Académique Documents
Professionnel Documents
Culture Documents
INGENIERIA ELECTRONICA
ELECTIVA II
SEGURIDAD DE LA INFORMACION
Integrantes:
1. Yuliana Ximena Coral Rojas
2. Francisco Xavier Tello Borja
Fecha: 11/04/16
Tema: Los Riesgos en Transacciones Electrnicas en Lnea y la Criptografa Como
Modelo de Seguridad Informtica
RESUMEN
Hay diversas formas de vulnerar la privacidad de una persona en correos electrnicos, captura
de datos o informacin relevante que se transmite en comunicaciones electrnicas, por este
motivo es importante potenciar mecanismos de proteccin en la red, por ello debemos aprender
tcnicas de defensa para dejar de ser vctimas del fraude informtico y conseguir garantas
concretas contra estos tipos de ataques.
Hackers: Personas que no afectan la informacin de los equipos a los que obtuvo el
acceso y no revelan la informacin obtenida sin embargo se diferencian entre hacker
malo y hacker tico.
Cracker: Conocido tambin como pirata informtico este causa dao a los sistemas que
invadi utiliza la Ingeniera inversa y con ello ofrece pblicamente nmeros de series y
claves de programas comerciales y se beneficia de sus actos.
Phreaker: Tiene experiencia en Telecomunicaciones y su objetivo son los desbloqueos
de celulares y fraudes en redes telefnicas.
Script Kiddie: Son usuarios de Internet sin conocimientos sobre hack o crack, buscan
programas en red y despus los ejecutan sin leer los archivos readme de cada
aplicacin.
La Privacidad: Es quebrantada puesto que el correo electrnico viaja como texto plano
es decir no tiene algn algoritmo criptogrfico, cualquier hacker puede interpretarlo.
La Seguridad: Es atacada con dos tcnicas puntuales las bombas de correo (varias de
un mismo mail a un solo destino) y el Spam (correo no autorizado).
TIPOS DE SPAM
El spam se puede propagar por muchas formas: correo electrnico, mensajera instantnea
(ejemplo twits), mensajes cortos de texto (SMS), VoIP (Voz sobre protocolo IP), etc. Los spam
son distribuidos con mayor frecuencia a travs de correo electrnico. Algunos tipos son:
Comercial.- Son los que anuncian productos como: farmacuticos, software, productos
bancarios, venta de lotera, etc. Todos ellos de dudosa legalidad.
Phishing.- Intentan hacer que el destinario suministre datos confidenciales a terceras personas.
Son supuestos correos enviados por la agencia bancaria del destinatario, donde se pide la
actualizacin de sus datos debido a supuestos problemas de seguridad.
Spear phishin: Tcnica utilizada para dar a los correos electrnicos maliciosos la apariencia de
genuinos envindolos a una misma organizacin, para obtener acceso a todo el sistema
informtico de una empresa.
Phishing: Forma de ataque de Ingeniera social que explora una debilidad humana,
siendo efectuada atraves de correos electrnicos o mensajes instantneos.
Pharming: Explotacin de la vulnerabilidad en el servicio de nombres de dominio de
software de servidor que permite a un hacer redirigir el trfico de un sitio web a otro.
Intervencin de Cajeros Automticos: Se copia o se escanea los datos del cliente
mediante diminutos dispositivos de captura de datos cuando el usuario introduce su
Solicitar pagos con tarjeta de crdito utilizando siempre software de cifrado. Publicar
poltica de privacidad, los niveles de cifrado, y otras caractersticas de seguridad en un
sitio web.
Informar a los clientes, que no solicita a travs de correos electrnicos contraseas, ni
claves personales.
Proporcionar a los clientes informacin de cmo reportar correos electrnicos y sitios
web, sospechosos.
CONCLUSIONES
Los peligros que nos presenta la red pueden ser evitados si creamos una cultura de
seguridad consiguiendo confidencialidad en nuestros equipos y promulgando la
seguridad de nuestro trabajo.
Si se realiza la implementacin del cifrado se podr mantener nuestros datos de manera
segura de tal forma que personas no identificadas no puedan acceder a datos o medios
suplantando nuestra identidad desde cualquier parte del mundo.