Deber1 Coral Tello e2

Embed Size (px)

Citation preview

  • 8/18/2019 Deber1 Coral Tello e2

    1/3

     

    UNIVERSIDAD POLITECNICA SALESIANA

    INGENIERIA ELECTRONICA

    ELECTIVA II

    SEGURIDAD DE LA INFORMACION

    Integrantes:

    1. Yuliana Ximena Coral Rojas

    2. Francisco Xavier Tello Borja

    Fecha: 11/04/16

    Tema: Los Riesgos en Transacciones Electrónicas en Línea y la Criptografía ComoModelo de Seguridad Informática

    RESUMEN

    Hay diversas formas de vulnerar la privacidad de una persona en correos electrónicos, captura

    de datos o información relevante que se transmite en comunicaciones electrónicas, por este

    motivo es importante potenciar mecanismos de protección en la red, por ello debemos aprender

    técnicas de defensa para dejar de ser víctimas del fraude informático y conseguir garantías

    concretas contra estos tipos de ataques.

    ¿QUIÉNES VULNERAN LOS SISTEMAS INFORMÁTICOS?

    Se los llama “intrusos informáticos” ya que tiene la capacidad de acceder a  la tecnología

    informática, protocolos e información donde pueden causar daños por el acceso no autorizado

    a un medio a través de la creación de un usuario remoto.

    Existen una variedad de personas que atacan a sistemas informáticos con el fin de ganar partede popularidad al divulgar las falencias en los sistemas de seguridad entre algunos atacantes

    tenemos:

      Hackers: Personas que no afectan la información de los equipos a los que obtuvo elacceso y no revelan la información obtenida sin embargo se diferencian entre hacker

    malo y hacker ético.

      Cracker: Conocido también como pirata informático este causa daño a los sistemas queinvadió utiliza la “Ingeniería inversa” y con ello ofrece públicamente números de series y

    claves de programas comerciales y se beneficia de sus actos.

      Phreaker : Tiene experiencia en Telecomunicaciones y su objetivo son los desbloqueosde celulares y fraudes en redes telefónicas.

      Script Kiddie: Son usuarios de Internet sin conocimientos sobre hack o crack, buscanprogramas en red y después los ejecutan sin leer los archivos “readme” de cada

    aplicación. 

    LOS VIRUS INFORMÁTICOS

    Los virus informáticos tiene como objetivo de afectar a servidores y servicios de Internet,suelen llamarse malware, el principal objetivo de un virus es la clonación a sí mismo en otro

    huésped de modo que se pueda propagar , los creadores de virus usan técnicas de ocultación,

    un virus es muy pequeño que puede durar un largo tiempo sin ser identificado.

    Existen distintos tipos de virus dependiendo de la forma que se instalan y se propaguen tales

    como:

  • 8/18/2019 Deber1 Coral Tello e2

    2/3

     

    Gusano.- Se propaga de forma automática y no necesita alojarse en ningún código anfitrión seadueñan de los servicios encargados de la transmisión de datos para tomar su control,

    catalogado como una aplicación maliciosa que es capaz de replicarse.

    Troyano.- O caballo de Troya, su propósito es ocultarse en el interior de un software que parecegenuino, ocultación es creado para incitar al usuario la ejecución del programa que lo activará.

    Bot.- También conocido como robot web. Los Bot maliciosos son troyanos que actúan comozombie; no suele recoger información del computador. En su lugar, sólo se instala y quedan a la

    espera de las órdenes del hacker.

    Vulnerabilidad del Correo Electrónico

    Las dos vulnerabilidades que sufre este medio es la vulnerabilidad a la privacidad y seguridad

      La Privacidad: Es quebrantada puesto que el correo electrónico viaja como texto planoes decir no tiene algún algoritmo criptográfico, cualquier hacker puede interpretarlo.

      La Seguridad: Es atacada con dos técnicas puntuales las bombas de correo (varias  deun mismo mail a un solo destino) y el Spam (correo no autorizado).

    TIPOS DE SPAM

    El spam se puede propagar por muchas formas: correo electrónico, mensajería instantánea

    (ejemplo twits), mensajes cortos de texto (SMS), VoIP (Voz sobre protocolo IP), etc. Los spam

    son distribuidos con mayor frecuencia a través de correo electrónico. Algunos tipos son:  

    Comercial.-  Son los que anuncian productos como: farmacéuticos, software, productosbancarios, venta de lotería, etc. Todos ellos de dudosa legalidad.

    Phishing.- Intentan hacer que el destinario suministre datos confidenciales a terceras personas.Son supuestos correos enviados por la agencia bancaria del destinatario, donde se pide la

    actualización de sus datos debido a supuestos problemas de seguridad.

    Spear phishin: Técnica utilizada para dar a los correos electrónicos maliciosos la apariencia degenuinos enviándolos a una misma organización, para obtener acceso a todo el sistemainformático de una empresa.

    SANCIONES A DELITOS INFORMÁTICOS

    En el código penal del Ecuador en su artículo 190 dice: “Apropiación fraudulenta por medios

    electrónicos.- La persona que utilice fraudulentamente un sistema informático o redes

    electrónicas y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure

    la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o de una tercera

    modificando el funcionamiento de redes electrónicas, programas, sistemas informáticos,

    telemáticos y equipos terminales de telecomunicaciones, será sancionada con pena privativa de

    libertad de uno a tres años”. 

     Además recalcando que el descifrado de claves secretas o alteración de datos de identidad

    encriptados se castigarán con sentencias de tres a cinco años de cárcel.

    MODALIDADES DE DELITOS INFORMÁTICOS EN ECUADOR

    Mediante la Superintendencia de Bancos se manifiesta los siguientes delitos informáticos:

      Phishing:  Forma de ataque de Ingeniería social que explora una debilidad humana,siendo efectuada atraves de correos electrónicos o mensajes instantáneos.

      Pharming: Explotación de la vulnerabilidad en el servicio de nombres de dominio desoftware de servidor que permite a un hacer redirigir el tráfico de un sitio web a otro.

      Intervención de Cajeros Automáticos: Se copia o se escanea los datos del cliente

    mediante diminutos dispositivos de captura de datos cuando el usuario introduce su

  • 8/18/2019 Deber1 Coral Tello e2

    3/3