Ingeniería y la Seguridad



La Ingeniería Social y la Seguridad.



INTRODUCCIÓN.



La Ingeniería social ha aumentado su popularidad en los últimos años debido al crecimiento de las redes sociales. Es el arte de sacar información a una persona sin que ésta se dé cuenta de ello. Es el arte de “hackear a las personas”.
La Ingeniera social ha existido hace mucho tiempo, los piratas telefónicos la utilizaron para manipular a los empleados de las compañías telefónicas, haciéndoles creer que trabajaban en la compañía para obtener información. El pionero de esta piratería fue John Drapper “Capitán Crunch” quien sirvió como inspiración a los hackers (piratas) informáticos.

DESARROLLO.

El término Ingeniería Social hace referencia al arte de manipular a las personas (con técnicas sicológicas y habilidades sociales) con el fin de obtener  su información y utilizarla o influenciarlas a ejecutar una acción que las lleve a ser víctimas en todos los casos de un delito informático. Dicha información puede ser obtenida a través las siguientes técnicas:

Técnicas Pasivas: Observación de las acciones de la persona, que incluye una formación del perfil sicológico del individuo blanco, conocer sus conductas informáticas, datos que estén visibles como fecha de cumpleaños, nombre de familiares, estudios, etc.
Técnicas no presenciales: a través de los medios de comunicación como emails, chat, teléfono, carta, fax, etc., para obtener información que pueda servir para el cracker (vándalo virtual).  Este tipo de técnicas son las más comunes.
Técnicas presenciales no agresivas: Buscando en la basura, seguimiento a personas, vigilancia de edificios, entrada a hospitales, acceso a agendas y teléfonos móviles, etc.
Técnicas agresivas: Suplantación de identidad (Phishing), el chantaje y extorsión o la presión sicológica. El estafador o Phisier se hace pasar por una persona o empresa de confianza.

Funcionamiento.

Suplantación de identidad o Phishing.

El estafador o Phisher, se hace pasar por una persona de o empresa de confianza en una aparente comunicación oficial, a través de llamada telefónica, email o mensajería instantánea, ejemplos: un email supuestamente de una entidad bancaria, en el cual se le notifica al usuario que debe actualizar sus datos, la dirección a la cual que hay que dirigirse es una página web que no es  no oficial, en la cual el usuario llena todo el formulario, con los datos que es estafador quiere saber.

Spear phising.

Es una variante del phishing, es un ataque de phising dirigido a un objetivo específico. El timador envía un mensaje por email que parece auténtico a todos los empleados de una empresa, haciéndose pasar por un jefe o compañero, e indicando que envíen sus datos personales y contraseñas. Su objetivo es obtener el acceso a la empresa y su sistema informático.

Envío de archivos adjuntos en el email.

Se envía un mensaje con un archivo adjunto, que contiene un troyano, el remitente se hace pasar por alguien conocido o hace el mensaje muy atrayente, si el usuario lo abre éste se aloja en el sistema y permite el acceso del hacker, quien puede recabar información o controlar remotamente la máquina. También puede ser que el archivo adjunto sea un capturador de teclas del teclado, que registran las pulsaciones del teclado, las memorizan en un fichero  y las envían a través de internet al keylogger.

Revisión de desperdicios en la basura.

Estos pueden representar una fuente de información, como libretas telefónicas, organigramas, calendarios (re reuniones, eventos, vacaciones, etc.), formatos con membretes, discos duros, cartas con información personal de la persona (DNI, dirección, etc.).

Vishing.

Es el robo de datos que combina voz y vishing, para obtener información de la persona. Son mensajes pregrabados en los cuales solicitan información financiera personal.

Las personas más susceptibles a los ataques por Ingeniería Social son:

Recepcionistas
Vendedores
Personal de nómina
Personal de recursos humanos
Personal de finanzas
Personal de administración
Usuarios de redes sociales


Pasos para llevar a cabo un ataque:

Identificar a la víctima
Reconocimiento
Crear el escenario
Realizar el ataque
Obtener la información
Salir


Efectividad de la Ingeniería Social.

Según Kevin Mitnick (un hacker considerado como uno de los padres de la ingeniería social) hay cuatro principios por los cuales  la efectividad de la Ingeniería Social resulta  inmensurable y que se aplican a todas las personas:

Todos quieren ayudar siempre, o sea que siempre se está dispuesto a dar un poco más de lo que se pide.
El primero movimiento hacia el otro, es siempre de confianza.
A las personas no les gusta  decir no.
A todos les gusta que los alaben.

Otros factores que intervienen para que se de la ingeniería social son:

En la red es eslabón más débil  de la cadena es el usuario.
El miedo y la codicia.
La inocencia y la credulidad.

Quiénes hacen Ingeniería social:

Detectives privados, miembros de organismos policiales, delincuentes organizados, hackers y crackers, personas curiosas que quieran información de otros, etc.

McAfee estima que el cibercrimen  le cuesta a las empresas un trillón de dólares cada año.

Cómo evitar la Ingeniería Social.

Control en el acceso físico donde se encuentran los equipos informáticos
Establecer políticas de seguridad del sistema operativo.
Bloquear la entrada de archivos o ficheros con extensiones “.exe”, entre otros.
O tirar a la basura documentos importantes que contengan información sensible.
No dar información por correo electrónico, ni por teléfono a menos que se conozca al interlocutor.
No abrir archivos adjuntos de mensajes dudosos.
Actualizar el software del sistema operativo.
Tener un antivirus actualizado, con firewall.
No poner datos personales completos en las redes sociales.
Restringir la privacidad en las redes sociales.
Antes de aceptar a un amigo confirmar que éste es real.
Utilizar contraseñas seguras evitando poner datos relacionados con hijos, mascotas, etc.
Evitar en todo lo posible las redes peer to peer o P2P como emule, Ares o Gnutella.

Protección de datos.

La Agencia Española de Protección de datos estima que tenemos derecho a que se cancelen nuestros datos publicados en sitios web si no se cuenta con nuestro consentimiento y para exigir dicha cancelación se debe dirigir al sitio web que aloja dicho contenido o en su caso al responsable del buscador de Internet.

La Ley Orgánica 1/1982 de 5 mayo, está la protección del honor, la intimidad personal y familiar y la propia imagen de los usuarios. Sin embargo no se regulan de manera específica determinadas situaciones derivadas del uso de las redes sociales y sitios web colaborativos, por lo que pueden tener problemas a la hora de hacer efectiva esta normativa. Por ejemplo el registro de alta como usuario sin configurar correctamente el nivel de privacidad.
Sin embargo dicha protección está siendo mayor, y prueba de ello es la la Ley 34/2002 de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico, que regula jurídicamente los servicios de la sociedad de la información (las comunicaciones comerciales vía electrónica, obligaciones de los prestadores de servicios, y el régimen sancionador)

 La CISPA (Cyber Intelligence Sharing and Protection Act) aunque está todavía en proyecto su objetivo es ayudar al gobierno de los Estados Unidos a investigar amenazas cibernéticas y garantizar la seguridad de las redes contra los ataques en la red.

CONCLUSIONES.

Hoy en día nadie está a salvo en la red, hay muchas personas a las que les han hackeado su cuenta de correo o les han clonado su tarjeta de crédito, entre otras acciones, porque han sido víctimas de la ingeniería social. El ser humano por naturaleza tiene ciertas conductas que lo hacen vulnerables  ante  estos malhechores, se dice que el 80% de los ataques informáticos se deben a errores humanos y no a la tecnología. Por lo que es muy importante es no poner nuestra información en bandeja de plata al hacker o cracker y ser muy cuidadoso con la apertura de archivos que no conozcamos su procedencia, el aceptar amigos sin saber quiénes son, y evitar siempre dar datos personales en páginas web que no conozcamos, o sin verificar, lo mismo por teléfono o por correo electrónico.


BIBLIOGRAFÍA.



Identidad Digital



Identidad Digital.


INTRODUCCIÓN.





Todos tenemos una identidad digital, es el rastro que dejamos en la red cuando interactuamos con otros usuarios o generamos contenidos. Si nuestro nombre en un buscador obtendremos nuestra propia información que hemos publicado, incluso contenido que otros han publicado. Es decir, todo lo que ha sido publicado deja un rastro en Internet, mismo que conforma la identidad digital.

DESARROLLO.

La identidad Digital es el conjunto de rasgos que caracterizan a una persona o grupo de personas en un entorno tecnológico. Una identidad que se construye a partir de la actividad en la red, mediante aportaciones de textos, imágenes, vídeos. La identidad digital puede o no coincidir con la identidad de la persona en la vida real, por lo que se pueden crear distintas identidades de un mismo individuo en Internet.
Muchas personas no saben gestionar su identidad digital, pero la realidad que la identidad digital también genera una reputación y muchas empresas  utilizan esta información para investigar a sus candidatos  o reclutar  personal a través de las  redes sociales, tales como Facebook.

El rastro que conforma la identidad digital está formado por:

Perfiles personales de redes sociales.
Comentarios en foros, blogs, portales de información, redes sociales, etc.
Contenidos digitales como fotos, vídeos, documentos  o presentaciones publicadas.
Contactos.
Direcciones de correo electrónico.
Mensajería instantánea.

Propiedades.

La identidad digital es esencialmente social, esto es que a medida que se introduce en las redes sociales, comienza a ser reconocido y caracterizado sin necesidad de que le conozcan personalmente.
Es subjetiva, ya que la percepción está basada en lo que las otras personas creen.
Es valiosa, ya que su participación genera información valiosa para terceros y también fomenta las relaciones con las personas.
Es referencial porque es una referencia a dicha persona.
Es compuesta ya que la información puede ser publicada por el usuario o construida por terceros sin participación de éste.
Produce consecuencias buenas o malas.
Es dinámica porque se encuentra en constante cambio.


Gestión de la Identidad Digital.

Entre las nuevas competencias que un individuo del siglo XXI debe tener, es saber gestionar de forma eficaz  y eficiente su propia identidad digital. Como ya mencioné,  el perfil de un usuario se enlaza a perfiles de otros usuarios o contactos, sí ésta es  bien gestionada y es acorde a la identidad real, no solo no repercute en una vida más activa sino que consolida un entramado social más sólido incluso fuera de Internet.
Para construirla  se requiere una actitud activa, participativa, abierta y colaborativa en la red. Existen una serie de herramientas gratuitas y accesibles en la red que permiten a cualquier persona crear dicha identidad.

Se puede configurar de varias formas:

     Blogs. Es como un diario que puede ser personal como corporativo.
    Microblogs. Una herramienta parecida al blog, con la diferencia  que tiene un número limitado de caracteres, publicándose a través de SMS o correo electrónico.  También pueden seguir a otras personas y conocer lo que hacen y hacer comentarios.
      Portales de noticias y sitios web. Cualquier página web puede ser una plataforma a partir de la cual se puede construir una identidad digital. Ya que permiten aportar comentarios y opiniones.
      Sitios de redes sociales, genéricas o especializadas, tales como Facebook o Linkedin.
    Textos, fotografías o vídeos en la red, a través de Picasa, google Docs, Flirck, You Tube o Vimeo.
     El correo electrónico.

En la mayoría de los casos todo lo que se sube a la red queda registrado y difícilmente se borra, por lo que existen 3 importantes factores que hay que considerar:

Visibilidad:

Toda actividad que genera una persona en la red constituye su visibilidad, que puede ser positiva o negativa, y o solo es construida por el usuario sino que también por aquellas personas que hacen comentarios o referencias.
Existen medios para aumentar dicha visibilidad como Google Latitude, que es una herramienta que hace localizable a la persona. O envíos de información de actualización a través de redes sociales mediante correo electrónico, como Twiter. Y su impacto se mide a través del número de contactos que tiene o número de seguidores, o del número de réplicas de sus contenidos.

Reputación:

La reputación recae en la opinión que terceros tienen de una persona o empresa y es considerado un componente clave en la identidad digital porque refleja cómo es y cómo interactúa con los demás. Resulta importante entonces quién habla de quién, en qué sitios y de qué manera, una persona muy visible difundirá más rápidamente sus opiniones. Por ejemplo, Linkedin que es una red social con orientación profesional es una buena herramienta para gestionar la reputación en Internet.

Privacidad:

En cuanto a la protección de datos personales en Internet, debemos tomar en cuenta que un usuario al darse de alta en alguna red social, éste cede todos los datos personales y contenidos a la red social, incluso en algunos casos aunque se haya dado de baja estos datos permanecen visibles.

Todos los datos por lo general están al alcance de desconocidos, por lo que ser consciente de ello se convierte en una pieza clave para la gestión eficaz de la identidad digital. Dennis O’Reilly dijo: “La mejor manera de proteger tu privacidad en la red es asumir que no la tienes y modificar tu comportamiento en línea de acuerdo con ello”

Actualmente hay leyes que regulan la protección de datos de carácter personal. En España el Art. 18.4 de la Constitución Española dice que: “la ley obliga a los poderes públicos a limitar el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos” y la Ley Orgánica 15/1999 del 13 de diciembre, habla de la protección de datos de carácter personal.

Para gestionar de forma  eficaz  la identidad digital hay que tener en cuenta lo siguiente:

Una identidad digital personal, para difundir una trayectoria personal o profesional, y compartir todo tipo de información.
Decidir no tener una identidad digital, sin embargo esto no garantiza que un tercero publique material, hable o suplante la identidad de una persona.
Que la identidad digital sea coherente con la real, aunque  la tendencia es no hacer una distinción entre ambas en un futuro.
Todo lo que se publica en Internet queda para la posteridad, por lo que puede tener repercusiones en el futuro en cuanto a la imagen y la reputación de un individuo o empresa.
Se pueden tener varias identidades digitales, pero tener su riesgo ya que si uno engaña, puede ser engañado también.
Es necesario aportar información con responsabilidad y ética de esta manera se generará una confianza y credibilidad en  el mundo virtual.

Amenazas para la privacidad.

Toda persona que publique  información en la red, pierde el control sobre su difusión, y puede terminar en manos de personas que hagan un uso inadecuado de ésta. Y en estas pueden incluirse:

Configuración de privacidad  insuficiente o nula  de las opciones de privacidad de las plataformas, lo cual provoca que otras personas conozcan detalles importantes sobre esa persona  y utilizarlos para dañar su imagen o reputación en la red.
Alteración de la privacidad derivada de la sincronización entre plataformas. Esta amenaza es muy frecuente en móviles con la instalación de apps en la cual dan permiso a que se hagan las modificaciones.
Riesgos en el etiquetado de imágenes. Una foto o vídeo fuera de contexto puede ser usada por otras personas para causar un daño en la imagen o reputación de ésta.
Sexting. Se refiere a la publicación de fotos o vídeos con contenido sexual creados voluntariamente por su creador, pudiendo dañar la reputación y la persona. Se da con frecuencia en adolescentes.
Uso de cookies sin conocimiento del usuario.  Al visitar el usuario páginas web, éstas utilizan cookies de tal forma que permiten conocer cuáles son las actividades de éste dentro del sitio, además éstas almacenan información que puede ser utilizada por programas espías con fines dañinos.
Privacidad de terceras personas. La información que difunde un usuario sobre terceros puede ser perjudicial o no gustarle y exigir responsabilidades.

Amenazas a la reputación online.

Son aquellas situaciones en las que el prestigio de la persona es dañado, dado por la propia actuación de la persona o por la de los demás internautas conocidos o desconocidos. Las principales situaciones que suponen una amenaza son:
Impacto de las publicaciones que exceden a la libertad  de información. El derecho de expresión tiene unos límites legales, que marca el límite entre lo que atenta contra la reputación o no.
Daño por publicaciones erróneas (sin un propósito malintencionado), injurias (información falsa) y calumnias (imputación de delitos falsos).
Información que son obsoletas o fuera de contexto.
Utilización sin consentimiento de derechos de propiedad intelectual.


Marco legal.

La identidad digital personal y la reputación online son muy importantes por lo que requieren de protección jurídica. Como ya se mencionó la Constitución Española en el Art. 18 reconoce los derechos al honor, la intimidad personal y familiar y a la imagen propia.
El derecho a la protección de datos es un derecho que tiene todo ciudadano. A nivel Europea está la Directiva 95/46/CE y en España, la Ley Orgánica 15/1999 del 13 de diciembre.
El derecho al olvido (eliminación de una determinada información en Internet por petición expresa del autor) aún está pendiente, sin embargo las autoridades de la Unión Europea y la Agencia española de protección de datos defienden una futura regulación expresa del derecho al olvido dentro de la protección de datos.
Herencia digital, en su artículo 659 del Código Civil, señala que la herencia comprende todos los bienes y obligaciones de una persona, que no se extingan por su muerte, por tanto los herederos están facultados para solicitar la protección de estos derechos y en su caso solicitar también la cancelación de los datos.
La Agencia Española de Protección de Datos también ha abierto una vía para que los proveedores de servicios de Internet retiren la información y colaboren con la identificación de suplantadores de identidad.
Existe responsabilidad por parte de los proveedores de servicios (blogs, redes sociales, etc.) delimitada en la Ley 34/2002 de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) en la cual los responsabiliza tanto civil, penal o administrativamente de las conductas que ellos o su personal hagan y que afecten los derechos de los usuarios.


CONCLUSIONES.

La presencia de Internet es nuestras vidas es un hecho ineludible, y la identidad digital es la llave que nos facilita sociabilizar en la red. Por lo que,crear una identidad digital es una manera de proyectarnos en el ciberespacio, de darnos a conocer como queremos que nos conozcan, la  decisión de crear una identidad real o falsa es decisión nuestra, incluso podemos atrevernos a crear varias identidades que nos permitan tener diferentes perfiles virtuales según nuestros deseos. Es como nuestra o nuestras  tarjetas personales en el ciberespacio. Pero es muy importante ser responsables en la gestión de éstas ya que existen muchos riesgos dado que terceras personas pueden hacer un uso indebido de la información que publicamos, dañando nuestra reputación o suplantando nuestra identidad.


BIBLIOGRAFÍA.




Seguridad en Internet




Seguridad en Internet.




INTRODUCCION.

Hoy en día existen muchas amenazas contra la seguridad en la red generando una serie de problemas a los usuarios, así como a las empresas tales como, estafas por correo, suplantación de identidad, correo masivo no deseado, infestación de webs legítimas, y fraudes financieros. La inserción de todo tipo de malware por dispositivos USB, CDs, DVDs infectados, por mensajería, en redes sociales, en juegos online, por móviles, por aplicaciones maliciosas,  puede causar daños  incluso irreparables.

DESARROLLO.

La seguridad informática es una disciplina que se encarga de proteger la privacidad y la integridad de la información que se encuentra dentro de un sistema informático.  La protección de este sistema puede ser para evitar que el equipo sea dañado.

Breve historia.

1960. Los primeros Hackers utilizaron los primeros mainframes del MIT para desarrollar habilidades y explorar el potencial de la informática.
1983. Es el primer arresto de Hackers por el FBI después de que invadieran el centro de investigación de los Álamos.
1987. Herbert Zinn de 17 años, es arrestado después de haber entrado al sistema AT&T. estuvo a punto de bloquear todo el sistema telefónico norteamericano. Se crea el primer virus Ms-Dos Brain que infectaba el sector de arranque de los disquetes de 360KB.
1989. El primer caso de ciberespionaje en Alemania Occidental
1990. Aparecen sofisticados tipos de virus como los polimórficos (que se modifican a sí mismos) o los de multipartición (que infectan diversas zonas de un ordenador). El First National Bank de Chicago sufre el primer robo informático por 70 millones de dólares.
1994. atacan los sitios web federales de USA, 250,000 ataques en un año.
1999. David Smith lanzó el virus alt.sex usenet, cerca de medio millón de equipos se infectaron.
2000. Jonathan James con tan solo 16 años robó  un programa valorado en 1,7 millones de dólares de la NASA.
2001. El sistema operativo XP es crackeado antes de su lanzamiento.
2007. Se producen varios ataques phising contra entidades españolas.
2011 y 2012 se produjeron robos informáticos, uno de los más importantes fue en PlayStation Network sustrayendo los datos  de  77 millones de usuarios.

Objetivos de la seguridad informática:

Integridad: garantizar que los datos sean los que se suponen que son.
Confidencialidad: Asegurar que solo los usuarios autorizados tengan acceso a la información.
Disponibilidad: garantizar el buen funcionamiento de los sistemas de información.
Evitar el rechazo: garantizar que todas las operaciones que el usuario quiera realizar, las pueda llevar a cabo.
Autenticación: asegurar que solo los usuarios autorizados tengan el acceso a los recursos.

Problemas de seguridad informática:

Falta de sistemas de filtrado de usuarios a los datos importantes.
Falta de seguridad a los sistemas  de acceso remoto.
Visitas a sitios peligrosos.
Ataque de hackers.
Ataques por virus (malware).
No actualizar el antivirus.
No actualizar las actualizaciones de seguridad de las aplicaciones que se usan.
Incorrecta utilización de los recursos compartidos.

Existen dos tipos de falta de seguridad:
La inseguridad activa: es la falta de conocimiento del usuario acerca de las funciones del sistema, y de las cuales alguna puede ser dañina.
La inseguridad pasiva: la falta de conocimiento de las medidas de seguridad disponibles.

Amenazas.
El ordenador se encuentra siempre expuesto a una serie de amenazas que pueden entrar en nuestro sistema a través de diversas formas como por medio del correo electrónico, de páginas web falsas o infectados aun siendo éstas legales, desde dispositivos de almacenamiento, por aplicaciones, etc. Éstas son programas que se consideran software malicioso o malware, denominado así porque su función es dañar o causar un mal funcionamiento en el sistema informático.
Hay 4 tipos de agresión:
Interrupción: un recurso del sistema se destruye, se inutiliza o no está disponible. Por ejemplo, a destrucción del disco duro.
Intercepción: un programa, persona u ordenador no autorizado accede a un recurso. Por ejemplo copiando ilícitamente ficheros.
Modificación: un programa, persona u ordenador no autorizado accede y deteriora un recurso. Por ejemplo, alterando el funcionamiento de un programa.
Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Por ejemplo, la incorporación de registros a un fichero.

Tipos de malware (software malicioso):

Troyanos.
Es un pequeño programa alojado en una aplicación archivo  normal (huésped). Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando el usuario ejecute el archivo huésped. Cuando ya está instalado puede realizar diversas tareas sin que el usuario se entere. Utilizados para instalas otros malware (backdoors).
Algunos como los troyanos bancarios tienen el objetivo de conseguir beneficios para sus creadores a través de fraudes bancarios.

Gusanos.
Los gusanos son en realidad un sub conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Pueden reproducirse utilizando diferentes medios de comunicación como el correo electrónico, dispositivos extraíbles, mensajería instantánea, redes P2P y  redes sociales.

Backdoors.
Estos programas han sido diseñados para abrir, por así decirlo, una “puerta trasera” en el sistema de tal modo que permiten su creador tener acceso al sistema y hacer lo que desee con él. Su objetivo es lograr una mayor cantidad de ordenadores infectados para  disponer de ellos libremente.

Spyware.
El software espía es una aplicación que recopila información sobre el usuario o empresa sin su conocimiento o consentimiento. Su objetivo es distribuirlo a empresas publicitarias o aquellas que estén interesadas enviando información a sus servidores de las webs que visitan, con propósitos de mercadotecnia y crear perfiles estadísticos de los hábitos de los internautas. Pero además pueden obtener información personal como contraseñas, tarjetas de crédito, correo electrónico, etc.

Spam.
Es el correo electrónico no solicitado enviado de forma masiva por parte de un tercero, habitualmente de publicidad. Los spammers utilizan diversas técnicas para conseguir largas listas de direcciones de correo como robots o programas automáticos que recorren Internet en busca de las direcciones. Algunas fuentes de direcciones provienen de los propios sitios web, grupos de noticias de usenet, cadenas, etc.

Botnets.
Son una de las principales amenazas hoy en día. Es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando un ordenador ha sido infectado se dice que es un equipo robot o zombi.

Virus.
Son programas maliciosos que infectan otros archivos del sistema con la intención de modificarlo o dañarlo.  Cuyo cometido consiste en incrustar su código malicioso en el interior de un archivo (normalmente ejecutable tipo .exe, .com, .scr) de tal forma que  a partir de llevar a cabo la infección, el otro archivo se convierta en portador del virus y por ende una nueva fuente de infección grabándose en el disco, con lo cual el proceso de replicado se completa.

Hoax (bulo).
Es un correo electrónico en formato de cadena, cuyo cometido es hacer creer al usuario que algo falso es real. Aunque no poseen fines lucrativos, hasta ahora.

Keylogger (capturadores de teclado).
Aplicaciones que almacenan en un archivo todo lo que el usuario ingrese por el teclado, su fin es robar contraseñas e información de los equipos.

Adware.
Es un software que despliega publicidad de distintos productos o servicios. Mostrándola a través de ventanas emergentes, o por medio de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
Están ocultos en un programa gratuito (freeware) que el usuario descarga y ejecuta sin leer las condiciones de uso, acepta que se muestre dicha publicidad. Algunos de ellos despliegan un número ilimitado de ventanitas (pop-ups) por todas partes que hace imposible cerrarlas, e incluso instalan barras de herramientas con el objetivo de que el usuario navegue siempre dentro de sus redes de publicidad. Algunos programas que incluyen adwares son: Alexa, Kazaa, Gator, Wenhancer, Hotbar, eZula, etc.

Riskware.
Programas originales, como las herramientas de administración remota, que contienen agujeros que usan los hackers para realizar acciones dañinas.

Ransomware (secuestradores).
Código malicioso que cifra la información del ordenador e ingresa en él instrucciones para que el usuario pueda recuperar sus archivos previo pago.

Protección contra malwares.
Para protegernos los equipos informáticos  de daños y de  malwares es necesario tomar una serie de medidas de seguridad:

Dicha  seguridad puede ser física, lógica y humana.
La seguridad física es el conjunto de medidas y protocolos que se definen para controlar el acceso físico a un elemento.
La seguridad lógica son los diferentes protocolos, algoritmos y programas que pueden manipular la información.
La seguridad humana es la responsabilidad que el usuario asume sobre la información y las medidas y protocolos de conducta.

Medidas de seguridad informática:

Técnicas de seguridad activa: evitar daños  a los sistemas  informáticos, por ejemplo:
Utilizar contraseñas complejas: las contraseñas deben ser distintas y contener mayúsculas, minúsculas, números y otros caracteres.
Encriptación de la información: Encriptar la información de los discos duros para evadir a hackers.
Usar conexiones seguras: Para que no puedan acceder a la información personal.
Revisar los enlaces. Una forma de cerciorarse en teclear la dirección en la URL para comprobar que la página es la que dice ser.
Mantener actualizado el software del sistema operativo.
Usar un antivirus actualizado, como McAfee, AVG, NOD32.
Utilizar Firewall o cortafuegos.

Técnicas de seguridad pasiva: minimizar los  efectos y/o desastres causados por un accidente, por el usuario o por un malware a los sistemas informáticos, por ejemplo:
Respaldar la información: Mantener una copia de seguridad con la información  que se considere importante.
Creación de particiones en el disco duro: para tener copias de seguridad.

Cortafuegos (Firewall).
Es un sistema ubicado entre dos redes y que ejerce una política de seguridad que establecida. Es la primera línea de defensa ante un ataque que previene el uso y el acceso  de personas no autorizadas en un equipo.
Puede ser un software, hardware o una combinación de ambos. Haciendo que todos los mensajes que entran o salgan de la Intranet pasen a través del firewall, examinándolos y bloqueando aquellos que no cumplan con los criterios de seguridad especificados. Éste no elimina los virus del ordenador.
Firewall de hardware: proporciona una buena protección contra la mayoría de ataques del exterior, pueden comprarse o bien estar en los routers de banda ancha. Son embargo, puede que no detecte gusanos en emails.
Firewall de software: protege el equipo contra accesos del exterior y proporciona protección adicional contra los gusanos de email más comunes.

Antivirus.
Es un programa que ayuda a proteger los equipos informáticos contra la mayoría de malware. Monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas o por solicitud del usuario, cuando detectan alguno anulan o remueven el malware. Actualmente cuantas con unas vacunas específicas para decenas de miles de malware conocidos que son eliminados antes de que infecten el equipo. Éste debe ser actualizado constantemente. Los hay gratuitos y de pago. Los antivirus más efectivos son: AVG Antivirus, NOD32, Avast, McCafee, entre otros.


CONCLUSIONES.

Las empresas y los usuarios a nivel personal, deben proteger su información contra aquellas personas que quieran atacar a sus sistemas informáticos con la intención de causar un daño y algunas veces irreversible y otras con pérdidas monetarias millonarias. Esto se ha convertido en un problema mundial, por ello cada día se construyen mecanismos de defensa más avanzados  para derrotar a la gente que intenta realizar estos ataques, sin embargo la mejor opción es actuar inteligentemente siguiendo ciertos protocolos de seguridad que son sencillos y de sentido común.


BIBLIOGRAFIA.






Seguridad en internet

La falta de conocimiento sobre seguridad en internet en los usuarios provoca, sin ser ellos conscientes, que sean imprudentes a la hora de navegar por internet. Prácticamente se convierten en las víctimas perfectas para todo aquel ladrón de identidad o virus que circule por la red.

Existen una serie de medidas de seguridad en internet, cómo por ejemplo los gestores de contraseñas para tener contraseñas únicas y fiables, aunque muy pocos usuarios los utilizan, o las actualizaciones periódicas para aumentar la seguridad del equipo, pero también una serie de medidas complementarias.


  • - Adjuntos en los correos : abrir ciertos emails procedentes de desconocidos son realmente peligrosos, ya que aunque parezcan inocentes puede contener documentos que escondan malwares.  
  • - Enlaces acortados : como por ejemplo goo.gl de Google. Este tipo de enlaces acortados pueden esconder un enlace normal, pero algunos esconden malware y pishing aprovechándose del hecho de que el usuario no ve la dirección completa del enlace. 
  • - WiFi público : cualquiera podría espiar tus documentos desde una red pública, por lo que no es recomendable compartir información a través de ellas. Lo más recomendable es utilizar redes privadas y acceder a páginas que utilicen protocolo seguro. 
  • - Actualizaciones de seguridad : deben realizarse periódicamente para solucionar problemas de virus mediante parches. También es recomendable en los dispositivos móviles. 
  • - Repetición de contraseña : es un error muy común entre los usuarios. Lo más recomendable es utilizar contraseñas distintas para evitar que un ciberdelincuente entre a todas las cuentas sin ningún impedimento. 
  • - Antivirus :  prácticamente su uso es obligatorio para poder protegerse de las nuevas amenazas que surgen cada día en internet. 
  • - Copias de seguridad : permitirán recuperar toda la información guardada en caso de sufrir un robo informático.
  • - Conexión insegura : estos tipos de aviso suelen indicar cuando es recomendable o no acceder a una página o red, por lo que son de gran ayuda.
  • - Redes sociales : lo mejor es utilizarlas con cabeza y moderación, evitando contar todo detalle de nuestra vida personal para que no caigan en malas manos.  La mejor forma de evitar el robo de identidad o fraudes de datos en internet es mantener el anonimato personal todo lo posible, evitando dar datos a desconocidos o propagarlos en redes. 
  • - Descargas : las descargas de páginas desconocidas o poco seguras conllevan grandes riesgos, ya que con el archivo descargado puede venir un virus. Lo más recomendable es descargar sólo de páginas seguras y leer los comentarios de otros usuarios antes de hacerlo.




Hoy en día todas estas medidas son aplicables también para los móviles, ya que el malware para estos dispositivos se encuentra en pleno auge y una de sus principales vías de propagación son las descargas de aplicaciones.



BIBLIOGRAFÍA

Identidad digital


Se podría decir que cada acto cometido en la red deja nuestra huella y está va formando poco a poco nuestra identidad digital, añadiéndosele la característica de que los datos van a permanecer potencialmente siempre y, por lo tanto, siempre se va a poder encontrar datos nuestros de forma rápida y barata. La identidad digital es el conjunto de todos esos datos sobre cada uno de los usuarios, que se encuentran en un sistema informático. El identificador, conocido como nombre de usuario, es la parte visible de una identidad digital y es la etiqueta con el que el sistema distingue entre usuarios.

Esta condición de usuario suele llevar un compromiso de utilización de identidad digital de forma personal e intransferible, facilitando el control al usuario mediante contraseñas personales u otros métodos de verificación.

Dependiendo del servicio escogido habrá un impacto u otro sobre nuestra identidad digital, ya que no es lo mismo una aplicación que muestre todos nuestros datos y fotografías en nuestro perfil, como puede se Facebook, que una aplicación basada en el correo electrónico que muestra lo básico.


  IMAGEN PERTENECIENTE A https://sites.google.com/site/tallerid11/identidad-digital

Esa imagen citada muestra los distintos tipos de identidad digital para las distintas herramientas que ayudan a crear dichas identidades. No siempre se utiliza el mismo nombre de usuario para acceder a todas ellas con una única identidad digital, sino que muchos usuarios tienen distintos nombres para cada una de ellas, aunque todos correspondan a una identidad digital única.


  • - Correo electrónico : generalmente sirve para comunicarse con otras personas. La identidad digital que se muestra es básica, ya que lo más usual es mostrar el nombre de usuario a los destinatarios y el mensaje que se quiera enviar. 
  • - Mensajería instantánea : este tipo muestra más capos de nuestra identidad digital, como un nombre de usuario, una fotografía personal, estados, frases, etc. 
  • - Contenidos digitales : en ese tipo entran páginas como Blogs, Videoblogs, vídeos subidos a plataformas online, presentaciones, páginas web de todo tipo, imágenes subidas a internet, etc. Se puede encontrar una amplia gama de contenido de identidad personal. 
  • - Perfiles : utilizados en redes sociales. El tipo de información a mostrar, y a quienes mostrarla, depende del usuario. Generalmente cubre todos los campos disponibles (edad, ciudad, trabajo, estudios, gustos, etc) e incluye imágenes y vídeos personales.  Los contactos, aquellas personas que tienen acceso a nuestros perfiles, tendrán acceso a toda esta información personal.
  • -Comentarios : en foros, blogs, redes sociales, etc. Se pueden firmar en anónimo o con nuestra huella digital. 


La Gestión de la identidad digital se basa en conocer el entorno de la web y la participación ética dentro de ella. Implica la toma de conciencia de la identidad digital de cada uno y los peligros resultantes de la exposición para decidir qué información personal debemos publicar y que no.

Uno de los mayores peligros que existen en el mundo digital es la diferencia entre aquellos que pueden acceder a las tecnologías y aquellos que no, al igual que la que existen entre los que saben utilizarla y los que no. Ya que los campos de aquellos que no tienen acceso o no saben utilizarla se encuentran en posible riesgo de exclusión social, un fenómeno denominado brecha digital.

La forma de construir una identidad digital es mantenerse activo en la red, aportando su parte en esta mediante textos, imágenes o vídeos. La participación en el mundo web es esencial para crear una identidad digital, sin ese tipo de participación la identidad no existe o no está desarrollada.

Normalmente se puede enlazar un primer perfil o usuario, por lo general suele ser el correo electrónico, con el resto de aplicaciones o páginas y creando de esa manera un único perfil relacionado con distintos campos.

Un tipo de identidad digital bien gestionada también ayuda a consolidar un entramado social más sólido fuera de la red, pero una identidad digital siempre estará asociada al desarrollo de habilidades tecnológicas, informacionales y una actitud activa y colaborativa dentro de la internet.
Cabe destacar que no siempre suele corresponder la identidad digital con la identidad real, ya que muchos usuarios prefieren mostrar siempre la mejor cara de si mismo al mundo digital.

Los menores de edad deben tener conciencia sobre las consecuencias que pueden acarrear determinados actos en la red y la correcta gestión de su Identidad Digital. A día de hoy existen riesgos en la red como el ciberbullying, el grooming, etc., por lo que una correcta gestión de su privacidad y usos de las normas sociales pueden ser de gran ayuda para evitar esos casos.


BIBLIOGRAFÍA
http://bid.ub.edu/24/giones2.htm
https://es.wikipedia.org/wiki/Gesti%C3%B3n_de_la_identidad_digital
http://bid.ub.edu/24/pdf/giones2.pdf
https://psicologiaymente.net/social/redes-identidades-gestion-optima-identidad-digital#!
https://intranet.san.gva.es/web/acceso-intranet/mi-identidad-digital
http://www.uncommunitymanager.es/identidad-digital/
https://sites.google.com/site/tallerid11/identidad-digital

LA INGENIERÍA SOCIAL Y LA SEGURIDAD

LA INGENIERÍA SOCIAL Y LA SEGURIDAD



Existen una serie de leyes e instituciones que se encarga de velar por la seguridad y los derechos en la red. Estas leyes amparan tanto al usuario individuales, como por ejemplo en el caso de los usuarios de redes sociales que son amparados por la Ley Orgánica de Protección de Datos (LOPD),  o los empresarios cuya empresa se encuentra en la triple uvedoble y tienen una serie de obligaciones que cumplir, como las leyes LOPD, LSSICE y la Ley de Propiedad Intelectual

Entre las normas de las Políticas de Seguridad Informática, las cuales son una serie de reglas, recomendaciones y controles con el propósito de apoyar a las políticas de seguridad y objetivos desarrollados a través de estas , establecen una serie de requisitos que se sustentan en la política y regulan aspectos de seguridad. Son declaraciones a satisfacer. Deben ser claras, concisas y nunca de ambigua interpretación. 

Las instituciones que se dedican a garantizar la seguridad en la red están vinculadas a las distintas Administraciones Públicas. La Agencia Europea de la Seguridad de las Redes y de la Información (ENISA) se encarga de garantizar la seguridad en las redes y en el transporte de datos en estas, analizando riesgos y fomentando la utilización de buenas prácticas. Su sede se encuentra en Creta (Grecia) desde el año 2004, año de su creación. 
Además en España contamos con la Agencia Española de Protección de Datos (AEPD), fundada en 1993,  que se encarga de asegurar el cumplimiento de la Ley Orgánica de Portección de Datos de Carácter Personal dentro de nuestro país. Su sede se encuentra en Madrid y su ámbito de actuación es nivel nacional. 

Algunas leyes relacionadas con la protección en la red:

Ley de Protección de Datos de Carácter Personal (LOPD)Objetivo : garantizar y proteger, en lo concerniente al tratamiento de datos personales, las libertades públicas y los derechos fundamentales de las personas físicas. Esta ley recoge una serie de derechos sobre las personas de las que se almacenan datos de carácter personal :
  • Derecho de información de que dichos datos van a ser almacenados.
  • Derecho de acceso, cancelación, rectificación y oposición a dichos datos almacenados. 
Ley de servicios de la sociedad de la información y de comercio electrónico (LSSI)
Objetivo : regular las obligaciones de los prestadores de servicios y los servicios que prestan. Algunas de sus obligaciones implican que los prestadores de servicios deban facilitar sus datos de contacto, que deban colaborar con las autoridades y que aquellos que alberguen datos proporcionados por un cliente no serán responsables por la información almacenada a petición del destinatario. Cuando transmitan esa información a terceros, no tendrán responsabilidad si :
  • No modifican la información.
  • Permiten el acceso a ella sólo a los destinatarios autorizados.
  • Actualizan correctamente la información.
  • No abusan de su posición con la intención de obtener datos sobre la utilización de la información.
  • Retiran la información almacenada o hacen imposible el acceso a ella. 
Ley general de telecomunicaciones
Objetivo : regularizar las telecomunicaciones, fomentando la competencia entre los distintos tipos, garantizando el cumpliendo de las obligaciones de la explotación de reyes y prestación de servicios, promover el desarrollo del sector, hacer uso eficaz de los recursos limitados defender los intereses de los usuarios...

Ley de firma electrónica 
Objetivo : regular la firma electrónica, su eficacia legal y la prestación de servicios de certificación. La firma electrónica es el conjunto de datos en forma electrónica, que pueden ser utilizados como medio de identificación del firmante. Tendrá el mismo valor que la firma manuscrita. 

Ley de Propiedad Intelectual 
Objetivo : Dar plena disposición y derecho exclusivo de la explotación de la obra al autor de esta. Las obras pueden estar en cualquier tipo de soporte, ya sea tangible o intangible, actualmente conocido o inventado en un futuro. Bajo esta ley, las organizaciones protegen su conocimiento y las obliga a respetar el de las demás. 

Ley de acceso electrónico de los ciudadanos a los Servicios Públicos
Objetivo : permitir que los ciudadanos, es decir los usuarios, puedan gestionar y tramitar ciertos documentos o permisos mediante el uso de la red desde cualquier lugar y en cualquier momento. La administración, al ser de esta manera, es mucho más fácil, ágil y eficaz. 



BIBLIOGRAFÍA 

La ingeniería social y la seguridad

¿Que es ingeneria social?
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosascadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
Técnicas de Ingeniería Social

Tres tipos, según el nivel de interacción del ingeniero social:
Técnicas Pasivas:
  • Observación
  • Técnicas no presenciales:
    • Recuperar la contraseña
    • Ingeniería Social y Mail
    • IRC u otros chats
    • Teléfono
    • Carta y fax
Técnicas presenciales no agresivas:
  • Buscando en La basura
  • Mirando por encima del hombro
  • Seguimiento de personas y vehículos
  • Vigilancia de Edificios
  • Inducción
  • Entrada en Hospitales
  • Acreditaciones
  • Ingeniería social en situaciones de crisis
  • Ingeniería social en aviones y trenes de alta velocidad
  • Agendas y teléfonos móviles
  • Desinformación
Métodos agresivos
  • Suplantación de personalidad
  • Chantaje o extorsión
  • Despersonalización
Presión psicológica

Ejemplos prácticos:

Ejemplo 1: Recibes un mensaje por e-mail, donde el remitente es el gerente o alguien en nombre del departamento de soporte de tu banco. En el mensaje dice que el servicio de Internet Banking está presentando algún problema y que tal problema puede ser corregido si ejecutas la aplicacion que está adjunto al mensaje. La ejecución de esta aplicación presenta una pantalla análoga a la que usted utiliza para tener acceso a la cuenta bancaria, esperando que usted teclee su contraseña. En verdad, esta aplicacion está preparada para robar tu contraseña de acceso a la cuenta bancaria y enviarla al atacante.


Ejemplo 2: Recibes un mensaje de e-mail , diciendo que tu computadora está infectada por un virus. El mensaje sugiere que instales una herramienta disponible en un sitio web de Internet para eliminar el virus de tu computadora. La función real de esta herramienta no es eliminar un virus, sino permitir que alguien tenga acceso a tu computadora y a todos los datos almacenados.


Ejemplo 3: Un desconocido llama a tu casa y dice ser del soporte técnico de tu proveedor de internet. En esta comunicacion te dice que tu conexión con internet está presentando algún problema y, entonces, te pide tu contraseña para corregirlo. Si le entregas tu contraseña, este supuesto técnico podrá realizar una infinidad de actividades maliciosas, utilizando tu cuenta de acceso internet y, por lo tanto, relacionando tales actividades con tu nombre.


Estos casos muestran ataques típicos de ingeniería social, pues los discursos presentados en los ejemplos buscan inducir el usuario arealizar alguna tarea y el éxito del ataque depende única y exclusivamente de la decisión del usuario en suministrar informacion o ejecutar programas. 

Sitios web asociados con la seguridad.

La Agencia Española de Protección de Datos (AEPD), creada en 1993,es el organismo público encargado de velar por el cumplimiento de la Ley Orgánica de Protección de Datos de Carácter Personal en España. Tiene su sede en Madrid y su ámbito de actuación se extiende al conjunto de España.
Es un ente de derecho público con personalidad jurídica propia y plena capacidad pública y privada que actúa con independencia de la Administración pública en el ejercicio de sus funciones. Su principal misión es velar por el cumplimiento de la legislación de protección de datos por parte de los responsables de los ficheros (entidades públicas, empresas privadas, asociaciones, etc.) y controlar su aplicación a fin de garantizar el derecho fundamental a la protección de datos personales de los ciudadanos. La AEPD lleva a cabo sus potestades de investigación fundamentalmente a instancias de los ciudadanos, aunque también está facultada para actuar de oficio. La Agencia es estatutaria y jerárquicamente independiente y se relaciona con el Gobierno a través del Ministerio de Justicia.
En España, además, existen agencias de protección de datos de carácter autonómico en Cataluña y en el País Vasco,con un ámbito de actuación limitado a los ficheros de titularidad pública declarados por las Administraciones autonómicas y locales de sus respectivas comunidades autónomas.

La Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, (LOPD), es una Ley Orgánica española que tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor,intimidad y privacidad personal y familiar. Fue aprobada en las Cortes españolas el 13 de diciembre de 1999. Esta ley se desarrolla fundamentándose en el artículo 18 de laconstitución española de 1978, sobre el derecho a la intimidad familiar y personal y el secreto de las comunicaciones.
Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.
Esta ley afecta a todos los datos que hacen referencia a personas físicas registradas sobre cualquier soporte, informático o no. Quedan excluidas de esta normativa aquellos datos recogidos para uso doméstico, las materias clasificadas del estado y aquellos ficheros que recogen datos sobre Terrorismo y otras formas de delincuencia organizada (no simple delincuencia).
A partir de esta ley se creó la Agencia Española de Protección de Datos, de ámbito estatal que vela por el cumplimiento de esta normativa.

Cyber Intelligence Sharing and Protection Act, mejor conocido como CISPA es un proyecto de ley en los Estados Unidos que permite el intercambio de información de tráfico de Internet entre el gobierno de EE.UU. y cierta tecnología y las empresas de manufactura. El objetivo declarado del proyecto es ayudar al gobierno estadounidense a investigar las amenazas cibernéticas y garantizar la seguridad de las redes contra los ataques cibernéticos.
CISPA ha ganado el apoyo de las corporaciones y los grupos de presión tales como Microsoft, Facebook y el de la Cámara de Comercio de EEUU, que ven en ella un medio simple y eficaz de compartir información importante sobre amenazas cibernéticas con el gobierno.
CISPA ha sido criticada por los defensores de la privacidad en Internet y las libertades civiles, como la Electronic Frontier Foundation, la American Civil Liberties Union, yAvaaz.org. Estos grupos argumentan CISPA contiene muy pocos límites sobre cómo y cuándo el gobierno puede controlar la información particular de la navegación en Internet. Además, temen que estas facultades podría ser utilizado para vigilar a la población en general en lugar de perseguir a los hackers maliciosos.
Algunos críticos vieron CISPA como un segundo intento de leyes digitales después de la lucha contra la piratería en línea Stop Online Piracy Act el robo de propiedad intelectual fue incluido inicialmente en el proyecto de ley como una posible causa para el intercambio de información de tráfico web con el gobierno, aunque fue eliminado en los borradores posteriores.
La legislación fue introducida el 30 de noviembre de 2011 por el representante Michael Rogers y 111 co-patrocinadores. Se aprobó en la Cámara de Representantes el 26 de abril de 2012 y actualmente se espera su llegada al Senado de los Estados Unidos. El presidente Barack Obama ha argumentado que el proyecto de ley carece de garantías de confidencialidad y de las libertades civiles, y ha amenazado con vetar la misma.

La Stop Online Piracy Act (Acta de cese a la piratería en línea) también conocida como Ley SOPA o Ley H.R. 3261; fue unproyecto de ley presentado en la Cámara de Representantes de los Estados Unidos el 26 de octubre de 2011 por el Representante Lamar S. Smith que tiene como finalidad expandir las capacidades de la ley estadounidense para combatir el tráfico de contenidos con derechos de autor y bienes falsificados a través de Internet.Las previsiones del proyecto incluyen la solicitud de una orden judicial para bloquear la publicidad y las redes de pago que proveen las ganancias del sitio infractor y el bloqueo de los resultados que conducen al sitio a través de los motores de búsqueda. Incluye además la posibilidad de conseguir una orden judicial para que los proveedores de Internet bloqueen el acceso al sitio infractor. La ley podría extender las existentes leyes penales, incluyendo al streaming de material con derechos como actitud que puede ser penalizada; e imponiendo una pena de hasta cinco años en prisión.
Quienes proponen la ley aducen que protegería al mercado de la propiedad intelectual y su correspondiente industria, empleos y beneficios, y que es necesaria para fortalecer las actuales leyes, haciéndolas más fuertes, ya que las actuales leyes presentan fallas por ejemplo al cubrir situaciones donde los sitios infractores se encuentran fuera del territorio de los Estados Unidos.
Los opositores afirman que la legislación propuesta amenaza la libertad de expresión, la inversión y las innovaciones en Internet, ya que capacita a la justicia a bloquear el acceso a un dominio completo por una infracción única en una única página web. Algunos opositores han demostrado preocupación creciente en cuanto a que la ley podría anular la protección de "puerto seguro" que actualmente ofrece la Digital Millennium Copyright Act para los sitios que ofrecen contenidos generados por los usuarios. Las asociaciones de bibliotecas han expresado preocupación con respecto a que el énfasis impuesto por la ley sobre los derechos de autor podría exponer a las bibliotecas a una persecución legal. Finalmente un último grupo de opositores considera que el requerimiento a que los motores de búsqueda eliminen a los dominios infractores podría llevar a una carrera armamentística de censura de alcance global, y que viola la Primera Enmienda a la Constitución de los Estados Unidos.



BIOGRAFIA
https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29
http://hackstory.net/Ingenier%C3%ADa_social
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Ingenieria-Social-Seguridad-Informatica.php
https://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_de_Datos_de_Car%C3%A1cter_Personal_(Espa%C3%B1a)


Seguridad informatica: tipos de malware y contramedidas


Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. 

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”

TIPOS

Virus:
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programasAntivirus.

Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Backdoors:

Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Botnet:

Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.

Gusanos:

Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales…

Hoax:

Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

Hijacker:

Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.

Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

Phishing:

El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.

PUP:

Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

Rogue:

Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando creando desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”.
Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa infección o falso problema en el sistema que si queremos arreglar vamos tener que comprar su versión de pago… la cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que sí.

Riskware:

Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas..

Rootkit:

Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.

Spam:

Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Troyano:

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.

Spyware:

El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Ransomware ó Secuestradores:

Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Su popularización  llego a través de la extendida variante del“virus de la policía” la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.

¿Cómo protegernos del Malwares?

Es necesario disponer de programas y aplicaciones a fin de proteger el ordenador de toda clase de infecciones o desinfectarlo en caso de que esté infectado

Antivirus/Cortafuegos
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 
Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.

Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido.

El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. 

Para proteger el PC cuando navegamos en la Web es necesario tener instalado un antivirus y un cortafuegos (firewall) (pero solo uno de cada uno ya que instalar varios antivirus o cortafuegos crea conflicto...) 
La elección de un antivirus depende de cada usuario y sus expectativas
-Avast
-Antivir
-Kaspersky
-NOD32
-BitDefender
-BitDefender 10

Cortafuegos (firewall)

Un cortafuegos (firewall en inglés), es un sistema que permite proteger un ordenador o una red de ordenadores de las intrusiones procedentes de una red externa (especialmente Internet). El cortafuegos permite filtrar los paquetes de datos que se intercambian con la red.
-Zone Alarm
-KerioLook'n'Stop
-Comodo Firewall Pro
-Online Armor Personal Firewall


Otros tipos de infección

Además de los virus, Internet es un nido de infecciones. Se encuentran troyanos, spywares,gusanos, backdoors...¡que contaminan nuestra actividad diaria! Sin embargo, existen programascapaces de detectarlos y neutralizarlos:

Anti-spywares
El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de Internet y uso no autorizado de la información privada. Permite a los usuarios protegerse contra los programas cuya intención es rastrear la información sobre hábitos de consumo y navegación, o peor aún, obtener contraseñas y otros datos sensibles

Podemos instalar varios programas de este tipo sin tener problemas de conflicto

-Ad-Aware

-Spybot,
-Spywareblaster
-Windows Defender.

Los anti-troyanos
Podemos instalar varios programas de este tipo sin problemas de conflicto:

-A-squared
-AVG anti spyware

Los anti-rootkits
Los root-kits son casi siempre indetectables por los antivirus y anti-spywares, ya que estos modifican funciones de base del nucleo del sistema.
A continuación algunos programas que ayudan a detectarlos:
-Sophos AntiRootkit
-RootKit Revealer
-GMER
-Chkrootkit

Limpieza de archivos de Internet, Temp, cookies...

-CleanUp40
-CCleaner

Limpiadores de registro

-JV16 PowerTools
-Ccleaner
-Regcleaner


No debe trabajar de manera habitual, en Windows, en modo Administrador, esto es peligroso para su ordenador y sus datos. El modo Administrador da derechos extremadamente amplios que debemos utilizar muy raramente como en la modificación de Windows, en la actualización (Windows Update - Microsoft Update). Cada aplicación que ejecuta hereda los derechos de la cuenta que ejecuta esta aplicación. Si se ha identificado como administrador, todas las aplicaciones que ejecuta tienen los derechos de administrador. Si una aplicación se conecta cuando usted está en modo Administrador, esta hereda todos los derechos y un atacante puede aprovecharse de este modo Administrador y tomar el control total de su equipo, convertirlo en un zombi, robar sus datos o comprometerlos.


BIBLIOGRAFÍA
https://www.infospyware.com/articulos/que-son-los-malwares/
https://es.wikipedia.org/wiki/Antivirus
http://es.ccm.net/faq/247-seguridad-proteger-un-ordenador-de-los-malwares