ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Importancia De La Seguridad Informática En El Problema De Robo De Identidad E Información


Enviado por   •  25 de Junio de 2015  •  2.782 Palabras (12 Páginas)  •  242 Visitas

Página 1 de 12

I. INTRODUCCION 3

II. ARGUMENTACIÓN 4

III. CONCLUSIONES 10

IV. REFERENCIAS BIBLIOGRAFICAS 10

I. INTRODUCCION

Con el paso de los años, la tecnología va tomando un camino muy acelerado, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. Pues la seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara .El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Nos planteamos el problema ¿Para qué y porqué es importante la seguridad informática?

Por ese motivo el objetivo es conocer sobre la importancia de seguridad informática, para que así la población se concientice del porqué es importante la seguridad informática para el problema de robo de identidad e información, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños con el único fin de salvaguardar la integridad de cada persona.

II. ARGUMENTACIÓN

Según Aguilera López, 2010, la seguridad informática se puede definir como un conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informático ya que además intenta reducir las amenazas que pueden afectar al mismo.

Preservar la información y la integridad de un sistema informático es algo muy importante para una empresa u organización, por lo que en pérdidas económicas y de tiempo podría suponer, sin olvidarnos del peligro que podría acarrear el acceso al sistema de un usuario no autorizado.

Por otro lado, es también importante para un usuario que emplee su ordenador en el ámbito doméstico, por lo que podría suponer el perder documentos o fotos personales, sin olvidarnos del inconveniente que supondría el no poder disponer de su equipo durante un tiempo determinado o el coste de intentar recuperar la información pérdida.

Se puede decir que es prácticamente imposible que un sistema informático esté totalmente seguro, pero cuantas más y mejores medidas de seguridad empleemos, mayor seguridad habrá.

García, 2011 menciona que cuando hablamos de robo de identidad se dice que se produce cuando una persona adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de efectuar o vincularlo con algún fraude u otro delito.

La identidad la constituyen datos personales como el nombre, teléfono, domicilio, fotografías, huellas dactilares, números de licencia y de seguridad social; números de tarjeta de crédito y de cuentas bancarias; nombres de usuario y contraseñas; incluyendo información financiera o médica, así como cualquier otro dato que permita identificar a una persona. Se debe tener especial cuidado en el manejo de documentos, como la credencial de elector, número de seguro social, acta de nacimiento, licencia de manejo y cédula profesional; ya que estos pueden ser falsificados.

El robo de identidad es un problema que en los últimos años se ha incrementado con el uso de Internet y el comercio electrónico, ya que por estos medios ocurre mayormente este delito.

El acceso no autorizado a los datos personales puede llevarse a cabo por diversos medios entre los que se encuentran:

Pretextos: Estos se presentan cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente.

Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (Personal Identification Number) en un cajero automático o realiza algunas otras operaciones en la computadora.

Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas.

Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización.

Los delincuentes informáticos utilizan diferente maneras de hackear, lo más utilizados son:

Uso y creación de plataformas técnicas basadas en la web.

Vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos que son nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de servicios financieros.

Es importante concientizar acerca de este problema que día a día se está convirtiendo en un problema grande, ya que los que son afectados son las personas por lo que está en juego su economía como también su reputación, por eso es importante conocer diferentes maneras de evitar este delito ya que los daños y perjuicios pueden tener un alto costo.

Existen diferentes amenazas que menciona Royer 2004, a las que llamaremos Potenciales que se deben conocer como:

El pirateo, qué es el acceso no autorizado de un tercero a todo o parte de información de la empresa o usuario. El pirata que obtiene un acceso, incluso de nivel usuario, puede entonces modificar los datos, detener algunos servidores vitales, incluso destruir el conjunto de los datos. Se trata, por supuesto, de un riesgo importante.

La

...

Descargar como (para miembros actualizados)  txt (18.6 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com