), es un programa malicioso que restringe el acceso a determinadas partes o archivos de la computadora y, posteriormente, pide el pago de un ”rescate” para poder quitar esta restricción.
  • Tipos de ransomware
    - Ransomware que cifra archivos: Realiza un cifrado sobre los archivos y exige la transferencia de dinero para desbloquear el acceso a ellos. Este tipo de ransomware se conoce como filecoder (codificador de archivos). El más famoso es Cryptolocker
    - Ransomware de plantalla de bloqueo : Tiene la característica de bloquear el equipo e impedir el uso del mismo hasta realizar el pago del rescate. Reveton es uno de los ejemplos más comunes de este tipo de ransomware.
  • ¿Cómo se propaga?
    Se propaga a través de programas infectados, sitios web comprometidos y archivos adjuntos de correo electrónico.
  • ¿Cómo evitarlo?
    - Mantener copias periódicas (backups) de todos los datos y archivos importantes.
    - Mantener actualizado el software antivirus.
    - No abrir correos electrónicos o archivos sospechosos.
    - Evitar navegar por páginas web que no son consideras seguras o que presentan contenidos dudosos.
Se recomienda NO PAGAR: Si usted paga el rescate está ayudando a crear un nuevo mercado para los cibercriminales y no hay garantías de que realmente le devuelvan los archivos.
 
  • PHISHIN
El fraude informático mediante correo electrónico, comúnmente denominado phishing, es un proceso fraudulento de la rama de la ingeniería social.
 El objetivo del phishing es adquirir información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.
 El término phishing proviene de la palabra en inglés “fishing” (pesca) y hace alusión al acto de “pescar” usuarios mediante “anzuelos” (trampas) para obtener contraseñas e información financiera.
 
Recuerde: todo mensaje donde se solicita la contraseña de la cuenta de correo electrónico es falso y redactado por estafadores con el fin de utilizar esas cuentas para cometer fraudes.
Nunca responda esos mensajes.
  
  • CÓDIGO MALICIOSO.
Se denomina código malicioso (malware, en inglés) a todo software diseñado para infiltrarse en una computadora sin el conocimiento de su dueño con el fin de robar, dañar o eliminar el software y la información almacenada, o aprovechar los recursos de la misma para efectuar otras acciones maliciosas. El término código malicioso engloba una variedad de formas de código hostil e intrusivo, entre ellas los virus informáticos, gusanos, troyanos, la mayoría de los rootkits y los programas espías (spyware).
 

 
Recuerde: para protegerse de ataques por código malicioso utilice un antivirus reconocido, verifique que siempre esté activo y actualizado. Analice siempre los medios removibles (discos, disquettes, pen-drives, reproductores de MP3, celulares, cámaras digitales) que conecte a la computadora.
 
  • SPAM
Se conocen con el nombre de correo SPAM los mensajes no solicitados y de remitente desconocido, habitualmente con contenido publicitario, enviados en cantidades masivas.
 Estos mensajes tienen como objetivo enviar mails con phishing para efectuar fraudes, recolectar datos personales, persuadir al usuario para que descargue código malicioso, saturar las redes y, en el mejor de los casos, promocionar y comercializar un producto o servicio.
 
Recuerde: nunca responda un correo SPAM. No responda a los pedidos de acuse de recibo de orígenes dudosos. Tampoco responda en caso de que desee ser removido de la lista, aún cuando le indiquen responder el mail para dejar de recibir correos desde ese remitente. Si lo responde, confirmará que su dirección de correo está activa.
 Por lo general, las direcciones utilizadas como destino del correo SPAM son robadas, compradas, recolectadas en la web o de las cadenas de mail. Por  ello :
 
  • En lo posible no deje su dirección de correo electrónico en formularios de sitios web, foros de Internet.
  • Si debe reenviar un correo electrónico borre las direcciones de correo de los remitentes. Y si lo reenvía a más de una persona, utilice la opción de enviar “Copia Oculta” (CCO/BCC)‏.
  

ASPECTOS ÉTICOS Y LEGALES SOBRE EL USO DE INFORMACIÓN DIGITAL.

La seguridad informática, no sólo en México sino a nivel mundial, es uno de los
temas que mayor auge comienza a tener en la actualidad, visto ya sea desde las
necesidades de promoverla así como de implementarla.
 
Lo anterior atiende a centrar esta disertación en una premisa importante: la seguridad informática no implica en forma única y específica a Internet, la seguridad informática se refiere a todo lo que hace referencia a la preservación, respeto y buen manejo de la información. Para ello, es de vital importancia aclarar que el valor protegido, tanto tangible como intangible, será siempre la información.
  
¿QUÉ ES EL PLAGIO?
 
Es cuando copiamos o recopilamos información ajena y la utilizamos como si fuera nuestra, y la presentamos propia. La ley establece que en caso de plagio las sanciones para un estudiante universitario es la suspensión pero puede llegar a la expulsión del plantel educativo. Es por eso nosotras como verdaderas personas morales y conscientes tendremos trabajar con la mas sincera originalidad al momento de hacer nuestros trabajos.
 
También la ley considera que existen varios tipos de plagio, por ejemplo:
 
  1. Plagio de fuente completa: esto ocurre cuando el usuario se atribuye de un trabajo completo como propio.
  2. Plagio de copia parcial: consiste cuando las palabras exactas son insertadas como parte de su propio trabajo sin darle tributo a su autor. El auténtico copia y pega.
  3. Parafraseo: es cuando se ponen palabras de otros en palabras propias. En este caso no se pueden sustituir algunas palabras por sinónimos, o cambiar el orden de las palabras.(Edgar Ruiz, 2013).
 
Se debe considerar que es un delito lo anteriormente explicado, y que la Ley puede intervenir para que se aplique justicia, tanto como el titular puede presentar la denuncia, como también la misma Ley se dé cuenta por sí misma. El artículo No. 20 de los Principios de Datos Personales, dice:
"Licitud, calidad, acceso y corrección de información, seguridad, custodia y consentimiento para su transmisión."
DERECHOS DE AUTOR. 
 
Es aquel que le permite al autor decidir en qué condiciones serán reproducidas y distribuidas cada una de sus obras. El símbolo de este derecho es ©. También puede definirse como un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la Ley concede a los autores. Las obras que pueden ser protegidas por medio de este derecho son los impresos, manuscritos, pinturas, esculturas, grabaciones da radio y televisión, películas, fotografías, mapas, diafragmas, graficas, programas de computadoras, base de datos, páginas de internet y blogs. También se encuentran las que no son protegidas por este derecho como títulos, ideas, métodos, procesos, resultados experimentales y/o conclusiones.
 
Si el titular cuenta con este derecho podrá estar tranquilo que su información estará siendo ocupada los fines que el mismo estableció, que podrá estar al pendiente de sus actualizaciones, modificar en el momento en el que el lo requiera sus datos personales.
 
Cabe mencionar que este derecho tiene algunos aspectos éticos, sociales y políticos separados por dimensiones morales, que podrían ser:
 
  • Derechos y obligaciones de la información.
  • Derechos de propiedad.
  • Responsabilidad y control.
  • Calidad del sistema.
  • Calidad de vida.