martes, 20 de noviembre de 2018

8.- IDENTIFICACIÓN DE RIESGOS EN INTERNET

INTERNET; Riesgos Y Consecuencias De Un Uso Inadecuado

Las nuevas tecnologías incorporan como parte de nuestra vida social y personal, acceso al mundo digital en cualquier parte. Ante ello, las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres y profesores. De hecho, los  niños y adolescentes se aproximan a Internet de un modo natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando música, etc.

INTERNET constituye una poderosa herramienta de comunicación. Sin embargo, como en la vida física, en Internet también hay peligros: hay personas que buscan aprovecharse de los demás, hay contenidos inapropiados para jóvenes, no todo lo que se dice en Internet es verdad, no todo el mundo es quien dice ser..., de hecho no suelen serlo.

Por eso aquí veremos solo algunos de los peligros a los que cualquier persona está expuesto(a).

8.1 RIESGOS TECNOLÓGICOS

  • Virus Troyano:El virus más temido por empresas y usuarios, conocido como caballo de Troya, es un tipo de software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de información sin el consentimiento de su propietario. El virus troyano sigue siendo el malware (del inglés malicious software) más temido entre todos los de este tipo.. 
    Según Panda Security, una empresa española especializada en la creación de soluciones de seguridad informática, el malware también ha sido diseñado para robar información o hacerse con el control remoto de los ordenadores y terminales móviles. Los daños o violaciones de privacidad que puede causar este virus es el uso de la webcam sin permiso, borrar el disco, modificar la agenda de contactos, efectuar llamadas y enviar SMS, hasta geolocalizar al usuario por GPS. 
Resultado de imagen para virus troyano



  • Spyware: El spyware o programa espía es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

Resultado de imagen para spyware


  • Gusano: Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.
Resultado de imagen para gusano informatico



  • SPAM: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

Resultado de imagen para spam informatica

  • Intrusos:Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
    ALGUN TIPO DE JAKERS
    'script-kiddies'. El nombre hace referencia a la forma habitual en que estos intrusos comprometen los sistemas que atacan, mediante el uso de herramientas desarrolladas por otros y que aprovechan indiscriminadamente contra todos los sistemas que encuentran.El referirse a ellos como 'kiddies' ('chavalines') hace una doble referencia a la edad que tienen habitualmente y a la condición mental que les lleva a realizar sus actos. La amenaza que representan es muy similar a la de los virus informáticos, con la salvedad de que podrían intentar aprovechar agujeros de seguridad mucho más recientes.

Resultado de imagen para intrusos informaticos


  • Piratería:Con las últimas noticias sobre ataques informáticos con malware o ransomware parece que por fin hay quien se está tomando en serio los consejos sobre seguridad informática. Sin embargo, mantenerte a salvo de virus, piratas informáticos y otras amenazas no siempre es fácil.
    No hay truco definitivo para que no te entre un virus. Puedes seguir todas las recomendaciones de seguridad informática y pese a ello ser víctima de un ataque. Nadie está libre, ni siquiera las principales empresas del país. Y si no que se lo pregunten a Telefónica.
Resultado de imagen para pirateria informatica






8.2 RIESGOS ECONÓMICOS



Phishing y pharming

El Phising es la acción que realizan los ciberdelincuentes, mismo que se hacen pasar por entidades bancarias reales o empresas y asu vez buscan engañar a las víctimas al enviar mensajes intimidatorios, donde indican que las cuentas fueron bloqueadas y necesitan datos de confirmación.

Por otro lado el Pharming es la vulnerabilidad del sistema, equipo o servidor de una página web, sin embargo en lugar de que los usuarios puedan dar clic a los vínculos engañosos de los correos, estos redirigen al usuario al sitio falso, aún y si la dirección web del banco es la correcta



 Fraude

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de                                                                 crédito u otra información confidencial                                                                sobre la identidad de una persona.


Robo de información: 


El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.
Los datos que se contengan en ficheros informáticos, personales, bajo la protección de la Ley de Protección de Datos Personales, o de otra índole de datos privados,  por ejemplo, datos relacionados con un proyecto empresarial, mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley de Protección de Datos, pero que evidentemente, por el interés de la empresa que los desarrolla, también los debe de considerar de gran importancia y por consiguiente proteger y confidencial izar.


Resultado de imagen para robo de informacion





8.3 RIESGOS SOCIALES

Contenidos inapropiados:  Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc.
Ingeniería social: La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren. Se hace para obtener acceso a sistemas o información útil. Los objetivos de la ingeniería socialson fraude, intrusión de una red.
Hostigamiento en línea o Cyberbulling/ Cyberstalking: El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su inmediatez y su alcance.​ Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,​ el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
Prevención del sexting: El 'sexting' consiste en el envío o intercambio de contenidos de tipo sexual, principalmente fotografías y vídeos, producidos por el propio remitente y enviados a otras personas por medio de aplicaciones de telefonía móvil u otros dispositivos tecnológicos. Cuando esta difusión se realiza sin el consentimiento de la víctima, los autores pueden enfrentarse a la imputación de delitos como el de revelación de secretos o contra el honor.
Información falsa: “Toda aquella información fabricada y publicada deliberadamente para engañar e inducir a terceros a creer falsedades o poner en duda hechos verificables”.
Privacidad o cuidado de la identidad digital:  No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.

Adicción al Internet: Es un término que se refiere a una supuesta patología que supone un uso abusivo de Internet, a través de diversos dispositivos (ordenadores, teléfonos, tabletas, etc.), que interfiere con la vida diaria.

Identidad digital: También llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.

Huella digital: La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella dactilar.Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.

Resultado de imagen para riesgos sociales



8.4 APLICACIÓN DE BUENAS PRACTICAS DE SEGURIDAD DE LA RED INTERNET

1. Configuración de cuentas y grupos de usuarios 

  • Cuentas de usuario y contraseñas
  • Grupos de usuarios 
Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.


Grupos de usuarios
El sistema de administración de usuarios de Symphony utiliza grupos de usuarios. Esto permite a los administradores organizar los privilegios de seguridad de los usuarios como parte de Grupos. El administrador establece los privilegios de seguridad delgrupo y asigna los usuarios a grupos.


2. Manejo de software de seguridad en el equipo

El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red. Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos 
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado.

3. Actualizaciones automáticas

Puede actualizar automática o manualmente los archivos de configuración para asegurarse de que los archivos de configuración contienen la información de seguridad de red más reciente.
Los archivos de configuración actualizados ayudan a eliminar falsos positivos y a proteger el sistema de los últimos sitios maliciosos, botnets y otra actividad de Internet sospechosa.
4. Opciones de seguridad en los navegadores
 Seguridad del navegador es la aplicación de la seguridad de internet​ en el navegador web con la finalidad de proteger datos en red y sistemas computacionales de brechas de privacidad o malware.
5. Filtro antiphishing Firewall
En lo que a seguridad de nuestras herramientas informáticas se refiere, como así también en la constante protección de nuestra información personal, nunca son demasiados los esfuerzos que ponemos para evitar que nuestra PC sea infectada por un malware.

6.- Antispyware

SUPERAntiSpyware es un software para Microsoft Windows​ que detecta y elimina spyware, adware, troyanos, rogue software, gusanos y rootkits. A pesar de su capacidad para detectar malware, el programa no está diseñado para reemplazar el antivirus.


7.-Antispam 
El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.

8.5 Compartir archivos y carpetas de manare segura.

Asignar permisos a usuarios: Para agregar usuarios en Business Central, el administrador de Office 365 de la empresa primero debe crear los usuarios en el centro de administración de Office 365. Para obtener más información, vea Agregar usuarios a Office 365 para empresasUna vez que los usuarios se crean en Office 365, se pueden importar a la ventana de Usuarios en Business Central. A los usuarios se les asignan conjuntos de permisos según el plan asignado al usuario en Office 365. Para obtener información detallada acerca de las licencias, consulte la Guía de licencias de Microsoft Dynamics 365 Business CentralDespués podrá asignar conjuntos de permisos a los usuarios para definir a qué objetos de base de datos y, por lo tanto, a qué elementos de la interfaz de usuario, tienen acceso y en qué empresas. Puede agregar usuarios a grupos de usuarios. Esto facilita asignar los mismos conjuntos de permisos a varios usuarios.
Asignar permisos a grupos: Puede asignar permisos desde diversos lugares del portlet de creación de informes. Hay dos espacios de nombres de seguridad, que difieren en función del escenario de instalación que elija. Para la instalación de Tivoli Common Reporting en un solo sistema, los espacios de nombres son Cognos y VMMProvider. Para instalación distribuida, VMMProvider no se instala y, en su lugar, se sustituye por el espacio de nombres que elija durante la configuración LDAP.














No hay comentarios:

Publicar un comentario