La Importancia De La Seguridad Informática En El Problema De Robo De Identidad E Información
miguelDio25 de Junio de 2015
2.782 Palabras (12 Páginas)300 Visitas
I. INTRODUCCION 3
II. ARGUMENTACIÓN 4
III. CONCLUSIONES 10
IV. REFERENCIAS BIBLIOGRAFICAS 10
I. INTRODUCCION
Con el paso de los años, la tecnología va tomando un camino muy acelerado, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Pues la seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara .El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Nos planteamos el problema ¿Para qué y porqué es importante la seguridad informática?
Por ese motivo el objetivo es conocer sobre la importancia de seguridad informática, para que así la población se concientice del porqué es importante la seguridad informática para el problema de robo de identidad e información, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños con el único fin de salvaguardar la integridad de cada persona.
II. ARGUMENTACIÓN
Según Aguilera López, 2010, la seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático ya que además intenta reducir las amenazas que pueden afectar al mismo.
Preservar la información y la integridad de un sistema informático es algo muy importante para una empresa u organización, por lo que en pérdidas económicas y de tiempo podría suponer, sin olvidarnos del peligro que podría acarrear el acceso al sistema de un usuario no autorizado.
Por otro lado, es también importante para un usuario que emplee su ordenador en el ámbito doméstico, por lo que podría suponer el perder documentos o fotos personales, sin olvidarnos del inconveniente que supondría el no poder disponer de su equipo durante un tiempo determinado o el coste de intentar recuperar la información pérdida.
Se puede decir que es prácticamente imposible que un sistema informático esté totalmente seguro, pero cuantas más y mejores medidas de seguridad empleemos, mayor seguridad habrá.
García, 2011 menciona que cuando hablamos de robo de identidad se dice que se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.
La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados.
El robo de identidad es un problema que en los últimos años se ha incrementado con el uso de Internet y el comercio electrónico, ya que por estos medios ocurre mayormente este delito.
El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran:
Pretextos: Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.
Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.
Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.
Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización.
Los delincuentes informáticos utilizan diferente maneras de hackear, lo más utilizados son:
Uso y creación de plataformas técnicas basadas en la web.
Vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos que son nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios financieros.
Es importante concientizar acerca de este problema que día a día se está convirtiendo en un problema grande, ya que los que son afectados son las personas por lo que está en juego su economía como también su reputación, por eso es importante conocer diferentes maneras de evitar este delito ya que los daños y perjuicios pueden tener un alto costo.
Existen diferentes amenazas que menciona Royer 2004, a las que llamaremos Potenciales que se deben conocer como:
El pirateo, qué es el acceso no autorizado de un tercero a todo o parte de información de la empresa o usuario. El pirata que obtiene un acceso, incluso de nivel usuario, puede entonces modificar los datos, detener algunos servidores vitales, incluso destruir el conjunto de los datos. Se trata, por supuesto, de un riesgo importante.
La denegación de servicio (en inglés: Denial of Service o DoS), el atacante no obtiene un acceso al sistema informático de la empresa, sino que consigue estropear algunos componente estratégicos (el servidor de correo, el sitio Web, etc.).
Los virus y sus distintos derivados (gusanos, backdoor, caballo de Troya), se trata de programas maliciosos, que se reproducen de manera más o menos autónoma. Debido a su variedad, son muy difíciles de interceptar. Se transmiten principalmente a través del correo o de las transferencias de archivos por Internet.
La intercepción de datos confidenciales, aunque no dañe directamente los sistemas informáticos, un tercero que consiguiera obtener de forma indebida datos o documentos confidenciales puede causar perjuicio importante.
Estas amenazas son solo algunas de las tantas amenazas que hay, pero se podría decir que son las principales.
El software malicioso, también conocido como programas maliciosos o malware, según Aguilera, contiene virus y spyware que se instalan en su computadora, teléfono, o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y pueden utilizarse para monitorear y controlar su actividad en internet. Los delincuentes usan software malicioso para robar información personal, enviar spam y cometer fraude.
Gusanos (worms): Un gusano es idéntico a un virus clásico en todo, pero un virus normal requiere, para reproducirse, una intervención manual del usuario. Un gusano es capaz de reproducirse de manera autónoma sin ninguna intervención.
Por ejemplo, un programa ha infectado una máquina de su red, utiliza un fallo de seguridad de su sistema operativo y se reproduce automáticamente en todas las máquinas de su red. Aquí, se trata de un gusano ya que se reproduce sin la ayuda de ningún usuario.
Caballos de Troya: Estos son virus que disimula su aspecto nocivo tomando el aspecto externo de un programa inofensivo incluso atractivo. Típicamente se presenta como un juego o, más insidiosamente, como un programa antivirus.
Prudencio Aguado 2012 nos menciona que para evitar este tipo de software se debe de tomar en cuenta algunas medidas como: Mantener actualizado su programa de seguridad, En lugar de hacer clic en un enlace de email, ingresa el URL del sitio al que deseas acceder directamente en tu navegador. Solamente descargue e instale programas ofrecidos por sitios web conocidos y confiables.
Los estafadores tratan de engañar a las personas para que hagan clic sobre enlaces electrónicos desde donde les descargarán software malicioso y spyware, afectando especialmente a las computadoras que no usan un software de seguridad adecuado.
Para eso existen muchos y variados mecanismos de seguridad. Según Aguilera López La elección de mecanismos de seguridad depende de cada sistema de información, de su función, de las posibilidades económicas de la organización y cuales sean los riesgos a los que esté expuesto el sistema.
Tenemos la Seguridad Lógica que se dice que son los mecanismos y herramientas de seguridad lógica, esta seguridad tiene como objetivo proteger digitalmente de manera directa:
- Control de acceso mediante
...