0 evaluări0% au considerat acest document util (0 voturi)
202 vizualizări4 pagini
El documento describe las amenazas a la seguridad informática como el robo de información mediante la interceptación de mensajes. Explica que esto implica ataques para vulnerar mensajes de correo o documentos enviados a través de redes como Internet, comprometiendo la privacidad. También cubre formas como interceptar correos electrónicos, conversaciones de chat o tráfico de red, y métodos para prevenirlo como el cifrado de información.
El documento describe las amenazas a la seguridad informática como el robo de información mediante la interceptación de mensajes. Explica que esto implica ataques para vulnerar mensajes de correo o documentos enviados a través de redes como Internet, comprometiendo la privacidad. También cubre formas como interceptar correos electrónicos, conversaciones de chat o tráfico de red, y métodos para prevenirlo como el cifrado de información.
El documento describe las amenazas a la seguridad informática como el robo de información mediante la interceptación de mensajes. Explica que esto implica ataques para vulnerar mensajes de correo o documentos enviados a través de redes como Internet, comprometiendo la privacidad. También cubre formas como interceptar correos electrónicos, conversaciones de chat o tráfico de red, y métodos para prevenirlo como el cifrado de información.
Entendemos la seguridad informtica como el conjunto de medidas que tomamos con el fin de que nuestros equipos y nuestros datos estn a salvo de factores externos o accesos no deseados que puedan afectar la integridad de nuestra informacin. Dicho de otra manera, es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.
Las amenazas en la seguridad informtica surgen principalmente del aprovechamiento de vulnerabilidades existentes en el sistema; factores como el incremento y el perfeccionamiento de las tcnicas de ingeniera social, la falta de capacitacin y concientizacin a los usuarios en el uso de la tecnologa, y sobre todo la creciente rentabilidad de los ataques, han provocado en los ltimos aos el aumento de amenazas en los sistemas.
En qu consiste el robo de informacin mediante la interceptacin de mensajes?
El robo de informacin mediante la intercepcin de mensajes consiste en ataques que tratan de vulnerar los mensajes de correo o los documentos que se envan a travs de redes de ordenadores como Internet, alterando de este modo la confidencialidad del sistema informtico y la privacidad de sus usuarios.
En alguno de los casos es problema de diseo de la aplicacin, quienes irresponsablemente carecen de mecanismos que les permita garantizar la proteccin de la informacin que circula por la red.
Como se presenta?
Se pueden presentar de mltiples formas: Interceptar correos electrnicos Espiar conversaciones de chat Interceptacin de Trfico de Red
Como prevenir?
Una de las tcnicas ms reconocidas es la del cifrado de la informacin. El cifrado es un mtodo de proteccin que consiste en salvaguardar informacin para que no sea legible, o al menos resulte ms difcil de hacerlo, por parte de personas no autorizadas mediante un procedimiento que utiliza un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingstica o significado. De este modo, si un atacante intenta acceder a esos datos y no posee la clave de acceso, le ser imposible visualizar esa informacin.
Ejemplo
A Nivel de Red
Sniffers Intrusos que se dedican a rastrear y descifrar mensajes que circulan por una red.
Es algo comn que, por topologa de red y necesidad material, el medio de transmisin (cable coaxial, cable de par trenzado, fibra ptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de informacin no destinadas a l. Para conseguir esto el Sniffer pone la tarjeta de red en un estado conocido como "modo promiscuo" en el cual, en la capa de enlace de datos, no son descartadas las tramas no destinadas a la direccin MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el trfico que viaja por la red. Los Sniffers (analizadores de paquetes) tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniera inversa en protocolos de red. Tambin es habitual su uso para fines maliciosos, como robar contraseas, interceptar correos electrnicos, espiar conversaciones de chat, etc.
A Nivel de Mensajera Instantnea
WhatsApp
Uno de los casos ms conocidos es el de WhatsApp que hasta hace muy poco mantena sus conversaciones en texto plano, nada de cifrados ni encriptaciones. Incluso las contraseas para registrarnos en el servicio se basan en patrones muy rudimentarios, ya que WhatsApp solo usa el nmero de telfono, ms una clave, ms el IMEI del telfono como elementos identificables de seguridad. Con la reciente aparicin de WhatsApp Sniffer para Android, herramienta que permite obtener todos los mensajes enviados por los usuarios de WhatsApp que se encuentren conectados a un mismo Wi-Fi, se ha vuelto indispensable que el usuario comprenda ciertos conceptos, conozca algunos casos similares, y sepa minimizar los riesgos asociados al uso de redes pblicas para acceder a programas o servicios que utilizan informacin sensible, y que finalmente no la trans
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más