SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD INFORMATICA Y
CASO DELITO INFORMATICO
Aprendiz
Jhon Edwin Suarez Ibañez
Tutor
Harol Ferney Suarez
Curso
Controles y Seguridad Informática
Servicio Nacional de Aprendizaje - SENA Virtual
Ficha 1066473
OCTUBRE 2015
SEGURIDAD INFORMATICA UNIDAD CUATRO
1° Respuesta.
Algunas posiciones doctrinales:
(...) "Así podemos decir que el interés social digno de tutela penal sería: 'la
información (almacenada, tratada y transmitida a través de sistemas informáticos),..."
Nuestra posición: La información como bien jurídico intermedio.
"Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos
intereses colectivos tutelados penalmente de forma conjunta con bienes de los
particulares, siendo ambos de carácter homogéneo o estando situados en la misma
línea de ataque".
Conductas catalogadas por la doctrina como delitos informáticos:
Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos
informáticos. Conductas lesivas de la confidencialidad, El espionaje informático
(industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro
y sin autorización, de datos de valor para el tráfico económico de la industria o
comercio. El intrusismo informático, este comportamiento es definido como la mera
introducción a sistemas de información o computadoras, infringiendo medidas de
seguridad destinadas a proteger los datos contenidos en ellos. Conductas lesivas de
la integridad: Son conocidas también como "Sabotaje Informático". Conductas
lesivas de la disponibilidad: Es posible que las bombas lógicas y los virus
informáticos afecten transitoriamente la disponibilidad de la información, sin
destruirla.
Conductas que lesionan el derecho a la información como bien jurídico intermedio
Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de
tener la información como bien jurídico intermedio, para concluir cuáles de ellas ya
están recogidas por el derecho penal y cuáles ameritan ser tipificadas.
Conductas que afectan la confidencialidad de la información.
La introducción de datos falsos (data diddling) en bancos de datos personales. La
fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a
la vida personal y familiar, o del patrimonio económico individual, que posean
personas o entidades autorizadas en sus bancos de datos
El uso de llaves maestras (superzapping), esto es, la utilización de programas no
autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso
de datos archivados en los sistemas de información. El pinchado de líneas
(wiretapping) telemáticas mediante las cuales se transmiten informaciones. Con esta
conducta se afecta el derecho individual a la inviolabilidad de lascomunicaciones.El
intrusismo informático, reúne conductas consistentes en introducirse indebidamente
en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo
cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de
comunicaciones privadas.
Conductas que afectan la integridad de la información.
Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas
lógicas (logic bombs), como los virus informáticos, son conductas que afectan la
integridad de la información, y son idóneas para lesionar el derecho individual del
patrimonio económico (daño en bien ajeno).La falsificación de documentos
electrónicos afecta la integridad de la información como interés colectivo, y causa
detrimento en la confianza requerida por el tráfico jurídico para realizar actos
negocios a través de medios informáticos.
Conductas que afectan la disponibilidad de la información.
El bloqueo doloso de un sistema de información de uso individual, con técnicas
como el bombardeo de e-mails, supone un atentado a la autonomía personal que
podría ser catalogado como un constreñimiento ilegal. Pueden incluirse dentro de
estas conductas aquellas consistentes en impedir dolosamente y en forma temporal,
a alguien, el acceso a un sistema, a una base de datos, o al correo electrónico
personal.
Conductas que lesionan el bien jurídico intermedio de la información.
A diferencia de lo que puede observarse en los códigos penales español y alemán,
el código penal colombiano expedido con la Ley 599 de 2000, regula en forma
dispersa y sin unidad de criterio, algunas de las conductas consideradas como
delitos informáticos."Hoy en día no resulta suficiente poseer la información, es
necesario además tener la capacidad de almacenarla, tratarla y transmitirla
eficientemente, de allí que 'la información' deba ser entendida como un proceso en el
cual se englobe los tres supuestos (almacenamiento, tratamiento y transmisión)."
2° Respuesta.
COLOMBIA
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los
datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en el interior de
un sistema informático, o las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis
(36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato
personal como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o
jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de
los datos personales de sus empleados, toda vez que la ley obliga a quien
“sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces
o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con
pena más grave.
ESPAÑA
Artículos del Código Penal Español referentes a Delitos Informáticos
(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)
 Artículo 197
1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico
o cualesquiera otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación,
será castigado con las penas de prisión de uno a cuatro años y multa de doce a
veinticuatro meses.
2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice
o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar
de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o
telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales
penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los
mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un
tercero.
3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o
ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se
refieren los números anteriores. Será castigado con las penas de prisión de uno a
tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su
origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta
descrita en el párrafo anterior.
4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las
personas encargadas o responsables de los ficheros, soportes informáticos,
electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de
tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se
impondrá la pena en su mitad superior.
5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a
datos de carácter personalque revelen la ideología, religión, creencias, salud, origen
racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán
las penas previstas en su mitad superior.
6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas
respectivamente previstas en los apartados 1 al 4 de
este artículo en su mitad superior. Si además afectan a datos de los mencionados en
el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.
ESTADOS UNIDOS
Legislación y Delitos Informáticos - Estados Unidos
El primer abuso de una computadora se registró en 1958 mientras que recién en
1966 se llevó adelante el primer proceso por la alteración de datos de un banco de
Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y
criminólogos discutían si el delito informático era el resultado de una nueva
tecnología o un tema específico, los ataques computacionales se hicieron más
frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de
investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso
el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y
militares se convirtieron en el blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial
de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de
delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó
dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona
se constituyeran en los primeros estados con legislación específica, anticipándose
un año al dictado de la Computer Fraud y Abuse Act de 1986.
Este se refiere en su mayor parte a delitos de abuso o fraude contra casas
financieras, registros médicos, computadoras de instituciones financieras o
involucradas en delitos interestatales. También especifica penas para el tráfico de
claves con intención de cometer fraude y declara ilegal el uso de passwords ajenas
o propias en forma inadecuada. Pero sólo es aplicable en casos en los que se
verifiquen daños cuyo valor supere el mínimo de mil dólares.
En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030),
modificando el Acta de 1986. Aquí se contempla la regulación de los virus
(computer contaminant) conceptualizándolos aunque no los limita a los
comúnmente llamados virus o gusanos sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de datos.
A todo lo anterior refrente se entiende por delitos informáticos a todos los actos que
permiten la comisión de agravios, daños o perjuicios en contra de las personas,
grupos de ellas, entidades o instituciones y que por lo general son ejecutados por
medio del uso de computadoras y a través del mundo virtual de internet, a su vez los
delitos informáticos pueden comprender como tanto aquellas conductas que recaen
sobre herramientas informáticas propiamente, como aquella que valiéndose de estos
mismos medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico y la fe pública.
3° Respuesta.
Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudiamos
el nuevo mundo que internet a gestado, preocupados por el avance de los nuevos
riesgos que ponen en todas las infraestructuras gubernamentales buscamos la
colaboración mutua de los gobiernos para la lucha y prevención del crimen
tecnológico.
El terrorismo informático es uno de los tantos delitos informáticos que han ido
surgiendo en los últimos tiempos. Pero mejor empezar por responder ¿Qué es un
delito informático o crimen electrónico? Son operaciones ilícitas organizadas por
medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet, también pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación
y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados,
posibilitando el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias,
daños en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.
4° Respuesta.
Spyware: Los programas espía o spyware son aplicaciones que recopilan
información sobre una persona u organización sin su conocimiento. La función más
común que tienen estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también
se han empleado en círculos legales para recopilar información contra sospechosos
de delitos, como en el caso de la piratería de software. Además pueden servir para
enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,
con el objetivo de obtener información importante. Dado que el spyware usa
normalmente la conexión de una computadora a Internet para transmitir información,
consume ancho de banda, con lo cual, pudiera verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP
y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué
frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga;
qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un
troyano_(informática) que se distribuye por correo electrónico, como el programa
Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de
un programa aparentemente inocuo.
Los programas de recolección de datos instalados con el conocimiento del usuario
no son realmente programas espías si el usuario comprende plenamente qué datos
están siendo recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de
internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de
un sitio de Internet un número de identificación individual para su reconocimiento
subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al
usuario, quien puede desactivar el acceso a la información de los cookies; sin
embargo, dado que un sitio Web puede emplear un identificador cookie para
construir un perfil de un usuario y que dicho usuario éste no conoce la información
que se añade a este perfil, se puede considerar al software que transmite
información de las cookies, sin que el usuario consienta la respectiva transferencia,
una forma de spyware. Por ejemplo, una página con motor de búsqueda puede
asignar un número de identificación individual al usuario la primera vez que visita la
página, y puede almacenar todos sus términos de búsqueda en una base de datos
con su número de identificación como clave en todas sus próximas visitas (hasta que
el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los
anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal
o ilegalmente) a otros sitios u organizaciones.
Maleware: La palabra malware proviene de una agrupación de las palabras
(malicious software). Existen muchísimos tipos de Malware, aunque algunos de los
más comunes son los virus, los gusanos, los troyanos, los programas de
spyware/adware o incluso los bots. Estos programas tienen como objetivo recopilar
información sobre un usuario, un PC, etc., o con los peores fines también se utilizan
para dañar o estropear el ordenador (por ejemplo, usando un virus que elimine los
archivos necesarios para el arranque del sistema operativo). Dos tipos comunes de
malware son los virus y los gusanos informáticos, este tipo de programas tienen en
común la capacidad para auto replicarse, es decir, pueden contaminar con copias de
sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y
un virus informático radica en que el gusano opera de forma más o menos
independiente a otros archivos, mientras que el virus depende de un portador para
poderse replicar.
Anti-virus: los antivirus son una herramienta simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron durante la década de los 80. Con el transcurso
de tiempo, la aparición de nuevos sistemas operativos más avanzados e internet, ha
hecho que los antivirus hayan evolucionado hacia programas más avanzados que no
solo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir
una infección de los mismo, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, ect.
Hoaxes: los Hoaxes no son Virus, tengan lo bien claro, los hoaxes son mensajes
engañosos que se difunden por la internet, intentándose ganar la confianza de las
personas que acceden a estos, Diciendo o mejor dicho aportando datos sobre
nuestro ordenador, estos datos parecen ser verdad pero no lo son, y diciéndonos
varias cosas sobre cómo eliminar la posible infección de nuestro ordenador. Si
recibes un hoaxes por correo o en una web, no le prestes ni la más mínima
importancia, lo que tienes que hacer es eliminarlos, si te llagaron por correo, y no
reenviarlos a tus demás contactos.
5° Respuesta.
Ejemplos:
Spyware: Algunos ejemplos de programas espía conocidos son Gator, Bonzi Buddy,
o Kazaa.
Maleware: adware, botnets, gusanos, phishing, etc.
Antivirus: Norton antivirus 2004, McAffeVirus can 7, F-SecureAntivirus 5.40, etc.
Hoaxes: NO ADMITAS EN TU MESSENGER a:
J_???????_FERREIRA@HOTMAIL.COM
CASO SOBRE DELITO INFORMÁTICO
Introducción
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías
permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo
tanto, es fundamentalsaber qué recursos de la compañía necesitan protección para
así controlar el acceso alsistema y los derechos de los usuarios delsistema de
información. Los mismos procedimientos se aplican cuando se permite el acceso a la
compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en
día, el cual permite a los empleados conectarse a los sistemas de información casi
desde cualquier lugar, se pide a los empleados que lleven consigo parte delsistema
de información fuera de la infraestructura segura de la compañía.
Introducción a la seguridad informática
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches))
representa el grado de exposición a las amenazas en un contexto particular.
Finalmente, la contramedida representa todas las acciones que se implementan para
prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino
también reflejan la capacitación y la toma de conciencia por parte del usuario,
además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo
tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este
informe es brindar una perspectiva general de las posibles motivaciones de los
hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor
forma de reducir elriesgo de intrusiones.
Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los
conceptos de seguridad de la información y seguridad informática. Y siendo ambos
realmente importantes y similares, hay diferencias entre ellos.
Seguridad de la información / Seguridad informática
Existen muchas definiciones del término seguridad. Simplificando, y en general,
podemos definir la seguridad como: "Característica que indica que un sistema está
libre de todo peligro, daño o riesgo." (Villalón)
Cuando hablamos de seguridad de la información estamos indicando que dicha
información tiene una relevancia especial en un contexto determinado y que, por
tanto, hay que proteger.
La Seguridad de la Información se puede definir como conjunto de medidas técnicas,
organizativas y legales que permiten a la organización asegurar la confidencialidad,
integridad y disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la
información de interés de una organización se guardaba en papel y se almacenaba
en grandes cantidades de abultados archivadores. Datos de los clientes o
proveedores de la organización, o de los empleados quedaban registrados en papel,
con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y
procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis
y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha
información y mejoras en la presentación de dicha información.
Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar
la información también hay más posibilidades de que desaparezca 'por el camino'. Si
es más fácil acceder a ella también es más fácil modificar su contenido, etc.
Seguridad de la información: modelo PDCA
Dentro de la organización el tema de la seguridad de la información es un capítulo
muy importante que requiere dedicarle tiempo y recursos. La organización debe
plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI).
El objetivo de un SGSI es proteger la información y para ello lo primero que debe
hacer es identificar los 'activos de información' que deben ser protegidos y en qué
grado.
Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir
Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.
Se entiende la seguridad como un proceso que nunca termina ya que los riesgos
nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los
problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese
motivo nunca se eliminan en su totalidad.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y
terminan en Actuar, consiguiendo así mejorar la seguridad.
PLANIFICAR (Plan): consiste en establecer el contexto en élse crean las políticas
de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el
estado de aplicabilidad
HACER (Do): consiste en implementar elsistema de gestión de seguridad de la
información, implementar el plan de riesgos e implementar los controles.
VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías
internas.
ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de
mejora, acciones preventivas y acciones correctivas
Bases de la Seguridad Informática
Fiabilidad: Existe una frase que se ha hecho famosa dentro del mundo de la
seguridad. Eugene Spafford, profesor de ciencias informáticas en la Universidad
Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que “el único sistema
seguro es aquel que está apagado y desconectado, enterrado en un refugio de
cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y
muy bien armados. Aun así, yo no apostaría mi vida por él”.
Hablar de seguridad informática en términos absolutos es imposible y por ese motivo
se habla más bien de fiabilidad delsistema, que, en realidad es una relajación del
primer término.
Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y
como se espera de él.
En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:
Confidencialidad: acceso a la información solo mediante autorización y de forma
controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información delsistema debe permanecer accesible mediante
autorización.
Caso de delito informático
Presentación del caso
Mi caso completo estáaquí:
http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.html
Caso Israel o Viernes 13
Este es el caso más conocido dentro y fuera del mundo de la informática, debido a
su gran difusión y al protagonismo que adquiere en los medios informativos cada vez
que se acerca un viernes y trece. Su gran expansión se debe a que respeta las
funciones habituales de los programas que lo albergan.
La primera versión de este virus fue descubierta en diciembre de 1987, en los
ordenadores de la Universidad Hebrea de Jerusalén, por lo que este virus también
se denomina virus de Jerusalén, virus de Israel o virus de la Universidad Hebrea,
además de Viernes-13.
Su descubrimiento se debió a lo que se supone un fallo en el diseño del programa.
El virus no detectaba programas y contaminados con extensión .EXE y, por tanto,
volvía a infectarlos, llegando a alcanzar éstos un tamaño imposible de manejar por
elsistema operativo DOS. Elresto de los programas ejecutables sólo quedaban
infectados una vez. Si un programa contaminado se ejecutaba, el virus pasaba a la
memoria del ordenador, memoria de trabajo (RAM), y a partir de ese momento se
contaminaba cualquier programa que se ejecutase. Sise trataba de un programa con
la extensión. EXE, se contaminaba tantas veces como se utilizase. Cada infección
aumentaba la longitud del programa en 2 Kb. aproximadamente, encontrándose
después de cierto tiempo programas que se habían contaminado numerosas veces.
El virus totalmente desconocido, se extendió por Israelrápidamente, debido
principalmente a que este país está altamente informatizado en redes.
Los ordenadores personales mostraban claros síntomas de malfuncionamiento,
manifestaban lentitud y largo tiempo de respuesta. Debido a su tamaño, algunos
programas no podían ejecutarse por falta de espacio suficiente en la memoria de
trabajo. Estos síntomas llevaron a los expertos pertenecientes a la Universidad
Hebrea a investigar elfenómeno, hasta que a finales de diciembre de 1987, dieron
con el virus. Pudieron así desactivar la pequeña bomba de relojería cuya detonación
estaba preparada para el 13 de mayo de 1988, con el objetivo de borrar programas
militares y científicos, e innumerables programas pertenecientes 7. 7. a los usuarios
de ordenadores personales. La vacuna programada por los expertos de la
Universidad Hebrea amortiguó su efecto.
Existen dos teorías sobre el origen y el objetivo principal del virus. Ambas hacen
referencia a su fecha de activación.
La primera de ellas, y más convincente, se deduce de las instrucciones relativas a la
obtención de la fecha del ordenador para su comparación. Dicha versión ignora
todos los posibles viernes y trece que pudieran existir en 1987, año en que se
dedicaría únicamente a la multiplicación y propagación. Esta teoría, atribuida a un
origen político, juega con la posibilidad de que el virus fuese un nuevo tipo de arma
lógica creada contra el pueblo judío, posiblemente por seguidores palestinos.
Recordemos que el primer viernes trece del año 1988 fue en el mes de mayo y
coincidió con el cuadragésimo aniversario delfinal de la guerra del Yom Kippur. Las
consecuencias de dicha guerra fueron la desaparición de Palestina y la constitución
del estado de Israel el 14 de Mayo. Por tanto, el 13 de Mayo de 1988 se celebraba el
cuadragésimo aniversario del último día de la existencia de Palestina.
La segunda de las teorías, menos difundida, asegura que las especulaciones de la
anterior son pura coincidencia. Basa la existencia del Viernes-13 tanto en Israel
como en Estados Unidos, en que son países con buenas redes de
telecomunicaciones y no por un objetivo político. Se ampara en que talfecha es
símbolo de mala suerte para la cultura anglosajona, como lo es en España el martes
y trece.
La razón de que el virus no se activase durante el año 1987 se debe a una etapa de
lo que se pudiera denominar incubación. Si el virus hubiera actuado en el mismo
momento en que infectó un programa, su labor destructora hubiera sido mínima, y el
detectarse tan rápido se podría haber descubierto a su creador. Por eso, su
programador alargó el período de incubación durante todo un año esperando que su
objetivo abarcara el mayor campo posible.
En España se dio a conocer de forma pública en el mes de abril de 1989, alser
introducido de forma masiva e involuntaria por una revista en disquetes de tirada
nacional. La revista no comprobó los disquetes antes de lanzarlos al mercado. De
esta forma se infectaron todos los programas al utilizar el disquete y sólo algunos
usuarios advirtieron un comportamiento anormal en su ordenador que les hizo
sospechar. La editorialretiró los ejemplares que quedaban por vender, pero el virus
ya estaba en la calle. Con ayuda de las copias "piratas" existentes, su expansión fue
rápida. La dirección de la revista denunció el caso ante los juzgados como sabotaje.
La alarma había saltado y los medios de comunicación acrecentaron el temor, que
se extendió más rápido que el propio virus. La misma revista, en el número
siguiente, y otras empresas informáticas ofrecieron distintas vacunas y antídotos 8.
8. de forma gratuita, así como direcciones, teléfono y BBS con los que ponerse en
contacto para ampliar la información sobre el virus. En los medios de comunicación
audiovisuales se podían encontrar soluciones tan tajantes como no encender el
ordenador en todo el día en la fecha fatídica, o más coherentes, como cambiar la
fecha.
El virus se había extendido por todo el mundo, pero no era el mismo. Por un lado los
sistemas operativos habían evolucionado, haciendo difícil predecir los efectos de
manera detallada. Por otro, existían nuevas versiones mejoradas del viernes 13 con
efectos distintos a los del original. Los defectos que hasta entonces permitían su
detección habían desaparecido.
En octubre de 1989, el Viernes 13 no se encontraba sólo para actuar
devastadoramente en una fecha señalada. Otro virus, llamado virus del Día de Colón
(o Datacrime), acechaba los ordenadores de IBM y Compatibles. El virus estaba
programado para actuar el 12 de octubre, fecha del 497 aniversario del
descubrimiento de América. Se ha especulado bastante sobre sisu desarrollo tuvo
origen en Europa y sisu misión era invadir los sistemas informáticos
norteamericanos. Llevaba a cabo su efecto destructor atacando la tabla de
localización de ficheros (FAT) y haciendo difícil la reutilización de los datos
almacenados en él.
Se trata de dos virus importantes (por sus efectos) en la misma semana. Un riesgo
que no podía permitirse un centro como la agencia espacial norteamericana NASA,
que decidió aplazar el lanzamiento del trasbordador espacial "Atlantis" con la sonda
Galileo a bordo, como medida de precaución, cosa que hemos podido volver a ver
en la NASA con el efecto 2000, ya que la NASA hizo regresar a su nave Columbia lo
más pronto posible con vistas a que ésta no pasara la nochevieja del 1999 en el
espacio.
Conclusiones redactadas:
Viernes 13 infectaba archivos .COM y .EXE, cada vez que eran ejecutados y
mientras estaba el virus activo en memoria.
Sólo actuaba un día como viernes 13, borrando cada programa que se ejecutaba.
Tras esa fecha ralentizaba el uso del equipo al poner un delay en la interrupción
delreloj.
Fue creado por un desarrollador judío para conmemorar la creación de estado de
Israel-13 de mayo de 1947, viernes.
En España fue un virus que tuvo mucha repercusión debido a que las redes P2P de
la época eran más bien H2H (hand to hand – mano a mano) y los disquetes eran el
medio por defecto para intercambiar información.
El virus Jerusalem o Jerusalén, también conocido como Viernes 13, es uno de los
más destacados en la historia de los virus informáticos. Su descubrimiento 9. 9. y
aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos
de usuarios, que desconocían por completo que los computadores también pueden
ser enfermados por “virus”.
Este virus se auto instalaba en la RAM de los computadores, tomando el control de
las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los
archivos .EXE y .COM.
Como pudo haberse evitado el delito
El problema tuvo solución y fue realizado por la Universidad Hebrea con ayuda de
vacuna con antivirus, hoy en día es fácil de desactivar el virus ya que podemos
contar con antivirus de mayor jerarquía y más potentes para la limpieza de cualquier
virus que se presenta con frecuencia en nuestro computador.
Pese a haber sido descubierto a finales de 1987 y haberse logrado su desactivación
gracias a los primeros antivirus o vacunas, en el caso de Jerusalén la vacuna fue
realizada por la propia Universidad Hebrea; la rapidez con la que el virus se auto-
reproducía, la incredulidad de los usuarios y el desconocimiento sobre protección
ante virus, hizo que éste se extendiera por todo el mundo a una velocidad
vertiginosa causando pérdidas de datos en numerosas empresas y particulares,
afectando notablemente en los Estados Unidos, Europa y el cercano Oriente. La
ciudad de Jerusalén optó por la destrucción de todos los archivos guardados en las
máquinas infectadas.
Cibergrafia
http://infoobera.blogspot.com/
http://es.kioskea.net/contents/622-introduccion-a-la-seguridadinformatica
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3% B3n
http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG- I/2012/introduccion.pdf
http://www.adminso.es/index.php/Unidad_1._Introducci%C3%B3n_a_la_se
guridad_inform%C3%A1tica
http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.ht ml
http://www.muyobservador.com/2008/06/12/viernes-13-el-virus-mas- popular-de-la-
historia
http://listas.20minutos.es/lista/virus-inform-ticos-que-aterrorizaron-al-mundo- 2da-
entrega-274337/
http://www.muycomputer.com/2012/01/13/hoy-viernes-13-el-virus-que-hizo- temblar-
la-informatica-hace-23- anos
http://www.securitybydefault.com/2009/03/historia-de-un-virus-viernes- 13.html

Más contenido relacionado

La actualidad más candente

Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informáticaElisa Torres Esparza
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Alvaro J. Thais Rodríguez
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticoswinyfferasuaje
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin torofranson1914
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 

La actualidad más candente (18)

Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
Ensayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos InformaticosEnsayo. Ley Contra los Delitos Informaticos
Ensayo. Ley Contra los Delitos Informaticos
 
Infraccion informatica
Infraccion informaticaInfraccion informatica
Infraccion informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Educacion lopd andatic_II
Educacion lopd andatic_IIEducacion lopd andatic_II
Educacion lopd andatic_II
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 

Similar a Actividad cuatro SENA SEGURIDAD INFORMATICA

Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticosNataly L Manrique
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Gilbetrt
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombiawendy Melendez
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 

Similar a Actividad cuatro SENA SEGURIDAD INFORMATICA (20)

Leyes
LeyesLeyes
Leyes
 
Leyes
LeyesLeyes
Leyes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
educacion
educacioneducacion
educacion
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
consulta de delitos informaticos
consulta de delitos informaticosconsulta de delitos informaticos
consulta de delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.Protección legal de los datos personales gilberto aranzazu m.
Protección legal de los datos personales gilberto aranzazu m.
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Peru
PeruPeru
Peru
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Ley de delitos informáticos en colombia
Ley de delitos informáticos en colombiaLey de delitos informáticos en colombia
Ley de delitos informáticos en colombia
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Actividad cuatro SENA SEGURIDAD INFORMATICA

  • 1. SEGURIDAD INFORMATICA Y CASO DELITO INFORMATICO Aprendiz Jhon Edwin Suarez Ibañez Tutor Harol Ferney Suarez Curso Controles y Seguridad Informática Servicio Nacional de Aprendizaje - SENA Virtual Ficha 1066473 OCTUBRE 2015
  • 2. SEGURIDAD INFORMATICA UNIDAD CUATRO 1° Respuesta. Algunas posiciones doctrinales: (...) "Así podemos decir que el interés social digno de tutela penal sería: 'la información (almacenada, tratada y transmitida a través de sistemas informáticos),..." Nuestra posición: La información como bien jurídico intermedio. "Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses colectivos tutelados penalmente de forma conjunta con bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en la misma línea de ataque". Conductas catalogadas por la doctrina como delitos informáticos: Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos informáticos. Conductas lesivas de la confidencialidad, El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. El intrusismo informático, este comportamiento es definido como la mera introducción a sistemas de información o computadoras, infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ellos. Conductas lesivas de la integridad: Son conocidas también como "Sabotaje Informático". Conductas lesivas de la disponibilidad: Es posible que las bombas lógicas y los virus informáticos afecten transitoriamente la disponibilidad de la información, sin destruirla. Conductas que lesionan el derecho a la información como bien jurídico intermedio Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de tener la información como bien jurídico intermedio, para concluir cuáles de ellas ya están recogidas por el derecho penal y cuáles ameritan ser tipificadas. Conductas que afectan la confidencialidad de la información. La introducción de datos falsos (data diddling) en bancos de datos personales. La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos El uso de llaves maestras (superzapping), esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. El pinchado de líneas (wiretapping) telemáticas mediante las cuales se transmiten informaciones. Con esta conducta se afecta el derecho individual a la inviolabilidad de lascomunicaciones.El intrusismo informático, reúne conductas consistentes en introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de comunicaciones privadas. Conductas que afectan la integridad de la información. Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic bombs), como los virus informáticos, son conductas que afectan la
  • 3. integridad de la información, y son idóneas para lesionar el derecho individual del patrimonio económico (daño en bien ajeno).La falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos negocios a través de medios informáticos. Conductas que afectan la disponibilidad de la información. El bloqueo doloso de un sistema de información de uso individual, con técnicas como el bombardeo de e-mails, supone un atentado a la autonomía personal que podría ser catalogado como un constreñimiento ilegal. Pueden incluirse dentro de estas conductas aquellas consistentes en impedir dolosamente y en forma temporal, a alguien, el acceso a un sistema, a una base de datos, o al correo electrónico personal. Conductas que lesionan el bien jurídico intermedio de la información. A diferencia de lo que puede observarse en los códigos penales español y alemán, el código penal colombiano expedido con la Ley 599 de 2000, regula en forma dispersa y sin unidad de criterio, algunas de las conductas consideradas como delitos informáticos."Hoy en día no resulta suficiente poseer la información, es necesario además tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que 'la información' deba ser entendida como un proceso en el cual se englobe los tres supuestos (almacenamiento, tratamiento y transmisión)." 2° Respuesta. COLOMBIA Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • 4. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos. - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. ESPAÑA Artículos del Código Penal Español referentes a Delitos Informáticos (Ley-Orgánica 10/1995, de 23 de Noviembre/ BOE número 281, de 24 de Noviembre de 1.995)  Artículo 197 1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
  • 5. 2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. 3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. 4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior. 5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personalque revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior. 6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años. ESTADOS UNIDOS Legislación y Delitos Informáticos - Estados Unidos El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un banco de Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos. Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.
  • 6. Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986. Este se refiere en su mayor parte a delitos de abuso o fraude contra casas financieras, registros médicos, computadoras de instituciones financieras o involucradas en delitos interestatales. También especifica penas para el tráfico de claves con intención de cometer fraude y declara ilegal el uso de passwords ajenas o propias en forma inadecuada. Pero sólo es aplicable en casos en los que se verifiquen daños cuyo valor supere el mínimo de mil dólares. En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos. A todo lo anterior refrente se entiende por delitos informáticos a todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de internet, a su vez los delitos informáticos pueden comprender como tanto aquellas conductas que recaen sobre herramientas informáticas propiamente, como aquella que valiéndose de estos mismos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico y la fe pública. 3° Respuesta. Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudiamos el nuevo mundo que internet a gestado, preocupados por el avance de los nuevos riesgos que ponen en todas las infraestructuras gubernamentales buscamos la colaboración mutua de los gobiernos para la lucha y prevención del crimen tecnológico. El terrorismo informático es uno de los tantos delitos informáticos que han ido surgiendo en los últimos tiempos. Pero mejor empezar por responder ¿Qué es un delito informático o crimen electrónico? Son operaciones ilícitas organizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet, también pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados, posibilitando el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
  • 7. bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. 4° Respuesta. Spyware: Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, pudiera verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet. Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.
  • 8. Maleware: La palabra malware proviene de una agrupación de las palabras (malicious software). Existen muchísimos tipos de Malware, aunque algunos de los más comunes son los virus, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots. Estos programas tienen como objetivo recopilar información sobre un usuario, un PC, etc., o con los peores fines también se utilizan para dañar o estropear el ordenador (por ejemplo, usando un virus que elimine los archivos necesarios para el arranque del sistema operativo). Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar. Anti-virus: los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de los 80. Con el transcurso de tiempo, la aparición de nuevos sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no solo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismo, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, ect. Hoaxes: los Hoaxes no son Virus, tengan lo bien claro, los hoaxes son mensajes engañosos que se difunden por la internet, intentándose ganar la confianza de las personas que acceden a estos, Diciendo o mejor dicho aportando datos sobre nuestro ordenador, estos datos parecen ser verdad pero no lo son, y diciéndonos varias cosas sobre cómo eliminar la posible infección de nuestro ordenador. Si recibes un hoaxes por correo o en una web, no le prestes ni la más mínima importancia, lo que tienes que hacer es eliminarlos, si te llagaron por correo, y no reenviarlos a tus demás contactos. 5° Respuesta. Ejemplos: Spyware: Algunos ejemplos de programas espía conocidos son Gator, Bonzi Buddy, o Kazaa. Maleware: adware, botnets, gusanos, phishing, etc. Antivirus: Norton antivirus 2004, McAffeVirus can 7, F-SecureAntivirus 5.40, etc. Hoaxes: NO ADMITAS EN TU MESSENGER a: J_???????_FERREIRA@HOTMAIL.COM
  • 9. CASO SOBRE DELITO INFORMÁTICO Introducción Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamentalsaber qué recursos de la compañía necesitan protección para así controlar el acceso alsistema y los derechos de los usuarios delsistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte delsistema de información fuera de la infraestructura segura de la compañía.
  • 10. Introducción a la seguridad informática La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir elriesgo de intrusiones. Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los conceptos de seguridad de la información y seguridad informática. Y siendo ambos realmente importantes y similares, hay diferencias entre ellos. Seguridad de la información / Seguridad informática Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema está libre de todo peligro, daño o riesgo." (Villalón) Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger. La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información. Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado. Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis
  • 11. y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información. Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar la información también hay más posibilidades de que desaparezca 'por el camino'. Si es más fácil acceder a ella también es más fácil modificar su contenido, etc. Seguridad de la información: modelo PDCA Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante que requiere dedicarle tiempo y recursos. La organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI). El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado. Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo. Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad. Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actuar, consiguiendo así mejorar la seguridad. PLANIFICAR (Plan): consiste en establecer el contexto en élse crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad HACER (Do): consiste en implementar elsistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles. VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías internas. ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas
  • 12. Bases de la Seguridad Informática Fiabilidad: Existe una frase que se ha hecho famosa dentro del mundo de la seguridad. Eugene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que “el único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aun así, yo no apostaría mi vida por él”. Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla más bien de fiabilidad delsistema, que, en realidad es una relajación del primer término. Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él. En general, un sistema será seguro o fiable si podemos garantizar tres aspectos: Confidencialidad: acceso a la información solo mediante autorización y de forma controlada. Integridad: modificación de la información solo mediante autorización. Disponibilidad: la información delsistema debe permanecer accesible mediante autorización.
  • 13. Caso de delito informático Presentación del caso Mi caso completo estáaquí: http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.html Caso Israel o Viernes 13 Este es el caso más conocido dentro y fuera del mundo de la informática, debido a su gran difusión y al protagonismo que adquiere en los medios informativos cada vez que se acerca un viernes y trece. Su gran expansión se debe a que respeta las funciones habituales de los programas que lo albergan. La primera versión de este virus fue descubierta en diciembre de 1987, en los ordenadores de la Universidad Hebrea de Jerusalén, por lo que este virus también se denomina virus de Jerusalén, virus de Israel o virus de la Universidad Hebrea, además de Viernes-13. Su descubrimiento se debió a lo que se supone un fallo en el diseño del programa. El virus no detectaba programas y contaminados con extensión .EXE y, por tanto, volvía a infectarlos, llegando a alcanzar éstos un tamaño imposible de manejar por elsistema operativo DOS. Elresto de los programas ejecutables sólo quedaban infectados una vez. Si un programa contaminado se ejecutaba, el virus pasaba a la memoria del ordenador, memoria de trabajo (RAM), y a partir de ese momento se contaminaba cualquier programa que se ejecutase. Sise trataba de un programa con la extensión. EXE, se contaminaba tantas veces como se utilizase. Cada infección aumentaba la longitud del programa en 2 Kb. aproximadamente, encontrándose después de cierto tiempo programas que se habían contaminado numerosas veces. El virus totalmente desconocido, se extendió por Israelrápidamente, debido principalmente a que este país está altamente informatizado en redes. Los ordenadores personales mostraban claros síntomas de malfuncionamiento, manifestaban lentitud y largo tiempo de respuesta. Debido a su tamaño, algunos programas no podían ejecutarse por falta de espacio suficiente en la memoria de trabajo. Estos síntomas llevaron a los expertos pertenecientes a la Universidad Hebrea a investigar elfenómeno, hasta que a finales de diciembre de 1987, dieron con el virus. Pudieron así desactivar la pequeña bomba de relojería cuya detonación estaba preparada para el 13 de mayo de 1988, con el objetivo de borrar programas militares y científicos, e innumerables programas pertenecientes 7. 7. a los usuarios de ordenadores personales. La vacuna programada por los expertos de la Universidad Hebrea amortiguó su efecto.
  • 14. Existen dos teorías sobre el origen y el objetivo principal del virus. Ambas hacen referencia a su fecha de activación. La primera de ellas, y más convincente, se deduce de las instrucciones relativas a la obtención de la fecha del ordenador para su comparación. Dicha versión ignora todos los posibles viernes y trece que pudieran existir en 1987, año en que se dedicaría únicamente a la multiplicación y propagación. Esta teoría, atribuida a un origen político, juega con la posibilidad de que el virus fuese un nuevo tipo de arma lógica creada contra el pueblo judío, posiblemente por seguidores palestinos. Recordemos que el primer viernes trece del año 1988 fue en el mes de mayo y coincidió con el cuadragésimo aniversario delfinal de la guerra del Yom Kippur. Las consecuencias de dicha guerra fueron la desaparición de Palestina y la constitución del estado de Israel el 14 de Mayo. Por tanto, el 13 de Mayo de 1988 se celebraba el cuadragésimo aniversario del último día de la existencia de Palestina. La segunda de las teorías, menos difundida, asegura que las especulaciones de la anterior son pura coincidencia. Basa la existencia del Viernes-13 tanto en Israel como en Estados Unidos, en que son países con buenas redes de telecomunicaciones y no por un objetivo político. Se ampara en que talfecha es símbolo de mala suerte para la cultura anglosajona, como lo es en España el martes y trece. La razón de que el virus no se activase durante el año 1987 se debe a una etapa de lo que se pudiera denominar incubación. Si el virus hubiera actuado en el mismo momento en que infectó un programa, su labor destructora hubiera sido mínima, y el detectarse tan rápido se podría haber descubierto a su creador. Por eso, su programador alargó el período de incubación durante todo un año esperando que su objetivo abarcara el mayor campo posible. En España se dio a conocer de forma pública en el mes de abril de 1989, alser introducido de forma masiva e involuntaria por una revista en disquetes de tirada nacional. La revista no comprobó los disquetes antes de lanzarlos al mercado. De esta forma se infectaron todos los programas al utilizar el disquete y sólo algunos usuarios advirtieron un comportamiento anormal en su ordenador que les hizo sospechar. La editorialretiró los ejemplares que quedaban por vender, pero el virus ya estaba en la calle. Con ayuda de las copias "piratas" existentes, su expansión fue rápida. La dirección de la revista denunció el caso ante los juzgados como sabotaje. La alarma había saltado y los medios de comunicación acrecentaron el temor, que se extendió más rápido que el propio virus. La misma revista, en el número siguiente, y otras empresas informáticas ofrecieron distintas vacunas y antídotos 8. 8. de forma gratuita, así como direcciones, teléfono y BBS con los que ponerse en contacto para ampliar la información sobre el virus. En los medios de comunicación audiovisuales se podían encontrar soluciones tan tajantes como no encender el ordenador en todo el día en la fecha fatídica, o más coherentes, como cambiar la fecha.
  • 15. El virus se había extendido por todo el mundo, pero no era el mismo. Por un lado los sistemas operativos habían evolucionado, haciendo difícil predecir los efectos de manera detallada. Por otro, existían nuevas versiones mejoradas del viernes 13 con efectos distintos a los del original. Los defectos que hasta entonces permitían su detección habían desaparecido. En octubre de 1989, el Viernes 13 no se encontraba sólo para actuar devastadoramente en una fecha señalada. Otro virus, llamado virus del Día de Colón (o Datacrime), acechaba los ordenadores de IBM y Compatibles. El virus estaba programado para actuar el 12 de octubre, fecha del 497 aniversario del descubrimiento de América. Se ha especulado bastante sobre sisu desarrollo tuvo origen en Europa y sisu misión era invadir los sistemas informáticos norteamericanos. Llevaba a cabo su efecto destructor atacando la tabla de localización de ficheros (FAT) y haciendo difícil la reutilización de los datos almacenados en él. Se trata de dos virus importantes (por sus efectos) en la misma semana. Un riesgo que no podía permitirse un centro como la agencia espacial norteamericana NASA, que decidió aplazar el lanzamiento del trasbordador espacial "Atlantis" con la sonda Galileo a bordo, como medida de precaución, cosa que hemos podido volver a ver en la NASA con el efecto 2000, ya que la NASA hizo regresar a su nave Columbia lo más pronto posible con vistas a que ésta no pasara la nochevieja del 1999 en el espacio. Conclusiones redactadas: Viernes 13 infectaba archivos .COM y .EXE, cada vez que eran ejecutados y mientras estaba el virus activo en memoria. Sólo actuaba un día como viernes 13, borrando cada programa que se ejecutaba. Tras esa fecha ralentizaba el uso del equipo al poner un delay en la interrupción delreloj. Fue creado por un desarrollador judío para conmemorar la creación de estado de Israel-13 de mayo de 1947, viernes. En España fue un virus que tuvo mucha repercusión debido a que las redes P2P de la época eran más bien H2H (hand to hand – mano a mano) y los disquetes eran el medio por defecto para intercambiar información. El virus Jerusalem o Jerusalén, también conocido como Viernes 13, es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento 9. 9. y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”.
  • 16. Este virus se auto instalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM. Como pudo haberse evitado el delito El problema tuvo solución y fue realizado por la Universidad Hebrea con ayuda de vacuna con antivirus, hoy en día es fácil de desactivar el virus ya que podemos contar con antivirus de mayor jerarquía y más potentes para la limpieza de cualquier virus que se presenta con frecuencia en nuestro computador. Pese a haber sido descubierto a finales de 1987 y haberse logrado su desactivación gracias a los primeros antivirus o vacunas, en el caso de Jerusalén la vacuna fue realizada por la propia Universidad Hebrea; la rapidez con la que el virus se auto- reproducía, la incredulidad de los usuarios y el desconocimiento sobre protección ante virus, hizo que éste se extendiera por todo el mundo a una velocidad vertiginosa causando pérdidas de datos en numerosas empresas y particulares, afectando notablemente en los Estados Unidos, Europa y el cercano Oriente. La ciudad de Jerusalén optó por la destrucción de todos los archivos guardados en las máquinas infectadas. Cibergrafia http://infoobera.blogspot.com/ http://es.kioskea.net/contents/622-introduccion-a-la-seguridadinformatica http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3% B3n http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG- I/2012/introduccion.pdf http://www.adminso.es/index.php/Unidad_1._Introducci%C3%B3n_a_la_se guridad_inform%C3%A1tica http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.ht ml http://www.muyobservador.com/2008/06/12/viernes-13-el-virus-mas- popular-de-la- historia http://listas.20minutos.es/lista/virus-inform-ticos-que-aterrorizaron-al-mundo- 2da- entrega-274337/