Está en la página 1de 17

Profesor: Lic.

Luis Fernando Mis Ramrez


Carrera: Tecnologas de la informacin y comunicaciones
Cuatrimestre: Decimo
Seguridad de la Informacin
Turno: Vespertino
Euan Aguilar Javier
Parcial 1 Tarea 1
Introduccin a la Seguridad de la Informacin

Contenido
Introduccin a la Seguridad de la Informacin....................................................3

Polticas de seguridad.............................................................................................3
Escenarios de ataques a redes..............................................................................4
Cdigo malicioso.....................................................................................................6
Principios matemticos para criptografa.............................................................6
Algoritmos de criptografa......................................................................................8
Normatividad nacional e internacional de seguridad..........................................9
Bibliografa.............................................................................................................17

Introduccin a la Seguridad de la Informacin

JAVIER

La seguridad de la informacin se ha transformado en un factor de suma


importancia en los negocios y el mbito personal. Si bien las problemticas son
diferentes en cada entorno, tienen muchas cosas en comn, y es fundamental
conocer los distintos aspectos que la componen a fin de poder protegerse.
Los sistemas informticos permiten la digitalizacin de todo este volumen de
informacin reduciendo el espacio ocupado, pero, sobre todo, facilitando su
anlisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de
dicha informacin y mejoras en la presentacin de dicha informacin.
Pero aparecen otros problemas ligados a esas facilidades. Si es ms fcil
transportar la informacin tambin hay ms posibilidades de que desaparezca 'por
el camino'. Si es ms fcil acceder a ella tambin es ms fcil modificar su
contenido, etc

Polticas de seguridad
Las polticas son el instrumento que adopta la empresa para definir las reglas de
comportamiento aceptables. La seguridad de la informacin y el modo de tratarla
no es una excepcin. En las siguientes lneas se avanza en los contenidos
deseables de dichas polticas y cmo le afectan como trabajador.
Poltica de Seguridad, como el conjunto de normas y procedimientos establecidos
por una organizacin para regular el uso de la informacin y de los sistemas que la
tratan con el fin de mitigar el riesgo de prdida, deterioro o acceso no autorizado a
la misma.
Segn el grado de madurez de la organizacin en la gestin de sus activos de
informacin, esta Poltica de Seguridad puede ser ms o menos sistemtica y
detallada.

Escenarios de ataques a redes


TIPOS DE ATAQUES

JAVIER

ACTIVOS Producen cambios en la informacin


PASIVOS Registran el uso de los recursos y/o acceden a la informacin del
sistema
RECONOCIMIENTO DE SISTEMAS Persiguen obtener informacin previa
sobre la organizacin de la red, realizando un escaneo de puertos para ver
servicios activos y sistemas operativos
VULNERABILIDAD EN LOS SISTEMAS Deteccin de fallas en los sistemas
para desarrollo de herramientas de ataque conocidas como exploits
ROBO DE INFORMACIN Robo de informacin mediante interceptacin de
mensajes. Vulnerando confidencialidades.
MODIFICACIN DE MENSAJES TRASMITIDOS Se trata de reenvo de
datos previamente transmitidos, tras haberlos modificado de forma
maliciosa. (Informacin Bancaria).
ANLISIS DEL TRFICO Persiguen observar el tipo de trfico transmitido
usando herramientas sniffers, sin modificar su contenido. Una forma de
protegerse de este tipo de ataques es mediante redes conmutadas
(switches).
ANLISIS DEL TRFICO Un atacante podra provocar un MAC flooding y
provocar un desbordamiento de las tablas de memoria de un switch y
conseguir que funcione como un simple HUB y retransmita todo el trfico a
travs de sus puertos debido al desbordamiento de sus tablas.
SUPLANTACIN DE INDENTIDAD Se denomina IP Spoofing, y es un
enmascaramiento de la direccin IP, de forma que se modifica en los
paquetes la procedencia del mismo por otra de un equipo autorizado.
SUPLANTACIN DE IDENTIDAD Otro ataque puede ser el secuestro de
sesiones ya estableshijacking en donde se intenta suplantar la ip y el
nmero de secuencia del prximo paquete de datos. Con esto se puede
llegar a suplantar a un usuario determinado que tiene activa una sesin
(operaciones financieras).
SUPLANTACIN DE IDENTIDAD SMTP Spoofing, consiste en suplantar la
identidad con remitentes falsos de correo, de forma que se ponga en
entredicho la reputacin de un remitente, e invadiendo el correo electrnico,
este tipo de ataques lo suelen hacer los llamados spammers, que enva
correos basura con falsa identidad.
JAVIER

MODIFICACIONES DEL TRFICO Y TABLAS DE ENRUTAMIENTO


Consisten en desviar del destino los paquetes hacia otras redes, de forma
que se facilite la interceptacin de los mismos. Es posible modificar las
tablas de enrutamiento mediante determinados paquetes de control del
trfico(ICMP Redirect) que alteran la ruta a un determinado destino.
CONEXIN NO AUTORIZADA A EQUIPOS Y SERVIDORES Consiste en
llegar a validarse en un equipo saltndose todas las reglas de seguridad, de
forma que podamos tener el control como administradores del sistema.
Tendremos acceso a toda la informacin del equipo y a su configuracin.
MALWARE Se trata de un cdigo malicioso o daino susceptibles de causar
daos en las redes informticas. Es importante destacar la gran facilidad y
velocidad de propagacin mediante el correo electrnico.
ATAQUES A LOS SISTEMAS CRIPTOGRFICOS Consisten en descubrir
las claves utilizadas en un sistema, o bien descubrir el algoritmo utilizado
para una posterior reproduccin.
ATAQUES DE DENEGACIN DE SERVICIOS Consiste en colapsar
equipos para impedir que ofrezcan sus servicios a los clientes y usuarios.

Cdigo malicioso
Es una aplicacin con archivo ejecutable que se puede activar sola y tomar
distintas formas, como applets de Java, controles de ActiveX, contenido insertado,
plug-ins, lenguajes de scripts u otros lenguajes de programacin que estn
diseados para mejorar pginas web y correo electrnico.

JAVIER

El cdigo permite que el cibercriminal tenga acceso remoto no autorizado al


sistema atacado, lo que se denomina una aplicacin de puerta trasera, que luego
expone los datos sensibles de la compaa. Al liberarlo, los cibercriminales incluso
pueden eliminar los datos de una computadora o instalar spyware. Estas
amenazas pueden alcanzar un nivel ms alto
Los scripts, gusanos y virus pueden daar su computadora al encontrar puntos de
entrada que los llevan a sus datos preciados. Visitar sitios web infectados o hacer
clic en un vnculo de correo electrnico o adjunto malicioso constituyen las
principales puertas de enlace para que el cdigo malicioso se infiltre en el sistema.
La mejor defensa son software antivirus que cuenten con actualizaciones
automticas, capacidades de eliminacin del malware, seguridad para navegacin
por Internet y la capacidad de detectar todo tipo de infecciones.

Principios matemticos para criptografa


La Criptografa es una rama de las Matemticas, cuyo principio bsico es
mantener la privacidad de la comunicacin entre dos personas alterando el
mensaje original de modo que sea incomprensible a toda persona distinta del
destinatario. Se complementa con el Criptoanlisis, que es la tcnica de descifrar
textos cifrados sin tener autorizacin para ellos, es decir, realizar una especie de
Criptografa inversa. Ambas tcnicas forman la ciencia llamada Criptologa.

Desde la antigedad hasta nuestros das se han mandado mensajes secretos.


Hasta hace pocos aos los cdigos secretos tenan como nicos usuarios a los
diplomticos y a los militares, que intercambiaban mensajes sin que pudiesen ser
ledos por otras personas. Debido a los cambios en las telecomunicaciones, los
bancos y el tipo de vida, los cdigos secretos se usan ampliamente para proteger
los archivos de computadora, transferencias electrnicas de fondos y el correo
electrnico.
La criptografa se trata de todos los aspectos de mensajes seguros, autenticacin,
firmas digitales, dinero electrnico, y otras aplicaciones. Cristologa es la rama de
matemtica que estudia las fundaciones matemticas de mtodos de la
criptografa.
Firmas digitales
Tambin pueden usarse firmas digitales para testificar (o certifica) que una llave
pblica pertenece a una persona particular. Esto es hecho firmando la
combinacin de la llave y la informacin sobre su dueo por una llave confidencial.
La firma digital por una tercera persona (dueo de la llave confidencial), se llaman
JAVIER

a menudo la llave pblica y informacin sobre el dueo de la llave pblica los


certificados.
Las funciones de hash criptogrfico
Las funciones de hash criptogrfico se usan en varios contextos, por ejemplo para
computar el compendio del mensaje al hacer una firma digital. Una funcin de
hash compresa los bits de un mensaje a un valor de hash de fijo-tamao en cierto
modo que distribuye los posibles mensajes uniformemente entre los posibles
valores de hash. Una funcin de hash criptogrfico hace esto en cierto modo que
le hace sumamente difcil proponer un mensaje que hash a un valor de hash
particular.
Los generadores de nmero aleatorio
Los generadores de nmero aleatorio generan el azar nmero para el uso en las
aplicaciones de criptografa, como para generar las llaves. Los generadores de
nmero de azar convencionales disponible en la mayora de idiomas de no son
convenientes para el uso en las aplicaciones de criptografa (ellos se disean para
la aleatoriedad estadstica, para no resistirn la prediccin de criptoanlisis).

Tipos de criptografa son:


1. Simtrica
2. Asimtrica
3. Hibrida

Algoritmos de criptografa

Un mtodo de encription y decription se llama un cifre. Algunos mtodos de la


criptografa confan en el secreto de los algoritmos; los tales algoritmos slo son
de inters histrico y no son adecuados para necesidades del mundo real. Todos
los algoritmos modernos usan una llave para controlar encription y decription; un
mensaje slo puede ser decriptado si la llave de decription empareja la llave del
encription.
JAVIER

Hay dos clases de algoritmos del encription usando llaves, los algoritmos
simtricos (o llave-secreto) y asimtricos (o llave-pblico). La diferencia es que los
algoritmos simtricos usan la misma llave para encription y decription (o la llave
del decription se deriva fcilmente de la llave del encription), considerando que los
algoritmos asimtricos usan una llave diferente para encription y decription, y la
llave del decription no puede derivarse de la llave de encription.
Los algoritmos simtricos pueden ser divididos en los cifres del arroyo y cifres del
bloque. Los cifres del arroyo pueden encriptar un solo bit de plaintext en un
momento, considerando que los cifres del bloque toman varios bits (tpicamente 64
bits en cifres modernos), y encriptar ellos como una sola unidad.
Cifres asimtricos (tambin llamados algoritmos de llave-pblica o la criptografa
de llave-pblica) permiten las llaves para encription de ser pblica (incluso puede
publicarse en un peridico), permitiendo cualquiera al encriptar con la llave,
considerando que slo el destinatario apropiado (quin sabe la llave de decription)
puede decriptar el mensaje. La llave de encription tambin se llama la llave pblica
y de decription la llave privada o confidencial.
Los algoritmos modernos de la criptografa ya no son cifres de lpiz-y-papel. Se
disean algoritmos de la criptografa fuertes para ser ejecutados por las
computadoras o dispositivos del hardware especializados. En la mayora de las
aplicaciones, la criptografa se hace con el software de la computadora.
Generalmente, los algoritmos simtricos son ms rpidos a ejecutar en una
computadora que el asimtrico. En prctica ellos se usan a menudo juntos, para
que un algoritmo de llave-pblico sea usado al encriptar una llave de encription
generada al azar, y esa llave del azar es usada al encriptar el mensaje real que
usa un algoritmo simtrico. Esto a veces se llama
Las descripciones de muchos buenos algoritmos de la criptografa son
ampliamente y pblicamente disponibles de cualquier librera, biblioteca cientfica,
oficina de patentes, o en el Internet. El cifre simtrico ms estudi y
probablemente ampliamente extendido es DES; los prximos AES podran
reemplazarlo como el algoritmo del encription ampliamente usado. RSA
probablemente es el algoritmo del encription asimtrico bien conocido. A bajo se
encuentra la lista de varios buenos libros en la criptografa y los temas
relacionados.
Normatividad nacional e internacional de seguridad
Estndar RFC2196
El Estndar RFC2196 es un estndar usado en la prctica de la seguridad de la
informacin. Entre las caractersticas de la seguridad de la informacin, segn el
RFC2196, se tienen las siguientes:
JAVIER

Se debe poder poner en prctica mediante procedimientos descritos de


administracin de sistemas, publicacin de guas sobre el uso aceptable de
los recursos informticos o por medio de otros mtodos prcticos
apropiados
Debe poder implantarse
Debe obligar al cumplimiento de las acciones relacionadas mediante
herramientas de seguridad
Tiene que detectar fugas o errores; debe definir claramente las reas de
responsabilidad de los usuarios, administradores y direccin, y tener un uso
responsable para toda situacin posible.

El RFC 2196, llamado Site Security Handbook es un manual de seguridad que


puede ser utilizado como estndar para establecer Polticas de Seguridad. Este
manual fue escrito por varios autores y fue publicado en Septiembre de 1997, y a
pesar de tener varios aos, por sus contenidos y la temtica que trata es un
documento vigente y valido en el rea de la Seguridad Informtica.
Este documento trata entre otros, los siguientes temas:
Polticas de Seguridad
1. Que es una Poltica de Seguridad y porque es necesaria.
2. Que es lo que hace que una Poltica de Seguridad sea buena.
3. Manteniendo la Poltica Flexible.
Arquitectura de Red y de Servicios
1. Configuracin de Red y de Servicios.
2. Firewalls.
Servicios y Procedimientos de Seguridad
1.
2.
3.
4.
5.
6.

1.
2.
3.
JAVIER

Autentificacin
Confidencialidad
Integridad
Autorizacin
Acceso
Auditoria

Gestin de Incidentes de Seguridad


Notificacin y puntos de contacto
Identificando un Incidente
Gestin de un Incidente
9

4. Consecuencias de un Incidente
5. Responsabilidades.
Estndar IT Baseline Protection Manual
El IT Baseline Protection Manual presenta un conjunto de recomendaciones de
seguridad, establecidas por la Agencia Federal Alemana para la Seguridad en
Tecnologa de la Informacin.

Este estndar plantea en forma detallada aspectos de seguridad en mbitos


relacionados con aspectos generales (organizacionales, gestin humana,
criptografa, manejo de virus, entre otros); infraestructura, (edificaciones, redes
wifi); sistemas (Windows, novell, unix); redes (cortafuegos, mdems), y
aplicaciones (correo electrnico, manejo de la web, bases de datos, aplicativos).

Estndar ISO 27001


Este es el nuevo estndar oficial. Su ttulo completo en realidad es BS 77992:2005 (ISO/IEC 27001:2005). Tambin fue preparado por el JTC 1 y en el
subcomit SC 27, IT Security Techniques. La versin que se considerar es la
primera edicin, de fecha 15 de octubre de 2005.
El conjunto de estndares que aportan informacin de la familia ISO-2700x que
se puede tener en cuenta son:
ISO/IEC 27001 ISMS - Requirements (revised BS 7799 Part 2:2005).
Publicado el 15 de octubre del 2005.
JAVIER

10

ISO/IEC 27002 Code of practice for information security management.


Actualmente ISO/IEC 17799:2005, publicado el 15 de junio del 2005.
ISO/IEC 27003 ISMS implementation guidance (en desarrollo).
ISO/IEC 27004 Information security management measurement (en
desarrollo).
ISO/IEC 27005 Information security risk management (basado en ISO/IEC
13335
MICTS Part 2 e incorporado a ste; en desarrollo)

El ISO-27001:2005 es aceptado internacionalmente para la administracin de la


seguridad de la informacin y aplica a todo tipo de organizaciones, tanto por su
tamao como por su actividad. Presentar al ISO-27001:2005 como estndar de
facto genera la posibilidad de tener un estndar mejorado y ms robusto en el
trayecto de la historia; los entes que aplican estos procedimientos para garantizar
la seguridad e integridad de la informacin mejorarn considerablemente el
estndar, luego de haber hecho las pruebas y haber tenido la experiencia.
Los dems estndares establecidos, como el alemn, basado en el IT Baseline
Protection Manual, y las recomendaciones de la IEFT con su RFC2196,
constituyen orientaciones y guas para usuarios que deseen implementar gestin
en la seguridad de la informacin; sin embargo, queda demostrado que el
estndar de ISO es el ms adoptado por las empresas porque es ms flexible y se
acopla mejor a los procesos que normalmente se llevan a cabo en las
organizaciones; ISO es el estndar de facto en la gerencia de la integridad de la
informacin.

Estndar ISO/IEC 17799


Proporciona recomendaciones de las mejores prcticas en la gestin de la
seguridad de la informacin a todos los interesados y responsables en iniciar,
implantar o mantener sistemas de gestin de la seguridad de la informacin. La
seguridad de la informacin se define en el estndar como "la preservacin de la
confidencialidad (asegurando que slo quienes estn autorizados pueden acceder
a la informacin), integridad (asegurando que la informacin y sus mtodos de
proceso son exactos y completos) y disponibilidad (asegurando que los usuarios
autorizados tienen acceso a la informacin y a sus activos asociados cuando lo
requieran)".
JAVIER

11

La versin de 2005 del estndar incluye las siguientes once secciones principales:
1. Poltica de Seguridad de la Informacin.
2. Organizacin de la Seguridad de la Informacin.
3. Gestin de Activos de Informacin.
4. Seguridad de los Recursos Humanos.
5. Seguridad Fsica y Ambiental.
6. Gestin de las Comunicaciones y Operaciones.
7. Control de Accesos.
8. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin.
9. Gestin de Incidentes en la Seguridad de la Informacin.
10. Cumplimiento
11. Gestin de Continuidad del Negocio.

Estndar ISO/IEC 27000:2009


Es parte de una familia en crecimiento de Estndares para Sistemas de
Administracin de Seguridad de la informacin (ISMS), las series ISO/IEC 27000
ISO/IEC 27000 es un estndar internacional titulado Tecnologa de la Informacin
Tcnicas de Seguridad Sistemas de Administracin de la Seguridad de la
Informacin Visin general y Vocabulario
El estndar fue desarrollado por el sub-comit 27 (SC27) del primer Comit
Tcnico Conunto (JTC1), de la ISO (International Organization for Standardization)
y el IEC (International Electrotechnical Commission)
ISO/IEC 27000 provee: ISO_27000
Una vista general a la introduccin de los estndares de la familia ISO/IEC 27000
Un glosario o vocabulario de trminos fundamentales usados a lo largo de toda la
familia ISO/IEC 27000
La Seguridad de la Informacin, como muchos otros temas tcnicos, est
desarrollando una compleja red de terminologa. Relativamente pocos autores se
toman el trabajo de definir con precisin lo que ellos quieren decir, un enfoque que
es inaceptable en el campo de los estndares, porque puede potencialmente llevar
a la confusin y a la devaluacin de la evaluacin formal y la certificacin.
El alcance de ISO/IEC 27000 es especificar los principios fundamentales,
conceptos y vocabulario para la serie de documentos ISO/IEC 27000
ISO/IEC 27000 contiene, en otras palabras:
Una vista general de los estndares ISO/IEC 27000, mostrando cmo son usados
colectivamente para planear, implementar, certificar, y operar un Sistema de

JAVIER

12

Administracin de Seguridad de la informacin, con una introduccin bsica a la


Seguridad de la Informacin, administracin de riesgos, y sistemas de gestin
Definiciones cuidadosamente redactadas para temas relacionados con seguridad
de la informacin.
ISO/IEC 27000 es similar a otros vocabularios y definiciones y con suerte se
convertir en una referencia generalmente aceptada para trminos relacionados
con seguridad de la informacin entre sta profesin.
Estndar ISO/IEC 18028-2:2006
ISO/IEC 18028-2:2006 define una arquitectura de seguridad para red, ofreciendo
seguridad a redes de extremo a extremo. La arquitectura puede ser aplicada a
varias clases de redes donde la seguridad extremo a extremo es una
preocupacin independiente de la tecnologa subyacente de la red
El objetivo de ISO/IEC 18028-2:2006 es servir como base para el desarrollo de
recomendaciones detalladas para la seguridad en redes extremo a extremo.

COMMON CRITERIA
El Criterio Comn para la Evaluacin de la Seguridad en Tecnologas de la
Informacin (abreviado como Criterio Comn o CC), es un estndar internacional
(ISO/IEC 15408), para la certificacin de la seguridad en computadores. Est
actualmente en la versin 3.1.

El Criterio Comn es un marco de trabajo en el cual los usuarios de sistemas


computacionales pueden especificar sus requerimientos funcionales de seguridad
y de garanta, para que los vendedores puedan implementar y/o hacer
reclamaciones acerca de los atributos de seguridad de sus productos, y los
JAVIER

13

laboratorios de prueba pueden evaluar los productos para determinar si en


realidad satisfacen las reclamaciones.
En otras palabras, el Criterio Comn provee garanta de que los procesos de
especificacin, implementacin y evaluacin de la seguridad de un producto de
cmputo hayan sido conducidos en una forma rigurosa y estandarizada. Consta de
tres partes:
Introduccin y modelo general
Componentes funcionales de la Seguridad
Componentes para la garanta de la Seguridad

Estndar ISO/IEC 21827:2008


INFORMATION TECHNOLOGY- SECURITY TECHNIQUES- SYSTEMS
SECURITY ENGINEERING- CAPABILITY MATURITY MODEL (SSE-CMM)
ISO/IEC 21827 (SSE-CMM ISO/IEC 21827) es un estndar internacional basado
en el Modelo de Madurez de Capacidades en la Ingeniera de Seguridad de
Sistemas, desarrollado por la Asociacin Internacional de Ingeniera de Seguridad
de la Informacin (ISSEA)
ISO/IEC 21827 especifica el SSE-CMM que describe las caractersticas esenciales
para el xito del proceso de ingeniera de la seguridad de una organizacin, y es
aplicable a todas las organizaciones de ingeniera de la seguridad, incluyendo
gubernamentales, comerciales y acadmicas. ISO/IEC 21827 no prescribe una
secuencia o proceso particular, pero si captura las prcticas que se observan en la
industria. El modelo es una mtrica estndar para las prcticas de la ingeniera de
seguridad, que cubre lo siguiente:

Ciclos de vida del proyecto, incluyendo actividades de desarrollo,


operacin, mantenimiento y desmantelamiento

Cubre todos los mbitos de la organizacin, incluyendo actividades de


gestin, organizacionales y de ingeniera.

Interacciones concurrentes con otras disciplinas, como software y hardware


de sistemas, recurso humano, pruebas de ingeniera, gestin de sistemas,
operacin y mantenimiento
NORMATIVIDAD DE MBITO NACIONAL
Ley 1273 el 2009

JAVIER

14

El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley


1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien
jurdico tutelado denominado De la Proteccin de la informacin y de los datosy se preservan integralmente los sistemas que utilicen las tecnologas de la
informacin y las comunicaciones, entre otras disposiciones. Dicha ley decreta:
CAPITULO I:
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informticos
- Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin
autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema
informtico
- Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O
RED DE TELECOMUNICACIN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informtico.

- Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin


orden judicial previa intercepte datos informticos en su origen, destino o en el
interior de un sistema informtico.

- Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello,
destruya, dae, borre, deteriore, altere o suprima datos informticos.

- Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado


para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o
extraiga del territorio nacional software malicioso u otros programas de
computacin de efectos dainos.

- Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar


facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue,
modifique o emplee cdigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes

- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS


PERSONALES. El que con objeto ilcito y sin estar facultado para ello, disee,
JAVIER

15

desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas,


enlaces o ventanas emergentes.
Un punto importante a considerar es que el artculo 269H agrega como
circunstancias de agravacin punitiva de los tipos penales descritos anteriormente
el aumento de la pena de la mitad a las tres cuartas partes si la conducta se
cometiere:
Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o
del sector financiero, nacionales o extranjeros.
Por servidor pblico en ejercicio de sus funciones
Aprovechando la confianza depositada por el poseedor de la informacin o por
quien tuviere un vnculo contractual con este.
Revelando o dando a conocer el contenido de la informacin en perjuicio de otro.
Obteniendo provecho para s o para un tercero.
Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
Utilizando como instrumento a un tercero de buena fe.
Si quien incurre en estas conductas es el responsable de la administracin,
manejo o control de dicha informacin, adems se le impondr hasta por tres
aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con
sistemas de informacin procesada con equipos computacionales.
CAPITULO II:
De los atentados informticos y otras infracciones
- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que,
superando medidas de seguridad informticas, realice la conducta sealada en el
artculo 239 manipulando un sistema informtico, una red de sistema electrnico,
telemtico u otro medio semejante.
- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con
nimo de lucro y valindose de alguna manipulacin informtica o artificio
semejante, consiga la transferencia no consentida de cualquier activo en perjuicio
de un tercero.

Bibliografa

JAVIER

16

http://recursostic.educacion.es/observatorio/web/ca/software/softwaregeneral/1040-introduccion-a-la-seguridad-informatica?start=1
http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=6&id_tema=56
http://latam.kaspersky.com/mx/internet-security-center/definitions/malicious-code
https://seguridadinformaticaufps.wikispaces.com/Normatividad+en+la+Seguridad+I
nform%C3%A1tica
http://www.genbetadev.com/seguridad-informatica/tipos-de-criptografia-simetricaasimetrica-e-hibrida
http://www.eldiario.es/turing/escenarios-ciberguerra-nuevo-ordenmundial_0_129837338.html

JAVIER

17

También podría gustarte