Bienvenidos!!!

Aquí podrás encontrar temas relacionados con tecnología, educación, cine... Todo lo que tenga que ver con TIC, así que si tienes propuestas en nuevos post son bienvenidas

6 de agosto de 2010

Seguridad Informática


En los últimos años mucho se ha hablado en diferentes países acerca de la manera en la que se ha querido proteger la información que circula en internet; para lo cual se ha creado el término Seguridad Informática. Pero antes de pasar a la sustancia del término habrá que empezar por definir que es seguridad.

Por seguridad, podemos entender “un estado de cualquier sistema […] que nos indica que está libre de peligro, daño o riesgo […] aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo” (Concepto de Seguridad Informática. Disponible en línea http://www.punchador.com/index.php?option=com_content&view=article&id=54&Itemid=71). Entonces pues la Seguridad informática se referirá a “las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas” (Mastermagazine. Definición de Seguridad Informática).

Pero, ¿para qué proteger el servicio de la World Wide Web? Internet es una red que se maneja en dos sentidos; es decir, así como es manejada la divulgación de la información también permite la irrupción en las computadoras donde se ejecutan los servicios, dando acceso a información importante, software y hardware.

Panorama Mundial
En el año 2009 Kaspersky Lab realizó un estudio en el que previó las tendencias de alertas cibernautas para el 2010; y, siendo que las tendencias de ese año y del 2008 fueron asertivas, el corporativo previó los delitos informáticos más frecuentes.

Los ataques a través de las rede P2P favorecen el ataque a usuarios por medio del intercambio de archivos. En el 2009 las epidemias las epidemias masivas de malware fueron distribuidas gracias a los portales Torrent, método quesirvió para la distribución de amenazas como “TDSS y Virut, así como el primer backdoor para Mac OS X.” (Avance sobre ciberamenazas en 2010. Disponible en línea: http://www.cxo-community.com/articulos/estadisticas/estadisticas-seguridad-informatica/2821-avance-sobre-ciberamenazas-en-2010.html). 
Ahora bien los taques a servicios web basados en Google Wave siguen la secuencia: spam, phising, vulnerabilidades en el servicio y distribución de malware a través del servicio. Sin embargo Google Chrome OS no es afectado por las amenazas de cibercriminales.



Por otro lado el malware móvil tiene un gran campo de exploración por medio de iPone y Android, ya que los primeros incursionistas comenzaron en 2009. Los más vulnerables son los propietarios de teléfonos Android, pues no se ha probado la efectividad de  las aplicaciones desarrolladas por terceros.

En cuanto a las epidemias, de no detectarse vulnerabilidades en los nuevos softwares, se verán frustradas las epidemias, gracias a la descarga e instalación de parches de seguridad. La disminución de falsos programas antivirus, así como los troyanos para juegos en 2009 han disminuido debido a la saturación de soluciones en el mercado, lo que hace cada vez más efectivo el monitoreo emprendido por las compañías de seguridad.

Delitos informáticos
“La Organización de las Naciones Unidas (ONU) reconoce como delitos informaticos”: (Cassou Ruiz, Jorge Esteban. Delitos Informáticos en México)
  1. Fraudes cometidos mediante manipulación de computadoras:
a)       Manipulación de los datos de entrada.
b)      Manipulación de programas.
c)       Manipulación de datos de salida.
d)      Fraude efectuado por manipulación informática.
  1. Falsificaciones informáticas
a)       Utilizando sistemas informáticos como objetos.
b)      Utilizando sistemas informáticos como instrumentos.
  1. Daños o modificaciones de programas o datos computarizados.
a)       Sabotaje informático.
b)      Virus.
c)       Gusanos.
d)      Bomba lógica o cronológica.
e)      Acceso no autorizado a sistemas o servicios.
f)         Piratas informáticos o hackers.
g)      Reproducción no autorizada de programas informáticos con protección legal

Dentro de los cuales los más importantes tenemos el acceso no autorizado a la información, destrucción de datos, infracción de derechos de autor, infracción en el Copyrigh de las bases de datos, estafas electrónicas, interceptación de correo electrónico, transferencia de datos; mal uso de la red: usos comerciales no éticos, actos parasitarios; efectos transfronterizos: los que se efectúan en un determinado país pero, debido a la universalidad de la red, tienen efectos en otros países ya sea de forma activa o pasiva.

 Organismos que previenen de delito informáticos en México
En la actualidad, en  México, no existe un organismo ni privado ni de gobierno que se encargue de prevenir los delitos informáticos sólo los bancos se encargan de informar al usuario de los pasos para prevenirse dentro de sus portales. No obstante, la policía Federal, por medio de su Agencia Investigadora de  Delitos Informáticos, se ha encargado de perseguir y castigar a los hackers nacionales

Fuentes consultadas

3 comentarios:

Anónimo dijo...

Luis:
No existe seguridad ni en el mundo real, ni en el virtual, ¿a donde huiremos?. No sólo son robos, secuestros, accidentes o pelas en uno, si no que en el otro son virus, invasión a la información privada, fraude de cuentas bancarias, gente que rondando con malas intenciones en las redes sociales, etc, etc, etc. ¿En dónde acabaremos?

Ricardo González dijo...

Excelente recopilación de notas y datos :D gracias por la pequeña reseña sobre la Seguridad Informática... aunque... ¿tú que opinas sobre esto? :S o ¿sólo nos pones datos para opinar? jejeje tendré que leer completo tu blog para entender el formato en que publicas tus notas :D.
La inseguridad informática es para muchos una amenaza nacional, para otros tantos la pérdida de sus negocios y para más del 80% de usuarios de la red internacional "Internet" perder sus fotos... borrar sus juegos... etc.
Es muy marcada la diferencia que existe entre la información que utilizan las grandes compañías y los usuarios individuales de este servicio, ya que cuando uno puede respaldar su información en un disco duro portátil y en caso de que llegue a haber un ataque al equipo (entiéndase computadora) únicamente sería necesario formatear el disco duro y utilizar el respaldo para tener de nuevo acceso a nuestros archivos personales.
Cabe mencionar que la experiencia del usuario de un equipo informático es determinante en cuanto al uso de este y que este tipo de información es muy delicada, ya no hay la seguridad de tener un archivo de todas nuestras fotos si con caerse de determinada altura se destruye, o a cierto nivel de humedad se pierden todos los datos.

Será otro tema a tratar... la fragilidad de los datos que se ha dado a partir de la era cibernética.

Irving Camacho Soto dijo...

Realmente hablar de seguridad informática es complicado; uno como usuario siempre busca que sus datos estén seguros, pero no nos ponemos a pensar que nosotros mismos abrimos las puertas a todo tipo de sujetos y compañías mal intencionadas a penetrar en nuestro espacio cibernético peronal.

También hay que recordar que todo producto informatico tiene su riesgo y que indirectamente (o por flojera al leer) nosotros damos permisos a todas las redes y programas a mandar informes con nuestros datos con un simple "si estoy de acuerdo con los terminos y condiciones".

Además recordemos que todo en esta vida es subjetivo, en especial la seguridad, puesto que tener el mejor antivirus o antispyware o firewall no impedira que en algún momento suframos un ataque.

Lo mejor sería no guardar o publicar algo que no estemos dispuestos a perder.