miércoles, 30 de noviembre de 2011

WELCOME..... (BIENVENIDOS)

Hola compañer@s, en este blog encontraras diversa informacion util respecto a muchos riesgos en la computadora y en el internet.



TemaS:


RIESGOS TECNOLOGICOS


RIESGOS SOCIALES


RIESGOS ECONOMICOS







Espero que la informacion de aqui sea de su agrado y sobre todo efectiva
Graciaaaas.... ;D

martes, 29 de noviembre de 2011

Riesgos TECNOLOGICOS


Actualmente se está tendiendo por los responsables de la seguridad de las empresas con grandes sistemas de información a una normalización de la terminología. Basándose en el trabajo de la Comisión de Seguridad de SEDISI, y completando algunos conceptos, se distinguen los siguientes componentes en un Análisis de riesgos de un Sistema Informático:

• Sistema de información. Son los Recursos Informáticos (Físicos y Lógicos) y Activos de Información de que dispone la empresa u organización para su correcto funcionamiento y la consecución de los objetivos propuestos por su Dirección.

• Amenaza. Cualquier evento que pueda provocar daño en los Sistemas de información, produciendo a la empresa pérdidas materiales, financieras o de otro tipo. Las amenazas son múltiples desde una inundación, un fallo eléctrico o una organización criminal o terrorista.

• Vulnerabilidad. Cualquier debilidad en los Sistemas de Información que pueda permitir a las amenazas causarles daños y producir pérdidas. Generalmente se producen por fallos en los sistemas lógicos, aunque también corresponden a defectos de ubicación e instalación.

• Riesgo. Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del Sistema Informático, causando un impacto en la empresa. Evidentemente el riesgo es característico para cada amenaza y cada sistema, pudiéndose disminuir tomando las medidas adecuadas.

• Incidente de seguridad. Cualquier evento que tenga, o pueda tener, como resultado la interrupción de los servicios suministrados por un Sistema de Información y/o pérdidas físicas, de activos o financieras. En otras palabras la materialización de una amenaza, pues como no existe el riesgo cero siempre es posible que una amenaza deje de ser tal para convertirse en una realidad.

• Impacto. Es la medición y valoración del daño que podría producir a la organización un incidente de seguridad. La valoración global se obtendrá sumando el coste de reposición de los daños tangibles y la estimación, siempre subjetiva, de los daños intangibles tales como la calidad del servicio y la imagen de la organización.

• Defensa. Cualquier medio, físico o lógico, empleado para eliminar o reducir un riesgo. Debe realizarse una valoración cuantitativa de su coste. Muchas veces se la conoce como medida de seguridad o prevención. Su objetivo es reducir el riesgo o el impacto.

• Defensa activa o medida de seguridad activa. Cualquier medida cuyo objetivo sea anular o reducir el riesgo de una amenaza como la instalación de un programa antivirus o el cifrado de la información.

• Defensa pasiva o medida de seguridad pasiva. Cualquier medida cuyo objeto sea. si se produce un incidente de seguridad, reducir el impacto. El ejemplo típico es el uso de las copias de seguridad de la información.

• Recurso de recuperación. Recurso necesario para la recuperación de las operaciones en caso de desastre, como las cintas magnéticas de salvaguarda o los equipos de respaldo.

• Acción de contingencia. Acción a realizar en caso de un incidente de seguridad. Por ejemplo cambiar el servidor de la red a otro equipo.

Riesgos SOCIALES

¿Qué tipo de riesgos sociales existen?
  Contenido inapropiado
Ingeniería social
Ciberbulling/ ciberstaking
Información falsa
Adicción al internet
Conocer a alguien en línea
La pérdida de la privacidad




Contenido inapropiado:

Adolescentes y adultos jóvenes han acudido a los llamados sitios de redes sociales, en la medida en que los niños que no tienen un perfil están convirtiendo en la excepción a la regla. Tecnologías más baratas, más accesibles no sólo han roto las barreras a la producción multimedia, sino también las barreras psicológicas a la libre expresión en Internet. Estos sitios de redes sociales dan a los niños la oportunidad de compartir historias, fotos, videos y otros archivos con amigos y conocidos.



Ingeniería social:
Las empresas suelen ser objetivo de los ingenieros sociales, y las personas que se acercan a los empleados en tratar de obtener la información de la empresa privada, con el propósito de robo de fraude, robo de identidad o de información, y otros delitos. La razón por la ingeniería social es tan peligroso es que las víctimas nunca se dan cuenta o sospecha de cualquier juego sucio. La ingeniería social se realiza sin esfuerzo, y con el consentimiento inconsciente, lo que hace aún más peligroso en algunos aspectos. 



Ciberbulling o ciberstaking:

Cyberbullying es ser cruel con los demás mediante el envío o publicación de material dañino o participar en otras formas de crueldad social a través de Internet u otras tecnologías digitales.


Adicción al internet:

 ¿Qué es la adicción a Internet o adicción a la computadora?
La adicción a Internet, también conocido como adicción a la computadora, la adicción a Internet, o trastorno de adicción a Internet (IAD), cubre una variedad de problemas de control de los impulsos, a saber:
§  Cibersexo Adicción - Consumo compulsivo de pornografía en Internet, salas de chat para adultos, o un adulto fantasía juego de roles sitios impacto negativo en la vida real las relaciones íntimas.
§  Cyber-Relación Adicción - La adicción a las redes sociales, salas de chat y mensajería hasta el punto que los amigos virtuales, en línea es más importante que la vida real las relaciones con familiares y amigos.
§  Las compulsiones Net - Como los juegos compulsivos en línea, juegos de azar, el comercio de acciones, o el uso compulsivo de los sitios de subastas en línea como eBay, resultando a menudo en problemas financieros y relacionados con el trabajo.
§  Adicción a la computadora - Juego obsesivo de los juegos de computadora fuera de línea, como el Solitario o Buscaminas, o la programación informática obsesivo.
Las más comúnes de estas adicciones a Internet son el cibersexo, juegos de azar en línea, y la adicción a los ciber-relacion.

Internet Sano vs Insalubres Uso

La Internet ofrece una constante, siempre cambiante fuente de información y entretenimiento, y se puede acceder desde la mayoría de los teléfonos inteligentes, así como tabletas, portátiles y ordenadores. Correo electrónico, blogs, redes sociales y foros de mensajes, tanto para permitir la comunicación pública y anónima sobre cualquier tema. Pero, ¿cuánto es el uso de Internet demasiado?
El uso de Internet de cada persona es diferente. Puede que sea necesario el uso de Internet ampliamente por su trabajo, por ejemplo, o puede que dependen en gran medida en las redes sociales para mantenerse en contacto con la familia y amigos lejanos. Pasar mucho tiempo en línea sólo se convierte en un problema cuando se absorbe mucho de su tiempo, haciendo que el abandono de sus relaciones, su trabajo, escuela, u otras cosas importantes en su vida. Si sigues repitiendo el comportamiento compulsivo de Internet a pesar de las consecuencias negativas en tu vida en línea, entonces es hora de encontrar un nuevo equilibrio.

Los factores de riesgo para la adicción a Internet y la adicción a la computadora

Usted está en mayor riesgo de adicción a Internet si:
§  Usted sufre de ansiedad. Usted puede utilizar el Internet para distraerse de sus preocupaciones y temores. Un trastorno de ansiedad como el trastorno obsesivo-compulsivo también pueden contribuir a consultar el correo electrónico y el uso excesivo de Internet compulsivo.
§  Usted está deprimido. El Internet puede ser un escape de sentimientos de depresión, pero demasiado tiempo en línea puede empeorar las cosas. La adicción a Internet también contribuye al estrés, el aislamiento y la soledad.
§  Usted tiene otras adicciones. Muchos adictos a Internet padecen otras adicciones, como drogas, alcohol, apuestas y sexo.
§  Que carecen de apoyo social. Adictos a Internet suelen utilizar las redes sociales, mensajería instantánea, o juegos en línea como una forma segura de establecer nuevas relaciones y con más confianza en relación con los demás.
§  Usted es un adolescente infeliz. Tal vez se pregunte dónde encaja en la Internet y se sientan más cómodos que los verdaderos amigos de la vida.
§  Usted está estresado. Mientras que algunas personas utilizan el Internet para aliviar el estrés, puede tener un efecto contraproducente. Cuanto más tiempo pasan en línea, mayor será su nivel de estrés será.
 Dolores de espalda y dolores en el cuello, dolores de cabeza severos
Los trastornos del sueño
El aumento de peso o pérdida de peso pronunciada

La adicción a Internet: Cyber-relaciones

Cuando se utiliza de manera responsable, el Internet puede ser un gran lugar para interactuar socialmente, conocer gente nueva, e incluso comenzar una relación romántica. Sin embargo, las relaciones online a menudo pueden ser más intensos que los de la vida real. Nuestras fantasías se les dan rienda suelta y la idea de estar con nuestro amor en línea se puede superar todas las expectativas realistas. Dado que muy pocos en la vida real las relaciones pueden competir con estas relaciones salvajes, la fantasía, el adicto a Internet prefieren pasar más y más tiempo con sus amigos en línea.





Riesgos ECONOMICOS

PHISHING:

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social.


Pharming:


Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero "hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.

ROBO DE INFORMACION:
En principio, todos los ordenadores contienen alguna información de interés para alguien. Es cierto que no siempre tendrá el mismo valor, pero siempre puede existir alguien interesado en conseguirla. Por consiguiente, uno de los ataques más comunes está dirigido a extraer información confidencial de un sistema.
Con el fin de que ninguna applet de Java pudiera hacerlo, se decidió que no tendrían acceso al sistema de ficheros, lo que significa que no se puede leer, escribir, borrar, renombrar, o listar ficheros. Además se les negó el acceso al sistema, para que no puedieran ejecutar comandos que manipulen ficheros (pensemos en el famoso rm -rf / de Unix) ni acceder a propiedades del sistema que contengan información confidencial (nombres de usuario, contraseñas, versiones de programas, etc.) o que pudiera revelar debilidades.