Deber1 Coral Tello e2
-
Upload
xime-coral -
Category
Documents
-
view
225 -
download
0
Transcript of Deber1 Coral Tello e2
-
8/18/2019 Deber1 Coral Tello e2
1/3
UNIVERSIDAD POLITECNICA SALESIANA
INGENIERIA ELECTRONICA
ELECTIVA II
SEGURIDAD DE LA INFORMACION
Integrantes:
1. Yuliana Ximena Coral Rojas
2. Francisco Xavier Tello Borja
Fecha: 11/04/16
Tema: Los Riesgos en Transacciones Electrónicas en Línea y la Criptografía ComoModelo de Seguridad Informática
RESUMEN
Hay diversas formas de vulnerar la privacidad de una persona en correos electrónicos, captura
de datos o información relevante que se transmite en comunicaciones electrónicas, por este
motivo es importante potenciar mecanismos de protección en la red, por ello debemos aprender
técnicas de defensa para dejar de ser víctimas del fraude informático y conseguir garantías
concretas contra estos tipos de ataques.
¿QUIÉNES VULNERAN LOS SISTEMAS INFORMÁTICOS?
Se los llama “intrusos informáticos” ya que tiene la capacidad de acceder a la tecnología
informática, protocolos e información donde pueden causar daños por el acceso no autorizado
a un medio a través de la creación de un usuario remoto.
Existen una variedad de personas que atacan a sistemas informáticos con el fin de ganar partede popularidad al divulgar las falencias en los sistemas de seguridad entre algunos atacantes
tenemos:
Hackers: Personas que no afectan la información de los equipos a los que obtuvo elacceso y no revelan la información obtenida sin embargo se diferencian entre hacker
malo y hacker ético.
Cracker: Conocido también como pirata informático este causa daño a los sistemas queinvadió utiliza la “Ingeniería inversa” y con ello ofrece públicamente números de series y
claves de programas comerciales y se beneficia de sus actos.
Phreaker : Tiene experiencia en Telecomunicaciones y su objetivo son los desbloqueosde celulares y fraudes en redes telefónicas.
Script Kiddie: Son usuarios de Internet sin conocimientos sobre hack o crack, buscanprogramas en red y después los ejecutan sin leer los archivos “readme” de cada
aplicación.
LOS VIRUS INFORMÁTICOS
Los virus informáticos tiene como objetivo de afectar a servidores y servicios de Internet,suelen llamarse malware, el principal objetivo de un virus es la clonación a sí mismo en otro
huésped de modo que se pueda propagar , los creadores de virus usan técnicas de ocultación,
un virus es muy pequeño que puede durar un largo tiempo sin ser identificado.
Existen distintos tipos de virus dependiendo de la forma que se instalan y se propaguen tales
como:
-
8/18/2019 Deber1 Coral Tello e2
2/3
Gusano.- Se propaga de forma automática y no necesita alojarse en ningún código anfitrión seadueñan de los servicios encargados de la transmisión de datos para tomar su control,
catalogado como una aplicación maliciosa que es capaz de replicarse.
Troyano.- O caballo de Troya, su propósito es ocultarse en el interior de un software que parecegenuino, ocultación es creado para incitar al usuario la ejecución del programa que lo activará.
Bot.- También conocido como robot web. Los Bot maliciosos son troyanos que actúan comozombie; no suele recoger información del computador. En su lugar, sólo se instala y quedan a la
espera de las órdenes del hacker.
Vulnerabilidad del Correo Electrónico
Las dos vulnerabilidades que sufre este medio es la vulnerabilidad a la privacidad y seguridad
La Privacidad: Es quebrantada puesto que el correo electrónico viaja como texto planoes decir no tiene algún algoritmo criptográfico, cualquier hacker puede interpretarlo.
La Seguridad: Es atacada con dos técnicas puntuales las bombas de correo (varias deun mismo mail a un solo destino) y el Spam (correo no autorizado).
TIPOS DE SPAM
El spam se puede propagar por muchas formas: correo electrónico, mensajería instantánea
(ejemplo twits), mensajes cortos de texto (SMS), VoIP (Voz sobre protocolo IP), etc. Los spam
son distribuidos con mayor frecuencia a través de correo electrónico. Algunos tipos son:
Comercial.- Son los que anuncian productos como: farmacéuticos, software, productosbancarios, venta de lotería, etc. Todos ellos de dudosa legalidad.
Phishing.- Intentan hacer que el destinario suministre datos confidenciales a terceras personas.Son supuestos correos enviados por la agencia bancaria del destinatario, donde se pide la
actualización de sus datos debido a supuestos problemas de seguridad.
Spear phishin: Técnica utilizada para dar a los correos electrónicos maliciosos la apariencia degenuinos enviándolos a una misma organización, para obtener acceso a todo el sistemainformático de una empresa.
SANCIONES A DELITOS INFORMÁTICOS
En el código penal del Ecuador en su artículo 190 dice: “Apropiación fraudulenta por medios
electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes
electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure
la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera
modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos,
telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de
libertad de uno a tres años”.
Además recalcando que el descifrado de claves secretas o alteración de datos de identidad
encriptados se castigarán con sentencias de tres a cinco años de cárcel.
MODALIDADES DE DELITOS INFORMÁTICOS EN ECUADOR
Mediante la Superintendencia de Bancos se manifiesta los siguientes delitos informáticos:
Phishing: Forma de ataque de Ingeniería social que explora una debilidad humana,siendo efectuada atraves de correos electrónicos o mensajes instantáneos.
Pharming: Explotación de la vulnerabilidad en el servicio de nombres de dominio desoftware de servidor que permite a un hacer redirigir el tráfico de un sitio web a otro.
Intervención de Cajeros Automáticos: Se copia o se escanea los datos del cliente
mediante diminutos dispositivos de captura de datos cuando el usuario introduce su
-
8/18/2019 Deber1 Coral Tello e2
3/3