Anda di halaman 1dari 27

CIBERSEGURIDAD

Claudia Fonseca Martínez 1º febrero, 2006.


¿Qué es la Ciberseguridad?
Concepto bajo el cual se integra el estudio, análisis y desarrollo de medios que
aseguren el uso designado a los recursos de los sistemas de información,
protegiéndolos de los riesgos ligados a la informática.

Su importancia radica en el valor dado a la información y el papel que la


tecnología ha adquirido en el desarrollo económico y social de los pueblos,
como su medio de transmisión en la actual Sociedad de la Información.

Fuente: Propia
RIESGOS INFORMÁTICOS

Respecto a los equipos

Respecto a los programas

Respecto a las personas

Respecto a los trabajos


AMENAZAS INFORMÁTICAS

•Piratería informatica Copia ilegal de Software


•Acceso no autorizado a sistemas de información Intrusismo informático
•Perturbación de los sistemas de información Denegación de servicio
Ataques al DNS
Ataques a ruteadores

•Ejecución de programas maliciosos, software Virus informático


destinado a perjudicar o a hacer un uso ilícito de Gusano informático
los recursos del sistema donde es instalado con Troyano
el fin de abrir una puerta a intrusos o, modificar Bomba lógica
los datos. Programa espía (Spyware)

•Intervención de las comunicaciones, Cracker


intervención malintencionada para acceder a los Defacer
datos o programas de los cuales no tiene Script Kiddie o Script boy
acceso permitido. Viruxer
Sniffing,
Snooping
Tampering
Phishing
Spamming
•Declaraciones falsas Spoofing
Defacer
Piratería informática
Descripción. Práctica que consiste en la reproducción ilegal de programas o software.

Tipos.

Piratería de usuario final,


Uso excesivo del servidor por parte del cliente,
Piratería de Internet,
Carga de disco duro,
Falsificación de software.

Efectos.
El sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática y 36% del
software usado a nivel mundial es ilegal.

En México, la tasa se ubica en 65 por ciento.


Fuente: Software Business Alliance

Medidas
Evitar obtención de software de manera ilegal.
Existen acuerdos para combatir la piratería en México.
Campaña contra la piratería informática.
Ley Federal de Protección a Derechos de Autor.
Ataque de Denegación de servicios o DDoS

Descripción. Ataque en el que un intruso utiliza código malicioso instalado en varias computadoras para
atacar un solo objetivo, buscando tener un efecto mayor que con un ataque desde una sola
computadora.

Efectos
Agotamiento de los recursos informáticos ya sean de ancho de banda o de procesamiento (tiempo
de CPU, espacio en disco, estructuras de datos internas, etc.), para que sea (prácticamente)
imposible acceder a él.
Destrucción o alteración de la información sobre la configuración o la de los componentes de la
red.
Complemento a otras técnicas de acceso a sistemas, tal como el spoofing.
Problema. La dificultad para detener un ataque DDoS es identificar el verdadero origen del mismo, ya que
utilizan técnicas de IP spoofing.

Prevención.
Incrementar seguridad de los servidores, escaneo periódico de los equipos en busca de
vulnerabilidades.
Actualización de los sistemas para corregir fallos.
Manejar políticas adecuadas de administración de contraseñas.
Habilitar solo los servicios necesarios y configurarlos adecuadamente.
Evitar el uso de utilidades de administración remota.
Instalar un Firewall.
Realizar filtrado de paquetes, permitiendo solo el envío de paquetes con dirección de origen válida.
Ataques al DNS
Definición. El sistema de resolución de nombres de dominio (sistema DNS), es un sistema que tiene
como fin trasladar desde palabras entendibles por humanos, en números (direcciones IPs), para ser
entendidos por un computador.

Para cada nombre de dominio, se realiza una resolución inversa del nombre del dominio, que involucra
varias consultas a distintos servidores de DNS o servidores raíz.

Cuando un servidor DNS no tiene la respuesta a una consulta dentro de su caché, puede pasar la
consulta a otro servidor DNS a nombre del cliente. Si el servidor pasa la consulta a otro servidor DNS
con información incorrecta, intencional o no intencionalmente, puede ocurrir un caché poisoning,
comúnmente llamado DNS Spoofing.

El servidor DNS que hace uso de información falsa recibida desde un host que no es autoridad para la
información.

Efectos
Permite a los atacantes acceder al correo de un sitio, y
Puede hacer que los usuarios sean redirigidos a sitios Web incorrectos incluso proporcionando
una abertura para un ataque de denegación de servicio.

Prevención. Los trabajos de prevención se realizan a nivel de los administradores de redes e ISPs.
Virus Informático

Descripción. Programas informáticos o secuencias de comandos que no se autoreproducen y que


solo se ejecutan con la intervención del usuario, intentan propagarse sin el consentimiento y
conocimiento del usuario, a través de archivos ejecutables, imágenes, hojas de cálculo o
documentos para realizar una acción maliciosa

Se transmiten por medio de archivos infectados en disquetes y CDs, vía correo electrónico
mediante archivos infectados adjuntos al mensaje y vía redes peer-to-peer, utilizadas para distribuir
software, música, videos, etc.

Efectos.
Reducción de la velocidad de proceso al ocupar
parte de la memoria principal.
Emisión de mensajes en pantalla,
Desaparición de ficheros,
Formateo de discos duros.

Prevención. Para identificar los virus en los correos electrónicos lo mejor es evitar abrir los mensajes
de remitentes desconocidos y no descargar archivos adjunto al mensaje si no se conoce claramente
su contenido y al emisor.

Eliminación. Su erradicación se logra a través de los software antivirus que previenen y evitan la
activación de los virus, el cual debe actualizarse de forma frecuente.
Gusano informático (Worm)

Descripción. Programa que se propaga por sí mismo a través de la red, aprovechando una
vulnerabilidad (hueco de seguridad) no actualizada en los equipos de cómputo con el fin de realizar
acciones maliciosas en los mismos. Son una subclase de virus que se propaga lo más rápido posible
para infectar los sistemas operativos del mayor número posible de equipos, causando el colapso de
las comunicaciones en Internet.
Modifica ciertos parámetros del sistema para asegurar su actividad
maliciosa cada vez que el usuario reinicie su equipo y para detener el
funcionamiento del software de seguridad instalado (como los antivirus y
firewalls) con el propósito de evitar su detección.

Ya en el sistema intenta propagarse a otros equipos con la misma


vulnerabilidad, a través de rutinas programadas, como la de generar
direcciones IP de forma aleatoria y lanzar hacia ellas el código malicioso
del gusano y/o lanzar un ataque contra algún sitio Web en particular
(DDoS) con el propósito de saturar los servidores de correo electrónico o
servidores de páginas Web de una organización.

Efectos
Equipo de respuesta lenta a cualquier petición del usuario.
Detiene algún servicio y causa que el equipo se reinicie sin autorización del usuario.
Incorporan software malicioso al código del gusano como Puertas Traseras o backdoors, para
permitir un control remoto de los equipos, permitiendo al intruso realizar cualquier acción.

Prevención. Mantener actualizado la seguridad del sistema e instalar un firewall personal.

Eliminación. Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar la
seguridad del sistema.
Troyano
Descripción. Programa de computadora que aparenta tener una función útil, pero que contiene
código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos
legítimos en un sistema.
Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediante
correo electrónico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados.
Efectos.
Permiten realizar intrusiones o ataques contra el
ordenador afectado, realizando acciones tales como
capturar todos los textos introducidos mediante el
teclado o registrar las contraseñas introducidas por el
usuario

Actualmente pueden funcionar como puertas traseras


para abrir un canal de comunicación que permite al
intruso conectarse a nuestro equipo y lo manipule
remotamente sin que nosotros estemos concientes de
ello. para espiar las actividades del usuario cuando se
conecta a Internet.

Prevención

Contar con un software antivirus actualizado.


Contar con un software antispyware.
Aplicar las actualizaciones de seguridad a nuestro equipo constantemente.
No descargar archivos adjuntos de correos desconocidos.
No descargar archivos de sitios Web no confiables.
Bomba lógica

Definición. programa informático que no se reproduce por sí solo y se instala en una


computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas
para ejecutar una acción.

Efectos. Puede borrar la información del disco duro, mostrar un mensaje, reproducir una
canción, enviar un correo electrónico.

Prevención.
No aceptar software no original, pues el pirateo es una de las principales fuentes de
contagio de un virus.
Contar con copia de resguardo del sistema operativo, para recuperación.
Contar con sistema antivirus actualizado
Programa espía (Spyware)
Definición. Aplicaciones que se instalan y se ejecutan sin el conocimiento del usuario para recopilar
su información o el de la organización y, distribuirlo a terceros interesados.

Acción. Puede enviar ventanas de mensajes emergentes, redireccionar el navegador de Web a


ciertos sitios, o monitorear los sitios Web que son visitados. Algunas versiones incluso pueden
registrar lo que el usuario escribe desde el teclado.
Efectos
Lenta velocidad al abrir programas o realizar algunas tareas,
Redireccionamiento a sitios Web diferentes a los que se escriben en
el navegador de Web,
Aparición constante de ventanas de mensajes emergentes,
Aparición de barras de herramientas en el navegador de Web que el
usuario nunca instaló,
Nuevos iconos en la barra de tareas,
Cambios repentinos de la página de inicio del navegador Web,
Fallo al accionar ciertas teclas en el navegador,
Aparición de mensajes de error de Windows aleatorios.
Prevención
No hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes.
Escoger la opción "No" cuando aparezcan preguntas no deseadas en ventanas emergentes.
Ser cuidadoso al descargar software gratuito.
No hacer clic en vínculos contenidos en correos electrónicos que ofrezcan software anti-
spyware.
Ejecutar un navegador de Web que permita el bloqueo de ventanas de mensajes emergentes y
cookies.
Utilizar un navegador de web seguro.
Eliminación. Mediante un antivirus con capacidad para encontrar y remover el spyware. Se debe
establecer el antivirus de forma que se ejecute un escaneo completo del equipo de forma periódica.
Tipos de Atacantes
Cracker
Definición. Alguien que viola la seguridad de un sistema informático de
forma similar a un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño a su
objetivo, siendo su intrusión dañina e ilegal.

También se denomina cracker a quien diseña o programa cracks


informáticos que sirven para modificar el comportamiento o ampliar la
función de un software o hardware original al que se aplican, sin que
pretenda ser dañino para el usuario del mismo.

No puede considerarse que la actividad de esta clase de cracker sea


ilegal si ha obtenido el software o hardware legítimamente, aunque la
distribución de los cracks pudiera serlo.

Defacer
Definición. Usuario con conocimientos avanzados que suele usar puertas traseras, huecos y bugs
para acceder a servidores, generalmente los más usados o los más importantes. Son utiles para
mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando
agujeros. En algunos casos lo reportan a la lista de bugs encontrados y de esta forma los
administradores crean el parche correspondiente.

No obstante, hay casos en que cuando logran acceder a un servidor lo destruyen, sacando los
datos, eliminándolos, usan el servidor para efectuar ataques a otros servidores, o lo usa como
proxy.
Script boy o Script Kiddie

Definición. Persona que presume de ser un hacker o cracker sin que posea un grado de
conocimientos suficientes. Usa normalmente cracks, exploits y programas similares construidos por
personas con grandes conocimientos pero cuyo uso está al alcance de cualquiera.

Viruxer

Definición. Alguien que produce un código de auto-replicación que incluye una carga peligrosa.
INTERCEPTACIÓN DE COMUNICACIONES Y DATOS
SNIFFING
Interceptación pasiva (sin modificación) del tráfico de red a través de programas que
monitorean los paquetes de red que están direccionados a la computadora donde
están instalados (packet sniffers),

El sniffer puede ser colocado tanto en un equipo conectado a red, como a un equipo
router a un gateway, esto puede ser realizado por un usuario con legítimo acceso, o
por un intruso que ha ingresado por otras vías.

Utilizado para capturar loginIDs y passwords de usuarios que viajan sin encriptar al
ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar
números de tarjetas de crédito y direcciones de e-mail entrantes y salientes o
determinar relaciones entre organizaciones e individuos.

SNOOPING Y DOWNLOADING
Ataque con el mismo objetivo que el sniffing, pero con diferente método. Sirve para obtener la
información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los
documentos, mensajes de correo y otra información guardada, realizando una descarga de esa
información a su computadora. Común para robo de información o software y para espionaje.
TAMPERING O DATA DIDDLING

Modificación no autorizada de datos, o software de un sistema, incluyendo borrado de archivos. Ataques


particularmente serios cuando quien lo realiza ha obtenido derechos de administrador o supervisor, con la
capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede
incluso terminar en la baja total del sistema en forma deliverada. O aún sin intención, el administrador
quizá necesite dar de baja por horas o días hasta revisar y recuperar aquella información que ha sido
alterada o borrada. Generalmente se realiza con el propósito de fraude o dejar fuera de servicio un
competidor.
SPOOFING
Técnica para actuar en nombre de otros usuarios, usualmente para realizar
tareas de snoofing o tampering. Lo común es conseguir el nombre y
password de un usuario legítimo para ingresar al sistema y tomar acciones
en su nombre, como enviar falsos e-mails.

Se utiliza usualmente un proceso llamado looping con que el intruso utiliza


un sistema para obtener información e ingresar en otro, y luego utiliza este
para entrar en otro, y en otro, con la finalidad de ocultar la identificación y
ubicación del atacante, rebasando incluso los límites de un país.
La consecuencia del looping es que el atacado supone que esta siendo atacado desde un punto del
extranjero, cuando en realidad lo esta siendo por un insider, dificultando su localización ya que se debe
contar con la colaboración de cada administrador de red utilizada en la ruta, que pueden ser de distintas
jurisdicciones.

También existe el IP spoofing, en este el atacante genera paquetes de Internet con una dirección de red
falsa en el campo From, pero que es aceptada por el destinatario del paquete o el atacante envía a
nombre de otro e-mails con otros objetivos.

JAMMING o FLOODING
Ataques que desactivan o saturan los recursos del sistema, con el objetivo de consumir toda la memoria
o espacio de disco disponible, o enviar tanto tráfico a la red que nadie más puede utilizarla. Se puede
atacar el sistema de protocolo TCP IP con mensajes que requieren establecer conexión, pero en vez de
proveer la dirección IP del emisor, el mensaje contiene falsas direcciones. El sistema responde al
mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no
dejando lugar a las conexiones legítimas.

Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma
contínua, saturando los distintos servers destino.
Phishing
Técnica de estafa que consiste en robar la identidad de una organización
por un lado y, por el otro recomendar a los usuarios la visita a un portal
web falso, haciendo creer al visitante que se encuentra en la página
original.
Objetivo. Obtener información personal de los usuarios a través de
engaños, solicitando vía e-mails, teléfonica, fax o ventanas emergentes
que ingresen a vínculos falsos incluidos en los mensajes, a supuestos
sitios Web reconocidos o de su confianza, como bancos o empresas de
crédito, que no son legítimos, sino sitios falsos que buscan que el usuario
confiado introduzca información personal que se transmite directamente al
delincuente, el cual la utiliza para robar su identidad con fines ilícitos.
Prevención.

Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene


alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
Asegúrese de que el sitio Web utiliza cifrado.
Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
Comunique los delitos relacionados con su información personal a las autoridades competentes.

Phishing Scam. Una primera fase del phishing es la técnica por la que los estafadores se nutren de
usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero (SCAM), para después remitirles correos electrónicos solicitando
ingresen información personal.

Pharming Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS ya sea a
través de la configuración del protocolo TCP/IP o del archivo "hosts" del ordenador de manera que la
victima acceda a páginas y servidores falsificados pensando que son los auténticos.
Spamming

Definición. Es el abuso de cualquier medio de comunicación electrónico para enviar mensajes


masivos no solicitados, en algunos casos se agrega a dicha definición el que tengan carácter
comercial publicitario; sin embargo en la actualidad los propósitos del Spam tienen mayores
objetivos y se han desarrollado numerosas vías de spammeo como son el correo electrónico,
mensajería instantánea, usuarios de grupos de noticias, en buscadores, de weblogs y vía telefonía
móvil o fija.
Spam

No existe consenso en definición y caracteres

Los caracteres usualmente considerados:


•No solicitados
•Comerciales
•Contenido ilícito
•Distribución masiva
•Emisor desconocido
Otras peculiaridades:
• Spam involuntario (hoaxes)
• Evoluciona con la tecnología
• Spam no es sinónimo de publicidad por e-mail

Definición. Mensajes electrónicos no solicitados o no esperados,


entendiéndose por mensaje electrónico los correos electrónicos,
mensajes de texto de telefonía móvil SMS, mensajes multimedia
MMS y mensajes instantáneos iM.
ESTADÍSTICAS

72% del correo electrónico mundial es Spam


Fuente:Ironport, 2005.

Objetivos:
▪ Ganar Notoriedad
• Dañar empresas internacionales
• Recolectar datos (ratware, pictionary, spiders, crawlers)
• Cometer delitos (spoofing, pishing, etc.)
• Publicidad pagada por el usuarios y a costo mínimo para el emisor

Beneficios:
• De tipo económico
* Contratados por empresas
* Venta de datos
• Reconocimiento

¿POR QUÉ EXISTE?


ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS
CASI SIN COSTO
¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!!
Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD, Septiembre 2004.
CONSECUENCIAS DEL SPAM
GENERA IMPORTANTES COSTOS

• Daña la productividad

• Daña la competitividad de las empresas

* Tiempo de entrega y respuesta


* Confiabilidad

Uso inútil de banda ancha


Daño a la infraestructura informática Denegación servicio por saturación
Transmisión de virus y gusanos
• Juicios

Pérdida de recursos por los que paga (saturación)


A Usuarios Paga publicidad que no solicito
Pérdida de información por combate (sobrefiltrado)
Traslado de costos de combate por ISPs

Costos por Ancho de Banda


A ISPs Costos por inversión en herramientas para su combate
Costos en imagen

IMPLICACIÓN DEL SPAM EN LAS TELECOMUNICACIONES

Existe un daño con respecto a la operación segura de las redes públicas de telecomunicaciones y al uso
eficiente de su capacidad y recursos para su mejor aprovechamiento, logrando servicios de
telecomunicaciones de calidad, en beneficio de los usuarios
PREVENCIÓN
•No abras y elimina todo mensaje cuyo título o emisor (personas o empresas)
te resulte sospechoso o desconocido;

•Sé cuidadoso al abrir los archivos adjuntos, pueden contener virus que se
activan al abrirlos;

•Instala un firewall y un antivirus. Actualízalos frecuentemente;

•Instala un filtro de Spam o suscríbete al de tu prestador de servicios de


internet;

•Utiliza diversas direcciones de correo, por ejemplo, una cuenta de trabajo y


una cuenta personal solo para mensajes a personas confiables y conocidas;

•Si te es solicitada información confidencial mediante mensaje aparente de tu


banco o compañía crediticia, verifica su veracidad por teléfono.

•Si envías mensajes a un gran número de destinatarios, usa el campo de copia ciega BCC, de esta forma las direcciones no
son visibles a otros;

•Usa un programa de encriptación para tus mensajes, así aseguras que el contenido sólo sea visto por el destinatario;

•No compres, ni respondas a mensajes comerciales de empresas dudosas. No respondas solicitando tu eliminación de la
lista, con ello aseguras al spammer la validez de tu cuenta de correo, lo que llevará a que aparezca en más listas y bases de
datos;

•No respondas a cadenas o a reportes de falso virus (hoax), ni atiendas a sus solicitudes de reenvío. Estos reportes te
impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a tu equipo;

•Verifica siempre la necesidad e identifica la identidad real del destinatario cuando proporciones tu información confidencial
vía Internet o e-mail;

•Considera siempre a quién proporcionas tus datos de contacto, tales como dirección de correo electrónico o número celular,
previniendo quién podría tener acceso a él después.
LEYES Y REGULACIÓN PARA LA CIBERSEGURIDAD

Leyes de Protección de Datos

Leyes de Protección al Consumidor


o disposiciones de comercio

Leyes o iniciativas contra la piratería

Reformas a Códigos Penales

Leyes Antispam

Opt-in Legitimidad e-comercio

Regulación Opt-out Legalización spamming


Ineficaz porque se confirma
PRINCIPALES SOLUCIONES TÉCNICAS
TIPOS BÁSICOS PARA PROTEGER LA INFORMACIÓN

Listas de control de acceso – negras y Cortafuegos (Firewalls)


blancas

Sistemas Antivirus Detección y Prevención de Intrusos

Sistemas biométricos Redes virtuales privadas

Sistemas de criptográficos - simétricos o Certificados digitales


asimétricos.

CONTRA SPAM

Filtros Reverse Lookups

Criptografía (autenticación) Challenges

Consideraciones:

Se requiere homologación de medidas entre ISPs

¡Cuidado con el sobrefiltrado! La cura no puede ser peor que la enfermedad.

Objetivo de creación del Internet (Libertad de expresión vs. Protección)


ACCIONES SOBRE CIBERSEGURIDAD EN MÉXICO

Resolución CFT sobre la Interconexión entre operadores móviles


(Octubre 2003)
•Resolución Particular
•Opt-in
•Información a usuarios
Reformas a la Ley Federal de Protección al Consumidor (Febrero 2004)
•Opt-out
•Registro para no envío mensajes comerciales
•Publicidad datos generales
•Prohibe envío con fines diversos a mercadotecnia
•Orientadas a Protección del Consumidor
•No establece mecanismos antispam
Reformas al Código de Comercio (Adición de los Caps. Primero, Segundo, Tercero y Cuarto al
Título Segundo, denominado “Del Comercio Electrónico”, correspondiente al Libro Segundo)

Código Penal (1999) (Cap. Acceso Ilícito a Sistemas de Información, artículos 211 bis al 211 bis7)

Ley Federal de Transparencia y acceso a la Información Pública Gubernamental (junio 2002)

Ley Federal del Derecho de Autor (art. 13 fr. XI, capítulo IV De los programas de computación y
las bases de Datos)

Iniciativas
•Leyes de protección de datos
•Pretenden proteger derecho a la autodeterminación informática o informativa
•Iniciativas de Ley sobre el uso del correo electrónico
PRINCIPALES ACCIONES PARA LA
CIBERSEGURIDAD A NIVEL INTERNACIONAL

País Autoridad Área Legislación Regulación Sanciones Especiales


Argentina Dirección Protección Ley de No Aplica Pecuniarias y *Aplicación
Nacional de datos Protección de Penales medidas
Datos Datos judiciales
Personales
Perú Ministerio de E-mail Ley y Suspensión
Telecoms Reglamento servicio
antispam
EUA Depto. E-mail y SMS Can Spam Act Opt-out Por envío
Comercio y (ene 2004) spam masivos
FCC
Australia Regulador E-mail, SMS, Spam Act (abril •Un solo mail
Telecoms mensajes 2004) es spam
ACMA multimedia e •Guía de
instantáneos seguridad
•Spam a link
australiano u
origen
Japón Ministerio E-mail y SMS Ley de Opt-out Suspensión de *Grupo de
90% Telecoms transmisión de Etiquetado servicio Trabajo
spam mensajes (Ministerio y
móvil electrónicos op. móviles)
(julio 2002) *Promueve
CONCLUSIONES
No desaparecen los riegos, pero se previenen y reducen sus consecuencias

Las amenazas informáticas avanzan con la tecnología


El combate a los riesgos informáticos y los delitos en línea requiere la acción
coordinada de todos los sectores sociedad, gobierno y empresas
Se requiere cooperación internacional y entre sectores (MoU’s)

En su combate se requiere unificar conceptos, definiciones y medidas

Se deben advertir las consecuencias de las amenazas informáticas en el


desarrollo de las telecomunicaciones
La solución no puede ser peor que el problema

Su combate no es materia de nueva legislación, sino de dar eficacia a la


existente y establecer medidas para la persecución y castigo de delitos
Actualmente el Spam es la principal herramienta para hacernos presa de
las prácticas nocivas en los medios informáticos
La información como usuarios nos permite elegir y autoprotegernos. Como
funcionarios genera educación, competencia y protección al desarrollo de
las comunicaciones en el país, resultando en mejores servicios.
EL DESARROLLO Y SEGURIDAD EN LA RED ES TAREA DE
TODOS,
TEJAMOS UNA RED SEGURA !

GRACIAS

VISITA EL PORTAL USUARIO CASERO EN:


E-mail: tadfonsi@hotmail.com
http://www.seguridad.unam.mx/usuario-casero/

Anda mungkin juga menyukai