Вы находитесь на странице: 1из 17

SegInf_M2AA2L2_Amenazas

Amenazas potenciales a la prdida y


violacin de la informacin

por Lucero Mendoza

Debido al gran desarrollo que han tenido las Tecnologas de informacin y


comunicacin (TIC) las organizaciones han buscado implantar las tecnologas
necesarias que le permitan eficientar esfuerzos, tiempo y costos. Una de las principales
caractersticas ha sido la reduccin de tiempo en la generacin y obtencin de
informacin, eso se puede ver claramente en la realizacin de trmites ya que con las
computadoras, servidores y bases de datos, se obtiene la informacin del cliente de
manera ms rpida, lo que agiliza el trabajo y el servicio.
Sin embargo, con el crecimiento de las tecnologas tambin llegan los riesgos,
ello se ve con los fraudes cibernticos, el robo de informacin confidencial, la creacin
y propagacin de virus, entre otros fenmenos. Este factor ha llevado a que las
organizaciones creen e implementen estrategias y planes que le permitan proteger su
informacin de los *piratas, los cuales buscan ingresar a las computadoras y servidores
con la finalidad de ocasionar un dao, desde el robo de informacin hasta hacer que
funcionen mal sus equipos con la finalidad de boicotear, lograr una remuneracin
econmica o robar y vender informacin privada.
Debido a esta situacin ha surgido la seguridad informtica, que segn JeanMarc (2004, p. 9) es la proteccin contra todos los daos sufridos o causados por la
herramienta informtica y originados por el acto voluntario y de mala fe de un individuo.
Los daos que pueden ser causados por un pirata que utiliza herramientas
informticas son muy variados. Pueden ir desde el robo, la modificacin o eliminacin
hasta la saturacin de servicios estratgicos de una organizacin. Por ello, en una
organizacin es muy importante contar con los planes pertinentes de seguridad
informtica. Por lo que es necesario que la empresa comprenda claramente cules
son las principales amenazas potenciales, para as proteger la informacin de los
usuarios, sus equipos, servidores y en general todo elemento tecnolgico valioso para
la organizacin.

Figura 1. Danger (Rehse, 2006).


*pirata: Segn Jean-Marc (2004, p. 12), un pirata es un individuo cuyo objetivo es acceder a los ordenadores de su empresa. Sus motivos son bastantes distintos.
1
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

Cabe mencionar que existen una gran variedad de amenazas informticas, y a diario se
crean nuevas por lo que es difcil mostrarlas todas. Aqu se citarn las ms conocidas, para lo
cual se ha realizado la clasificacin que se muestra en la Figura 1. Amenazas potenciales, que
fue diseada con informacin de Jean-Marc (2004, p. 12).
En el diagrama de Amenazas potenciales, en la columna 4 dice: se refiere a la obtencin
indebida de informacin o documentos confidencias por parte del pirata, debe decir confidenciales
en lugar de confidencias.
Amenazas potenciales

Tipos

1. Pirateo

2. Denegacin
de servicios

3. Virus

4. Intercepcin
de informacin

Descripcin
Se refiere al
acceso no
autorizado de un
pirata a los
sistemas de
informacin, de
acuerdo al nivel
de acceso que
logre, podr
modificar o
eliminar la
informacin de los
sistemas.

Se refiere al
acceso del pirata
a componentes
estratgicos
como: servidor de
correo y el sitio
web de la
organizacin.

Se refiere a
propagacin de
programas
maliciosos, en los
equipos de la
organizacin y el
cliente, esta es
una de las
amenazas ms
comunes y
frecuentes.

Se refiere a la
obtencin
indebida de
informacin o
documentos
confidencias por
parte del pirata.

Figura 2. Amenazas potenciales (Jean-marc, 2004, p. 12)


Fuente: Elaboracin propia con ideas del captulo 1 del libro Seguridad en la informtica de empresa de Marc, R.
(2004, p. 12). Barcelona: ENI

Figura 3. Hang on keyboard (Rehse, 2006).

2
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

1. Pirateo
El pirateo de informacin es una actividad que busca conseguir aplicaciones muy especficas
para delinquir. Las razones pueden ser muy distintas, desde un robo de informacin hasta todo
un ataque general. En la Figura 4. Pirateo, se muestran algunos tipos de actividades, finalidad
y caractersticas de pirateo.
Pirateo
Tipos

Espionaje
industrial

Pirateo
econmico

Pirata ldico

Script kiddies

Empleado
insatisfecho

Son nios o
adolescentes
que utilizan
programas de
pirateo que se
encuentran en
Internet.

Son empleados
antiguos que
conocen la
forma de
acceder al
sistema.

Jugar o hacer lo
que desee.

Vengarse de la
organizacin.

Son
son
Los piratas que
sustraen
informacin
confidencial de
la organizacin.

Los piratas que


realizan
malversacines
ya sea de
informacin o
de fondos.

Los piratas que


buscan
vulnerabilidades
en el sistema de
informacin y
acceden a
controlar.

Finalidad
finalidad
Extorsionar o
paralizar el
funcionamiento
de la empresa.

Obtener un
bien, puede ser
productos o
dinero.

Probar que es
ms inteligente
que la persona
encargada de la
seguridad.

Caractersticas
caractersticas
Trabajan para
alguna
empresa.
Son expertos en
espionaje.
Disponen del
equipo y medios
adecuados.

Organizado,
competente y
persistente.
Trabaja por su
cuenta.

Experimentado
en informtica.
Realiza
estudios en
informtica.
Acta por placer
intelectual.
Causa pocos
daos.
Es un fuerte
adversario.

A menudo son
adolescentes.
Tienen pocos
conocimientos
de informtica y
seguridad.
Son una
amenaza
importante.

Salieron mal de
la organizacin.
Trabajaron en el
rea de
informtica.

Figura 4. Pirateo (Jean-Marc, 2004, pp. 13-15).


3
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

Sus siglas son DoS, que significan Denial Of Service y como se ha mencionado antes, consiste
en el acceso que busca conseguir el pirata a componentes estratgicos de la empresa, el cual se
muestra en la Figura 5. Acceso a componentes estratgicos.

2. Denegacin de Servicios

Servidor Objetivo

Pirata

Internet

Usuario Normal
Figura 5. Acceso a componentes estratgicos.

Como se puede observar en la Figura 5, el pirata por medio de su computadora con conexin
a Internet ataca al servidor objetivo el cual puede alojar un sistema, pgina web, una base de
datos, entre otras cosas. La finalidad del ataque es saturar el servidor con peticiones (pedir acceso
al servidor), y esto hace que una sobresaturacin de acceso, lo que provoca que el servidor se
desestabilice pues no puede atender todos los llamados que se le hacen rpidamente. Por esta
razn, cuando un usuario normal intente acceder al servidor, ste responder muy lentamente.
En algunos casos el servidor atacado puede quedar fuera de servicio por completo, ya sea
por la sobresaturacin o porque los encargados del mantenimiento de los servidores opten por
apagarlo hasta que el ataque termine o encuentren una forma de detener el ataque mismo.

Este tipo de ataques se hacen generalmente a sistemas de computadoras o a una red.


4
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

La DoS se puede clasificar en: Distribuida y Distribuida por virus. Esta clasificacin
junto con sus caractersticas se muestra en la Figura 6. Denegacin de Servicios.
Denegacin de servicios

Distribuida

Distribuida
por virus

Consiste en cargar un programa de


ataque simultneamente en diversas
computadoras externas (esclavos), el
programa se ejecutar en una fecha y
hora establecida y saturar el servidor
que es objeto del ataque, la finalidad es
que los usuarios no puedan tener
acceso al servidor.

Esclavos

Es una variante de la denegacin de


servicios distribuidas, la diferencia
consiste en que el pirata no logra
acceder a diversas computadoras
externas por lo que realiza un virus que
distribuye por Internet, el virus se
ejecutar en una fecha y hora
establecida y saturar el servidor que es
objeto del ataque, logrando saturarlo y
desestabilizarlo, as los usuarios no
podrn tener acceso al servidor objetivo.

PCs con Virus

Servidor Objetivo

Internet

Servidor Objetivo

Internet

Pirata

Pirata

Usuario Normal

Usuario Normal

Figura 6. Denegacin de servicios.

5
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

3. Virus
Talavn (2006, p. 9) dice que un virus (tambin conocido como virus informtico), no es
otra cosa que un programa destinado a daar de alguna manera el equipo en que se encuentra
instalado.
Los virus son programas que han sido creados con la finalidad de reproducirse, difundirse
para generar algn tipo de dao en un equipo de cmputo, es importante mencionar que es difcil
categorizar los distintos tipos de virus, ya que actualmente existen de manera indiscriminada
programas maliciosos que aparentan ser virus pero no lo constituyen realmente, pues sus
caractersticas son diferentes, por ello en la Tabla 1 Tipos de virus, se ha categorizado a los virus
de acuerdo a su funcionamiento.

Existen virus que pueden pertenecer a varias categoras, ya que pueden


tener las caractersticas de 2 diferentes tipos de categoras.

*Ver Tabla 1 en la pgina siguiente

4. Intercepcin de informacin
Para llevar a cabo la intercepcin de informacin, el pirata requiere de utilizar otras amenazas,
las cuales pueden ser denegacin de servicios y virus.
Adems, el pirata tambin puede crear sitios falsos que tengan gran parecido a los reales.
Por ejemplo, sitios web de bancos, grandes empresas, empresas de pagos en dinero electrnico
como PayPal.
A continuacin se muestra el enlace a un video en el que se puede observar como un pirata
roba informacin confidencial: http://www.youtube.com/watch?v=3r63sT9cqs4

6
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

*Tabla 1 . Tipos de virus


Nombre

Caractersticas

Ejemplos

Virus residentes

Son aquellos virus que se ocultan de manera permanente o residente en la


memora RAM de la computadora con la finalidad de interceptar y controlar
las operaciones realizadas por el sistema operativo, de esta forma infecta
todos los archivos y/o programas que se ejecuten, abran, cierren, copien,
etc.

Virus de accin
directa

Son aquellos virus que al momento de ser ejecutados se reproducen,


adems buscan los archivos que se encuentran en el mismo directorio
para contagiarlos. Otra caracterstica de estos virus es que los archivos
infectados se restauran completamente.

Virus de
sobreescritura

Son aquellos virus que destruyen la informacin que hay en los archivos
que infecta.

Way
Trj.Reboot
Trivial.88.D

Virus de Boot

Son aquellos virus que infectan el sector de arranque de los dispositivos


extrables (disquetes, memorias usb, memorias sd, entre otros) y discos
duros de la computadora.

Polyboot.B
AntiEXE

Virus de macros

Son aquellos virus que infectan los archivos que se han creado utilizando
macros, los programas que permiten el uso de macros son: Microsoft
Office Word, Microsoft Office Excel, Microsoft Office Access y Microsoft
Office PowerPoint, entre otros.

Relax
Melissa.A
Bablas
O97M/Y2K

Virus de enlace
o directorio

Son aquellos virus que alteran las direcciones (Ejemplo C:/Mis


documentos/ ), en donde se guardan los archivos, as al tratar de abrir un
programa infectado, lo que en realidad est ejecutando es el virus, el cual
ya ha alterado la direccin en el cual se aloja originalmente el programa y
hace referencia a la direccin en donde se aloja el virus.

Virus encriptado

Es una tcnica utilizada por los virus que pertenecen a otras


clasificaciones, estos virus se cifran a ellos mismos para no ser
descubiertos por los antivirus, despus se descifran, realizan su ataque y
se vuelven a cifrar.

Elvira
Trile

Virus Polimrfico

Son aquellos virus que en cada infeccin se cifran de diferente forma, para
ello utiliza diversos algoritmos de encriptacin.

Elkern
Marbug
Satan Bug
Tuareg

Virus
Multipatites

Son aquellos virus avanzados que realizan mltiples infecciones, para ello
combinan diferentes tcnicas, la finalidad es infectar archivos, programas,
macros y discos, entre otros.
Estos virus son muy peligrosos pues al combinar diferentes tcnicas de
infeccin los daos que provocan son mayores.

Ywinz

Virus de
programas o
archivos

Son aquellos virus que infectan programas o archivos ejecutables


(extensiones EXE o COM), el virus se activa cuando se ejecuta el
programa infectado, es importante mencionar que la mayora de los virus
pertenecen a esta categora.

Randex
CMJ
Meve
MrKlunky

*sector de arranque: es el primer sector del disco duro que contiene la informacin necesaria para cargar (iniciar) el
sistema operativo de una computadora.
*macros: Almacenamiento cronolgico de pulsaciones de teclas, acciones de comandos, instrucciones, e incluso movimientos del mouse, con el fin de automatizar o economizar procedimientos (Alegsa, 2009, prr. 1).
7
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

Actividades ilegales
Finalmente, es importante mencionar que para llevar a cabo cualquiera de las cuatro
amenazas potenciales se requiere de herramientas tecnolgicas de software y de estrategias de
infeccin, las cuales pueden ser muy variadas. En la Figura 7. Actividades ilegales, se muestra
una clasificacin de las herramientas y estrategias de infeccin ms comunes.
Fraude en lnea
Actividades ilegales
Phishing

Pharming

Otras actividades ilegales


Malware

Hoax
Virus

Gusanos

Caballos de
troya

Bombas
lgicas

Spam

Adware

Crimeware

Residentes
De accin
directa
De sobreescritura

Bot

Programas
espa

Backdoors

De Boot
De Macros

Figura 7. Actividades ilegales

De enlace o
directorio
Encriptado
Polimrfico
Multipatites
De programas o
archivos

Figura 7. Programmer 1 (MIlen, 2005).

8
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

Lista de definiciones ilegales


En la Tabla 2, se muestran las definiciones de algunos de los conceptos que se muestran
en el mapa anterior.
Nombre

Definicin

Malware

Se le conoce tambin como software de actividades ilegales, utiliza herramientas de comunicacin


conocidas con la finalidad de distribuir virus, gusanos y caballos de Troya por medio de correo
electrnico y mensajes instantneos.

Virus

De acuerdo a Talavn (2006, p. 9) un virus (tambin conocido como virus informtico), no es otra
cosa que un programa destinado a daar de alguna manera el equipo en que se encuentra instalado.

Gusanos

Jamrichoja y Oja (2008, p. p. 159) dicen que un gusano es un programa que se duplica para realizar
una actividad no autorizada en la computadora de la victima.

Caballo de
Troya

Jamrichoja y Oja (2008, p. p. 159), comentan que es un programa que parece realizar una funcin
cuando en realidad hace algo ms, est diseado para esparcirse a otras computadoras y no suelen
estar diseados para que se dupliquen.

Bomba lgica

Jean-Marc (2004, p. 208) menciona que es un virus concedido para esperar un evento especfico
para activarse. El evento esperado puede ser una fecha, una hora determinada, el hecho de que el
disco duro del ordenador alcance una cierta cuota, un evento proveniente del exterior, como la
recepcin de un e-mail que contenga un cierto cdigo o la actualizacin de una pgina de un sitio
Web.

Crimeware

Son las herramientas de software que se utilizan para realizar delitos cibernticos, generalmente se le
llama software de actividades ilegales.

Bot

De acuerdo a Symantec (2010)


Es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los
bots, tambin conocidos como "robots web" son parte de una red de mquinas infectadas, conocidas como botnet, que
comnmente est compuesta por mquinas vctimas de todo el mundo.

Programas
espa

Segn Symantec (2010)

Backdoors

Jean-Marc (2004, p. 208)menciona que

Hoax

Alegsa (2009) menciona que es un mensaje de e-mail con contenido falso o engaoso generalmente
proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaos sobre
personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.

Spam

De acuerdo a Symantec (2010) .

Es un trmino general que designa los programas que controlan de forma encubierta la actividad del usuario en el
equipo, y que recopilan informacin personal como por ejemplo nombres de usuario, contraseas, nmeros de cuenta,
archivos e incluso el nmero de la licencia de conducir o de la seguridad social.
(Puerta trasera u oculta) es un sistema que permite a su autor acceder al ordenador del usuario sobrepasando todas las
protecciones implementadas.

Es la versin electrnica del correo basura. Supone enviar mensajes no deseados a gran cantidad de destinatarios y, por
lo general, se trata de publicidad no solicitada. puede usarse para enviar caballos de troya, virus, gusanos, software
espa y ataques dirigidos de robo de identidad (prr. 1).

Adware

Son programas que contienen alguna forma de publicidad que se muestra automticamente cuando el
usuario ejecuta el software o abre alguna pgina Web.

Phising

Segn Symantec (2010b) el phising o robo de identidad es bsicamente un tipo de estafa en lnea, y
los autores de estos fraudes son artistas del engao con conocimientos tcnicos y ladrones de
identidad.

Pharming

Es una tcnica que se utiliza para realizar fraudes en lnea mediante la redireccin de sitios Web, esto
es, el usuario al momento de escribir una direccin Web de un servicio en lnea es redirigido a una
pgina Web falsa en al cual el usuario al ingresar su informacin y enviarla, realmente la est
mandando a otra persona no a la institucin.
9

UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

Medios de distribucin de amenazas potenciales


Existen diversos medios para llevar al cabo la propagacin de las amenazas potenciales que
hemos visto, entre estos medios se encuentran:
*Unidades de almacenamiento.
*Redes de computadoras.
*Internet
o Correo electrnico
o Pginas web
o Descarga de archivos
o CD y DVD
o Salas de charla (Chats)
o Grupos de noticias

Proteccin de pagos en lnea


En una empresa que se dedica a los negocios electrnicos, es muy importante asegurar al
consumidor la fiabilidad y confiabilidad del sitio web de la organizacin ya que en l se realizan
transacciones monetarias y de informacin personal y confidencial por medio de Internet. A estas
transacciones se les llama comnmente transacciones electrnicas, utilizadas en su mayora para
realizar pagos en Internet o pagos electrnicos. Existen diversas maneras de realizar estos pagos,
entre las ms comunes y usadas se encuentran:

Pagos electrnicos por medio de tarjetas de dbito y crdito. En el momento de la transaccin

por Internet, el usuario debe proporcionar sus datos, el nmero de su tarjeta (que viene al reverso
o al frente de la tarjeta) y la cantidad a pagar, por medio de un formulario en una pgina web. Al
presionar un botn que permite finalizar la transaccin, se enva la informacin, la cual es validada
por los sistemas que se encuentran en los servidores de la empresa. Esta forma de pago es la ms
utilizada en Internet.

Pagos electrnicos por medio de dinero electrnico. El dinero electrnico funciona muy
parecido al dinero real, la principal finalidad es que la persona que adquiere el dinero electrnico
puede abstenerse de proporcionar sus datos y solamente realizar el pago por un bien o servicio.
Generalmente se utiliza para realizar pagos de poca cantidad de dinero. Entre las empresas que
proporcionan servicios de dinero electrnico se encuentran eCharge, iPIN e InternetCash, PayPal.
Pagos electrnicos por medio de pago en efectivo. Para utilizar este medio de pago el usuario
debe estar previamente registrado, es decir debe llenar un formulario con sus datos; nombre,
direccin y telfono, entre otros. La forma de realizar esta transaccin es seguir todo el proceso
de compra el producto y cerrar la transaccin. La empresa enva un correo electrnico al cliente o
bien le llama por telfono para verificar la veracidad de la transaccin, despus de esta verificacin
la empresa enva el producto con su factura y finalmente el usuario debe pagar la factura al recibir
el producto. Una de las empresas que ofrece esta forma de pago es Office Depot.

10
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

Como se ha visto, en estas maneras de realizar pagos, existe informacin que se requiere
y que es importante, por ello el cliente y la empresa deben cerciorarse de que la transaccin
que se est realizando es segura y para ello se requieren diversos mecanismos de proteccin,
confianza y seguridad (que se muestran en la Tabla 3 Mecanismos de proteccin y de seguridad
para los pagos en lnea) que garanticen que el cliente y la organizacin son quienes afirman ser,
garantizando que el producto o servicio ser entrado por y a la persona indicada.
Descripcin

Mecanismo

Solucin electrnica

Autentificacin

Aseguramiento de que el
consumidor y la organizacin
involucrados en la transaccin, son
quienes dicen ser.

Certificados de seguridad
Firmas digitales

Integridad

Aseguramiento de que la
informacin llegue sin alteraciones .

Firmas electrnicas

Privacidad

Garantizar que la informacin ser


leda o alterada por las personas
autentificadas para ello.

Cifrado de datos

No rechazo

Comprobar que las transacciones se


efectuaron en la fecha y hora que se
hicieron.

Firmas electrnicas

Accesiblidad

Impedir el acceso de personas no


autorizadas a la informacin.

Cifrado de datos

Tabla 3. Mecanismos de proteccin y de seguridad para los pagos en lnea.

Para poder implementar los mecanismos de proteccin y seguridad para los pagos electrnicos
existen diferentes herramientas entre las que se encuentran:
Cifrado de datos (encriptacin). Esta estrategia es utilizada para proteger los datos (o
informacin), que se transmiten por medio de una red o Internet, y se encarga segn Date (2001,
p. 520) de el guardado y la transmisin de datos sensibles en forma cifrada.

Firma electrnica. De acuerdo al Cdigo de Comercio (2009, p. 17), son


los datos en forma electrnica consignados en un Mensaje de Datos, o adjuntados o lgicamente asociados
al mismo por cualquier tecnologa, que son utilizados para identificar al Firmante en relacin con el Mensaje de
Datos e indicar que el Firmante aprueba la informacin contenida en el Mensaje de Datos, y que produce los mismos
efectos jurdicos que la firma autgrafa, siendo admisible como prueba en juicio. Para tramitar una firma electrnica
avanzada, debe realizarse el trmite en hacienda, la informacin se encuentra en su sitio web: FIEL (http://www.sat.
gob.mx/sitio_internet/e_sat/tu_firma/60_12877.html)

Certificado digit al. De acuerdo con Laudon & Laudon (2008, p. 342) Los certificados
digitales son archivos de datos utilizados para establecer la identidad de los usuarios y activos
electrnicos para la proteccin de las transacciones en lnea. Un sistema de certificados digitales
recurre a un tercero confiable, conocido como autoridad de certificacin (CA), para validar la
identidad de un usuario.
11
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

El proceso de certificacin que se muestra en la Imagen 2 Certificados digitales consiste en


lo siguiente:

1) Se realiza la solicitud de certificado digital.


2) Esta informacin (solicitud de certificado) se manada a la CA, (quien comprueba la identidad

del usuario de un certificado).


3) Se crea un certificado digital encriptado, el cual tiene los datos referentes a la identificacin
del propietario y una copia de su clave pblica.
4) El certificado a continuacin autentificar que la clave pblica pertenece al propietario
destinado, poniendo as la CA su clave pblica a disposicin de cualquiera (por escrito o Internet).
Permitiendo as al receptor de un mensaje encriptado utilizar la clave pblica de la CA para
decodificar el cerificado digital que se encuentra anexo al mensaje, tambin verifica que haya sido
emitido por la CA.
5) Finalmente obtendr la clave pblica y la informacin de identificacin del emisor contenida
en el certificado.
De acuerdo con Laudon & Laudon (2008, p. 342)
el sistema de certificacin digital podra permitir, por ejemplo, que un usuario de tarjeta de crdito y un
comerciante validaran que sus respectivos certificados digitales fueran emitidos por un tercero autorizado y confiable
antes de intercambiar datos. La infraestructura de clave pblica (PKI), el uso de la criptografa de clave pblica que
funciona con una autoridad de certificacin, actualmente se utiliza de manera generalizada en el comercio electrnico

1
datos como nombre, direccin de correo
electrnico, nombre de la empresa y clave pblica)

3
Cliente
4

*Versin
*Nmero de serie
*Nombre del emisor
*No es vlido antes de fecha
*No es vlido despus de fecha
*Nombre del sujeto
*Clave pblica del sujeto
*Algoritmo
*Extensiones
*Firma

Autoridad
*Versin
*Nmero de serie

*Nombre del emisor


*No es vlido antes de fecha
*No es vlido despus de fecha
*Nombre del sujeto
*Clave pblica del sujeto
*Algoritmo
*Extensiones
*Firma

Figura 7. Certificados digitales (Laudon et al., 2008, p. 342).


Fuente: Elaboracin propia con ideas de Laudon, K. y Laudon, J. (2008, p.342).

Sitio web u
otro socio de la
transaccin

UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

12

SegInf_M2AA2L2_Amenazas

Existen diferentes compaas certificadoras en el mundo, entre las cuales se encuentran:


a) Verisign (http://www.verisign.com/mx/)
b) IdenTrust (http://www.identrust.com/)
c) Keypost
En Mxico las certificadoras con las que se cuenta son:
a) Advantage Security, afiliado a Verisign
(http://www.advantage-security.com/spa/Paginas/Default.aspx)

b) Ascertia (http://www.ascertia.com/)

Estrategias y medidas de proteccin para el usuario


contra amenazas potenciales
Entre las estrategias y medidas de proteccin para el usuario es importante
sealar que dentro de un negocio electrnico, hablando de seguridad informtica,
se tienen dos tipos de usuarios:

Usuarios que trabajan dentro de la organizacin. Se refiere a las personas

que laboran dentro de la organizacin, en cualquiera de las reas que componen


la misma.

Usuarios (consumidores o clientes) de la organizacin. Se refiere a los

consumidores o clientes que acceden a travs de Internet a la organizacin a


realizar transacciones de compra y revisin de estados de cuenta, entre otros.

Por ello se pueden definir las estrategias pertinentes para cada uno de estos
usuarios ya que sus necesidades, obligaciones y responsabilidades son diferentes.

Figura 8. Pictogram 3 (Szkurlatowski, 2008).

13
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

Las estrategias y medidas de proteccin de informacin para los usuarios que laboran dentro de
la organizacin, se pueden definen en la Tabla 4. Estrategias y medidas de proteccin para usuarios
en la organizacin, la cual se muestra a continuacin:
Estrategia

Descripcin

Actualizacin y
revisin de
software

Escanear la computadora en busca de virus y definir un plan de accin,


junto con un cronograma de actividades para le revisin, instalacin y
actualizacin de programas antivirus, revisin de las actualizaciones
del sistema operativo y versiones de software instalado en el equipo
del usuario.

Respaldo de
informacin

Crear respaldos de la informacin local (que se tenga dentro del disco


duro) de la computadora.

Informar

Informar acerca de los nuevos virus y modos de transmisin para as


evitar infecciones.

Polticas de uso

Definir e informar al usuario acerca de las polticas de uso que se le da


equipo de cmputo.
Restriccin o acceso a mensajeros, de acuerdo al a organizacin y a
los usuarios se permitir o no.
Acceso a pginas de Internet, delimitar el acceso a ciertos sitios
Web de Internet, en caso que aplique, describir los sitios permitidos y
no permitidos.
Restriccin o acceso a portales y juegos en el equipo.
Restriccin o acceso a la instalacin de programas desconocido o
pirateo, queda restringido, ello es por seguridad de la organizacin, ya
que en caso de una auditora informtica, si se descubre software
instalado de forma ilegal la organizacin ser acreedora a una multa,
para restringir al usuario sus privilegios de instalacin se le asigna un
usuario y una contrasea .
Es importante mencionar que en esta seccin se le menciona al
usuario los permisos y restricciones acerca del uso de hardware,
software y sitios Web de la computadora.

Restricciones

Restringir el acceso a los componentes de cada equipo y acceso a los


sistemas de informacin, esta restriccin de acceso se realiza de
acuerdo a las necesidades del usuario.

Capacitacin

Capacitacin en el uso de sistemas de informacin y software que


utilizan los usuarios o reas, en el uso de correo electrnico y medios
digitales de comunicacin, capacitacin en seguridad y su relevancia.
Tabla 4. Estrategias y medidas de proteccin para usuarios en la organizacin

14
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

Las estrategias y medidas de proteccin de informacin para los usuarios (consumidores)


de la organizacin, los cuales interactan con la empresa por medio de su pgina web, se definen
en la Tabla 5 Estrategias y medidas de proteccin de informacin para usuarios (consumidores):
Estrategia

Descripcin

Trminos legales

Incluir en el sitio Web los trminos legales y polticas de privacidad con las que cuenta
la organizacin, en las que se incluyan los derechos y obligaciones del consumidor, el
proceso de ventas, las polticas de entrega de productos y devoluciones de los
mismos.

Certificado de
seguridad

Contar con algn certificado de seguridad que le brinde al usuario la seguridad de sus
transacciones.

Restricciones

Restringir el acceso a informacin confidencial, por lo que el usuario deber contar con
un usuario y contrasea que le permita el ingreso a su cuenta personal.
Pedir que las contraseas tengan ciertas caractersticas como:
No ser nombres propios o apellidos.
De preferencia no se relacione con informacin personal del usuario.
Sea de mnimo 6 caracteres.

Delimitacin

De la cantidad de dinero que puede gastarse el usuario, en caso de exceder cierta


cantidad verificar si la compra realmente la est realizando, ello con la finalidad de
evitar cobros a tarjetas robadas o extraviadas.
Tabla 5. Estrategias y medidas de proteccin para usuarios en la organizacin.

15
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

Referencias
Alegsa. (2009). Definicin de hoax. Recuperado el 12 de febrero de 2010, de http://www.alegsa.com.ar/Dic/
hoax.php
Alegsa. (2009). Definicin de macros. Recuperado el 12 de febrero de 2010, de http://www.alegsa.com.ar/Dic/
macro.php
Cmara de Diputados del H. Congreso de la Unin. (2011). Cdigo de Comercio. Recuperado el 26 de enero de
2010, de http://www.diputados.gob.mx/LeyesBiblio/pdf/3.pdf (Cdigo publicado originalmente el 7 de octubre
de 1889).
Date, C. J. (2001). Introduccin a los sistemas de bases de datos. Mxico: Pearson Educacin.
Jamrichoja, J. y Oja, D. (2008). Conceptos de computacin: Nuevas perspectivas. Mxico: Cengage Learning.
Jean-Marc, R. (2004). Seguridad en la informtica de empresa. Riesgos, amenazas y soluciones.Barcelona,
Espaa: ENI.
Laudon, K. y Laudon, J. (2008). Sistemas de informacin Gerencial, administracin de la empresa digital.
Mxico. Editorial Pearson
Educacin.
Servicio de Administracin Tributaria. (2009). Conoce ms sobre la fiel. Recuperado el 17 de febrero de 2010,
de http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/60_12877.html
Symantec. (2010a). Bots y botnets: Una amenaza creciente. Recuperado el 12 de febrero de 2010, de http://
www.
symantec.com/es/mx/norton/theme.jsp?themeid=botnet
Symantec. (2010b). Cmo atacan. Recuperado el 12 de febrero del 2010, de http://www.symantec.com/es/mx/
norton/security_response/spam.jsp
Symantec. (2010c). Fraude en lnea: pharming. Recuperado el 12 de febrero de 2010, de http://www.symantec.com/es/mx/norton/cybercrime/pharming.jsp
Symantec (2010d). Qu es el software de actividades ilegales? Recuperado el 12 de febrero de 2010, de
http://www.symantec.com/es/mx/norton/cybercrime/crimeware.jsp
Symantec. (2010e). Software de actividades ilegales: caballos de Troya y spyware. Recuperado el 12 de febrero
de 2010, de http://www.symantec.com/es/mx/norton/cybercrime/trojansspyware.jsp
Talavn, G. (2006). PC cmo usarla en forma segura. Buenos Aires, Argentina: Editorial Imaginador.

16
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

SegInf_M2AA2L2_Amenazas

Imgenes utilizadas:
Krechowicz, J. (2010). Hand on keyboard. Recuperada el 12 de abril de 2010, de
http://www.sxc.hu/browse.phtml?f=view&id=1260787 (Bajo licencia SXC.Hu Free of charge).
Rehse, A. K. (2006). Danger. Recuperada el 12 de abril de 2010, de http://www.sxc.hu/photo/627282 (Bajo licencia SXC.Hu Free of charge).
Szkurlatowski, K. (2008). Gas mask pictogram 3. Recuperada el 12 de abril de 2010, de http://
www.sxc.hu/browse.phtml?f=view&id=1102836 (Bajo licencia SXC.Hu Free of charge).
Yakimov, M. (2005). Programmer 1. Recuperada el 12 de abril de 2010, de http://www.sxc.
hu/photo/288950 (Bajo licencia SXC.Hu Free of charge).

17
UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, mtodo o
sistema impreso, electrnico, magntico, incluyendo el fotocopiado, la fotografa, la grabacin o un sistema de recuperacin de la informacin, sin la autorizacin por
escrito de la Universidad Virtual del Estado de Guanajuato.

Вам также может понравиться