riesgos en internet.docx

96
TRABAJO DE INVESTIGACION: RIESGOS POR INTERNET (PRIMER ENTREGABLE) ASIGNATURA: SEGURIDAD Y AUDITORIA DE SISTEMAS PROFESOR: YOLFER ROBERTO HERNANDEZ ROJAS INTEGRANTES: 200712506– CASTRO TAYA, FRANK 200913725– CUETO YABAR, ANETT GRACIELA 200620616– GIL MUÑOZ, RAÚL CÉSAR 201000448– VICENTE PINEDO, CARLOS FRANCISCO SECCIÓN:

Upload: frank-castro

Post on 18-Feb-2015

77 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Riesgos en Internet.docx

TRABAJO DE INVESTIGACION:

RIESGOS POR INTERNET

(PRIMER ENTREGABLE)

ASIGNATURA:

SEGURIDAD Y AUDITORIA DE SISTEMAS

PROFESOR:

YOLFER ROBERTO HERNANDEZ ROJAS

INTEGRANTES:

200712506– CASTRO TAYA, FRANK

200913725– CUETO YABAR, ANETT GRACIELA

200620616– GIL MUÑOZ, RAÚL CÉSAR

201000448– VICENTE PINEDO, CARLOS FRANCISCO

SECCIÓN:

EC1B

Lima, Marzo de 2013

Page 2: Riesgos en Internet.docx

RESUMEN

El presente documento contiene un trabajo de investigación de todos los riesgos que se

pueden correr al momento de usar un canal electrónico, como es el internet.

El tema se aborda de la siguiente manera: primero, la conceptualización de los recursos

tecnológicos usados, las vulnerabilidades y amenazas que los acechan, los controles

respectivos a aplicar para mitigar el riesgo y finalmente la evaluación de los controles a

utilizar.

Adicionalmente, debido a su gran utilización en la actualidad, se tocan riesgos más

específicos en: medios sociales electrónicos, como las redes sociales, y también en medios

electrónicos en donde esté involucrado el dinero.

Página 1

Page 3: Riesgos en Internet.docx

ÍNDICE

Contenido

1 INTRODUCCIÓN.........................................................................................................4

2 ANTES Y EL DESPUÉS: BREVE RESEÑA HISTÓRICA DEL USO DE INTERNET EN TODO EL MUNDO.......................................................................................................5

3 TENDENCIAS DEL USO DEL INTERNET: EL CAMPO DE ACCIÓN DEL INTERNET EN EL FUTURO..............................................................................................7

4 ¿QUÉ TAN NECESARIO ES INTERNET HOY EN DÍA?..........................................8

5 RECURSOS EXISTENTES........................................................................................10

5.1 Navegadores de Internet.......................................................................................10

5.2 Mensajería Instantánea.........................................................................................13

5.3 Descarga/Uso Compartido de Archivos (P2P)......................................................13

5.4 Descarga/Uso Compartido de Archivos (P2P)......................................................14

5.5 Página Webs.........................................................................................................15

6 VULNERABILIDADES Y AMENAZAS...................................................................17

6.1 VULNERABILIDADES......................................................................................17

6.1.1 Actualizaciones no instaladas........................................................................17

6.1.2 Puertos abiertos.............................................................................................18

6.1.3 Agujeros Seguridad en las Redes...................................................................18

6.2 Amenazas............................................................................................................. 18

6.2.1 Virus..............................................................................................................18

6.2.2 Troyano.........................................................................................................20

6.2.3 Spyware.........................................................................................................21

6.2.4 Gusano...........................................................................................................22

6.2.5 SPAM............................................................................................................23

6.2.6 Hacker...........................................................................................................23

7 RIESGOS.....................................................................................................................25

7.1 Virus, Troyanos y Gusanos...................................................................................25

7.2 Spam:....................................................................................................................25

Página 2

Page 4: Riesgos en Internet.docx

8 CONTROLES..............................................................................................................26

- Utilizar programas antivirus o de seguridad para estaciones de trabajo....................26

9 RIESGOS ESPECÍFICOS...........................................................................................27

9.1 Riesgos económicos..............................................................................................27

9.1.1 Vulnerabilidades y amenazas.........................................................................28

9.1.2 Riesgos y controles específicos.....................................................................38

9.2 Riesgos sociales....................................................................................................41

9.2.1 ¿Qué son los recursos con fines sociales en internet?....................................41

9.2.2 Los Blogs:.....................................................................................................42

9.2.3 Los Wikis:.....................................................................................................43

9.2.4 Foros:.............................................................................................................44

9.2.5 Las Redes Sociales:.......................................................................................44

9.2.6 Vulnerabilidades y amenazas.........................................................................46

9.2.7 Riesgos..........................................................................................................48

9.2.8 ¿Cómo controlar estos riesgos en los medios electrónicos sociales?.............51

10 SISTEMAS Y HERRAMIENTAS DE PREVENCIÓN Y DETECCIÓN................53

10.1 Hacking ético:.......................................................................................................53

10.2 Firewall:................................................................................................................54

10.3 IDS (Intrusion Detection System).........................................................................56

Fortalezas de IDS.........................................................................................................57

Debilidades de IDS......................................................................................................58

Inconvenientes de IDS.................................................................................................58

10.4 IPS (Sistema de Prevención de Intrusos)..............................................................58

10.5 DLP (Sistema de Prevención de Intrusos).............................................................59

11 EVALUACIÓN........................................................................................................60

11.1 Regulaciones internacionales y peruanas: políticas de seguridad..........................60

11.1.1 UIT................................................................................................................60

11.1.2 ISO 27002.....................................................................................................61

11.1.3 ISO 27032.....................................................................................................61

Página 3

Page 5: Riesgos en Internet.docx

12 CONCLUSIONES...................................................................................................63

13 BIBLIOGRAFÍA......................................................................................................64

1 INTRODUCCIÓN

Internet es una herramienta muy beneficiosa y la mayoría de gente que se conecta a la red

tiene experiencias positiva, pero, como en cualquier situación (viajar, cocinar, o ir al

colegio) hay algunos riesgos.

En la medida que se incrementa el uso de la Internet, para negocios, transacciones

comerciales, entretenimiento y educación, mayor es también la tentación y la oportunidad

para la criminalidad, la malicia y el simple fastidio. A través de la existencia de internet,

han sido desarrolladas varias formas para lograr esos propósitos: virus, spam, troyanos,

spyware, gusanos, intrusos, el llamado spyware y recientemente la piratería

La existencia de la epidemia de programas maliciosos que continuamente atacan al mundo

cibernético, es una de esas realidades de la vida moderna—así como el humo, el estrés, etc.

—, con la que debemos acostumbrarnos a vivir y luchar.

Mientras haya resentidos sociales, mentes curiosas y dañinas, vulnerabilidades en el

software que puedan ser explotadas; mientras existan individuos para quienes al oír que su

“creación” ha alcanzado un nivel de distribución sin precedentes; mientras el negocio de los

“antídotos” siga siendo lucrativo, habrá “virus informáticos” y todos esos fastidios. Lo

Página 4

Page 6: Riesgos en Internet.docx

único que podemos hacer al respecto es tomar medidas preventivas para defendernos lo

mejor que podamos.

A continuación se mencionaran temas de actualidad, de cronología del uso de internet para

un mejor entendimiento de la situación actual.

2 ANTES Y EL DESPUÉS: BREVE RESEÑA HISTÓRICA DEL USO DE

INTERNET EN TODO EL MUNDO.

Los orígenes de Internet se remontan a más de veinticinco años atrás, como un proyecto de

investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A finales

de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano

(DoD) llegó a la conclusión de que su sistema de comunicaciones era demasiado

vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica Conmutada,

RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito

es una conexión entre llamante y llamado), que establece enlaces únicos y en número

limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado

parte del país en caso de un ataque militar sobre esas arterias de comunicación.

En 1974, se presentó el protocolo “Transmission Control Protocol / Internet Protocol”

(TCP/IP). Este protocolo proporcionaba un sistema independiente de intercambio de datos

entre ordenadores y redes locales de distinto origen, eso sí, conservando las ventajas

relativas a la técnica de conmutación de paquetes.

A principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el

protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo esta

segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico

extremadamente controlado. Igualmente en Europa se creó la red Minet, como extensión de

Milnet.

Su uso inicial fue el envío de mensajes personales y noticias. El envío de emails, que

permite que cada persona puede ser contactada rápidamente mediante una dirección de

correo electrónico para compartir notas de trabajos, colaborar en proyectos científicos y

también establecer conversaciones más triviales o sociales.

Página 5

Page 7: Riesgos en Internet.docx

Luego aparecieron los grupos de noticias (newsgroups o news), donde una comunidad de

personas puede agruparse en torno a temas de interés específico, en forma abierta y pública

con tal de compartir conocimiento e intercambiar puntos de vista. Al mismo tiempo surgen

las listas de correo electrónico o mailing lists, en que las personas se suscriben en una lista,

mediante su dirección de correo electrónico para recibir información periódica sobre un

tema de interés. El chat o conversación en tiempo real mediante texto se crea poco tiempo

después.

El primer proveedor de acceso a Internet (o ISP16) para público en general apareció en

1989 en EE.UU.17, utilizando conexiones telefónicas conmutadas. En 1993 aparece

Mosaic, el primer navegador gráfico. Tenía como objetivo el agrupar y ordenar, en forma

visual e intuitiva, la distinta información existente en la red, utilizando hipertextos. Una

cadena infinita de textos, que hacen referencias a otros textos y estos, a su vez, a otros. Esta

pasó a ser la forma estándar en que las personas piensan en Internet. En 1994 WebCrawler

fue el primer buscador de páginas Web, diseñadas para buscar no sólo en el encabezado de

la página, sino que también en su contenido. Ambos inventos son los que marcan el

nacimiento de la World Wide Web tal como la conocemos actualmente. Ellos posibilitaron

la búsqueda y la transmisión de textos e imágenes mediante distintos nexos o links, de una

manera amigable y fácil de entender. En 1995 aparece RealAudio Player, uno de los

primeros programas que permitió la transmisión de sonido por Internet. Luego se suma

Napster en 1999, quien facilito en forma nunca antes vista el intercambio de archivos

musicales.

Recientemente estamos viviendo la masificación de portales de video como Youtube creado

recién en 2005. En el intertanto aparecen los primeros mercados donde se pueden adquirir

productos en línea como encargar una pizza, comprar libros, etc.

Además de la evolución de los usos más tradicionales y las tendencias actuales de Internet,

Internet está ampliando su alcance al mundo real a través de innovaciones colectivamente

llamado Internet de Cosas (IOT por sus siglas en inglés). El concepto IOT se basó

inicialmente en torno a tecnologías como la identificación por radiofrecuencia (RFID por

sus siglas en inglés) o de sensores inalámbricos y redes accionadas (WSAN), pero hoy en

Página 6

Page 8: Riesgos en Internet.docx

día genera una gran variedad de dispositivos con diferentes capacidades de cómputo y

comunicación - genéricamente denominados dispositivos incorporados en red (NED por sus

iniciales en inglés). Aunque procedentes de aplicaciones como la gestión de la cadena de

suministro y logística, IOT ahora tiene como objetivo varios dominios, incluyendo la

automatización, energía, e-salud, etc. Ideas más recientes han impulsado a la IOT hacia una

visión que abarque a todos para integrar el mundo real en Internet.

3 TENDENCIAS DEL USO DEL INTERNET: EL CAMPO DE ACCIÓN DEL

INTERNET EN EL FUTURO.

- La crisis del correo electrónico

El correo electrónico está pasando a un segundo plano ya que cada vez se utilizan más las

redes sociales como medio de comunicación.

- Conexión a Internet desde el televisor

La conexión a la Red desde distintos dispositivos ya casi ha dejado de convertirse en una

tendencia para pasar a ser una norma. Hoy en día cualquier aparato electrónico debe poder

acceder a Internet y los televisores se están sumando a esta tendencia con el objetivo de

ofrecer contenidos más completos.

- Juegos

La oferta de los juegos seguirá manteniéndose, tanto en redes sociales como en teléfonos

inteligentes o tabletas. Asimismo, se está trabajando en el sistema peer-to-peer, que

permitirá conectar con otros jugadores sin necesidad de consumir datos, ya que la

sincronización se producirá con las llamadas.

- Ofertas personalizadas

Página 7

Page 9: Riesgos en Internet.docx

El mayor conocimiento sobre el consumidor permitirá enviar ofertas cada vez más

personalizadas en función de la ubicación, historial de compra y la situación personal de

cada usuario, sobre todo a través del teléfono móvil. Por ejemplo se ofrecerán descuentos

en los lugares cercanos donde el usuario se encuentre para usarlos inmediatamente.

- Pagos

Los pagos de los servicios como luz, agua, tarjetas de crédito y otros se realizaran desde el

teléfono móvil sin necesidad de llevar el dinero, es por eso que las colas en los centros de

pago cada vez serán más extintas, simplemente ingresando un código en el teléfono para

autenticarse permitirá realizar este tipo de operaciones.

- E-commerce

El negocio electrónico seguirá creciendo. En este sentido, el Internet ofrecerá una mayor

optimización de las tiendas desde el teléfono móvil, algo que todavía tiene muchos

obstáculos, tanto a la hora de navegar como en el proceso de compra de productos.

- Reconocimiento de voz

El reconocimiento de voz para ejecutar acciones es una tendencia que va en camino de

apoderarse también del mundo de Internet con el objetivo de mejorar la experiencia del

usuario.

- Publicidad en Internet

La tendencia de que el presupuesto de publicidad y marketing de las empresas dedique cada

vez más importancia a la Red se mantiene. Esta tendencia se centrara en las redes sociales

donde los usuarios pasan más tiempo con un costo más económico y un impacto más global

Página 8

Page 10: Riesgos en Internet.docx

4 ¿QUÉ TAN NECESARIO ES INTERNET HOY EN DÍA?

Internet ya no es un fenómeno nuevo, pero sin duda ha revolucionado el mundo tal y como se conocía hace 30 años. Es un fenómeno global, vinculado estrechamente con la comunicación, pero que influye en gran medida sobre casi todos los ámbitos de la sociedad. Poco podían imaginar sus creadores que en apenas 20 años sería un invento tan imprescindible como el teléfono o la televisión.

Según un estudio de la firma Club Med, las personas entre 25 y 45 años utilizan las

plataformas tecnológicas un 65% de las veces con fines laborales. Las cuentas de

Facebook, Twitter y LinkedIn, son usadas como un instrumento para lograr alianzas

estratégicas, fidelización de clientes y conocimiento de la competencia.

Los perfiles de los trabajadores son formales, destacando siempre sus aptitudes

profesionales, estudios y trabajos destacados, con lo que logran que personas con intereses

y logros afines los contacten.

Internet se ha convertido en la gran fuente de información, siendo utilizada incluso por los

altos ejecutivos de las empresas para conseguir datos, o mantener una comunicación

constante y directa con colegas en otras partes del mundo.

Si bien la generación nombrada no nació con los altos niveles de tecnología que hoy

conocemos, son ellos los que más utilizan Internet, hecho que los convierte en empleados

más exigidos ya que gracias a Internet tienen acceso a todo tipo de información de manera

instantánea, por lo que se asume son personas más preparadas para enfrentar situaciones de

crisis.

Por otro lado, ell 32% de los jóvenes del mundo considera que Internet es tan importante

para su vida como el aire, el agua, la comida o la vivienda y más de la mitad cree que no

podría vivir sin tener acceso a la red.

Así se desprende del informe "Cisco Connected World Technology Report", que entrevistó

a 2800 estudiantes universitarios y trabajadores menores de 30 años de Estados Unidos,

Canadá, México, Brasil, Reino Unido, Francia, España, Alemania, Italia, Rusia, India,

China, Japón y Australia.

Página 9

Page 11: Riesgos en Internet.docx

La compañía asegura que, cada vez más, los hábitos sociales entre los jóvenes tienen más

que ver con permanecer conectados y menos con la interacción cara a cara: "Los medios

sociales están creciendo en influencia. En algunos casos resultan incluso más importante

que los amigos y las citas".

5 RECURSOS EXISTENTES

5.1 Navegadores de Internet

Un navegador web o de Internet, en inglés un "browser", es un programa que permite

visualizar la información que contiene una página web. Además son usados para visualizar

archivos que utilicen el mismo formato de los documentos en la Internet (e incluso hoy en

día permiten visualizar prácticamente todo tipo de documentos).

Entre los navegadores más populares utilizados en la actualidad, en los PC basados en

Windows encontramos al Internet Explorer, al Mozilla Firefox, Opera y a Chrome. Lynx,

es un navegador para sistemas operativos Unix, basado en texto solamente. El navegador

estándar para Mac es el Apple Safari.

A continuación se muestran las estadísticas reales de los accesos a la página web

norfipc.com, extraídas del servicio de monitoreo Google Analytics, las cuales pueden

diferir de las estadísticas que se mencionan y quizás no representan la realidad del tráfico

global, pero da una idea de la situación actual.

Página 10

Page 12: Riesgos en Internet.docx

2013 Chrome FireFox Safari

Móvil

Internet

Explorer

Opera Otros

Febrero 48.00% 17.00% 15.00% 11.00% 4.00% 5.00%

Enero 36.00% 18.00% 12.00% 25.00% 4.00% 5.00%

Algunos tipos de navegadores:

A continuación se muestra algunas características de los principales navegadores:

- Google Chrome:

o Es un navegador minimalista, es decir posee las funciones esenciales y

básicas por lo que es ideal para personas con poco dominio en la navegación

web.

o Brinda una velocidad rápida de navegación, para lo cual emplea recursos

como un motor de renderizado de Javascript V8 y prefetching (precarga) de

DNS para mejorar el rendimiento en la carga de páginas web. Esta última

característica es una innovación reciente, Google Chrome es el único

navegador que la implementa por defecto, resuelve la relación IP/Nombre de

dominio y la mantiene en su cache cierto tiempo por si es solicitada

Página 11

Page 13: Riesgos en Internet.docx

nuevamente. El sistema tradicional usado hasta ahora por los otros

navegadores, es que Windows es el que la almacena y la libera al apagar el

sistema.

o Ofrece la mejor opción de búsqueda web, solo es necesario escribir la

palabra o termino de búsqueda en la barra de direcciones la cual es multiuso.

o Permite ver estadísticas de la memoria consumida en cada pestaña con sus

detalles, inclusive la que consumen otros navegadores si se están usando

simultáneamente en la misma PC.

o Google ofrece la actualización automática del navegador, lo que asegura

siempre tener instalada la última versión estable y tener disponible la

Blacklist, lista que contiene información sobre Phishing (sitios de

suplantación de identidad) y malware más reciente en la red.

- Internet Explorer

o Brinda un elevado nivel de seguridad, que a veces llega a ser tedioso pero

muy efectivo, asimismo, posee distintos niveles de seguridad dividido en

zonas cada una con sus limitaciones.

o Brinda la exploración InPrivate la cual permite navegar por Internet sin

guardar ningún dato de la sesión de exploración, como cookies, archivos

temporales de Internet, historial y otros datos.

o Es el único navegador que ofrece soporte en las páginas web para ActiveX y

VBScript.

o Es compatible con paginas HTA, formato de páginas web que permiten

interactuar con programas y archivos del equipo donde se ejecuten.

o Ofrece soporte para los applets de Java que funcionan mejor que en

cualquier otro navegador.

o Cuenta con los Bookmarks, que son marcadores o favoritos que hacen de

accesos directos, los cuales se pueden editar y modificar fácilmente.

- Mozilla Firefox

o Es un software de código abierto es un navegador totalmente configurable,

tanto en su funcionamiento, configuración, aspecto y complementos.

Página 12

Page 14: Riesgos en Internet.docx

o Ofrece un alto nivel de seguridad, protección contra el spyware y otros tipos

de malware, asimismo brinda un bloqueo asegurado contra pop-up y otras

formas de publicidad comunes en la web, ActiveX no está permitido por

considerarse un riesgo.

o Permite crear y utilizar simultáneamente varios perfiles o preferencias en el

mismo navegador, es decir se puede tener una configuración diferente para

la casa, el trabajo, la universidad, etc., sin necesidad de tener varios

navegadores.

5.2 Mensajería Instantánea

Es una forma de comunicación en tiempo real entre dos o más personas basada en texto, el

cual es enviado a través de dispositivos conectados a una red como Internet. Existen varios

tipos de mensajería como por ejemplo el Windows Live Messenger, Skype, Gtalk, What’s

App y chat de las redes sociales.

Características:

Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios

que hay conectados y conversar en tiempo real permite realizar diferentes funciones como

las siguientes:

- Mostrar varios estados para el usuario como: Disponible, No Disponible, No

Conectado, etc.

- Mostrar un mensaje de estado que es una palabra o frase que aparece en las listas de

los contactos. Puede indicar las causas de ausencia, o del tema que se desea hablar

- Permite registrar y borrar usuarios de la lista de contactos. Asimismo, al solicitar la

inclusión en la lista de contactos, se puede enviar un mensaje explicando los

motivos para la admisión.

- Permite agrupar los contactos, por ejemplo: Familia, Trabajo, Vecindario, etc.

- Ofrece una variedad de servicios como por ejemplo: Intercambio de información,

fotografías, servicios de telefonía, juegos, chat, foros.

Página 13

Page 15: Riesgos en Internet.docx

5.3 Descarga/Uso Compartido de Archivos (P2P)

El uso compartido de archivos electrónicos, también llamado transferencia de archivos

entre usuarios de una red y comúnmente conocido como P2P (por su abreviatura de peer-to-

peer), permite que los usuarios puedan compartir archivos o recursos en línea mediante una

red informal de computadoras que operan el mismo software. Estos recursos pueden ser

imágenes, videos, libros, documentos, etc. Existen varios tipos de páginas que brindan este

servicio algunas gratuitas y otras por medio de un pago, por ejemplo: Flic-r, Youtube,

Google Books, etc.

Características.-

Las redes P2P se pueden clasificar de acuerdo a cómo están diseñadas:

- Centralizada: Se mantiene un directorio en un servidor central, al cual las

computadoras conectadas hacen peticiones para encontrar los nodos que contienen

los contenidos deseados. Su principal defecto es que ese servidor central es un punto

crítico.

- Descentralizada y estructurada: También se conoce como P2P híbrida. No existe un

directorio en un servidor central, sino en varias computadoras colocadas en lugares

de la red que hacen fácil su acceso a otras computadoras.

- Descentralizada y no estructurada: No existen computadoras o nodos que funcionen

como controladores centrales de peticiones. Todos los nodos funcionan como

clientes y como servidores.

5.4 Correo Electrónico

El correo electrónico o e-mail es la herramienta más antigua y a la vez más útil de Internet.

Permite enviar y recibir mensajes a cualquiera de los/as usuarios/as de Internet en el

mundo. Dichos mensajes consisten en la transferencia de información (texto, imágenes,

sonido, etc.), es decir ficheros electrónicos de diversos tipos, entre dos ordenadores. Existen

varios proveedores gratuitos que ofrecen el servicio de correo electrónico como por

ejemplo: Hotmail, Gmail, Yahoo, AOL, Terra, etc.

Página 14

Page 16: Riesgos en Internet.docx

Características.-

- Es muy práctico y sencillo ya que permite escribir algo deseado en poco tiempo y

enviárselo a un destinatario o a varios a la vez. Esta es la principal ventaja del

correo electrónico.

- La velocidad con la cual llega el mail al destinatario es muy rápida a comparación

de otros medios de comunicación.

- Puede ser un medio formal para comunicarse con alguna persona en especial, es

muy usado en las corporaciones y empresas como medio de comunicación.

- Se pueden recibir mails de productos o servicios que sean tema de interés, es decir,

el usuario se mantiene informado sin necesidad de ir a verificarlo.

- Una de las grandes ventajas es la de poder enviar o adjuntar archivos multimedia,

como por ejemplo temas musicales, videos o simplemente archivos de Word.

- No tiene ningún costo de envío, solo se debe pagar la conexión a Internet.

5.5 Página Webs

Una página web está compuesta principalmente por información (sólo texto y/o módulos

multimedia) así como por hiperenlaces; además puede contener o asociar hojas de estilos,

datos de estilo para especificar cómo debe visualizarse, y también aplicaciones embebidas

para así hacerla interactiva.

Características.-

- Las páginas web son escritas en un lenguaje de marcado que provee la capacidad de

manejar e insertar hiperenlaces, generalmente HTML.

- El contenido de la página puede ser predeterminado página web estática o generado

al momento de visualizarla o solicitarla a un servidor web página web dinámica. Las

páginas dinámicas que se generan al momento de la visualización, se especifican a

través de algún lenguaje interpretado, generalmente JavaScript, y la aplicación

encargada de visualizar el contenido es la que realmente debe generarlo. Las

páginas dinámicas que se generan, al ser solicitadas, son creadas por una aplicación

en el servidor web que alberga las mismas.

Página 15

Page 17: Riesgos en Internet.docx

- Una página web es en esencia una tarjeta de presentación digital, ya sea para

empresas, organizaciones, o personas, así como una tarjeta de presentación de ideas

y de informaciones. Así mismo, la nueva tendencia orienta a que las páginas web no

sean sólo atractivas para los internautas, sino también optimizadas (preparadas) para

los buscadores a través del código fuente. Forzar esta doble función puede, sin

embargo, crear conflictos respecto de la calidad del contenido.

Las páginas web pueden estar clasificadas de la siguiente forma:

- Sitio por Audiencia:

o Públicos: Es un WebSite normal, una página dirigida al público general, sin

restricciones de acceso en principio.

o Extranet: Son Sitios limitados por el tipo de usuarios que pueden acceder,

por ejemplo los proveedores de una empresa determinada, o los clientes.

o Intranet: Son sitios cuyo acceso está restringido a una empresa u

organización, normalmente funcionan dentro de redes privadas.

- Sitio por Dinamismo:

o Interactivos: El usuario puede influir sobre el contenido del sitio que variará

en función de cada usuario y de los objetivos de éste. Normalmente, las

páginas se generan cuando el usuario las solicita, personalizando la

información que se les ofrece.

o Estáticos: Los usuarios no pueden modificar o añadir nada al sitio, de cuyos

contenidos se encargan exclusivamente sus diseñadores.

- Sitio por Apertura:

o Estructura Abierta: Todos los documentos disponen de su dirección y los

usuarios pueden acceder a cualquier punto de la página web.

o Estructura Cerrada: Limita el acceso a unos pocos puntos de entrada (incluso

a uno sólo). Por ejemplo, sería un sitio que requiere un registro previo para

entrar, el usuario siempre tendría que pasar primero por el registro antes de

poder acceder al resto de la página.

Página 16

Page 18: Riesgos en Internet.docx

o Estructura Semi cerrada: Obliga a los usuarios a acceder por unos puntos

específicos, como por ejemplo sólo la página principal y las páginas de

entrada a las secciones más importantes.

- Sitio por Profundidad:

o Está basada en el número de enlaces que hay que pulsar para llegar al

contenido. En general los usuarios prefieren sitios poco profundos.

- Sitio por Objetivo:

o Comerciales: Están creados para promocionar los negocios de una empresa y

su finalidad es económica. La audiencia puede estar formada por clientes

(actuales y potenciales), inversores (actuales y potenciales), empleados

(actuales y potenciales) e incluso la competencia y los medios de

comunicación.

o Buscadores: Es un sitio que proporciona información general y está pensado

como entrada o búsqueda para otros sitios. Ejemplos Google, y Yahoo!

o Comunidad Virtual: Es un sitio donde las personas con intereses similares se

comunican con otros, normalmente por chat o foros. Por ejemplo: MySpace.

Sitio Weblog (o blog): sitio usado para registrar lecturas online o para

exponer diarios online; puede incluir foros de discusión. Ejemplos: blogger,

Xanga.

o Comercio Electrónico: Es un sitio para compra y venta de bienes, como por

ejemplo Ebay.com, Mercado Libre, etc.

o Wiki: Es un sitio donde los usuarios editan colaborativamente (por ejemplo:

Wikipedia).

o Educativo: Son sitios que promueven cursos presénciales y a distancia,

información a profesores y estudiantes, permiten ver o descargar contenidos

de asignaturas o temas.

o Portal Web: Es un sitio web que proporciona un punto de inicio, entrada o

portal a otros recursos en Internet o una intranet

Página 17

Page 19: Riesgos en Internet.docx

6 VULNERABILIDADES Y AMENAZAS

6.1 VULNERABILIDADES

6.1.1 Actualizaciones no instaladas

Las actualizaciones en los sistemas operativos son necesarias para poder garantizar la

estabilidad de los equipos. Usualmente estas corrigen errores de programación, permiten el

uso de nueva tecnología y evitan vulnerabilidades de seguridad. En la mayoría de los

sistemas operativos las actualizaciones son notificadas por mensajes y pueden ser

programadas para ejecutarse en ciertos periodos de tiempo.

6.1.2 Puertos abiertos

Son puertas que utilizan los equipos informáticos para recibir y enviar información entre

ellos. Estos puertos se identifican de forma numérica:

- Del 0 al 1023 son puertos reservados para el uso de aplicaciones con protocolos de

uso frecuente como por ejemplo Http, ftp, y Telnet.

- Del 1024 al 49151 se denominan registrados y son usados por cualquier aplicación.

- Del 49152 al 65535 se denominan dinámicos o privados y son usados por el sistema

operativo cuando requiere conectarse a un servidor y realiza una solicitud de

uso de un puerto.

En base de datos muchas veces se utiliza el puerto por defecto que se asigna al momento de

la instalación, en este caso por ejemplo es recomendable cambiar de puerto para evitar

posibles ataques cibernéticos.

6.1.3 Agujeros Seguridad en las Redes

Son fallas en algún componente de la red que la deja vulnerable ante posibles ataques

cibernéticos.

Actualmente, la explotación de esta falla se aplica a los servicios web como: páginas web,

correo, chat, mensajería instantánea, etc, con el objetivo de obtener datos personales de los

Página 18

Page 20: Riesgos en Internet.docx

usuarios. Las personas que buscan sólo demostrar que el sitio web de alguna entidad tiene

agujeros de seguridad son llamados Hackers, los que utilizan esta falla para actos delictivos

son denominados Crackers.

6.2 Amenazas

6.2.1 Virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento

de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,

reemplazan archivos ejecutables por otros infectados con el código de este. Los virus

pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque

también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un

software, no se replican a sí mismos porque no tienen esa facultad como el gusano

informático, son muy nocivos y algunos contienen además una carga dañina (payload) con

distintos objetivos, desde una simple broma hasta realizar daños importantes en los

sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del

usuario. El código del virus queda residente (alojado) en la memoria RAM de la

computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El

virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de

manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se

añade el código del virus al programa infectado y se graba en el disco, con lo cual el

proceso de replicado se completa.

Características.-

- Los efectos de los virus pueden ser muy molestos para los usuarios ya que la

infección de un fichero puede provocar la ralentización del ordenador o la

modificación en su comportamiento y funcionamiento, entre otras cosas.

Página 19

Page 21: Riesgos en Internet.docx

- Los objetivos de los virus suelen ser los programas ejecutables (ficheros con

extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de

ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de

cálculo (.XLS), etc.

- Los virus se pueden clasificar en función de múltiples características y criterios:

según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros

que infectan, los lugares donde se alojan, el sistema operativo o la plataforma

tecnológica que atacan, etc.

Propagación.-

- A través de la red social

- Redes P2P

- Dispositivos infectados

- Sitios web infectados

- Adjuntos en correos no solicitados

6.2.2 Troyano

Se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un

software malicioso que se presenta al usuario como un programa aparentemente legítimo e

inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del

caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una

puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no

autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los

troyanos no propagan la infección a otros sistemas por sí mismos.

Características de un Troyano informático.-

- Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el

equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota

Página 20

Page 22: Riesgos en Internet.docx

- Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como

si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte

- A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden

ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora

- Por lo general los troyanos son programas que se ocultan en imágenes o archivos

multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima

Usos y posibilidades de un Troyano informático.-

- Control remoto de equipos (más que obvio)

- Espiar equipos y obtener información

- Obtener contraseñas del Messenger

- Corromper y dañar archivos del sistema

- Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que

paguen un dinero y se les pueda devolver todas las contraseñas respectivas

- Tomar capturas de pantalla (similar a espiar)

- Engañar a un usuario con Ingeniería Social para conseguir datos como números

bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad

6.2.3 Spyware

Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía"

nuestra actividad en internet para abrir ventanas de manera automática que intentan vender

determinados productos y servicios, basados en la información que fue adquirida por esos

programas.

Características.-

- Un troyano los descarga de Internet y los instala.

- Cuando se accede a una página web, y dependiendo de la configuración de

seguridad de su navegador, se solicita permiso para instalar un determinado control

ActiveX, procedente de una fuente poco fiable o insegura. Si el usuario acepta, se

instalan.

Página 21

Page 23: Riesgos en Internet.docx

- Cuando se visita una página web que incluye código que explota una determinada

vulnerabilidad. Si el ordenador es vulnerable, el malware se descarga y ejecuta

automáticamente, sin necesidad de intervención del usuario.

- Están ocultos en la instalación de programas aparentemente inocuos, descargados de

Internet y con licencias shareware o freeware.

Tipos.-

Atendiendo a su comportamiento una vez instalados, se diferencian distintos tipos:

- Hijackers (literalmente, secuestradores): modifican información del usuario, como

por ejemplo la página de inicio y de búsqueda del navegador, alteran los resultados

de las búsquedas realizadas, etc.

- Trackware: programas que realizan inventarios de las aplicaciones instaladas,

rastreo de itinerarios del usuario, etc. Para ello, guardan todas las búsquedas

realizadas en el buscador que colocan como página de inicio, o introducen

capturadores de teclado (keylogger), que registran todas las pulsaciones de teclas

realizadas.

Según su forma de activarse, podemos diferenciar.-

- BHO (Browser Helper Object): son plugins de los navegadores. Suelen ser cargados

al pulsar un enlace de una página maliciosa visitada, y se ejecutarán cada vez que se

abra el navegador. Pueden aparecer visibles como barras de herramientas del

navegador, o permanecer ocultos mientras realiza una serie de operaciones sin

conocimiento del usuario.

- Otras formas de activación que coinciden son las utilizadas por los virus y troyanos.

6.2.4 Gusano

Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de

gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos

utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al

usuario.

Página 22

Page 24: Riesgos en Internet.docx

Características.-

- A diferencia de un virus, un gusano no precisa alterar los archivos de programas,

sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre

causan problemas en la red (aunque sea simplemente consumiendo ancho de banda),

mientras que los virus siempre infectan o corrompen los archivos de la computadora

que atacan.

- Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su

incontrolada replicación, los recursos del sistema se consumen hasta el punto de que

las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden

ejecutarse.

- Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a

otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a

cabo sin intervención del usuario propagándose, utilizando Internet, basándose en

diversos métodos, comoSMTP, IRC, P2P entre otros.

6.2.5 SPAM

Se llama Spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados

o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en

grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al

receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨

proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les

enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada,

que en los Estados Unidos era y es muy común.

Características.-

- Aunque se puede hacer por distintas vías, la más utilizada entre el público en

general es la basada en el correo electrónico.

- Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos

de noticias, motores de búsqueda, redes sociales, wikis, foros, blogs, también a

través de ventanas emergentes y todo tipo de imágenes y textos en la web.

Página 23

Page 25: Riesgos en Internet.docx

- El correo basura también puede tener como objetivo los teléfonos móviles (a través

de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo

Outlook, Lotus Notes,Windows live ,etc.

- También se llama correo no deseado a los virus sueltos en la red y páginas filtradas

(casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante

el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas

páginas.

6.2.6 Hacker

Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas

pero no completamente independientes:

- Una comunidad de entusiastas programadores y diseñadores de sistemas originada

en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech

Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.

Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre.

La World Wide Web e Internet en sí misma son creaciones de hackers. ElRFC 1392

amplia este significado como "Zrsona que se disfruta de un conocimiento profundo

del funcionamiento interno de un sistema, en particular de computadoras y redes

informáticas"Gente apasionada por la seguridad informática. Esto concierne

principalmente a entradas remotas no autorizadas por medio de redes de

comunicación como Internet ("Black hats"). Pero también incluye a aquellos que

depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua

como son los "Grey hats".

- La comunidad de aficionados a la informática doméstica, centrada en el hardware

posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la

demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales

informáticos, debido a su utilización masiva por parte de los medios de comunicación desde

la década de 1980. A los criminales se les pueden sumar los llamados "script kiddies",

gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco

Página 24

Page 26: Riesgos en Internet.docx

conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan

predominante que, en general, un gran segmento de la población no es consciente de que

existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la

seguridad informática aceptan todos los usos del término, los hackers del software libre

consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se

refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de

"safecracker", que en español se traduce como "un ladrón de cajas fuertes").

7 RIESGOS

7.1 Virus, Troyanos y Gusanos

Estos son algunos de los riesgos que nos exponemos cuando estamos infectados con un

programa malicioso:

- Existe la posibilidad de que el computador trabaje mucho más despacio de lo

habitual

- Existe la posibilidad de que cuando ejecutemos un programa, este no se ejecute o

abra.

- Existe la posibilidad no poder acceder al contenido de un archivo

- Existe la posibilidad de que aparezcan mensajes de errores inesperados y no

habituales

- Existe la posibilidad de que aparezcan sectores defectuosos en el disco duro

- Existe la posibilidad de que exista una disminución del espacio en el disco duro y

memoria.

- Existe la posibilidad que aparezcan errores en el sistema operativo.

7.2 Spam:

El usuario que lo recibe:

- Pierde tiempo y dinero al descargar mensajes que no solicitó.

- Es molestado permanentemente con publicidad de cosas que no le interesan.

Página 25

Page 27: Riesgos en Internet.docx

- Puede llegar un momento en que reciba más Spam que mensajes que realmente le

interesan.

El servidor al que pertenece la empresa o persona que lo envía:

- Saturación del servidor: imagina cómo afecta a un servidor el envío de 1 millón de

mails en tandas de 8,000 o 10,000.

- Ingreso del servidor a listas negras: Si el servidor recibe una denuncia es posible

que ingrese en alguna de las listas negras que existen en Internet. De este modo, los

webmasters que consulten esas listas bloquearán el acceso de todos los mails

provenientes de ese servidor (no sólo de la dirección que envía el Spam ya que si no

los spammers cambiarían continuamente su dirección y resolverían el problema).

La empresa o persona que lo envía:

- Podrá promocionar su negocio y tal vez vender un poco pero la mayoría de los

receptores del Spam sólo tendrán una imagen negativa.

- Su servidor podrá dar de baja su cuenta de correo electrónico para evitar que el

Spam afecte su rendimiento y para no figurar en listas negras.

8 CONTROLES

- Utilizar programas antivirus o de seguridad para estaciones de trabajo

Instalar programas antivirus o de seguridad para estaciones de trabajo en todos los

ordenadores, y mantenerlos actualizados. En caso de una empresa, los programas

maliciosos nuevos pueden propagarse muy rápido, por lo que es aconsejable disponer de

una infraestructura que pueda actualizar todos los ordenadores de la empresa fácilmente,

con frecuencia y sin demasiada antelación, asimismo, para protegerse de las amenazas de

virus, correo no deseado y programas maliciosos distribuidos por correo electrónico, es

necesario instalar un programa de filtrado del correo en la puerta de enlace del correo

electrónico.

Página 26

Page 28: Riesgos en Internet.docx

- Utilizar programas antivirus o de seguridad para estaciones de trabajo

Bloquear los tipos de archivos que suelen portar programas maliciosos

Bloquear tipos de archivos ejecutables que llegan del exterior como por ejemplo por correo,

mensajería, etc.

- Utilizar un cortafuegos en todos los ordenadores

Es aconsejable utilizar un cortafuego para proteger los equipos conectados a una red.

Muchos gusanos pueden entrar incluso en redes cerradas a través de unidades USB, CD-

ROM y dispositivos móviles.

- Mantener actualizados los parches del software

Es recomendable utilizar las funciones de actualización automática (de parches) de los

sistemas operativos, sobre todo, en los ordenadores de Windows. Los parches suelen cerrar

agujeros que pueden permitir la entrada de programas maliciosos.

- Realizar copias de seguridad de los datos con frecuencia

Guardar con frecuencia copias de seguridad de los datos importantes, y comprobar que se

han creado correctamente. Si algún equipo se infecta con programas maliciosos, podrá

restaurar todos los programas y datos perdidos. Así mismo la información confidencial

almacenada en las copias de seguridad deben cifrarse y protegerse físicamente.

- Implementar una solución de control de dispositivos

Impedir la conexión de dispositivos no autorizados a los ordenadores. Las unidades USB,

los reproductores de música, los teléfonos móviles y otros dispositivos no autorizados

pueden portar programas maliciosos que infectan los equipos al conectarlos.

Página 27

Page 29: Riesgos en Internet.docx

9 RIESGOS ESPECÍFICOS

9.1 Riesgos económicos

Se refiere a las actividades realizadas por internet como compras, gestiones, envió y

recepción de archivos, utilizando como recursos diferentes medios informáticos para

realizar ya sea transacciones financieras o algún tipo de envió de información.

Generalmente los recursos más utilizados son las páginas web bancarias, en las cuales se

puede realizar transacciones financieras o las páginas de pago como por ejemplo Paypal,

etc.

9.1.1 Vulnerabilidades y amenazas

9.1.1.1 Vulnerabilidades

Usando Intenet Explorer para los Teclados virtuales: esta vulnerabilidad se presenta en

todas las versiones de Internet Explorer (Internet Explorer versiones 6 al 10) que permite a

un tercero monitorizar los movimientos del ratón de un usuario incluso cuando la ventana

del explorador esté minimizada. La vulnerabilidad está vinculada a captar información de

los movimientos del ratón del usuario para trazar mapas de calor con las zonas que más se

visitan y, así, plantear un rediseño o una reorganización de la información y, en este caso,

podría aprovecharse insertando un "anuncio malicioso" en alguna web para esconder

código que aproveche esta vulnerabilidad o a través de la obtención de la clave secreta

poder realizar fraudes económicos.

Ejemplo:

Al realizar esta monitorización en una página que presente al usuario un teclado virtual

como los que se ofrecen en algunos servicios de banca online puede presentar un riesgo de

captura de los datos de acceso y como consecuencia producir el robo de dinero de esa

cuenta bancaria por internet.

Vulnerabilidad al facilitar información sensible: al facilitar información personal y los

códigos secretos de las tarjetas de crédito por Internet, a veces son interceptados por

ciberladrones y los utilizan para suplantar la personalidad de sus propietarios y realizar

Página 28

Page 30: Riesgos en Internet.docx

compras a su cargo. También hay empresas que delinquen vendiendo los datos personales

de sus clientes a otras empresas y estafadores.

Ejemplos:

- Cuando se realiza algún pago por internet, y esa entidad de pago no es muy segura

pero aun así se utiliza y se brinda información sensible la cual va estar expuesta a un

fraude.

- Al recibir un correo sospechoso y abrirlo y proporcionar a través de lo que piden

información personal.

9.1.1.2 Amenazas

Phishing: se refiere de forma general a cualquier variante de este delito que implique la

ejecución de un software malicioso en el ordenador de la víctima. La propagación de este

tipo de phishing puede depender tanto de las técnicas de ingeniería social como de la

explotación de una vulnerabilidad del sistema. En el primero de los casos, el ataque debe

conseguir, como paso previo, que el usuario realice alguna acción que permita la ejecución

del malware en su máquina: abrir el archivo adjunto de un correo electrónico, visitar una

web y descargar el programa. Las técnicas sociales para conseguir que el usuario actúe de

este modo son, al igual que en el caso anterior, muy diversas, si bien este método suele

inclinarse más por la promesa de algún contenido llamativo para el destinatario.

En lo que se refiere a la explotación de vulnerabilidades del sistema, la amenaza es mucho

más difícil de combatir, ya que existen variantes en las que la actuación del usuario es

mucho menor. Así, aunque muchas de las estafas se basan en que sea el usuario el que, de

una u otra manera, introduzca la aplicación en su máquina, también es posible que los

delincuentes aprovechen fallos en la seguridad del sistema de un sitio web legítimo para

introducir software malicioso que les permita llevar a cabo su objetivo.

Con independencia de cuál sea la técnica empleada para conseguir la ejecución del código

malicioso en el ordenador personal del atacado, podemos distinguir distintos tipos de

programas diseñados para robar datos confidenciales:

Página 29

Page 31: Riesgos en Internet.docx

- Keyloggers y Screenloggers.

- Secuestradores de sesión (Session Hijackers)

- Troyanos web (web Trojans).

- Ataques de reconfiguración de sistema (System Reconfiguration Attacks).

- Robo de datos (Data Theft).

Fases del Phishing:

Fase de planificación:

Durante esta etapa, el phisher toma las principales decisiones que va a llevar a cabo: a

quién va dirigido el ataque, cómo y dónde se va a realizar, qué tipo de argucia se va a

utilizar, cuál es el objetivo del fraude, qué medios necesitará para hacerlo, etc. Obviamente,

esta etapa es común a cualquiera de los tipos de phishing analizados.

Una de las primeras cuestiones que se plantea un phisher, cualquiera que sea la modalidad

de estafa elegida, es tomar la decisión de realizar el ataque de forma colectiva o en solitario.

Sea cual fuera la opción elegida, otra decisión tomada por el delincuente en esta fase es qué

tipo de datos se desean conseguir: información de cuentas bancarias, nombres de usuario y

contraseñas, datos personales de diversa índole, etc. Esta cuestión estará vinculada a cuál es

el tipo de fraude que se intenta cometer.

Una vez seleccionado el objetivo, el delincuente planifica los medios y cómo conseguirlos.

En el siguiente grafico se distinguen quiénes son los principales implicados en la

realización de las tareas y qué tareas han de desarrollarse.

Página 30

Page 32: Riesgos en Internet.docx

Fase de preparación

Si bien, en general, no existen grandes diferencias entre los tres tipos de phishing, estas sí

pueden apreciarse cuando se analizan tareas de creación y consecución de cada uno de

ellos.

Los delincuentes deben conseguir el software, los datos de contacto, localizar los destinos

de sus ataques, preparar sus equipos, construir los sitios web diseñados para efectuar el

fraude y otras tareas, teniendo en cuenta las necesidades de cada tipo de delito que sí son

diferentes, tal y como se apuntó al describir la fase de planificación.

En ocasiones, los delincuentes realizan ataques muy localizados dirigidos a personas u

organizaciones muy concretas, lo que requiere el envío de correos mucho más elaborados

que los que se utilizan en envíos masivos. Lo interesante de este tipo de ataques es su

estudiada segmentación en la búsqueda de objetivos y preparación del engaño.

Página 31

Page 33: Riesgos en Internet.docx

Un ejemplo de ello, es el intento de infección por correo electrónico que engañó a 1.400

directivos de importantes empresas mediante una supuesta carta de la Better Business

Bureau –BBB- (www.bbb.org) perfectamente personalizada y redactada, que instaba a la

ejecución de un programa que no era más que un troyano bancario.

Fase de ataque

En este momento, las estafas que implican una participación “media” o “alta” de las

víctimas requieren de su concurso, ya que acciones como abrir un correo electrónico, visitar

una página web o realizar una búsqueda, son acciones necesarias para que el ataque se

consuma.

Fase de recogida de datos

La fase de recogida de datos se anticipó esta fase en la descripción de la etapa anterior para

el tipo de delito que implica niveles medios de complejidad y “colaboración”. Los otros dos

tipos restantes implican la espera de víctimas que entren en el servidor atacado, que

respondan al mensaje enviado o que visiten la web fraudulenta. Adicionalmente, en el caso

Página 32

Page 34: Riesgos en Internet.docx

de ataque a un servidor, normalmente una vez instalado el código en la fase anterior es

necesaria su ejecución para conseguir los datos, tarea más propia de esta fase.

Fase de ejecución del fraude

Una vez recogidos los datos, el siguiente paso efectuado por los delincuentes es la

realización de la estafa, bien de forma directa o bien vendiendo los datos robados para que

otros estafadores consuman el delito.

Fase de post-ataque

La última fase, denominada de post-ataque, tendría para el delincuente la finalidad de

eliminar las pistas que hayan quedado. En este sentido, todos los implicados en el ataque

pueden ser susceptibles de participar (activa o pasivamente) en el proceso, mientras que las

tareas serán específicas de cada tipo de delito.

Lógicamente, además de las actividades propias de estos delitos, los estafadores procederán

al blanqueo de los beneficios obtenidos de la operación y otros procesos normales en

cualquier tipo de robo o fraude.

Ejemplo:

Una de las técnicas para robar datos bancarios consiste en la introducción en el

ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades

de keylogger (o programa que registra las pulsaciones del teclado de un ordenador).

En la práctica, cuando el troyano detecta que el usuario está visitando la URL de

una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del

usuario, que normalmente incluirán logins, passwords, números de cuenta y otros

datos bancarios.

Otro ejemplo seria la técnica de Spam por medio del cual se envía de manera

masiva correos electrónicos que solicitan información personal o sensible.

Pharming: Es una técnica para llevar a cabo estafas online, consiste en manipular las

direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las

páginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.

Página 33

Page 35: Riesgos en Internet.docx

Un Ejemplo típico de pharming:

Es cuando el usuario solicita una página de su entidad bancaria y se le redirecciona a otro

sitio web que imita la página original de manera que el usuario piensa que está en la misma

página segura por la cual realiza sus transacciones e ingresa toda la información personal,

que va ser enviada al pirata informático que confecciono esta página y quien va recibir toda

esa información para cometer el fraude económico.

En el caso del pharming el usuario está algo más desprotegido debido a que la dirección o

URL que está en el navegador es el correcto, aunque este en realidad esta dirección le lleve

a un servidor diferente. Su nombre se debe principalmente a que al vulnerar un servidor

DNS o un router todos los usuarios de ese servicio son víctimas probables, ósea una granja

de víctimas ("farm" en inglés significa granja) y si cualquiera de ellas introduce el URL

correcto este será resuelto hacia el servidor del atacante.

Tipos de Pharming:

Pharming local:

Lo que se logra al introducir un troyano o virus en el equipo de la víctima, el cual se

encarga de alterar los registros de nombres que se encuentran el el archivo "hosts" (sin

extensión) que se ubica en diferentes direcciones dependiendo del sistema operativo de la

víctima. Se denomina local porque el ataque se realiza en el equipo del usuario. Aquí es

precisamente donde el proceso se parece más al phishing debido a que los usuarios se

infectan uno a la vez y el término de "granja" pierde sentido.

Drive-By Pharming:

Este se realiza atacando directamente a los firewalls o routers (enrutadores), y cambiando la

dirección del servidor DNS a la de un servidor DNS bajo poder del hacker, que

indudablemente resolverá las direcciones tal como éste lo desee. Esta técnica hasta hace

poco era utilizada solo para propósito académico debido a la dificultad que existe para

acceder a los routers empresariales, sin embargo ha cobrado auge en la actualidad debido a

las plataformas wireless que en muchos casos utilizan enrutadores cuyos usuarios no han

cambiado la clave administrativa que traen estos equipos por defecto.

Página 34

Page 36: Riesgos en Internet.docx

DNS Poisoning (Envenenamiento de DNS):

Aunque esta técnica es bastante difícil de ejecutar, se basa en vulnerabilidades de los

servidores DNS en lo que respecta al control de su caché de direcciones. Aunque es muy

peligrosa actualmente son muy pocos los casos, debido a que los servicios de DNS de gran

escala están en manos de proveedores de Internet que ya han corregido este tipo de fallas.

Sin embargo sigue latente la posibilidad de que se descubra alguna nueva vulnerabilidad

que permita este tipo de ataque nuevamente.

Fraude electrónico: se presenta a manera de virus, es decir, una vez ingresado altera el

funcionamiento de la computadora. Bloquea redes, daña los archivos del disco duro. Estos

se muestran en la pantalla con mensajes o imágenes humorísticas, generalmente molestas.

Esta se presenta como una solicitud de actualización de datos o ingreso de información ya

sea clave secreta, número de tarjeta, documento de identidad, etc.

Los sectores más afectados por el fraude electrónico son las entidades financieras (con

robos de datos bancarios), las empresas de telefonía (los servicios de recarga del móvil), las

administraciones y las personas común y normal.

Uno de los fraudes electrónicos más común es el phishing, que sin duda es la más peligrosa

amenaza.

Tipos de Fraude Electrónico:

- Mediante Software: troyanos, keylogers, scareware, malware.

- Mediante engaños o estafas: Phishing, Pharming.

Robo de información personal y/o identidad: en principio, todos los ordenadores

contienen alguna información de interés para alguien. Es cierto que no siempre tendrá el

mismo valor, pero siempre puede existir alguien interesado en conseguirla. Por

consiguiente, uno de los ataques más comunes está dirigido a extraer información

confidencial de un sistema.

Página 35

Page 37: Riesgos en Internet.docx

El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace

mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era

lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su

documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga

sus datos personales.

En el transcurso de un día normal, usted divulga esta información al hacer transacciones en

persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta

información confidencial cae en manos de un delincuente, podría utilizarse para robarle su

identidad financiera y realizar muchas de las actividades en nombre suyo.

Nadie está a salvo de este delito ni podemos tener la certeza de que nunca le robarán su

identidad, lo importante es conocer los métodos existentes para reducir las probabilidades

de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.

Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de un

robo de identidad hasta que solicitan un crédito y se lo niegan o quieren contratar un

servicio de telefonía móvil y no pueden o cuando detectan cobros sospechosos en los

extractos de las tarjetas de crédito.

Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la

modalidad delictiva que más ha crecido en los últimos años.

Existen varios métodos para obtener datos de su información personal:

- Phishing y correos falsos.

- Personal: cualquier persona maliciosa podría obtener información que escuchó o vio

de parte suya que le garantice acceso a algún recurso valioso.

- Ataque organizado: cualquier atacante podría intentar superar la seguridad de un

banco, empresa u organización para obtener información personal de los clientes

para luego accesar a algún recurso de esa empresa, organización o banco.

Estafas: en las compras y demás transacciones económicas (tiendas virtuales, bancos,

servicios formativos) que se realizan por Internet, especialmente si las empresas no son de

Página 36

Page 38: Riesgos en Internet.docx

solvencia reconocida, la virtualidad muchas veces enmascara sutiles engaños y estafas a los

compradores.

En las compras y demás transacciones económicas (tiendas virtuales, bancos, servicios

formativos) que se realizan por Internet, especialmente si las empresas no son de solvencia

reconocida, la virtualidad muchas veces enmascara sutiles engaños y estafas a los

compradores.

Compras inducidas por una publicidad abusiva. Aprovechando la escasa regulación de las

actividades en Internet, las empresas utilizan sofisticados sistemas de marketing para

seducir a los internautas e incitarles a la adquisición de sus productos, incluyendo

publicidad subliminal. Sus anuncios de reclamo ("banners") aparecen en todo tipo de webs,

y a veces resulta difícil separar los contenidos propios de la web de la publicidad. De

manera que a veces se acaba haciendo compras innecesarias.

Compras por menores sin autorización paterna. Niños y jóvenes pueden realizar compras

sin control familiar a través de Internet, en ocasiones incluso utilizando las tarjetas de

crédito de familiares o conocidos.

Robos, al facilitar información personal y los códigos secretos de las tarjetas de crédito por

Internet, a veces son interceptados por ciberladrones y los utilizan para suplantar la

personalidad de sus propietarios y realizar compras a su cargo. Con todo, se van

desarrollando sistemas de seguridad (firmas electrónicas, certificados digitales) que cada

vez aseguran más la confidencialidad al enviar los datos personales necesarios para realizar

las transacciones económicas. Hay empresas que delinquen vendiendo los datos personales

de sus clientes a otras empresas y estafadores.

Actuaciones delictivas por violación de la propiedad intelectual. Muchas personas, a veces

incluso sin ser conscientes de ello o de la gravedad de su acción, realizan actos delictivos

violando la propiedad intelectual a través de Internet: búsqueda y recepción de programas o

música con copyright (piratería musical) o software para desactivar sistemas de protección

de los productos digitales, difusión de estos materiales a personas conocidas.

Página 37

Page 39: Riesgos en Internet.docx

Realización de negocios ilegales a través de Internet: compra-ventas, subastas, préstamos,

apuestas.

Gastos telefónicos desorbitados. Si no se dispone de una conexión adecuada con tarifa

plana que fije el coste mensual por uso de Internet, o el internauta entra de manera

inconsciente en páginas (generalmente de contenido sexual) en las que al solicitar un

servicio aparentemente gratuito le conectan a líneas telefónicas de alta tarifación, las

facturas telefónicas pueden proporcionar serios disgustos.

9.1.2 Riesgos y controles específicos

Vulnerabilidad o Amenaza Riesgo Control

Vulnerabilidad en Intenet

Explorer para los Teclados

virtuales.

-Probabilidad de captura de

los datos de acceso a

información sensible y

ocasionar la perdida de

dinero.

-Aplicar movimiento a los

teclados virtuales, para

mover la disposición de las

teclas de dichos teclados

virtuales para que las

posiciones no puedan

registrarse y así un tercero

no pueda capturar o

monitorizar las teclas

presionadas.

Facilitar información

sensible

-Probabilidad de perder

información y ocasionar

pérdidas de dinero o cuentas

de correo.

-Cerrar puertos abiertos que

permiten a terceros poder

acceder a la información.

-Realizar operaciones en las

cuales requiera información

personal solo en páginas

seguras y certificadas.

Página 38

Page 40: Riesgos en Internet.docx

Phishing -Probabilidad de acceder a

una cuenta de correo

electrónico personal

ocasionando la pérdida del

mismo.

-Probabilidad de perder

datos personales de la

cuenta bancaria y ocasionar

una pérdida económica.

-La contratación de

servicios especializados de

empresas de seguridad

informática.

-La creación de un

departamento interno de

seguridad informática, con

la función de estudiar y

detectar posibles páginas

falsas y, en general,

cualquier tipo de código

malicioso.

-Aplicación de políticas

avanzadas de gestión de

correo electrónico

-No enviando información

personal o financiera a

través del correo

electrónico.

- Tener precaución a la hora

de descargar o abrir archivos

adjuntos de mensajes

recibidos por correo

electrónico

Pharming -Probabilidad de acceder a

una cuenta de correo

electrónico personal

ocasionando la pérdida del

mismo.

-Probabilidad de perder

-Proteger sus servicios

DNS67, para que no puedan

ser vulnerados ya que su

manipulación puede ser

crítica ante un ataque.

-Utilizar herramientas

Página 39

Page 41: Riesgos en Internet.docx

datos personales de la

cuenta bancaria y ocasionar

una pérdida económica.

-Probabilidad de acceder al

servidor e insertar código

malicioso, cambiar página

web o aplicaciones

importantes.

especiales anti-phishing que

adviertan al usuario ante

cualquier sospecha sobre la

autenticidad de la web a la

que se accede. Estas

herramientas se integran

generalmente en la barra de

herramientas del navegador

y utilizan diferentes técnicas

para localizar indicios de

fraude.

Fraude electrónico -Probabilidad de que un

virus ataque la PC y altere

todo su funcionamiento e

elimine toda la información.

-Probabilidad de perder

información del disco duro

por daño de los archivos que

ocasiona un virus.

-Probabilidad de perder

información personal

ocasionando pérdidas

económicas.

-Probabilidad de que se

infiltren en un correo

electrónico ocasionando la

pérdida del mismo.

-Generar contraseñas

seguras.

-No acceder a la Banca en

Línea desde equipos

públicos.

-Acceder solo a páginas

seguras que tengan

certificado SSL.

-Colocar teclados virtuales

con movimiento para el

acceso de transacciones

bancarias o pagos por la

web

Estafas - Probabilidad de

recibir un correo

malicioso que

- Control a través de

normas de seguridad.

Página 40

Page 42: Riesgos en Internet.docx

contengan enlaces

que conduzcan a

web fraudulentas y

te roben toda la

información personal

de manera que se

cometa el fraude

económico.

- Probabilidad de

suplantar la imagen

de una empresa o

entidad pública y

cometer el fraude

económico.

9.2 Riesgos sociales

Para poder referirnos a los riegos sociales que pueden ocurrir en las redes sociales primero

debemos conocer algunos conceptos.

9.2.1 ¿Qué son los recursos con fines sociales en internet?

En los canales sociales de internet tenemos la posibilidad de interactuar con personas

desconocidas de todas partes del mundo mediante un sistema abierto y que se va

construyendo con el aporte de cada miembro conectado a una red. Estos medios

electrónicos han sido un fenómeno en estos últimos años, no sólo es usado por personas

comunes y corrientes, sino también por grandes empresas y organizaciones que necesitan

promover sus productos y/o servicios, y además tener un encuentro más cercano con sus

consumidores.

El futuro de los medios sociales no sólo se va a limitar a la computadora como medio de

acceso, hoy en día es posible acceder a un desde un celular, y algún otro dispositivo móvil

Página 41

Page 43: Riesgos en Internet.docx

que tenga acceso a Internet. Esto da la posibilidad que el número de usuarios aumente

exponencialmente y no se limiten su uso a un escritorio sino en cualquier parte.

Revista RED, edición agosto-septiembre 2009:

A continuación, serán revisados los recursos sociales más usados en internet, que

vulnerabilidades existen para los usuarios, que amenazas los asecha y como podemos

evitarlas mediante controles preventivos.

9.2.2 Los Blogs:

Son bitácoras electrónicas en el cual se recopilan cronológicamente notas de uno o varios

autores, sobre una temática o a modo de diario. Los blogs suelen incluir enlaces a otros

blogs y además facilita a los lectores la realización de comentarios. A continuación,

algunos datos estadísticos sobre los blogs con el fin de entender el grado de uso de este

medio y el porqué de su uso.

Estos datos son rescatados de Technorati un portal web dedicado al mundo de los blogs y

los datos estadísticos de los mismos.

- Mayor porcentaje de Bloguers en el mundo: 49% Estados Unidos.

- 174.087.281 blogs en el mundo.

- Se crean o modifican 10.000 blogs por dìa.

- Solo el 2% es en español.

- 42 millones eran chinos. (22.8%)

- 67 % es usado por los hombres y 33% por las mujeres.

- 25-34 años de edad conforman el 25%

- 35-44 años de edad conforman el 29%

- 29% vive en Europa, 49% en Estados Unidos, 12% en Japón, 7% en Mexico y el

2% en sudamerica.

9.2.3 Los Wikis:

Son quizá una de las herramientas más “académicas”, que son utilizadas no solo para

informar en internet de algún tema en específico sino también son usadas para “compartir”

Página 42

Page 44: Riesgos en Internet.docx

en el cual las personas usuarias adquieren un compromiso de colaboración con el fin de

crear una solución compartida. Los wikis se caracterizan por exponer temas educativos de

manera pública o privada pero siempre compartida. Una gran ventaja de estas es poder

mejorar las páginas de manera inmediata, dando una gran libertad a los usuarios. Una

característica principal es la del trabajo colectivo de muchos autores. El acceso a estos

wikis se realiza mediante un sitio web.

Filosofía wiki: el compromis o de las soluciones Wiki Philosophy – The Commitment to

Solutions Elena Barberà e-Learn Center. Universitat Oberta de Catalunya

[email protected]

Se ha elaborado una lista de los usos típicos de las wikis en la educación que son los

siguientes:

- Espacio para la comunicación de la clase de estudios: Permite crear un primer

espacio de comunicación de la clase.

- Espacio de colaboración de la clase/Base de conocimientos: Un wiki puede

utilizarse como punto focal en una comunidad interesada en un tema. Especialmente

para la publicación de temas específicos.

- Espacio para realizar y presentar tareas/Portafolios electrónicos: es factible la

realización de tareas para la revisión de sus profesores o expertos en el tema

abordado.

- Manual de la clase/Autoría colaborativa: Otro tipo de actividad para el que se presta

especialmente bien un wiki es la creación colaborativa de libros de texto, manuales

o monografías.

- Espacios para los proyectos en grupo: Finalmente, un wiki puede ser la herramienta

ideal y necesaria para albergar y/o para publicar en su estado final los proyectos de

trabajo de grupos de estudiantes.

Wikis en educación - Jordi Adell -Universitat Jaume I

Página 43

Page 45: Riesgos en Internet.docx

9.2.4 Foros:

La difusión, el uso masivo y continuo del correo electrónico en ambientes académicos

dieron lugar a la aparición de las denominadas listas o foros de interés. Estas listas nacieron

con el fin de facilitar la comunicación en grupo, de tal forma que un usuario pudiera enviar

una pregunta o cualquier tipo de información no solamente a una persona, sino a un gran

grupo de usuarios interesados en el tema. Cada foro consiste en una dirección electrónica

(dirección de la lista) y una lista de direcciones de usuarios subscriptos a la misma.

Cualquier mensaje enviado por uno de los usuarios a la dirección de la lista

automáticamente será retransmitido a todo el resto de los suscriptores. De este modo, queda

conformada una comunidad virtual en torno a la lista. La suscripción y acceso a estas listas

en su gran mayoría son gratuitos.

LA UTILIZACIÓNDE FOROS DEDISCUSIÓN- ELECTRÓNICOS COMO FUENTE

DEINFORMACIÓN - SOBRE LA COMUNICACIÓN CIENTÍFICA INFORMAL -

Víctor Federico HERRERO SOLANA -El Colegio de México.

9.2.5 Las Redes Sociales:

En la actualidad los computadores, dispositivos móviles y la red han dejado obsoletas las

libretas de teléfonos, las agendas y las tarjetas de presentación. Todos estos elementos

tangibles se han transformado en elementos electrónicos y disponibles en las redes sociales.

Esta tipo de recurso social electrónico se ha convertido en uno de los recursos más usados

del internet debido al nivel de automatización al que ha llegado como por ejemplo: los

contactos de algún usuario se encargan de actualizar su propia información y mantenerlo

informado mediante alertas (correos electrónicos), se encarga de alertar al usuario de los

cumpleaños cercanos y algún evento programados en nuestra agenda, etc. Las redes

sociales, nacen como un espacio en el cual los usuarios puedan compartir información

como fotos, videos, enlaces de interés, conversar en línea y mostrar el estado actual del

usuario. Las redes sociales en línea, como LinkedIn, Facebook o Tuenti, son servicios

basados en la web que permiten a sus usuarios relacionarse, compartir información,

coordinar acciones y en general, mantenerse en contacto. Uno de los propósitos principales

de las redes sociales, como por ejemplo Facebook, permitir al usuario reconstruir o

mantener, en el mundo virtual, los vínculos que alguna vez se establecieron en el mundo

Página 44

Page 46: Riesgos en Internet.docx

físico: compañeros de una promoción, colegas profesionales, asistentes a un evento,

alumnos, compañeros de trabajo y amigos.

Para concluir el tema de los recursos sociales y su tendencia, podemos citar el siguiente

texto de José Luis Orihuela Doctor en Ciencias de la Comunicación e Información y

profesor de la facultad de comunicación de la comunidad de Navarra.

“…Un buen ejemplo de esta tendencia son los sitios informativos. El usuario ya no se

contenta con poder acceder a información actualizada, ahora exige poder hacer algo con

ella: comentarla, valorarla, remitirla a filtros sociales (como Digg o Menéame), guardar el

enlace en sus favoritos en línea (Delicious), enviarla por correo electrónico a un amigo,

compartir el enlace en su propia red social o republicar y comentar la noticia en su blog.

La web entera se ha convertido en una gigantesca máquina social capaz de producir

resultados tan sorprendentes como la Wikipedia (una enciclopedia actualizada por los

usuarios en tiempo real), Twitter (un servicio de micropublicación en el que comunidades

de amigos y conocidos se cuentan lo que están haciendo en menos de 140 caracteres),

Flickr (una comunidad que etiqueta y comparte fotografías) o YouTube (un servicio de

alojamiento de vídeos que está marcando la pauta de lo que puede ser la televisión del

futuro). “

Internet: la hora de las redes sociales

El tiempo de permanencia en redes sociales como Facebook y Twitter aumentó un 82%

durante el 2009. Facebook fue la red social número uno con 206,9 millones de visitantes

únicos en diciembre de 2009, lo que equivale al 67% de los usuarios de las redes sociales

en todo el mundo.

http://digitalmedia.strategyeye.com/article/brzAEXrgBos/2010/01/25/

social_network_use_soars_82_in_a_year/

Página 45

Page 47: Riesgos en Internet.docx

9.2.6 Vulnerabilidades y amenazas

9.2.6.1 Vulnerabilidades

Exposición de la información: la exposición de información personalizada, en cualquier

servicio social, nos hace blancos de ataque o investigación con fines perjudiciales para el

usuario.

9.2.6.2 Amenazas

- Ingeniería social o hacking humano: consiste en aplicar técnicas de

convencimiento hacia los usuarios de algún sistema informático con el fin de

obtener su información y realizar con ellos hechos delictivos o ilegales. Las redes

sociales y los foros se han convertido en un nuevo canal en donde la realización de

este tipo de ataques cada vez es mayor debido al gran contenido de información

personalizada.

Con esta matriz se muestra toda la información posible de obtener por cada recurso social

en la actualidad.

Tipo de

información /

Recurso social

Facebook Google+ Hi5 Badoo Twitter MySpace Linkedin

Estados de

ánimoX X X X X X

Lugares

visitadosX X X X X X

Fotografías X X X X X X

Intereses X X X X X X

Familiares X X X X X

Relaciones X X X X X

Música

escuchadaX

Gustos

musicalesX X X X

Página 46

Page 48: Riesgos en Internet.docx

Estado

LaboralX

Conocimientos X

Asignación

salarialX

Estudios en

procesoX

Esta actividad cuenta de cuatro etapas: recolección de información, desarrollo de relación,

explotación de la relación, ejecución para lograr el objetivo.

- SPAM: esta técnica también se ha infiltrado en las redes sociales y se ha convertido

en una amenaza que consiste en el envío de publicidad y ofertas de empleo a los

usuarios de las redes sociales sin que estos hayan sido solicitados.

- Malware: a partir de estrategias de Ingeniería Social, los desarrolladores de

malware suelen utilizar las redes sociales para propagar los códigos maliciosos.

- Phishing: respecto al tema de los recursos sociales este consiste en la creación de

páginas falsas de confianza, como Twitter o Facebook, con el fin de obtener datos

confidenciales, como el nombre de usuario y la clave de alguna red social.

- Dependencia de un servicio social: para algunos los sistemas electrónicos sociales

son elementos necesarios para su quehacer diario pero estos en algún momento

podrían convertirse en servicios ya no gratuitos y el usuario que depende del

servicio ya no podría acceder a su información relevante debido al coste implantado

y finalmente perdería el acceso al medio de comunicación y a su información

valiosa.

- Acoso y menores de edad: los niños utilizan las redes sociales desde muy temprana

edad, incluso más allá de lo que las propias redes sociales indican como conveniente

(Facebook, por ejemplo, fue concebida para mayores de 18 años). Los niños se

vuelven personas vulnerables debido a la participación en algún medio electrónico

social haciéndose víctimas de acoso.

Página 47

Page 49: Riesgos en Internet.docx

Guía de Seguridad en Redes Sociales

9.2.7 Riesgos

A continuación se mencionarán los riegos más importantes que conlleva la utilización de

estos servicios.

9.2.7.1 Reputación virtual:

La identidad es el conjunto de rasgos propios de un individuo o de una comunidad.

Atendiendo a esta definición, una identidad virtual es el conjunto de cualidades de una

persona que pueden aparecer en una red social, en un foro (representada por un nick y

avatar) o en un juego en el que puedes crear tu propio personaje,es decir, tu propia

identidad virtual. La identidad virtual que se detalla en una red social puede ser falsa o

verdadera dependiendo de las intenciones del individuo (en el caso de sexting o otro tipo de

delitos, la identidad del delincuente es falsa). El término reputación virtual hace referencia

a la popularidad o prestigio que se adquiere al utilizar tu identidad virtual.

9.2.7.2 Usurpación de cuentas:

La suplantación de identidad se da cuando un estafador, por medios informáticos o

personales, obtiene la información personal de alguien y la utiliza ilegalmente.

Según forospyware.com “La suplantación de identidad consiste en apropiarse del nombre o

patrimonio de otra persona, cometer delitos en su nombre e interactuar con otros usuarios

haciéndose pasar por ella”.

El robo de identidad es el delito de más rápido crecimiento en el mundo. En Estados

Unidos es el delito que más se incrementa según el FBI. La mayor parte de las estafas se

realizan en foros y blogs de Internet.

9.2.7.3 Estafas a través de redes sociales:

Las estafas a través de las redes sociales constituyes uno de los riesgos del uso de internet.

En estas páginas se explicará que tipos de estas existen y maneras de evitarlas. Esto

acontece mediante el phishing e infección del ordenador.

Las estafas más comunes se dan mediante:

Página 48

Page 50: Riesgos en Internet.docx

- Cadenas de mensaje:

Pueden contener mensajes del tipo: "¡Reenvía esto y tendrás tres meses de buena suerte"

Pero , ¿pero, eso puede ser? La cuestión es que esto es una firmación falsa. Entonces, ¿por

qué alguien publicaría algo así? Podría tratarse de algún bromista que busca divertirse o de

un emisor de SPAM que necesita "amigos" para luego obtener dinero. Muchas personas

reenvían estas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el

posible engaño.

- Obtención de dinero:

Acabas de agregar a una persona que tiene un perfil con una fotografía atractiva y que

acaba de solicitar su amistad, pero de repente, necesita dinero. Probablemente sea un

criminal cibernético que busca dinero fácil. De hecho, se aplica el mismo consejo incluso si

conoce bien a la persona. Este puede obtener información, fotografías o algo personal que

luego puede utilizar para chantagearte, en este caso pedirte dinero.

- URL ocultas:

Tenga cuidado de no hacer clic en URL sin saberlo. Las verá en todas partes, pero nunca

sabe a dónde irá porque la URL esconde la ubicación completa. Hacer clic en uno de estos

vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su

computadora.

9.2.7.4 Fuga de información y reputación para la empresa:

Las redes sociales pueden afectar la reputación de una empresa y el hábito de los usuarios

de publicar su acontecer laboral en estas, acrecienta los riesgos. La publicación de

comentarios negativos sobre una marca o la distribución de material ilegitimo de una

compañía, puede circular por la web y representar altos costos para una empresa que no

detecte a tiempo tales incidentes, afectando la imagen y reputación de la misma. Para

enfrentar esta problemática las organizaciones deben de contar con presencia en la web y

tener herramientas que permitan detectar este tipo de contenidos para tomar acciones

cuando se considere necesario.

Página 49

Page 51: Riesgos en Internet.docx

9.2.7.5 Pérdida de productividad:

Algunas personas no logran controlar el tiempo que pasan revisando sus redes sociales,

llegando incluso a interferir con otras actividades como el estudio y el trabajo. Es cierto que

a veces puede parecer más fácil escoger pasar un tiempo divertido y relajado que

concentrase en actividades importantes, pero esto genera un problema porque se van

postergando. Por eso, son más ahora las empresas que prohíben y bloquean su uso en las

oficinas y centros de enseñanza por considerar que distraen y bajan la productividad de sus

empleados.

9.2.7.6 Problemas de privacidad:

Para muchos, las redes sociales se han convertido en archivos diarios cargado con riquísima

información sobre sus vidas. Desde datos básicos y de contacto, hasta información acerca

de sus amigos, sus trabajos, aficiones, rutinas y actividades contadas en fotos y

comentarios. Sin embargo, aunque nos han facilitado compartir parte de nuestra vida,

también inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles.

9.2.7.7 Rechazos laborales:

He aquí otro de los peligros de las redes sociales. Las oficinas de recursos humanos están

cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus futuros

empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las redes sociales a

su reputación online. Los perfiles pueden ayudar a los reclutadores a conocer mejor a sus

aspirantes y restarles puntos.

9.2.7.8 Incitación al odio:

Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o

grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas, se

multiplican y amplifican también en las redes sociales aprovechando estas características.

Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí pueden ser

usados y con mucha frecuencia para la difusión de expresiones discriminatorias y discursos

racistas hacia el otro, que es diferente. Los grupos sociales más atacados son los judíos,

católicos, musulmanes, hindúes, homosexuales, mujeres, inmigrantes y las minorías.

Página 50

Page 52: Riesgos en Internet.docx

En mayo de 2010 Facebook se vio presionado a cerrar el grupo “Yo también odio a los

judíos”, un espacio que promovía el aborrecer a un colectivo humano e incitaba a la

violencia en contra de esa comunidad. En YouTube a diario se suben videos de contenidos

agresivos y discriminatorios. Las redes también pueden ser entonces espacios en donde

pareciera más fácil organizar y juntar estos odios, haciéndolos más visibles.

9.2.7.9 Ciberbullying:

El ciberbullying es el principal peligro que afrontan los jóvenes en la red y debido a la

forma y el uso constante de las redes sociales, estos jóvenes, pueden verse envueltos o ser

víctimas de acosadores en línea.

9.2.7.10 Grooming:

El cibergrooming es un método formado por un conjunto de estrategias que una persona

adulta desarrolla para ganarse la confianza de un menor de edad a través de Internet y las

nuevas tecnologías (TIC), para conseguir su control a nivel emocional, con el fin último de

obtener concesiones de índole sexual. Esta forma de abuso procede del grooming, el cual se

da sin intermediarios como las redes sociales, es decir, el adulto se gana la confianza del

menor en directo, mediante encuentros físicos, para luego desembocar en los mismos actos.

9.2.7.11 Sexting:

El sexting es el envío, especialmente a través de móviles, de fotografías y vídeos con

contenido sexual, tomadas o grabados por el protagonista de los mismos. Es una práctica

común entre jóvenes, y cada vez más entre adolescentes. También se usa en castellano

sexteo.

https://sites.google.com/site/riesgosredessociales2011/

9.2.8 ¿Cómo controlar estos riesgos en los medios electrónicos sociales?

Respecto al tema de las redes sociales y problemas de privacidad podemos aplicar estos

controles que dependen más del usuario que del que facilita el servicio del recurso social.

Página 51

Page 53: Riesgos en Internet.docx

- Una forma fácil de controlar es protegiendo nuestra información confidencial de la

siguiente manera:

o Establezca los controles de privacidad a través de redes sociales permitiendo

el acceso a información sólo a amigos y/o familiares.

o No publique información personal tal como dirección de residencia,

teléfonos, lugares de trabajo, ocultando así información que puede ser

empleada para establecer contacto y así realizar ataques o engaños contra

usted y familiares o amigos cercanos.

o Evite realizar publicación de lugares que frecuenta o asiste.

o Evite publicar cambios de estado sentimental o problemas de este tipo, la

información de este tipo puede ser empleada para establecer contacto

ofreciendo ayuda o consejo y así ganar la confianza de la posible víctima.

o Evite seguir enlaces o notificaciones vía correo electrónico o mensajes de

texto respecto a información personal o del perfil en redes sociales, puede

ser un engaño para secuestrar las cuentas de usuario y la información en las

redes almacenada.

o Dentro de las redes sociales evite dar clic a cualquier enlace, pueden

enviarlo a sitios o descargar aplicaciones con código malicioso que

pueden obtener información acerca de usted y quienes usen el equipo.

Página 52

Page 54: Riesgos en Internet.docx

10 SISTEMAS Y HERRAMIENTAS DE PREVENCIÓN Y DETECCIÓN

10.1 Hacking ético:

Consiste en la penetración controlada de los sistemas informáticos de una empresa, de la

misma forma que lo haría un hacker o pirata informático pero de forma ética, previa

autorización por escrito. El resultado es un informe donde se identifican los sistemas en los

que se ha logrado penetrar y la información confidencial y/o secreta conseguida.

Existen múltiples modalidades de Hacking entre las principales tenemos:

- Hacking Ético Externo Caja Blanca

Se nos facilita información para poder realizar la intrusión (normalmente las direcciones IP

a testar). Se analizan en profundidad y extensión todas las posibles brechas de seguridad al

alcance de un atacante de los sistemas de comunicaciones sometidos a estudio.

Opcionalmente, el ámbito de actuación se puede ampliar a máquinas no perimetrales.

- Hacking Ético Externo Caja Negra

Es esencialmente lo mismo que en el de Caja Blanca con la dificultad añadida de que no se

facilita ningún tipo de información inicial.

- Hacking Ético Interno

El ámbito de esta auditoría es la red interna de la empresa, para hacer frente a la amenaza

de intento de intrusión, bien por un empleado que pueda realizar un uso indebido o una

persona con acceso a los sistemas o un hacker que hubiera conseguido penetrar en la red.

- Hacking Ético de Aplicaciones Web

Página 53

Page 55: Riesgos en Internet.docx

Se simulan los intentos de ataque reales a las vulnerabilidades de una o varias aplicaciones

determinadas, como pueden ser: sistemas de comercio electrónico, de información, o de

acceso a bases de datos. No es necesaria la entrega del código fuente de la aplicación.

- Hacking Ético de Sistemas de Comunicaciones

En esta auditoría se analiza la seguridad de las comunicaciones tales como: redes de datos,

hardware de red, comunicaciones de voz, fraude en telecomunicaciones (uso fraudulento de

centralitas, telefonía pública, acceso no autorizado a Internet, redes de transmisión de datos

por radio, etc.) principalmente para estudiar la disponibilidad de los sistemas, la posibilidad

de una interceptación o introducción no autorizada de información.

- Hacking Ético VoIP

Las empresas que están migrando su telefonía tradicional a VoIP por las múltiples ventajas

que ofrece no deberían ignorar los riesgos de seguridad que aparecen cuando convergen las

redes de voz y datos. Los ataques que pueden sufrir los sistemas VoIP son múltiples: robo

de servicio, interceptación de comunicaciones, denegación de comunicaciones telefónicas,

etc. Al mismo tiempo, al modificar nuestras redes de datos para permitir el uso de VoIP

podemos estar abriendo inadvertidamente vías de ataque a nuestros sistemas informáticos.

- Test de Denegación de Servicio (DoS)

Este test refleja el grado de solidez o resistencia de un servicio ante la agresión de un

atacante local o remoto que intente deshabilitarlo.

10.2 Firewall:

Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el

tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad

capaz de autorizar, denegar, y tomar nota de todo aquello que ocurre, de acuerdo con una

política de control de acceso entre redes.

Página 54

Page 56: Riesgos en Internet.docx

¿Cómo funciona un firewall?

Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera

examina todos y cada uno de los paquetes de información que tratan de atravesarlo. En

función de reglas previamente establecidas,el firewall decide qué paquetes deben pasar y

cuáles deben ser bloqueados.

Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de

nuestra red al exterior,evitando así que los diferentes tipos de código malicioso como

caballos de Troya, virus y gusanos, entre otros,sean efectivos. El firewall actúa de

intermediario entre nuestro equipo (o nuestra red local) e Internet, filtrando el tráfico que

pasa por él.

En definitiva, se trata de cualquier sistema empleado para "separar" una máquina o una

subred del resto, protegiéndola de servicios y protocolos que puedan suponer una amenaza

a la seguridad desde el exterior. El espacio protegido por un cortafuego se denomina

perímetro de seguridad, mientras que la red externa recibe el nombre de zona de riesgo.

Página 55

Page 57: Riesgos en Internet.docx

10.3 IDS (Intrusion Detection System)

Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta

detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red

informática en busca de intentos de comprometer la seguridad de dicho sistema.

Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad

sospechosa o maliciosa sobre nuestra red o host.

Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada

ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí

pueden generar ciertos tipos de respuesta ante éstos.

Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red,

examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras

fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.

Los sistemas de detección de intrusos pueden clasificarse, según su función y

comportamiento en:

- Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo.

- Network-Based IDS: operan sobre los flujos de información intercambiados en una

red.

- Knowledge-Based IDS: sistemas basados en Conocimiento.

- Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una

intrusión puede ser detectada observando una desviación respecto del

comportamiento normal o esperado de un usuario en el sistema.

Página 56

Page 58: Riesgos en Internet.docx

Gráfico : Esquema de Seguridad con IDS.

10.4 IPS (Sistema de Prevención de Intrusos)

Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de

acceso en una red informática para proteger a los sistemas computacionales de ataques y

abusos. La tecnología de Prevención de Intrusos es considerada por algunos como una

extensión de los Sistemas de Detección de Intrusos (IDS), pero en realidad es otro tipo de

control de acceso, más cercano a las tecnologías cortafuegos.

Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon para

resolver ambigüedades en la monitorización pasiva de redes de computadoras, al situar

sistemas de detecciones en la vía del tráfico. Los IPS presentan una mejora importante

sobre las tecnologías de cortafuegos tradicionales, al tomar decisiones de control de acceso

basados en los contenidos del tráfico, en lugar de direcciones IP o puertos. También es

importante destacar que los IPS pueden actuar al nivel de equipo, para combatir actividades

potencialmente maliciosas.

Página 57

Page 59: Riesgos en Internet.docx

Gráfico: Esquema de Seguridad con IPS.

10.5 DLP (Sistema de Prevención de Intrusos)

Data Loss Prevention brinda protección contra robo y divulgación accidental de datos

confidenciales. Esta protección funciona en redes, aplicaciones y dispositivos de

almacenamiento portátiles.

Metodología de transferencia de datos

Host Data Loss Prevention controla la manera en que transfiere datos en la red, que utiliza

en las aplicaciones y que copia en dispositivos de almacenamiento portátiles.

Protección de datos independientemente del formato

Proteja los datos en cualquier formato, aunque estén modificados, copiados, pegados,

comprimidos o cifrados.

Página 58

Page 60: Riesgos en Internet.docx

Control de datos enviados a almacenamiento portátil

Evite que se escriban datos en unidades USB, iPods y otros dispositivos de almacenamiento

portátiles y detenga la pérdida de datos en puntos terminales supervisando y evitando el

comportamiento riesgoso del usuario.

Cifrado de datos optimizado

Al combinar Host Data Loss Prevention con Endpoint Encryption, el cifrado de datos toma

en cuenta el contenido lo que hace más eficiente proceso de cifrado.

Gráfico: Esquema de pérdida de información.

Página 59

Page 61: Riesgos en Internet.docx

11 EVALUACIÓN

11.1 Regulaciones internacionales y peruanas: políticas de seguridad

11.1.1 UIT

La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado de

Telecomunicaciones de la Organización de las Naciones Unidas encargado de regular las

telecomunicaciones a nivel internacional entre las distintas administraciones y empresas

operadoras.

Está compuesta por tres sectores:

- UIT-T: Sector de Normalización de las Telecomunicaciones (antes CCITT).

- UIT-R: Sector de Normalización de las Radiocomunicaciones (antes CCIR).

- UIT-D: Sector de Desarrollo de las Telecomunicaciones de la UIT (nuevo).

La UIT lleva a cabo gran parte de sus trabajos en Comisiones de Estudio, integradas por

distintos tipos de expertos. Cada Comisión de Estudio trata un tema específico, y sus

participantes colaboran para definir los marcos que garantizarán un funcionamiento óptimo

de todos los servicios, existentes y futuros. El principal resultado de las Comisiones de

Estudio es el establecimiento de normas técnicas o directrices (Recomendaciones).

Muchos de los expertos que participan en las Comisiones de Estudio defienden intereses

comerciales divergentes pero, dentro de la UIT, dejan a un lado sus diferencias para

colaborar en el desarrollo de sistemas, compartir prácticas idóneas y formular principios y

directrices que respondan a los intereses de la totalidad del sector. Al representar un lugar

neutral para alcanzar consensos mundiales, la UIT ofrece un servicio esencial y eficaz a un

sector que ya es uno de los principales motores del desarrollo económico y social.

11.1.2 ISO 27002

Actualmente la tendencia de la gran mayoría de las empresas dedicadas o relacionadas con

las tecnologías de información, es enfocar sus procesos a transacciones y operaciones en

Página 60

Page 62: Riesgos en Internet.docx

red. La seguridad informática siempre ha sido importante, desde los inicios de las

computadoras, pero ahora se ha agudizado más la importancia de contar con buenos

mecanismos de seguridad debido a que los riesgos y amenazas no solamente consisten en

que personas que se encuentren en el área geográfica donde están las computadoras, roben

información, sino que ahora también existen riesgos de robo o accesos no autorizados a

información mediante las diferentes redes que interconectan a las computadoras o a

cualquier equipo tecnológico utilizado para transmitir información digital.

11.1.3 ISO 27032

Es una nueva norma de la Organización Internacional de Normalización, la ISO / IEC

27032:2012, Tecnologías de la información – Técnicas de seguridad – Directrices para la

ciber-seguridad, hará que el ciberespacio sea un lugar más seguro.

La nueva norma está enfocada en cerrar las brechas en materia de seguridad, derivadas de

la falta de comunicación entre los diferentes usuarios y proveedores del ciberespacio.

También aborda los riesgos no cubiertos por la Internet actual, las redes y la seguridad de

las tecnologías de la información y de la comunicación.

La norma ISO / IEC 27032 proporciona un marco para:

- El intercambio de información

- Coordinación

- Manejo de incidentes

La norma facilita la colaboración segura y confiable que protege la privacidad de las

personas en todas partes del mundo. De esta manera, puede ayudar a prepararse para

monitorear, detectar, y responder a riesgos de:

- Ataques de ingeniería social

- Hackeo

- Software malicioso (malware)

- Spyware

- Otro software no deseado

Página 61

Page 63: Riesgos en Internet.docx

12 CONCLUSIONES

La globalización, la tecnología, el hecho de mantenerse informado y ser un informador han

convertido a internet en un medio exitoso y necesario para todas las personas. También

podemos decir, debido al largo tiempo de uso de estos medios electrónicos que le dedican

los usuarios, que internet se ha convertido en un mundo paralelo en el cual los habitantes,

son los usuarios de este canal, en donde llevan vidas paralelas a la vida real y cotidiana. Así

como en el mundo las personas corren riesgos, también en este mundo paralelo los usuarios

corren riesgos que deben identificarse y controlarse con el fin de mantenerlos fuera de

peligro. Los riesgos por los cuales atraviesan los usuarios de internet son parte del día a día

y casi siempre ocasionan daño alguno. Para poder combatir estos daños causados y para

prevenirnos de futuros desastres electrónicos, existe la tecnología que nos debe dar soporte

y apoyo para mitigar los riesgos actuales. La tecnología también puede jugar en contra del

bienestar de los usuarios, por eso es necesario no solo implementar más controles sino

también fomentar el buen uso de la tecnología favorable para la evolución de este medio

que beneficia a todos.

Página 62

Page 64: Riesgos en Internet.docx

13 BIBLIOGRAFÍA

http://www.sans.org/critical-security-controls/control.php?id=4

http://www.sans.org/critical-security-controls/control.php?id=6

http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=125

http://seguridad.internautas.org/html/451.html

http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=123

APWK. Extraído Febrero 1 de 2013, desde http://www.antiphishing.org

http://norfipc.com/internet/navegadores-web.html

http://aprenderinternet.about.com/od/Multimedia/a/Que-Son-Los-Programas-P2p-Y-Como-Funcionan.htm

http://www.pandasecurity.com/spain/homeusers/security-info/types-malware/spyware/what-is.htm

http://www.uady.mx/~teleinfo/spam/consecuencias.php

http://www.seminarium.com/cl/noticias/internet-su-importancia-en-el-ambito-laboral/

http://auditoria-meuo318.blogspot.com/

http://www.compunet.cl/dlp-robo-y-fuga-de-informacion/

http://www.itu.int/es/about/Pages/whatwedo.aspx

Página 63

Page 65: Riesgos en Internet.docx

http://www.ingenieros.es/noticias/ver/norma-iso-iec-270322012-incremento-de-la-seguridad-en-la-red/2953

http://www.esa-security.com/web/servicios/hacking.htm

http://spi1.nisu.org/recop/al01/rmoreno/definicion.html

http://www.segu-info.com.ar/proteccion/deteccion.htm

http://www.mcafee.com/mx/products/host-data-loss-prevention-dlp.aspx

Página 64