Redes sociales y riesgos asociados
Al redactar el articulo sobre el impacto de las redes sociales en la educación, he decido dejar este articulo en el blog, porque considero que no todo es color de rosa en al educación y en este mundo tan deshumanizado, donde todo puede suceder y que para los lectores les sea de complemento.
LOS RIESGOS
ASOCIADOS A INTERNET
por: alvaro Garcia Garcia
Hacer el análisis acerca de lo que significa “riesgos asociados a internet” o
también denominados “riesgos informáticos”, implica indiscutiblemente que
quien va adelantar esta tarea ha de tener ciertos conocimientos previos acerca
de ellos, saberes que los identifique y que además reconozca las amenazas y lo
debe que estas pueden ocasionar, así mismo debe hallarse enterado del
impacto que pueden producir, de modo que él pueda establecer ciertos
controles y así evitar que ese riesgo se pueda provocar, porque de pasarlo
inadvertido puede producir una serie de daños de valores incalculables a esa
organización, por ello, se requiere una infraestructura de seguridad que
permita evitarlos. Como advierten diversos autores los cuales expresan que
se deben preservar las propiedades de “confiabilidad, integridad y
disponibilidad de los recursos que se hallan en riesgo”.
Al igual,
CONTINUITY MANAGEMENT, advierte que “El análisis de riesgo informático es un
elemento que forma parte del programa de gestión de continuidad de un negocio”.
En este sentido, las organizaciones deben tener una administración como lo
definen los entendidos “administración del riesgo informativo” cuya meta
debe estar dirigida a proteger la organización o como lo interpreto
personalmente, que su propósito este dirigido a controlar los riesgos, a
prestar seguridad, es decir; a identificarlos, evaluarlos y tomar
decisiones de modo que llegue al nivel de ser por menos, aceptable, que es lo
que ellos consideran como un “riesgo controlado”.
De la misma
forma y con mayor precaución una institución educativa debe también poseer una
administración bien equipada para que pueda hacer gestión sobre todo lo
relacionado con los riesgos informativos o que están asociados a internet,
pues debe tener una seguridad mucho más apropiada, para evitar todos estos
daños que podría provocar una situación viral y dejar por algún tiempo a los
estudiantes sin poder cumplir con sus procesos de aprendizaje. Bien sabemos que
las ayudas en estos establecimientos oficiales no llegan pronto como todos
desearían, y además porque allí, son muchas las personas que utilizan estos
equipos y como ha ocurrido alguien de ellos sin quererlo ejecuta una acción
fuera de lo establecido y se suceden esos percances, que afectan la comunidad
educativa.
No
olvidemos que existen muchos tipos de riesgos entre ellos podemos anotar
los tres más conocidos:
Riesgos de datos, riesgos de salto o de
control y riesgos estructurales y de estos podemos identificar:
· Robo de hardware
· Robo de información
· Fallas en los equipos
· Virus
· Accesos no autorizados
· Equivocaciones
· Fraude
· Sabotaje
Situaciones de riesgo que requiere de haber programado de antemano una serie de
estrategias nacidas de un proceso de análisis de riesgo para mitigar estos
daños. Ello, habitualmente provoca que se redacte un documento que se conoce
como Matriz de Riesgo.
Por consiguiente, ante estas situaciones los expertos aconsejan que lo primero
ante todo es la necesidad de establecer una matriz de riesgo, donde se
hallen estipulados los posibles problemas que se puedan suceder, una matriz de
riesgo posee los siguientes elementos identificados. Se tiene establecida una
Fórmula para determinar el riesgo total que es: RT (Riesgo Total) =
Probabilidad x Impacto Promedio, según ellos.
Consideran que a partir de esta fórmula se determina “el tratamiento
respectivo y después al aplicar los controles se puede obtener el riesgo
que denominan residual”. Y así mismo enumeran los posibles componentes de
esta matriz de riesgo”:
MATRIZ DE RIESGO
· Caída de red
· Caída de servicios de producción
· Uso inadecuado de las instalaciones
· Ataques de virus informáticos
· Fuga de información
· Perdida de información
· Modificación de la información
· Inadecuados controles de acceso
· Falta de disponibilidad de
aplicaciones críticas.
A la vez recordar los posibles
riesgos que conceptualmente se conocen;
RIESGOS DE INTEGRIDAD:
RIESGOS DE RELACION
RIESGOS DE ACCESO
RIESGOS DE UTILIDAD
RIESGOS EN LA INFRAESTRUCTURA
RIESGOS DE SEGURIDAD GENERAL
De la
misma manera sugieren que también deben existir unos Principios
de seguridad informática, validos también dentro de las estrategias
para mitigar los riesgos ya que también es necesario como objetivo de
seguridad informática tener en cuenta los tres principios que se deben
cumplir en todo sistema informático.
Confidencialidad: Dirigido
a la privacidad de los elementos de información almacenados y procesados en un
sistema informático.
Integridad: Con este principio se busca
que el sistema informático este actualizado y bien sincronizados de modo que
los elementos del sistema manipulen los mismos datos óptimamente para
que se pueda compartir la información, ya que es adecuado para sistemas
descentralizados.
Disponibilidad: Se refiere a la continuidad
de acceso a los elementos de información almacenados y procesados en un sistema
informático, para que los usuarios accedan con frecuencia y dedicación.
Entre las
otras estrategias posibles que recomiendan para una institución educativa son:
Que para haya control de la Integridad el manejo de la información sea
controlado únicamente por dos personas en el contexto administrativo, El rector
y la Secretaria y en la parte académica por el encargado
tecnológico.
Que se
obtengan ciertos antivirus que ofrezcan protección de datos
Que se
use un Sistema Operativo poco común, de software libre, que son poco atacados.
Adquirir
un software original al que se le tenga confianza.
Tener dos computadores, aunque suene absurdo, uno sin conexión a internet y
otro con conexión. En los cuales se maneje la información
importante y que su administración sea solo por una persona de alta
confianza. La intención es que el computador sin conexión conserve los
datos que se requiera alta protección.
Usar un
Sistema Operativo poco común, como los basados en Linux (abuntu...) o software
libre los cuales, generalmente son poco atacados.
En cuanto a lo relacionado con las instituciones Educativas en el caso de la
mitigación de riesgos, se pueden enumerar una serie de acciones que
invitan a la prevención como las expresa ALVAREZ RAMOS, Didier Antonio
(2016).
· Establecer una política de
seguridad antes que todo
· Definir ciertas normas, conceptos,
filosofía y procedimientos en torno al acceso a los datos
· Organizar esa seguridad de manera
efectiva
· Compromiso de cada uno de los
responsables con cada uno de los propósitos de seguridad
· Clasificar y controlar los datos
· Administración efectiva de las
salas de informática y demás equipos del personal administrativo
· Establecer responsabilidades
inherentes ante este tema
· Hacer posible un plan de
contingencia
· Prevención y detección de virus
constantemente
· Seguridad de las personas
· Seguridad física y ambiental
· Un procedimiento para administrar
las actualizaciones.
· Una estrategia de realización de
copias de seguridad planificada adecuadamente.
· Un plan de recuperación luego de
un incidente
· Un sistema documentado
actualizado
Y como
advierte Mifsud, Elvira. (2012) “la política de seguridad es el documento de
referencia que define los objetivos y las medidas que deben implementarse para
tener la certeza de alcanzar estos o propósitos o metas”.
FRAUDE INFORMÁTICO
CONSIDERACIONES
Ya
con la experiencia adquirida en la técnica de escritura a 4 manos, nos dimos a
la tarea de redactar este nuevo texto acerca de lo que significa el fraude
informático.
María de
inmediato se preguntó en ¿qué consiste específicamente y que podemos expresar
en este nuevo escrito?
Surgió entonces la propuesta de empezar diciendo ¿qué es? Y el WhatsApp
de Álvaro se llenó de los textos de Ximena y María. Con esos dos se organizó
uno y se le volvió a Ximena que era la encargada de redactarlo y lo expuso
así:
QUÉ ES?
Todo
acto que daña a una persona o a un grupo de personas por medio de acciones
empleadas a través de vías informáticas teniendo como finalidad dañar medios
electrónicos, redes y hasta cometiendo delitos con ayuda de computadores y
sistemas informáticos.
Más
adelante se redactó las ideas sobre la pregunta de a quienes afectaba y de la
misma forma anterior se dispuso de ideas hasta que finalmente quedo como
sigue
FRAUDES
Por toda la información que día a día se transmite los fraudes son una amenaza
a la cual una persona o una entidad están predispuesto producto de la confianza
excesiva. De la misma forma los sistemas de información de toda índole son
vulnerables: Entre estas amenazas existen un sinnúmero de acciones que pueden
darse y que hacen que sea necesario plantear la política de seguridad
de manera bien definida.
Puesto que puede ocurrir que aparezcan personas inescrupulosas que atenten
contra la institución como ha ocurrido, en muchos lugares, donde han
desvalijado la sala de informática con participación de personal interno y
externo.
Donde la corrupción aflora, el robo el fraude, el sabotaje, la intromisión e
interrupción.
Donde también ocurre muchas veces
el abuso de los sistemas informativos y muchas otras
situaciones.
Bien a
manera síntesis hay que considerar que existen delitos Informativos
producto de actitudes ilícitas donde los computadores suelen ser parte de
ellos. Porque son los medios como se da.
Según esta consideración pueden
enumerarse los distintos tipos de fraudes
• Sabotaje
Informático
• Conductas dirigidas
a causar daños físicos
• Arrancar, o quitar
componentes importantes de algún dispositivo del equipo, como CD-ROM, CD-RW, Disco
de 3 ½, Discos Duros, Impresoras, Bocinas, Monitores, MODEM, Tarjetas de audio
y video, etc. Y cualquier otra forma que dañe la integridad del equipo.
• Virus
• Gusanos
• Manipulación de los
datos de entrada
• Manipulación de
Programas
• Estafas
electrónicas
• Pesca u olfateo de
contraseñas
• Juegos de Azar
• Lavado de dinero
• Copia ilegal de
software
• Espionaje
Informático
• Infracción del
copyright en bases de datos
• Uso ilegítimo de
Sistemas Informáticos ajenos
• Accesos no
autorizados
• Interceptación de
E-mail
• Pornografía
Infantil
• Falsificación
Informática
Son todos tipos de fraudes, los que los entendidos y experimentados
expertos consideran de mayor constancia y para los cuales
debe existir una seguridad organizacional especial.
Por consiguiente y según esta Fuente: ESET - Tags: existen Diez normas para
evitar riesgos informáticos
1-
No ingresar a enlaces sospechosos:
2-
No acceder a sitios web de dudosa reputación:
3. Actualizar
el sistema operativo y aplicaciones:
4.
Aceptar sólo contactos conocidos:
5.
Descargar aplicaciones desde sitios web oficiales:
6.
Evitar la ejecución de archivos sospechosos:
7.
Utilizar tecnologías de seguridad:
8.
Evitar el ingreso de información personal en formularios dudosos:
9.
Tener precaución con los resultados arrojados por los buscadores web
10. Utilizar
contraseñas fuertes:
“Sin lugar a dudas las redes sociales son un valioso recurso para los internautas.
Para usarlas con seguridad, es recomendable no subestimar a los delincuentes
informáticos y aprender a hacer un uso correcto de herramientas tecnológicas,
configurarlas de modo adecuado y hacer una navegación responsable”, concluyó
Sebastián Bortnik, Coordinador de Awareness & Research de ESET
Latinoamérica.
Consideramos la importancia de las implicaciones legales dentro del
proceso del uso de la tecnología ya que suministra al usuario seguridad,
confiabilidad y precaución frente al contacto virtual.
A QUIENES AFECTA?
Debido a que los delitos informáticos son ejecutados por medio electrónicos
resulta complejo su control, específicamente afecta a un gran porcentaje de
usuarios de la internet, ya sea por desconocimiento, por operar en negocios
poco confiables, por realizar compras en lugares no legales, por suministrar
información personal sin medida, principalmente afecta a empresas que operan
mediante actividades online y a personas del común que consideran que todas las
páginas de internet son confiables.
Como no hablar del Ciberdelito, acción que tiene
implicaciones directamente emocionalmente a las personas, victimas que
manifiestan acciones como: enojo, soledad, rechazo, provocados por acciones de
otras personal en la red.
En
conclusión el fraude informático afecta a cualquier persona, sin importar
condición, social, edad, lugar de procedencia ni tipo de conocimientos que
posee.
Seguidamente redactamos todo lo relacionado con las implicaciones legales
y las consecuencias de los delitos informáticos para ello se hicieron las
lecturas de los l textos de GALLUP y JASON CARDONA y se
sintetizaron sus argumentos como sigue.
IMPLICACIONES LEGALES?
Las afectaciones informáticas se categorizan de la siguiente manera: la
computadora es atacada, la computadora se utiliza como un arma, o la
computadora se utiliza como un accesorio en la comisión de un delito. Al igual
que con cualquier otro delito, las personas que cometen delitos informáticos
pueden sufrir consecuencias legales cuando son capturadas. (Gallup).
(Gallup) “Los delitos informáticos específicos incluyen delitos como la
piratería, el correo basura y los virus informáticos. También se incluyen los
delitos de fraude, como el robo de identidad”. Por ejemplo, si un pirata accede
a una base de datos de números de tarjetas de crédito de los clientes de una
empresa y utiliza los números para hacer las compras, será culpable de haber
cometido un delito informático.
En Colombia se castigan los fraudes informáticos, en especial con
todo lo que tiene que ver con el uso de los datos, entre algunas acciones que
se toman en Colombia están: meses de prisión, pago multa que aplican entre 100
y 1000 salarios mínimos vigentes bajo el establecimiento de la ley 1273 de
enero 2009.
CONSECUENCIAS DE LOS
DELITOS INFORMÁTICOS
Desde las consideraciones del autor JASON CARDONA, planteando su punto de vista
frente a la tecnología y ética mostramos la consecuencia de acciones
delictivas, las cuales son:
• OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales
• ACCESO ABUSIVO A UN
SISTEMA INFORMÁTICO. Incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
• INTERCEPTACIÓN DE
DATOS INFORMÁTICOS. pena de prisión de treinta y seis (36) a setenta y dos (72)
meses.
• USO DE SOFTWARE MALICIOSO pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
• VIOLACIÓN DE DATOS
PERSONALES. Penal de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
BIBLIOGRAFÍA
GALLUP
JASON
CARDONA
Fuente:
ESET - Tags: antivirus, ciberataque, ESET, hackers, seguridad
CONTINUITY
MANAGEMENT
http://didieralvarez.webnode.es/analisis-sobre-los-riesgos-del-uso-de-internet-y-la-forma-de-mitigar-los-mismos/seguridad-informatica-riesgos-informaticos/
Mifsud,
Elvira. (2012) Introducción a la seguridad informática. Recuperado 24 de
nov de 2017)
Comentarios
Publicar un comentario