Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Presentado por:
Kelly Tatiana Ramos Cadavid
Tutor:
Diego Mauricio Torres Arias
Curso Virtual
Ficha: 677498 Controles y Seguridad Informtica
Marzo 06 -2014
INTRODUCCIN
El mundo se ha transformado gracias a la tecnologa, en especial a la de
los computadores y las telecomunicaciones. Sin duda, esto ha sido un
importante avance que ha beneficiado tanto al mundo empresarial como
a las personas.
Tambin existe un lado oscuro, y es el de los delitos informticos:
aquellos robos, suplantacin de identidades, ataques maliciosos, robo de
material confidencial y muchos otros que se cometen haciendo uso de la
tecnologa.
VIRUS
INFORMTICOS
Y
MALWARE,
son
elementos
informticos, que como los microorganismos biolgicos, tienden a
reproducirse y a extenderse dentro del sistema al que acceden, se
contagian de un sistema a otro, exhiben diversos grados de
malignidad y son eventualmente, susceptibles de destruccin con
el uso de ciertos antivirus, pero algunos son capaces de desarrollar
bastante resistencia a estos.
GRAFICO 3: VIRUS INFORMTICOS Y MALWARE
de
este
tipo
puede
acarrear
APROPIACIN
DE
INFORMACIONES
RESIDUALES
(SCAVENGING), es el aprovechamiento de la informacin
abandonada sin ninguna proteccin como residuo de un trabajo
previamente autorizado. Toscavenge, se traduce en recoger
basura. Puede efectuarse fsicamente cogiendo papel de desecho
de papeleras o electrnicamente, tomando la informacin residual
que ha quedado en memoria o soportes magnticos.
PARASITISMO
INFORMTICO
(PIGGYBACKING)
Y
SUPLANTACIN DE PERSONALIDAD (IMPERSONATION),
figuras en que concursan a la vez los delitos de suplantacin de
personas o nombres y el espionaje, entre otros delitos. En estos
casos, el delincuente utiliza la suplantacin de personas para
cometer otro delito informtico. Para ello se prevale de artimaas
y engaos tendientes a obtener, va suplantacin, el acceso a los
sistemas o cdigos privados de utilizacin de ciertos programas
generalmente reservados a personas en las que se ha depositado
un nivel de confianza importante en razn de su capacidad y
posicin al interior de una organizacin o empresa determinada.
EL ACCESO NO AUTORIZADO A SERVICIOS INFORMTICOS:
LAS PUERTAS FALSAS (TRAP DOORS), consiste en la prctica
de introducir interrupciones en la lgica de los programas con el
objeto de chequear en medio de procesos complejos, si los
resultados intermedios son correctos, producir salidas de control
con el mismo fin o guardar resultados intermedios en ciertas reas
para comprobarlos ms adelante.
LA LLAVE MAESTRA (SUPERZAPPING), es un programa
informtico que abre cualquier archivo del computador por muy
protegido que est, con el fin de alterar, borrar, copiar, insertar o
utilizar, en cualquier forma no permitida, datos almacenados en el
computador. Su nombre deriva de un programa utilitario llamado
superzap, que es un programa de acceso universal, que permite
ingresar a un computador por muy protegido que se encuentre, es
como una especie de llave que abre cualquier rincn del
computador.
Mediante esta modalidad es posible alterar los
registros de un fichero sin que quede constancia de tal
modificacin.
3.
Aprovechando la confianza depositada por el poseedor de la
informacin o por quien tuviere un vnculo contractual con este.
4.
Revelando o dando a conocer el contenido de la informacin en
perjuicio de otro.
5.
6.
Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7.
8.
Si quien incurre en estas conductas es el responsable de la
administracin, manejo o control de dicha informacin, adems se le
impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio
de profesin relacionada con sistemas de informacin procesada con
equipos computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a
personas naturales a prestar especial atencin al tratamiento de equipos
informticos as como al tratamiento de los datos personales ms
Ejemplos
SPYWARE. Monitorean su actividad online y venden esta informacin a
anunciantes. A menudo usan una barra de herramienta en el navegador
para ello. Si usted di permiso para que se instalara el programa
entonces la empresa de publicidad no estara en principio haciendo nada
ilegal, aunque a menudo es un rea gris ya que las condiciones de uso
puede no estar claras para el usuario o estar escondidas.
ANTIVIRUS Microsoft Security Essentials.
HOAX:
POR FAVOR, HAZ CIRCULAR ESTE AVISO A TUS AMISTADES, FAMILIA,
CONTACTOS !!!
En los prximos das, debes estar atent@: No abras ningn mensaje con
un archivo anexo llamado: Invitacin de hi 5,
independientemente de quien te lo enve. Es un virus que abre una
antorcha olmpica que quema todo el disco duro C de la computadora.
Este virus vendr de una persona conocida que te
tenia en su lista de direcciones.. Es por eso que debes enviar este
mensaje a todos tus contactos.
Es preferible recibir 25 veces este correo que recibir el virus y abrirlo.. Si
recibes el mensaje llamado: Invitacin de hi 5, aunque sea enviado por
un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor
virus anunciado por CNN. Un nuevo virus ha sido descubierto
recientemente que ha sido clasificado por Microsoft como el virus ms
destructivo que haya existido. Este virus fue descubierto ayer por la
tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este
virus destruye simplemente el Sector Zero del Disco Duro, donde la
informacin vital de su funcin es guardada.
ENVIA ESTE E-MAIL A QUIENES CONOZCAS. COPIA ESTE CORREO A UNO
NUEVO Y MANDALO A TODOS TUS AMIGOS.
RECUERDA:
SI LO ENVIAS A ELLOS, NOS BENEFICIAS A TODOS.
MALWARE
Virus clsicos. Programas que infectan a otros programas por aadir su
cdigo para tomar el control despus de ejecucin de los archivos
infectados. El objetivo principal de un virus es infectar. La velocidad de
propagacin de los virus es algo menor que la de los gusanos.
CONCLUCIN
Para concluir la informacin de este documento vemos con claridad la
necesidad que tienen las organizaciones y empresas de implementar
medidas en seguridad informtica para proteger su informacin.
CIBERGRAFIA
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://upc-legislacion2012.blogspot.com/2012/11/tipos-de-delitosinformaticos.html
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES
/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Plan
es_de_Seguridad/Recomendaciones_de_seguridad/
http://www.slideshare.net/mariveraca/ley-de-delitos-informaticosen-colombia#
http://trisanelectronic.blogspot.com/2010/09/terrorismocomputacional.html
http://seguridadinformati.ca/articulos/malware