La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la...

15
La Seguridad en la Red Sergio Ollero Robledo 4ºB

Transcript of La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la...

Page 1: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

La Seguridad en la Red

Sergio Ollero Robledo 4ºB

Page 2: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

Índice de contenido

1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas...................................................................3

2 . Restricciones legales........................................................................................................................34 .Ciberbasura.......................................................................................................................................55 .El Chat..............................................................................................................................................5

5.1.Las amenazas del Chat...............................................................................................................55.2. LAS SOCIEDADES VIRTUALES .........................................................................................6

6 . Virus.................................................................................................................................................66.1. Métodos de protección y tipos..................................................................................................7

6.1.1. Activos ..............................................................................................................................76.1.2. Pasivos ..............................................................................................................................7

6.2. Tipos de virus e imitaciones......................................................................................................76.3. Acciones de los virus ................................................................................................................7

7. Antivirus............................................................................................................................................87.1. Firewall.....................................................................................................................................8

7.1.1. Tipos de cortafuegos..........................................................................................................8 ..................................................................................................................................................8

7.2. Kasperky ..................................................................................................................................98. Spam...............................................................................................................................................10

8.1. Spam en los blogs ...................................................................................................................108.2. Spam en el correo electrónico ................................................................................................118.3. Spam en foros .........................................................................................................................118.4. Spam en las redes sociales.......................................................................................................118.5. Medidas para evitar spam........................................................................................................128.6. Lista de envíos de Spam..........................................................................................................12

9.Phishing............................................................................................................................................139.1. ¿Cuánta gente cae víctima de los ataques de phishing?..........................................................13

10. Seguridad en las Empresas.

El estudio se ha realizado entre diciembre de 2008 y abril de 2009 entre 7.000 empresas con hasta 400 ordenadores, en diferentes países del mundo. Las principales conclusiones son las siguientes.. .............................................................................................................................................................1411. Bibliografía...................................................................................................................................15

Page 3: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas

Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas personas con sus ordenadores y conexiones a Internet, han logrado humillar a grandes instituciones como la NASA o el Pentágono. Su juventud y sus hazañas les hacen aparecer en la prensa mundial.

Hay varios significados para este tipo de personas

Hackers, son personas que únicamente acceden a un sistema protegido como si fuera un reto personal, sin causar daños.

Crackers, son personas que tienen como objetivos principales hacer o producir daños que suponen un problema muy grave al dueño del ordenador.

Piratas,son personas que se dedican a obtener información personal y confidencial de manera ilegal.

Es muy difícil obtener la identidad de estas personas, aunque en algunas ocasiones se les ha identificado por errores que han cometido.

Normalmente los objetivos más apetecibles son los sistemas de seguridad nacional, defensa e instituciones financieras. Gary McKinnon , un hacker británico que entró en los ordenadores del Pentágono y del ejército estadounidense, será juzgado y puede recibir una condena de cadena perpetua. fuente : El País.

En España hay ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas y universidades. La Guardia Civil tiene un grupo especializado en todo tipo de delitos informáticos.

2 . Restricciones legales.

En algunos países existen muchas restricciones legales para el comercio electrónico. Cuando se utiliza una firma electrónica autorizada por las empresas que relalizan una transacción, no se puede probar en un juicio que esta firma es auténtica.

La incorporación de las "redes inteligentes" podrán dificultarla labor de los Hackers.

El Instituto Tecnológico de Georgia, EEUU, trabaja en un proyecto de desarrollo de redes neurológicas, que probablemente aumentarán la seguridad del tráfico digital.

El nombre "red neurológica" se basa en las neuronas del cerebro humano, que aprenden de la experiencia, creando conexiones entre las distintas áreas del cerebro.

'' Hoy en día, los administradores de sistemas deben actualizarse manualmente, los sistemas de protección que monitorizan ilegalmente el tráfico de la red para captar y apoderarse de información (números de tarjetas de crédito, contraseñas privadas, etc). Según dice James Cannady , experto en

Page 4: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

este tema.

3 . Pornografía Infantil

Para combatir la pornografía infantil en Internet es imprescindible la unión de los Estados, las instituciones, los profesionales de la informática y los usuarios.Las imágenes van de inocentes fotografías de niños hasta casos muy graves: en 1996, los miembros del chat, Orchid Club, utilizaron una webcam conectada a otro ordenador para grabar a una niña de 10 años en poses sexuales. Estos internautas fueron detenidos en varios países.

Parry Aftab, abogada estadounidense que dirigió Cyberangels, el programa de educación y seguridad en línea más importante de Estados Unidos, estableció una lista de 30.000 sitios pedófilos.

El peligro es que los niños que entren en un chat para conocer a gente de su edad, sean engañados por una persona más mayor.

Un estudio señala que el 19% de los internautas de 10 a 17 han recibido propuestas sexuales en el último año, y en el 48% de los casos piensas que la otra persona es de su edad.

El 77% de los menores de edad que recibieron propuestas sexuales es mayor de 14 años de edad.

Page 5: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

4 .Ciberbasura

Uno de los grandes problemas que invade la red liberal, es la cantidad de contenido inútil que hay. Desde páginas que no contienen mas de dos palabras, hasta páginas donde todo lo que se ve es "basura".

Algunos de los riesgos más comunes son: • Páginas con la mayoría de los vínculos rotos.

• Páginas mal construidas.

• Sitios que abren otras páginas, a modo de propaganda. Esto causa una gran lentitud.

• Envío de gran cantidad de e-mails a personas que nunca los han solicitado. Esto se llama "Spam".

• Archivos que contienen virus.

5 .El Chat

Es un gran riesgo a el cual nos enfrentamos, que consiste en la comunicación privada entre amigos, compañeros o extraños.

Sin embargo, esta herramienta, además de generar adicción, haciendo que se pierda demasiado tiempo, expone al joven a influencias perjudicial.

Por su anonimato, estos Chat, son el lugar favorito de personas introvertidas, tímidas y antisociales. Lamentablemente es el lugar favorito de pervertidos, enfermos sexuales, violadores, estafadores, etc.

5.1.Las amenazas del Chat

De acuerdo con Online Victimization of Youth, uno de cada siete menores entre 10 y 17 años, ha recibido alguna solicitación sexual en línea y de ellos solo la cuarta parte, informan a sus padres.

El mayor riesgo es estos casos es mantener comunicación con gente que son enfermas sexuales, pedófilos y sobre todo, hay que evitar que los estafadores puedan conseguir información privada ( números de trajeta de crédito, las contraseñas de tu correo, de tus redes sociales, tu dirección).

Page 6: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

5.2. LAS SOCIEDADES VIRTUALES

La mayoría de los adolescentes tienen alguna sociedad virtual (facebook, tuenti, hi5), se dice que el 83% lo tienen. Mucho usan estas redes para hacer amigos, comunicarse con su compañeros o para ligar.

Las personas que ingresan en alguna red social debe identificarse con un perfil que contiene información sobre :

• Fotos.• Datos Personales.• Gustos.• Edad.• Dirección.• Estudios.• Etc.

Dicho perfil, estará disponible para todo quien ingrese a la página y puede al ver el perfil, solicitar conversación, diálogo o amistad, a no ser que el usuario active el bloqueo para gente desconocida.

6 . Virus

Los virus informáticos tienen la función de propagarse a través de un software, son muy dañinos y algunos contienen además una carga maligna con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas.

Existen dos grandes clases de contagio:

En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.

En la segunda, el programa malicioso actúa a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema infectado comienza a sufrir una serie de comportamientos raros o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

• Mensajes que ejecutan automáticamente programas .• Entrada de información en discos de otros usuarios infectados.

Page 7: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

6.1. Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

6.1.1. Activos

• Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.

• Filtros de ficheros: consiste en producir filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de e-mail o usando técnicas de firewall

6.1.2. Pasivos

• Evita que se introduzcan a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.

• No instalar software falsos. • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos.

6.2. Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestro ordenador alterando la actividad del mismo, entre los más comunes están:

• Troyano : consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

• Gusano : tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

6.3. Acciones de los virus

Algunas de las acciones de algunos virus son:

• Unirse a un programa instalado en el ordenador.• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que

impedirá el funcionamiento del equipo. • Reducir el espacio en el disco.

Page 8: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

7. Antivirus

Los antivirus nacieron en la década de los 80, como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos,

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos.

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

7.1. Firewall

Un muro de fuego (firewall o cortafuegos ) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

7.1.1. Tipos de cortafuegos

1.Cortafuegos de capa de red o de filtrado de paquetes Funciona a nivel de red de la pila de protocolos como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino, etc. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte como el puerto origen y destino, o a nivel de enlace de datos como la dirección MAC. Este es uno de los principales tipos de cortafuegos. Se considera bastante eficaz y transparente pero difícil de configurar.

2.Cortafuegos de capa de aplicación

Trabaja en el nivel de aplicación, de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel.

Un cortafuegos de nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

3.Cortafuegos personal

Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Page 9: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

4. Ventajas de un cortafuegos• Establece perímetros confiables. • Protege de intrusiones.

• Protección de información privada.

• Optimización de acceso.

5. Limitaciones de un cortafuegos

• Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.

• El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

• El cortafuegos no puede proteger contra los ataques de ingeniería social.

• El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

• El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

6. Políticas del cortafuegos

Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

• Política restrictiva : Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.

• Política permisiva : Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

7.2. Kasperky

El producto principal de la compañía, Kaspersky Anti-Virus, ofrece protección integral para todos los puestos de una red: estaciones de trabajo, servidores de archivos, sistemas de correo, cortafuegos y pasarelas Internet, así como equipos portátiles. Sus herramientas de administración adaptadas y sencillas utilizan los avances de la

Page 10: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

automatización para una rápida protección antivirus de toda la organización.

F= Wikipedia

8. Spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, algunas veces enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

8.1. Spam en los blogs

Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para CMS's para detectar y bloquear el spam, por ejemplo el Akismet,[2] un plug-in para WordPress.

Page 11: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

8.2. Spam en el correo electrónico

El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante en un primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública.

Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex, viagra, y sexo que son las más usuales en los mensajes de spam. No se recomienda utilizar estas palabras en la correspondencia por correo electrónico: el mensaje podría ser calificado como spam por los sistemas automáticos antispam.

8.3. Spam en foros

El spam en un foro de Internet se produce cuando un usuario publica comentarios que contienen enlaces o algún tipo de referencia hacia alguna página web o foro similar, de igual contenido, o incluso ajeno al mismo, así como cualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.

Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran costear no ralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados, tanto es así, que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que en muchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir, mientras que en Spam se costeaban más de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas se lograban 2 o 3 posteos.

Usualmente se confunde el término de spam, y se usa en casos en los que un usuario no hace ningún tipo de publicidad, este tipo de mensaje no es spam, ya que no busca lucrarse o atraer la atención de un usuario a un producto.

8.4. Spam en las redes sociales

Es una nueva forma de spam que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.

Dos ejemplos de spam corporativo en este sector son el envío de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.

Page 12: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

8.5. Medidas para evitar spam

A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:

• Usar una imagen para la dirección de correo electrónico. • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un

número de usos), y bórrala cuando recibas excesivo spam. • Modificar la dirección para evitar el rastreo automático.

En los grupos de noticias y listas de correo:

• No poner el remitente verdadero en los post enviados. • Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite

por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.

• Para evitar spam en una lista: • El foro puede estar moderado, para evitar mensajes inadecuados. • Rechazar correos de usuarios no suscritos a la lista.

8.6. Lista de envíos de Spam

En Septiembre de 2009, Estados Unidos se colocó en la primera posición en el envío de spam con 23% de los correos no deseados, mientras que Brasil (12%), Colombia (2%) y Argentina (2%) se ubicaron entre los diez primeros lugares de la lista mundial de países que generaron más spam o correo no deseado, según el Reporte de Spam de agosto de la empresa de seguridad informática Symantec.

El reporte arrojó que en este mes el correo electrónico no deseado alcanzó más del 87% de los correos enviados a nivel mundial, caracterizándose por el envío de publicidad de tiendas de almacén o minoristas que esperan comenzar sus ventas de las festividades con anticipación para poder hacer frente a la coyuntura económica.

Los spammers además mostraron en agosto nuevas maneras de evitar los filtros de seguridad utilizando la técnica de “spoofing”, a través de la cual “se crea un URL muy similar al de una marca o compañía conocida para que los usuarios entren al sitio e inserten sus datos personales”, de acuerdo con el reporte.

Países % de Spam

Estados Unidos 23%

Brasil 12%

Corea del Sur 5%

India 4%

Polonia 3%

Page 13: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

Países % de Spam

Vietnam 3%

Turquía 3%

China 3%

Argentina 2%

Colombia 2%

9. Phishing

Phishing es un termino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

9.1. ¿Cuánta gente cae víctima de los ataques de phishing?

En Diciembre del 2009, según un informe publicado recientemente, basado en una muestra de 3 millones de usuarios y recolectado durante un periodo de alrededor de 3 meses, aproximadamente un 45% de las veces, los usuarios proporcionan sus credenciales de ingreso en los sitios de phishing que visitan

El estudio, monitoreó sólo a los usuarios que llegaron exitosamente a un sitio de phishing activo que no fue bloqueado por las herramientas anti-phishing propias del navegador o filtrados como fraudulentos (experimento de phishing elude todos los filtros anti-spam), y se encontró que que en promedio, 12,5 de cada millón de clientes de la muestra para un banco en particular, visitaron el sitio de phishing.

Aquí están algunos de los hallazgos clave del informe:

• Cada ataque de phishing compromete a un número muy pequeño de clientes (0,000564%), pero debido al enorme número de ataques de phishing, el número en conjunto es significativo.

• 45% de los clientes de bancos que fueron redirigidos a un sitio de phishing revelaron sus credenciales personales

• 0,47% de los clientes de banco caen víctimas de ataques de phishing cada año, lo cual se traduce en pérdidas por fraude anuales de entre u$s 2,4M – u$s 9,4M (por cada millón de usuarios clientes de banca electrónica)

• Cada institución financiera fue blanco, en promedio, de 16 sitios web de phishing por semana

• Esto se traduce en 832 ataques de phishing por año por marca de banco.

Según una encuesta , la red social Twitter ha bajado su nivel de Spam en los últimos meses.

Page 14: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

10. Seguridad en las Empresas.

El estudio se ha realizado entre diciembre de 2008 y abril de 2009 entre 7.000 empresas con hasta

400 ordenadores, en diferentes países del mundo. Las principales conclusiones son las siguientes..

Daños en % de España Daños en % de Europa

64 58

14 30

47 69

50 23

55 50

Según Jorge Gil, Director General de Panda Security España, “Nos ha sorprendido gratamente que el nivel de concienciación en seguridad de las compañías españolas está al nivel de Europa tan tecnológicamente maduros como Estados Unidos. Sin embargo, el nivel de infección es muy alto.

Y añade, “el evitar que nuestras empresas sufran pérdidas económicas debido a ataques informáticos, especialmente en épocas difíciles de recesión, pasa por hacer un esfuerzo en formación y educación. Especialmente, en el desarrollo y aplicación de correctas políticas de seguridad y una adecuada protección.

Page 15: La Seguridad en la Red · 1 . Seguridad En Las Redes: Hackers, Crackers Y Piratas Los avances en la informática y en las comunicaciones de los últimos años, ha hecho que algunas

11. Bibliografía

• Wikipedia

• Blogs

• Monografías

• El País

• Baquía

• ZDNet

• CNN Expansión