definición de los problemas de seguridad de datos

13
República Bolivariana De Venezuela. Ministerio Del Poder Para La Educación Universitaria. Instituto Universitario de Tecnología Dr. Federico Rivero Palacio. Aldea Universitaria Bachiller Rodríguez. Dolores - Rojas – Barinas Profesor: Alumno: Marta Núñez Livio Altuve Richard Orellana CTA: Construcción Civil.

Upload: marta-nunez

Post on 31-Jan-2016

216 views

Category:

Documents


0 download

DESCRIPTION

informatica

TRANSCRIPT

Page 1: Definición de Los Problemas de Seguridad de Datos

República Bolivariana De Venezuela.

Ministerio Del Poder Para La Educación Universitaria.

Instituto Universitario de Tecnología Dr. Federico Rivero Palacio.

Aldea Universitaria Bachiller Rodríguez.

Dolores - Rojas – Barinas

Profesor: Alumno:Marta Núñez Livio Altuve

Richard Orellana

CTA: Construcción Civil.UC: Informática Instrumental.Cuarto Trimestre. ‘‘4to T’’.Sección ‘‘B’’.

Libertad, Octubre – 2015.

Page 2: Definición de Los Problemas de Seguridad de Datos

Definición de los problemas de seguridad de datos.

El delito informático implica incurrir en actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolución y desarrollo del campo informático ha creado nuevas posibilidades del uso indebido de las computadoras lo que a su vez ha generado la necesidad de regulación a través de leyes.

A nivel internacional se considera que no existe una definición propia del delito informático, y aún cuando no existe una tesis de carácter universal muchos han sido los esfuerzos de expertos que se han ocupado del tema y se han formulado conceptos funcionales atendiendo a realidades de los un determinado país. Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, nuevos dispositivos de hardware, nuevos programas, nuevas formas de elaborar información más consistente.

Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esa base son los datos existentes en los computadores que al ser procesados nos producen esa información que necesitamos.

Es muy importante conocer de forma esencial su significado dentro la función informática, para esto se debe conocer que la información:

Está almacenada y es procesada en computadoras.

Puede ser confidencial para empresas, personas e instituciones puesto que puede ser mal utilizada o simplemente ser saboteada.

Suele estar propensa a robos, sabotaje o fraudes.

Los primeros puntos nos muestran que la información está centralizada y que puede tener un alto valor y los últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo, por ello el dibujo a continuación nos muestra una relación seguridad-costo, puesto que en una empresa o compañía cualquiera, que se encuentre en su normal proceso de administración del sistema informático, el costo por perdida de información pudiera representar un mayor costo que el dinero que se pudiera invertir en seguridad informática.

Prevención de desastres, estudio de la administración de riesgos y seguridad de datos.

Page 3: Definición de Los Problemas de Seguridad de Datos

Idear una política en contra del desastre de los datos en una determinada empresa es difícil, puesto que una política racional requiere que una organización valore de verdad la importancia de la información. La política a emplear debe resguardar los datos del computador, así como la información que atraviesa la red. Muchas organizaciones se basan en: Un mecanismo de contraseña para controlar el acceso a los recursos sin embargo estas contraseñas son susceptibles de espionaje, para ello se complementa con el cifrado el cuál codifica los bits del mensaje de manera que solo el destinatario que tiene la clave pueda descodificarlo. Otro mecanismo importante para la prevención es el filtrado de paquetes que consiste en evitar que las computadoras de una red accedan a cualquier computadora y servicio, este filtro consiste en un software que puede evitar que los paquetes pasen por un enrutadorque es parte de una ruta entre una red y otra. El administrador debe configurar el filtro para especificar los paquetes que pasan por el enrutador y los que se bloquean. Hoy en día, los administradores de sistemas deben actualizar manualmente los sistemas de protección de las redes contra los ataques de los personas que desean acceder a información restringida o simplemente para deteriorar datos.

Entre otras medidas para hacer frente al creciente problema de la falta de seguridad son: la importancia de evaluar su vulnerabilidad interna y hacerse conscientes de que si bien existen muchas violaciones externas y muchas soluciones tecnológicas, existe un porcentaje muy alto de inseguridad interna como resultado de problemas organizacionales. Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental. En tal contexto la información se reconoce como:

Esencial: donde la información almacenada representa la seguridad operativa de la empresa.

Inestimable: Es un recurso que tiene valor.

Confidencial debe ser conocida por las personas que necesitan los datos.

Introducción a los virus y al vandalismo computacional.

El virus se crea en el computador como subprograma o microprograma ejecutable para ser empleado como una herramienta de sabotaje o simplemente como un medio de de distracción para quien lo realiza, bien sea consciente o inconscientemente, de esta manera estará creando un hecho vandálico. Después crear el virus este lo coloca en el sistema computacional, red, o computadora para el cual estaba destinado de esta primera fase de creación, vienen las más importantes a cumplir de forma automática e independiente del control de creador del virus, estas fases son: Entrada al sistema, Instalación, Reproducción y Daños al mismo.

Page 4: Definición de Los Problemas de Seguridad de Datos

Entrada al Sistema:

La entrada al sistema es la primera etapa pues es donde se inserta el virus en la red. El virus debe ir incrustado en un archivo de instalación o en una simple página Web a través de cualquier mensaje llamativo para el usuario que lo invite a hacer clip en él. Las vías de infección son también principalmente los disquetes, programas copiados, Internet o el propio correo electrónico, en este último caso el contagio es considerado como masivo y peligroso para el sistema.

La Instalación:

Normalmente los virus crean formas específicas que atienden a una serie de instrucciones programadas como el ocultarse y conocer el sistema para vulnerar su seguridad, mientras se cumplen unas determinadas opciones predeterminadas por el creador del virus.

Después de instalarse el virus se activa en el sistema dependiendo de las funciones programadas por su creador e inicia su proceso de destrucción o sabotaje. Este proceso puede ser muy rápido en algunos casos y largo en otros, según el tipo de virus.

La Reproducción:

Consiste en crear copias del virus en otro archivo, para que Al momento de ser eliminado quede una copia del mismo, así pronto la copia iniciará su vida de virus dentro del sistema. Además, el virus asegura su extensión a otros ordenadores y debe hacerlo de la forma más discreta y rápida posible. En este momento el virus no se manifiesta, ya que solo se instala en más lugares. Garantizando así su propósito de sabotaje o destrucción de información.

Su Manifestación:

Cuando el virus conoce el sistema, ya está preparado para atacar y realizar su última etapa para el cual fue creado, entra en actividad. Aquí es donde Sabotea ventanas de Windows, formatea el disco duro, borra archivos importantes. En esta etapa el computador se encuentra ya infectado de virus, si no se dispone de un software antivirus que neutralice el virus toda la información se perderá.

Desinfectando. Los antivirus como medio de prevención.

En la actualidad podemos encontrar una gran gama de medios para protección a la hora de lidiar con virus informáticos, existe gran variedad de software Antivirus. Los Antivirus son programas específicos, capaces de detectar y eliminar la mayoría de los virus, ya que un Antivirus debe de ser constantemente actualizado, puesto que cada día aparecen nuevos y más extraños virus informáticos. Por lo que se requiere su constante actualización. En este sentido,

Page 5: Definición de Los Problemas de Seguridad de Datos

se hace difícil elegir el Antivirus adecuado, pero siempre debemos tener uno en nuestro computador.

Para desinfectar nuestra computadora de cualquier virus, tenemos que poseer cierta noción de cómo funciona y actúan los Antivirus. En la siguiente lista podrá observar diferentes características de virus, los cuales le permiten detectar cualquier tipo de virus, cualquiera sea su naturaleza.

1. Si detecta, por los síntomas, que el virus se ha instalado en la memoria RAM, deberá ejecutar el antivirus reiniciando la computadora o desde el mismo sistema operativo, todo ello va depender de que Antivirus tenga instalado en su computadora.

2. Si ejecuta el Antivirus, por lo general, en su menú (del programa antivirus) le permitirá chequear los discos que desee como son discos duros de su máquina, disqueteras, así como unidades lectoras de CD o correo electrónico. Todo esto lo podrá evaluar. Si en este chequeo detecta algún tipo de Virus el Antivirus procederá a desinfectar el fichero infectado alterar el funcionamiento de dicho fichero.

3. Los antivirus pueden permanecer constantemente en alerta de manera que al detectar un virus en el sistema enviara un mensaje de alarma. Al aparecer este mensaje utilice el antivirus para desinfectar todas las unidades de su computador. El uso del antivirus no es complejo, además dichas aplicaciones están tan automatizadas, que tras la instalación, el usuario puede olvidarse de los virus. La actualización del antivirus se hace a través de una conexión segura a Internet ascendiendo a la página principal del software antivirus en Internet.

La prevención y detección de virus.

Al ser contagiada la computadora de cualquier Internautao usuario del computador. Evidentemente si está contagiado de un Virus este se activa al contagiarse, se verán los efectos.

Los síntomas son diferentes. En la siguiente lista se pueden describen los síntomas más comunes.

1. El sistema operativo se auto reinicia, sin causas aparentes, se queda colgado (el sistema no responde).

2. Puede observar una reducción considerable del espacio de su disco duro, así como de la memoria RAM. Debido a que el virus utilizo memoria en disco para su instalación y ejecución. Si parte de esta memoria esta ya ocupada, los programas instalados serán más lentos, y no se podrán

Page 6: Definición de Los Problemas de Seguridad de Datos

instalar programas nuevos por falta de memoria, de manera general tendríamos como resultado una inestabilidad de nuestro sistema.

3. Puede observar la desaparición de archivos, envió de mensajes de error frecuentes, también la extensión de los archivos puede verse afectada.

4. Es posible que un fichero o archivo allá crecido extrañamente debido a que el virus se copio en ese archivo o fichero.

5. Puede observar cambios y situaciones extrañas en su pantalla, ya que algunos Virus están programados para actuar en el sistema de vídeo. Otros virus más fuertes, se manifiestan invirtiendo el video, como si este se reflejara en un espejo o se situara del revés. Algunos de estos virus o efectos, pueden ser obra de una broma, que se extingue cuando se pulsa una tecla cualquiera, o al descargar una película, música, o programa desde Internet.

6. Es posible que cuando pulse determinadas teclas vea acciones extrañas en su computador, o se cierre el programa en el que está trabajando.

Estudio de la Administración de Riesgos y Seguridad de Datos.

Como ya se ha visto, el diseño, la instalación y el mantenimiento de sistemas de información constituyen una parte fundamental y cada vez más importante y de los costos de los negocios, y su protección, una preocupación principal. Los principales objetivos de la seguridad en información son:

1. Reducir el riesgo de que los sistemas y las organizaciones cesen sus operaciones.

2. Mantener la confidencialidad de la información.

3. Asegurar la integridad y confiabilidad del acervo de datos.

4. Asegurar la disponibilidad del acervo de datos.

5. Asegurar el cumplimiento de las leyes de seguridad nacionales y de las directivas y reglas de privacidad.

Estos objetivos pueden estar en peligro en las formas indicadas, quizá en mayor medida por el incontrolado aumento de la actividad en internet y del uso de intranets y extranets. Para planear medidas que ayuden a lograr estos objetivos, las organizaciones primero deben estar conscientes de los riesgos potenciales a los que se enfrentan sus recursos de información, entonces deben establecer medidas de seguridad para protegerse contra esos riesgos.

Page 7: Definición de Los Problemas de Seguridad de Datos

Exploración de la seguridad en internet: Hackers, Crackers Y Piratas.

Adyacente a los avances de la tecnología sobre todo en el área de la informática y las comunicaciones en los últimos años, ha surgido una serie de apasionados de estas tecnologías, que a través de la practica constante y el dominio de técnicas informáticas esenciales y equipados con sus computadores y conexiones a redes como Internet, ha logrado perpetrar y cometer delitos a instituciones tan potencialmente seguras como el Pentágono y la NASA. Estos aficionados que cada día van descubriendo técnicas más novedosas de desarrollo en la programación y en todo lo relacionado con funcionamiento de un determinado sistema computacional.

Podemos encontrarnos con diferentes términos para definir a estos personajes: hackers, crackers, piratas. Estando normalmente condicionado el calificativo a los objetivos y efectos de sus ataques a los sistemas. hasta el grado de violar su seguridad. Los crackers, por el contrario, tienen como principal objetivo producir daños que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema.

En cuanto a los piratas, su actividad se centra en la obtención de información confidencial y software de manera ilícita, para su beneficio . Caracterizar a una de estas personas es muy difícil establecer, porque salvo en los casos en que han saltado a la luz pública como resultado de sus actividades, en su conjunto forman un círculo cerrado e impenetrable, usando redes públicas o mudándose constantemente de su sitio de operaciones para no ser descubierto. Una aproximación podría ser la de un joven, bastante inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en muchos casos, algo de inadaptación social. Su principal motivación es la de acceder a sistemas protegidos de forma fraudulenta, en una escala que va desde la mera constancia de su éxito, hasta la destrucción de datos, obtención de información confidencial, colapso del sistema. Normalmente los objetivos más apetecibles son los sistemas más poderosos, puesto que si lo haces eres respetado en su mundo tales como relacionados con la seguridad nacional, defensa e instituciones financieras, pero ante las posibles consecuencias legales de estos actos optan por otros organismos públicos, las universidades y las empresas.

Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a través de su mundo en el que se desenvuelven: Internet. A través de este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales, puesto que deben tener la capacidad de lograr controlarlos de cierta manera, dado que una acción coordinada que afectará a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas.

Page 8: Definición de Los Problemas de Seguridad de Datos

Debido a estos avances y amenazas hacia los sistemas computacionales, se están adoptando medidas que garanticen una cobertura suficiente: como la adquisición de herramientas de software para la gestión de red, firewalls (cortafuegos, programas especializados en la protección de redes y sistemas), y software de auditoría; la elaboración de planes de seguridad tanto física como lógica y de las políticas correspondientes; y, por último, la mentalización de los usuarios para el correcto uso de los servicios que se prestan. De todas formas, la total seguridad total nunca se podrá alcanzar. Además, esto representa un incentivo para que los administradores de los sistemas y responsables de seguridad sean mejores en su trabajo, ya que cada ataque con éxito coloca en evidencia nuestras deficiencias.

Estado actual de la legislación venezolana en materia de delitos informáticos.

Es necesario destacar el gran avance que conseguido nuestro país en lo concerniente a seguridad informática en los últimos tiempos con respecto a legislación sobre las nuevas tecnologías. Veamos algunas de ellas que son recientes y otras que por sus propias características las hacen ideales para su tratamiento procesal:

• Constitución• Decreto 825 sobre la prioridad de Internet.• Ley de Mensajes de Datos y Firmas Electrónicas• Decisión 486 Régimen Común sobre Propiedad Industrial• Ley Orgánica de Telecomunicaciones• Ley de Protección al Consumidor• Ley de Registro Público y Notariado• Código de Procedimiento Civil• Código Civil• Código de Comercio• Ley de Delitos Informáticos• COPP

Al respecto de los virus nuestro marco legal los tipifica y describe como:

El artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI), de la Gaceta Oficial No 37.313 de la República Bolivariana de Venezuela, define que el virus: ``es un programa de computación o segmento de programa indeseado que se desarrolla, se multiplica, se auto-reproduce, se contamina incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente de un sistema’’.

El programa para estos efectos malignos, sería como un plan, una rutina dañina o secuencia de instrucciones utilizadas para realizar un fin en específico por medio de un computador para ser aplicado a computadores. A la vez un virus

Page 9: Definición de Los Problemas de Seguridad de Datos

puede ser no maligno o destructivo (son diseñados especialmente para destruir completamente la información), pero si puede ser perturbador, como por ejemplo la ejecución de programas sin un operador del computador, abrir ventanas en nuestros programas etc., lo cual se considera también como virus s no tiene esa rutina, aún puede causar problemas, como tomar espacio libre del disco duro y de la memoria, o bajar el rendimiento de la computadora. Aunque no todos los virus son dañinos, algunos sólo causan incomodidad o perturbación a sus víctimas, pero, otros. Cuando seamos víctimas de un delito informático podremos acudir a la Fiscalía General del Ministerio Publico, donde es el Fiscal quien ordena y dirige las investigaciones penal sobre el delito informático acaecido, determinando a través de sus investigaciones y pruebas quien es responsable por el delito informático.

Investigación en Internet acerca de los Delitos Informáticos en escala mundial.

Actualmente en Venezuela existe la División Nacional contra los Delitos Financieros e Informáticos del Cuerpo de Investigaciones, Penales, Científicas y Criminalísticas, y la Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el área de los delitos informáticos. Y personal calificado en cuanto a informática se refiere, que prestan su colaboración para combatir y minimizar los delitos informáticos en nuestro país.