Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ANA
MARIEL
NANCY
4.1 Casos de normatividad aplicada a la informacin en Mxico y en el mundo. 4.1.1 Daos a datos. 4.1.2 Robos de datos. 4.1.3 Acceso no autorizado a datos. 4.2 Debilidades o insuficiencias de la normatividad. 4.2.1 Hackers. 4.2.2 Virus informtico. 4.2.3 El derecho de la sociedad a la informacin.
Normatividad Mexicana
Es una serie de normas cuyo objetivo es asegurar valores, cantidades y caractersticas mnimas o mximas en el diseo, produccin o servicio de los bienes de consumo entre personas morales y/o fsicas
fundamentalmente necesaria para tener conocimiento y respeto a la informacin, es fundamental para no cometer errores o quizs hasta delitos informticos como:
DAOS A LOS DATOS
} En
el Cdigo Penal Federal en su Ttulo Noveno Captulo I, II en el Artculo211 se hace referencia y se estipulan las sanciones relacionadas a acciones como la obtencin de datos de forma ilcita; por lo que solo se detallar el Captulo I
TITULO NOVENO
Desde Abril del 2004 la Cmara de Diputados aprob un proyecto de reforma penal para castigar hasta con dos aos de crcel a los: llamados hackers o piratas cibernticos que se introduzcan en sistemas de cmputo para realizar fraudes, sustraer informacin, bancos de datos o infectar sistemas.
El desarrollo de las tecnologas de la informacin ha abierto las puertas a nuevas posibilidades de delincuencia. El acceso sin autorizacin (piratera informtica), el sabotaje informtico, la manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos, la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos, mediante los cuales es posible obtener grandes beneficios econmicos.
4.2.1 HACKERS
Cdigo Penal Federal artculo 211 bis 1 ARTICULO 211 bis 8 ARTICULO 211 bis 9
NOTA: Sin embargo este proyecto de reforma no ha fructificado, la ltima ver que ha sido desechado fue el 4 de Diciembre de 2007.
} Un
virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Nuevamente nos apoyaremos en los artculos para saber como sociedad a que tenemos derecho y las leyes que nos protegen.
derecho es aplicable a todos los individuos, al igual, la normatividad aplicada a la informacin, es fundamentalmente necesaria para tener conocimiento y respeto a la informacin, para no cometer error o quizs hasta delitos informticos como:
} Los
daos a los datos } Robos de datos } Accesos ilcitos a los datos } Falsificar documentos.
Los llamados hackers sern considerados como delincuentes de la informtica, segn lo establecen las reformas al artculo 211 bis 1; 211 bis 8 y 211 bis 9 del Cdigo Penal Federal y se les impondr sancin de seis meses a dos aos de prisin y de 100 a 300 das multa.
} En
un sistema seguro el usuario, antes de realizar cualquier operacin, se tiene que identificar mediante una clave de acceso. } Las tarjetas de contrasea son tarjetas de plstico que no pueden ser manipuladas, dotadas de un microprocesador donde se almacena la informacin. } Los ordenadores y aplicaciones mal configurados o insuficientemente protegidos, pueden exponer a riesgos de seguridad.
Los servicios de ficheros con controles de acceso insuficientes pueden convertirse en un blanco para el uso ilcito, como por ejemplo, distribucin no autorizada de software comercial o msica con derechos de autor. Los usuarios de los sistemas de ficheros deben proteger sus datos de un acceso no autorizado. Los administradores y usuarios de los servicios de ficheros, deben implementar controles de acceso para prevenir
no autorizado a datos protegidos por leyes de copyright, licencias u otros acuerdos. } Acceso no autorizado a datos confidenciales.
} El
avance en la aplicacin de la informtica tiene grandes ventajas pero actualmente plantea problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informticos en los negocios, la administracin, la defensa y la sociedad.
El desarrollo de las tecnologas de la informacin ha abierto las puertas a nuevas posibilidades de delincuencia como:
} El
} }
La destruccin de programas o datos. La utilizacin indebida de la informacin que puede afectar la esfera de la privacidad.
Estos son algunos de los procedimientos relacionados con el procesamiento electrnico de datos, mediante los cuales es posible obtener grandes beneficios econmicos.
aparicin de redes interna cionales informticas, como internet, permite a los usuarios entablan comunicaciones, actividades y transacciones con usuarios de todo el mundo. } Las redes informticas pueden ser medios abiertos que permiten que los usuarios acten ms all de las fronteras del Estado en el que estn situadas.
} La
} los
usuarios pueden elegir un pas en el que determinadas actividades que se desarrollen en las redes electrnicas no estn tipificadas como delitos, es decir, eligen actuar en "parasos informticos" } Conforme a estas caractersticas el aumento de los delitos relacionados con los sistemas informticos representa una amenaza para la economa y seguridad de cualquier pas.
} En
el marco de un escenario en el cual los virus, spyware y otras amenazas son moneda corriente da a da, es vital proteger convenientemente nuestros datos al operar en Internet, compartir una red con otros equipos o habilitar una conexin inalmbrica.
Nuestra PC necesitan estar resguardada de los curiosos y de los delincuentes informticos. Las herramientas de proteccin de datos son las siguientes: } Obtenerse directamente mediante las aplicaciones del propio sistema operativo (cuentas de usuario y contraseas).
} El
firewall, que protege al equipo de accesos externos no autorizados. } Limitar la apertura de carpetas que cuenten con informacin personal y que no queramos compartir. } Protegiendo con contraseas nuestros archivos. } Apoyndonos en la encriptacin de archivos.
contra el spam como SPF Tecnologa creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.
Informtica Forense
} Es
la aplicacin de tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal.
Esta disciplina hace uso no solo de tecnologa de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que tambin requiere de una especializacin y conocimientos avanzados en materia de informtica y sistemas para poder detectar dentro de cualquier dispositivo electrnico lo que ha sucedido.
La infraestructura informtica analizada es aquella que tenga una memoria informtica, se pueden analizar los siguientes dispositivos:
} Disco
duro de una computadora o servidor } Documentacin referida del caso. } Logs de seguridad. } Credenciales de autentificacin } Trazo de paquetes de red. } Telfono Mvil o Celular, parte de la telefona celular, } Agendas Electrnicas (PDA) } Dispositivos de GPS. } Impresora. } Memoria USB.
El proceso de anlisis forense a una computadora se describe a continuacin: } Identificacin: Es muy importante conocer los antecedentes, situacin actual y el proceso que se quiere seguir para poder tomar la mejor decisin con respecto a las bsquedas y la estrategia de investigacin. } Preservacin: Este paso incluye la revisin y generacin de las imgenes forenses de la evidencia para poder realizar el anlisis.
Anlisis: Proceso de aplicar tcnicas cientficas y analticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.
} }
Presentacin: Es el recopilar toda la informacin que se obtuvo a partir del anlisis para realizar el reporte y la presentacin a los abogados, la generacin (si es el caso) de una pericial y de su correcta interpretacin sin hacer uso de tecnicismos.
Paraso informtico
Muchas personas apuestan que LA NUBE es el futuro del ciberespacio, pero la nube se salvar de los peligros que hoy en da tiene Internet?, hay muchas personas que creemos que esta utopa informtica no ser posible, ya que nada es realmente seguro.
Cada vez ms compaas planean guardar al menos partes de sus datos en la nube, como se denomina a la prctica de almacenar informacin en la red en lugar de en el disco duro de la computadora local.
4.2.1 Hackers
Que es un Hacker: } 1. Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades. } 2.Alguien que programa con mucho entusiasmo. } 3.Una persona que es buena en programar rpidamente } 4.Persona experta en un programa o sistema particular. Un Hacker de UNIX.
} 5.Un
merodeador malicioso, que trata de descubrir informacin sensitiva jugando con el sistema, el trmino correcto para esto es Cracker.
Dentro de los hackers hay subespecies, exis ten dos criterios para clasificarlos, segn su tica, conocimientos o prctica Los tipos de Hackers son:
una persona que busca los bugs de los sistemas informticos, por decir as de una manera genrica, dando a conocer a las compaas desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el inters personal, queriendo entrar a sitios restringidos, estafando... etc.
Lammer o Script-Kiddies
} Persona
falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. } Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y lo poniendo en prctica, sin saber. En pocas palabras, no saben nada de hacking.
un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
Phreaker
} De
phone freak "monstruo telefnico" . Son personas con conocimientos tanto en telfonos modulares (TM) como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
Newbie
}
Probable corrupcin de new boy, arquetipo del "nio nuevo", hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo. Slo pregunta a otros hackers, despus de das de pruebas sin resultado, de manera que ms que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.
personaje dedicado a la copia y distribucin de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informtico descargando programas, juegos, msica.
Samurai
} Son
lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
Trashing "Basurero"
} Obtienen
informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos.
Wannaber
} Desea
ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos.
un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. } Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms benignos, que solo se caracterizan por ser molestos.
} El
funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. } El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse.
} El
virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. } Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
} La
falta de tipos penales impide, en su ca so, la extradicin del ciber delincuente por incumplimiento del principio de doble incriminacin, como fue el caso del virus "I love you" (te amo) que el 4 de mayo de 2000 afect computadoras en todo el mundo
Tipos de virus
Virus Gusanos de Internet } Es aquel virus que se permite a travs de la red reproducirse y de esta forma destacarse por su gran expansin. } Como otros gusanos, lo nico que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a travs de los diferentes medios de expansin en Internet, ya sea el correo electrnico, FTP, IRC u otros puertos en el cual le brinden acceso.
Virus MacroVirus
} Se
transmiten a travs de los documentos de las aplicaciones que poseen algn tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office y tambin el Corel Draw. } Cuando este archivo infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Virus Residentes
} Cuando
se ponen en marcha, la primera accin que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser as, se colocan en una zona de la memoria principal, esperando que se ejecute algn programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectar. Para ello, el virus se aadir al programa que infecta, aadiendo su cdigo al propio cdigo del fichero ejecutable (programa).
} Existen
algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minora. } Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algn evento determinado para de esa forma poder disparar su accin destructiva. Suelen aadirse al programa o los programas que infecta, aadiendo su cdigo al propio cdigo del fichero ejecutable.
Virus Troyano
}
Es similar a un virus, es un programa que busca propagarse y sobre todo a travs de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia bsica de los troyanos con los virus es que los troyanos permiten a otras personas tener acceso al contenido de la PC infectada para robar informacin, contraseas, documentos, datos, etc... (A travs de Internet u otra Red). Son muy peligrosos, pueden capturar y reenviar datos confidenciales a una direccin externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.
recolectores de contraseas: Este tipo de troyanos buscan las contraseas almacenadas en el computador y/o simplemente actan esperando que alguna secuencia de caracteres escrita en el teclado que sea introducida en un campo tipo "contrasea" (secuencia visualizada con asteriscos en pantalla) aparezca, almacenndola en un archivo que luego es enviado por correo electrnico o copiado manualmente al atacante. En esta categora entran los troyanos que recolectan tarjetas de crdito y informacin relacionada con las mismas.
Troyanos que modifican los privilegios de un usuario: Este tipo de troyanos es usado regularmente para engaar a los administradores de sistemas. Usualmente se anexan a una utilidad de sistema o pretender ser un programa inocuo y hasta til. Una vez que sea ejecutado, el troyano le dar ms privilegios al atacante y puede deshabilitar la(s) cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el administrador original tiene acceso al sistema atacado.
}
} Troyanos
destructivos: Estos programas tienen como nica intencin daar el sistema comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus vctimas.
} Programas
Bromistas: Estos programas no son tan maliciosos; ellos simplemente estn diseados para hacer creer a la vctima que algo malo est ocurriendo en el computador como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las contraseas a XXX hacker", "su computador tiene software ilegal y estamos enviando sus datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos.
Virus Polimrficos
} Tambin
llamados "mutantes" . Los virus polimrficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de s mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo.
Al ejecutar un fichero infectado, tambin ser activado el virus. Estos virus pueden ser:
}
Residentes en la memoria: pueden controlar el entero sistema e infectarlo en cualquier momento. Virus no-residentes, que son activados solamente cuando se inicia el programa-host.
Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de soportes de almacenamiento o transferencia de datos: disquetes, CDs, mdems, redes.
Virus Gusanos
} Los
gusanos de computadoras son un trmino frecuentemente empleado, a nuestro criterio, sin sustento real y es nuestra intencin explicar este concepto. } "Los gusanos no son virus en el sentido estricto de la palabra", afirma este concepto. Sin embargo no aclara que daos ocasionan los gusanos.
Habra que preguntarnos, qu virus de computadora, programado en los clsicos lenguajes, no puede tomar control de la memoria y e infectar, por ejemplo, el Sector de Boot, el Master Boot Record, el COMMAND.COM, inutilizar lgicamente o hasta formatear el disco duro, tomar control de la Libreta de Direcciones de MS Outlook y re-enviarse a si mismo a los usuarios registrados en ellas, etc.?
la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su nico modo de propagacin es de arrancar del disquete o disco infectado. El acceso no es peligroso siempre cuando el sistema no se inicie de aquel disco. } Los virus de boot residen en la memoria. Mientras que la mayora son escritos para DOS, no toman en cuenta los sistema operativo, pueden infectar cualquier PC.
Debido a la influencia de los medios de prensa, las palabras virus, gusanos o caballos de troya son empleadas con frecuencia, a manera de noticias, y lamentablemente nosotros nos vemos obligados a usar estos trminos para informar acerca de algunas nuevas especies virales, con la intencin de no confundir a los usuarios. Lo mismo ha sucedido con el concepto de "hacker", atribuido en forma genrica a los piratas de software, intrusos de la red, crackeadores, phreakers, y hasta delincuentes informticos.
Artculo 19 } Todo individuo tiene derecho a la libertad de opinin y de expresin; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opinion es, y el de difundirlas, sin limitacin de fronteras, por cualquier medio de expresin.