Vous êtes sur la page 1sur 3

UNIVERSIDAD POLITECNICA SALESIANA

INGENIERIA ELECTRONICA
ELECTIVA II
SEGURIDAD DE LA INFORMACION
Integrantes:
1. Yuliana Ximena Coral Rojas
2. Francisco Xavier Tello Borja
Fecha: 11/04/16
Tema: Los Riesgos en Transacciones Electrnicas en Lnea y la Criptografa Como
Modelo de Seguridad Informtica
RESUMEN
Hay diversas formas de vulnerar la privacidad de una persona en correos electrnicos, captura
de datos o informacin relevante que se transmite en comunicaciones electrnicas, por este
motivo es importante potenciar mecanismos de proteccin en la red, por ello debemos aprender
tcnicas de defensa para dejar de ser vctimas del fraude informtico y conseguir garantas
concretas contra estos tipos de ataques.

QUINES VULNERAN LOS SISTEMAS INFORMTICOS?


Se los llama intrusos informticos ya que tiene la capacidad de acceder a la tecnologa
informtica, protocolos e informacin donde pueden causar daos por el acceso no autorizado
a un medio a travs de la creacin de un usuario remoto.
Existen una variedad de personas que atacan a sistemas informticos con el fin de ganar parte
de popularidad al divulgar las falencias en los sistemas de seguridad entre algunos atacantes
tenemos:

Hackers: Personas que no afectan la informacin de los equipos a los que obtuvo el
acceso y no revelan la informacin obtenida sin embargo se diferencian entre hacker
malo y hacker tico.
Cracker: Conocido tambin como pirata informtico este causa dao a los sistemas que
invadi utiliza la Ingeniera inversa y con ello ofrece pblicamente nmeros de series y
claves de programas comerciales y se beneficia de sus actos.
Phreaker: Tiene experiencia en Telecomunicaciones y su objetivo son los desbloqueos
de celulares y fraudes en redes telefnicas.
Script Kiddie: Son usuarios de Internet sin conocimientos sobre hack o crack, buscan
programas en red y despus los ejecutan sin leer los archivos readme de cada
aplicacin.

LOS VIRUS INFORMTICOS


Los virus informticos tiene como objetivo de afectar a servidores y servicios de Internet,
suelen llamarse malware, el principal objetivo de un virus es la clonacin a s mismo en otro
husped de modo que se pueda propagar , los creadores de virus usan tcnicas de ocultacin,
un virus es muy pequeo que puede durar un largo tiempo sin ser identificado.
Existen distintos tipos de virus dependiendo de la forma que se instalan y se propaguen tales
como:

Gusano.- Se propaga de forma automtica y no necesita alojarse en ningn cdigo anfitrin se


aduean de los servicios encargados de la transmisin de datos para tomar su control,
catalogado como una aplicacin maliciosa que es capaz de replicarse.
Troyano.- O caballo de Troya, su propsito es ocultarse en el interior de un software que parece
genuino, ocultacin es creado para incitar al usuario la ejecucin del programa que lo activar.
Bot.- Tambin conocido como robot web. Los Bot maliciosos son troyanos que actan como
zombie; no suele recoger informacin del computador. En su lugar, slo se instala y quedan a la
espera de las rdenes del hacker.

Vulnerabilidad del Correo Electrnico


Las dos vulnerabilidades que sufre este medio es la vulnerabilidad a la privacidad y seguridad

La Privacidad: Es quebrantada puesto que el correo electrnico viaja como texto plano
es decir no tiene algn algoritmo criptogrfico, cualquier hacker puede interpretarlo.
La Seguridad: Es atacada con dos tcnicas puntuales las bombas de correo (varias de
un mismo mail a un solo destino) y el Spam (correo no autorizado).

TIPOS DE SPAM
El spam se puede propagar por muchas formas: correo electrnico, mensajera instantnea
(ejemplo twits), mensajes cortos de texto (SMS), VoIP (Voz sobre protocolo IP), etc. Los spam
son distribuidos con mayor frecuencia a travs de correo electrnico. Algunos tipos son:
Comercial.- Son los que anuncian productos como: farmacuticos, software, productos
bancarios, venta de lotera, etc. Todos ellos de dudosa legalidad.
Phishing.- Intentan hacer que el destinario suministre datos confidenciales a terceras personas.
Son supuestos correos enviados por la agencia bancaria del destinatario, donde se pide la
actualizacin de sus datos debido a supuestos problemas de seguridad.
Spear phishin: Tcnica utilizada para dar a los correos electrnicos maliciosos la apariencia de
genuinos envindolos a una misma organizacin, para obtener acceso a todo el sistema
informtico de una empresa.

SANCIONES A DELITOS INFORMTICOS


En el cdigo penal del Ecuador en su artculo 190 dice: Apropiacin fraudulenta por medios
electrnicos.- La persona que utilice fraudulentamente un sistema informtico o redes
electrnicas y de telecomunicaciones para facilitar la apropiacin de un bien ajeno o que procure
la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera
modificando el funcionamiento de redes electrnicas, programas, sistemas informticos,
telemticos y equipos terminales de telecomunicaciones, ser sancionada con pena privativa de
libertad de uno a tres aos.
Adems recalcando que el descifrado de claves secretas o alteracin de datos de identidad
encriptados se castigarn con sentencias de tres a cinco aos de crcel.

MODALIDADES DE DELITOS INFORMTICOS EN ECUADOR


Mediante la Superintendencia de Bancos se manifiesta los siguientes delitos informticos:

Phishing: Forma de ataque de Ingeniera social que explora una debilidad humana,
siendo efectuada atraves de correos electrnicos o mensajes instantneos.
Pharming: Explotacin de la vulnerabilidad en el servicio de nombres de dominio de
software de servidor que permite a un hacer redirigir el trfico de un sitio web a otro.
Intervencin de Cajeros Automticos: Se copia o se escanea los datos del cliente
mediante diminutos dispositivos de captura de datos cuando el usuario introduce su

tarjeta en el lector en donde previamente se instalara un dispositivo de almacenamiento


de datos.

EL CIFRADO COMO MODELO DE SEGURIDAD EN TRANSACCIONES EN LINEA


El cifrado es la manipulacin o transformacin de los datos para evitar una interpretacin precisa
por parte de terceros y solo debe ser entendida por el destinatario deseado, es usado como
mecanismo de seguridad en la transferencia de datos.
Se tienen 3 tipos de cifrado: simtrico, asimtrico y hash.
Cifrado simtrico.- Se usa una sola clave. Con esta clave, el remitente puede cifrar un mensaje
y un destinatario puede descifrar el mensaje tendiendo a ser vulnerable.
Cifrado asimtrico.- En el caso de los algoritmos de clave asimtrica, son necesarias dos claves
de cifrado: una para cifrar los datos y la otra para descifrar los datos utilizados normalmente en
la autenticacin y en la transmisin de datos reales.
Cifrado Hash: Produce un resultado no decoficable se utiliza para la comparacin de dos valores
para asegurarse de que son lo mismo. No devuelve un valor original hacindola ms segura para
almacenar datos cuando se requiere una forma original (sin cifrar), MDS Y SHA-1.
Firma Digital: Aseguran la integridad de un mensaje utilizando criptografa de clave pblica
asegurando que los datos no sean alterados.
Certificado Digital: Utilizado para la gestin de la seguridad de la transmisin de datos en
Internet tal como Secure Socket Layer (SSL).
Certificados SSL: Emitidos por entidades emisoras de certificaos que actan como terceros en
la verificacin de la identidad de las empresas.

POLTICAS Y PROCEDIMIENTOS DE SEGURIDAD


Se deben implantar varias polticas y normas de seguridad en los sistemas informticos de una
empresa los cuales son:
La cultura de seguridad informtica. Por ejemplo, cada usuario debe solicitar una contrasea
para acceder al sistema informtico de la empresa. Las contraseas deben tener al menos ocho
caracteres e incluir letras, nmeros y smbolos.
Exigir frecuentemente a los usuarios el cambio o la modificacin de las contraseas, y la
desactivacin inmediata de las contraseas cuando los empleados ha dejan de trabajar en la
empresa.
Algunas buenas prcticas pueden reducir los riesgos de fraude informtico; que incluyen:

Solicitar pagos con tarjeta de crdito utilizando siempre software de cifrado. Publicar
poltica de privacidad, los niveles de cifrado, y otras caractersticas de seguridad en un
sitio web.
Informar a los clientes, que no solicita a travs de correos electrnicos contraseas, ni
claves personales.
Proporcionar a los clientes informacin de cmo reportar correos electrnicos y sitios
web, sospechosos.

CONCLUSIONES

Los peligros que nos presenta la red pueden ser evitados si creamos una cultura de
seguridad consiguiendo confidencialidad en nuestros equipos y promulgando la
seguridad de nuestro trabajo.
Si se realiza la implementacin del cifrado se podr mantener nuestros datos de manera
segura de tal forma que personas no identificadas no puedan acceder a datos o medios
suplantando nuestra identidad desde cualquier parte del mundo.

Vous aimerez peut-être aussi