seguridad informática

168 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
168
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

seguridad informática

  1. 1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” EXTENSIÓN BARQUISIMETO ENSAYO Los riesgo y la seguridad en las Computadoras y Delitos Informáticos. Integrantes Esmeralda Valecillos C.I.: 18261428 Barquisimeto, Julio 2014
  2. 2. El área de la informática que se aboca fuertemente a la protección de la infraestructura computacional y a todo lo relacionado con esto recibe el nombre de seguridad informática, sin embargo esta lleva consigo una variedad de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. En primera y única instancia la seguridad informática está desarrollada para proteger los activos informáticos, entre los que se encuentran los siguientes: a) La infraestructura computacional: cuya función es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. b) Los usuarios: en este caso debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho y por último c) La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. Por otra parte, las amenazas pueden ser causadas por: los Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, ). Entre otros. Del mismo modo la seguridad informática es menester estudiarla para que no impida el trabajo de los operadores en todo cuanto sea necesario. Por eso en lo referente a elaborar una política de seguridad, conviene: Elaborar reglas y procedimientos para cada servicio de la organización, Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión, y sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.
  3. 3. Dicho de otro modo, Los estafadores, piratas informáticos y ladrones de identidad están trabajando en robar información personal y su dinero. Para esto se deben tener en cuenta algunas recomendaciones entre las que destacan: Use un software de seguridad que se actualice automáticamente, Trate su información personal como si fuera dinero en efectivo, Investigue la reputación de las compañías para averiguar con quién está tratando en realidad, Suministre su información personal únicamente en sitios web codificados, Proteja sus contraseñas y Haga copias de seguridad de sus archivos. Desde otro punto de vista, sin dejar de ser importante esta lo que se refiere a los delitos informáticos, que no es más que es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet, actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías; para esto es necesario hablar sobre el virus y se comenzaría por definir que son una de los principales riesgos de seguridad para los sistemas, ya sea que se esté hablando de un usuario hogareño y conectarse a Internet o una empresa con un sistema informático importante que debe mantener bajo constante vigilancia para evitar pérdidas causadas por los virus. Asimismo, un virus tiene tres características primarias: , autorreproductor. y Es subrepticio. Esto a su vez se clasifica en: a) Caballos de Troya, no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. b) , Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. c) mutantes, Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Finalmente se definirán algunos Crímenes específicos ocurridos cibernética mente El spam, o correo electrónico no solicitado para propósito comercial, es ilegal
  4. 4. en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos: Se envía a través del correo electrónico. Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). Y Se envía a dispositivos móviles mediante mensajes de texto o imágenes. El Fraude es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:1. Alterar el ingreso de datos de manera ilegal. 2.Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. A manera de conclusión EN Venezuela concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información: acceso indebido (Art.6); sabotaje o daño a sistemas (Art.7-19); Contra la privacidad de las personas y de las comunicaciones: violación de la privacidad de la data o información de carácter personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21); revelación indebida de data o información de carácter personal (Art. 22); Contra niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23); exhibición pornográfica de niños o adolescentes (Art. 24); y Contra el orden económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).

×