1.1 Seguridad
1.1 Seguridad
1.1 Seguridad
LEÓN
Facultad de Ingeniería Mecánica y Eléctrica
Seguridad de la información
Actividad 1.1
Delitos informáticos
Juan Alberto Salcedo Pérez 1725469
Keyloggers
Son pequeños programas o dispositivos de hardware que funcionan de manera remota y que
graba todo aquello que se escribe en el computador.
Phishing
Esta técnica es bastante utilizada en la actualidad para realizar estafas online. Consiste en
duplicar hasta en el más mínimo detalle un sitio web verdadero, pero con otro servidor.
Stealers
Estas son aplicaciones que roban las contraseñas y los datos que los mismos usuarios dejan
almacenados, por ejemplo, en las cookies que ocupan de forma reiterada en los navegadores.
Sniffing
Esta es una técnica que utiliza un programa informático que opera en una red Ethernet y que
registra la información de un determinado ordenador y todo su tráfico web.
Usurpación de la identidad
La suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar
por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera
ilegal, cometer ciberbullying o grooming (conseguir la confianza de un menor para poder
abusar sexualmente de él) La suplantación a través de Internet se puede realizar de muchas y
muy variadas maneras. Los hackers roban los datos de los usuarios para utilizarlos en su
propio beneficio. Las intenciones pueden ser muy variadas y existen muchas formas de
aprovecharse de las brechas de seguridad en la Red.
Uno de los métodos más usados es el spam. Consiste en enviar una gran cantidad de
publicidad no deseada al usuario, con el objetivo de que pinche en el contenido y redirigirle a
una web falsa controlada por el hacker, este método se llama phising, con el objetivo de
robarle sus datos personales, cuenta corriente, etc.
Antivirus falsos
Una estafa cercana al sector en que trabajamos es el software de seguridad falso, también
conocido como scareware. Estos inician con una advertencia emergente que dice que el
usuario tiene un virus. Luego, la ventana emergente lleva al usuario a creer que si hacen clic
en el vínculo, la infección se limpiará. Los delincuentes informáticos usan la promesa de
“Antivirus gratuito” para implantar software malicioso en el dispositivo de la víctima.
CISSP – (ISC)²
CISSP with concentration – (ISC)²
CCNA Security – Cisco
CCSP- (ISC)²
CCNP Security – Cisco
CIW – Certifications Partners
GSAE – SANS/GIAC – GIAC Security Audit Essentials
CCSK – CSA
CISA – ISACA
CISM – ISACA
CASP+ – CompTIA
Security+ – CompTIA
CEH – EC Council
Estandarizacion
Las normas ISO son normas o estándares de seguridad establecidas por la Organización
Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC)
que se encargan de establecer estándares y guías relacionados con sistemas de gestión y
aplicables a cualquier tipo de organización internacionales y mundiales, con el propósito de
facilitar el comercio, facilitar el intercambio de información y contribuir a la transferencia de
tecnologías.
En concreto la familia de normas ISO/IEC 27000 son un conjunto de estándares de seguridad
(desarrollados o en fase de desarrollo) que proporciona un marco para la gestión de la
seguridad.
La seguridad de la información, según la ISO 27001, se basa en la preservación de su
confidencialidad, integridad y disponibilidad, así como la de los sistemas aplicados para su
tratamiento.
Confidencialidad: la información no se pone a disposición ni se revela a individuos,
entidades o procesos no autorizados.
Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de
proceso.
Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la
misma por parte de los individuos o procesos autorizados cuando lo requieran.
Conclusiones: En esta actividad vemos que es muy importante hacer todo esto cuando tengas
a tu mando toda la seguridad de una empresa siempre tener estándares y certificaciones para
tener protección contra cualquier ataque un asi no puede ser tan vulnerable y también pues
tener capacitaciones para los empleados y no cometan algún error como los que vienen arriba
de los posibles ataques mas comunes que existen.
Bibliografia:
http://descargas.pntic.mec.es/mentor/visitas/demoSeguridadInformatica/normas_iso_so
bre_gestin_de_seguridad_de_la_informacin.html
https://protecciondatos-lopd.com/empresas/suplantacion-de-
identidad/#Que_es_la_suplantacion_de_identidad_en_Internet
http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf