Está en la página 1de 19

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educacin Universitaria


Universidad del Zulia
Facultad de Ciencias Econmicas y Sociales
Ctedra:Sistema de Informacin
Profesor: Dr. Juan Jos Prez Gonzlez
Seccin: 005

Seguridad Informtica

Johel Snchez
C.I. 16.607.669

Maracaibo, Noviembre de 2014


RESUMEN

Esta investigacin denominada "Seguridad Informatica", es un tema que permite


dar a conocer los metodos e importancia que es de preveer, evitar y cuidar la
informacin de manera segura y abstenerse a prdeidas en un futuro inesperado.

Por tanto consta de una introduccin que nos orienta a la inicializacin de tema,
como tambien del cuerpo de desarrollo del mismo en donde extraemos de ciertos
autores sobre la definicion de la seguridad informatica, su prigen, objetivo, tipos; como
tambien se hace referencia a los aspectos fundamentales de la seguridad informatica y
su clasificacin, tipos de amenazas, mecanismos de seguridad, los diferentes actores
que son participe en hechos malisiosos y las principales tecnologas referentes a la
seguridad de la informacin en informtica.

As mismo, y dando continuidad a los diferentes temas de esta catedra, hemos


mencionados la vinculacin que tiene este tema con los distisntos antes expuestos en
clases y tambin de los venideros.

No faltaba menos, mencionar la fundametacin legal que existe en Venezuela en


cuanto a la proteccin de los sistemas que utilizan tecnologas de informacin.

Por tal motivo, para aplicar la seguridad de la informacin de cada uno de


nosotros se debe partir de un termino fundamental y es que la seguridad absoluta no
existe, por lo tanto se puede adoptar algunas de las normas existentes en el mercado
que establecen determinadas reglas o estandares que sirvan de guias para administrar
la seguridad de la informacin
INTRODUCCIN

Existen un gran nmero de razones para aplicar la seguridad informtica. En los


sistemas informticos actuales prcticamente no existe el concepto de computador
aislado como suceda en generaciones anteriores, sino que es extrao un sistema
informtico que no est dentro de una red de computadoras para compartir recursos e
informacin as como acceso a internet, con lo cual las amenazas les pueden llegar
desde el interior, as como desde el exterior y al estar conectados en red un ataque a un
equipo, pueden afectar a todo el conjunto, cada da es ms frecuente realizar cualquier
gestin a travs de la web, ya sea de tipo personal, econmica, administrativo, para
esto se puede utilizar una clave de acceso, un certificado digital, entre otros, pero hay
que tener cuidado y utilizar sistemas de proteccin cuando se enva informacin
confidencial, a travs de una red en especial si se hace en lugares pblicos como son
los llamados CIBER.

La seguridad es un tema muy importante para cualquiera, este o no conectada a


una red pblica, los niveles de seguridad que se pueden implementar son muchos y
depender del usuario hasta donde quiera llegar. Asi mismo, el objetivo del tema a
tratar es concientizar la importacia que toda persona y organizacion debe tener en
cuanto los que es la seguridad que debe de tener la informacin que alguno puedan
tener y otros no.
SEGURIDAD INFORMATICA

1. Seguridad informtica.
La seguridad informtica puede definirse segn Royer (2004), como:

La proteccin contra todos los daos sufridos o causados por la herramienta


informtica y originados por el acto voluntario y de la mala fe de un individuo.

En tal sentido, es conjunto de procedimiento, dispositivo y herramientas


encargadas de asegurar la integridad, disponibilidad y privacidad de la
informacin en un sistema informtica e intentar reducir las amenazas que
pueden afectar al mismo (Pilar M., 2011).

Aunque existe diversidad de opiniones al respecto a este tema, por lo


tanto , No existe una definicin estricta de lo que se entiende por seguridad
informtica, puesto que sta abarca mltiples y muy diversas reas relacionadas
con los Sistemas de Informacin. reas que van desde la proteccin fsica del
ordenador como componentes hardware, de su entorno, hasta la proteccin de la
informacin que contiene o de las redes que lo comunican con el exterior.
Tampoco es nico el objetivo de la seguridad.

Por lo tanto, la seguridad informtica se enfoca a la proteccin de los


elementos fsicos (hardware) y lgicos (software), utilizando y aplicando todas las
medidas posibles para conservar los mismo.

2. Origen de la seguridad informtica.


El prximo 30 de noviembre se celebra desde hace 26 aos el da
dedicado a la seguridad informtica con el objetivo de que tengamos
conciencia de los peligros que acechan por la red.

Fue en 1980 en donde uno de los pioneros en el tema James P. Anderson,


quien a pedido de un ente gubernamental produjo uno de los primeros escritos
relacionados con el tema, y es all donde se sientan tambin las bases de palabras que
hoy suenan como naturales, pero que por aquella poca parecan ciencia ficcin.
Precisamente, estas definiciones sern algunos de los pilares para lo que hoy
conocemos como seguridad informtica.
El documento se llamo: Computer Security Threat Monitoring and Surveillance, describe
ahi la importancia del comportamiento enfocado hacia la seguridad en materia de
informatica. En este manifiesto se encuentran trminos con sus respectivas definiciones
y la cual mencionaremos a continuacin:

"Amenaza: la posibilidad de un intento deliberado y no autorizado de:


a) Acceder a informacion

b) Manipular informacion

c) Convertir un sistema en no-confiable o inutilizable

Riesgo: Exposicion accidental e impredecible de informacion, o violacion de


la integridad de operaciones debido al malfuncionamiento de hardware o
diseo incorreecto o incompleto de software.

Vulnerabilidad: una falla comocida o su sospecha tanto en hardware como en


el diseo de software, o la operacion de un sistema que se expone a la
penetracion de su informacion con exposicion accidental.

Ataque: Una formulacion especifica o ejecucion de un plan para levar a cabo


una amenaza.

Penetracion: Un ataque exitoso; la habilidad de obtener acceso no-


autorizado (indetectable) a archivos y programas o el control de un systema
computarizado."

La definicion de Vulnerabilidad fue tan acertada por aquella epoca que hoy en dia
se derivan extensiones donde entre otras cosas se determina que una vulnerabilidad no
conocida por nadie no tiene la entidad de tal ya que es inexplotable hasta tanto sea
descubierta.
De lo que podemos inferir que el descubrimiento de la vulnerabilidad la convierte en tal.
James dejo el asunto difuso al incorporar la palabra "sospecha", sin dudas este
documento formara parte de la historia de la informtica.

CREACION DE VIRUS-INICIO (24 de Febrero de 1982), Aunque el Gusano de Morris


(1988) fue el primer ejemplar de malware que tuvo amplia repercusin, los expertos
consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un
quinceaero que estudiaba en un instituto de Pittsburgh) el primer virus informtico para
microordenadores de la Historia. El virus se propagaba a travs de disquetes infectados
del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus
arrancaba tambin.

PRIMER VIRUS INFORMATICO DETECTADO, fue el 13 de noviembre de 1983, un


estudiante de la universidad de California del Sur concibi un experimento que sera
presentado en un seminario semanal sobre seguridad informtica. La idea era simple:
disear un programa de cmputo que pudiera modificar otros programas para incluir en
ellos una copia de s mismos. Estas copias podran a su vez modificar nuevos
programas, y de esta manera proseguir con su propagacin y expansin.

PRIMER ANTIVIRUS CREADO, el primer antivirus fue el Reaper conocido


popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar
al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en da,
pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en s
ya que en realidad era un virus porque se auto replicaba y se entenda a travs de la
red.

CREACION Y APARICION DE TROYANOS, fue en el ao 1985 cuando comenzaron a


aparecer los denominados primeros caballos de Troya o Troyanos, los cuales por lo
general se presentaban disfrazados, por un lado el virus que se esconda bajo una
imagen de programa de mejora de grficos llamado EGABTR, y por el otro el famoso
juego llamado NUKE-LA.

VIRUS PARA PCS IBM, en 1986, los virus para PCs IBM entraron a escena. Similar a
Elk Cloner, los adolescentes que buscaban fama entre la poblacin de hackers crearon
estos primeros virus no destructivos y los transmitan a travs de discos flexibles.
Durante gran parte de la dcada de los 80, los virus cumplieron con estas
caractersticas: el dao era mnimo y los brotes eran raros. En 1988, sin embargo, el
dcil panorama de los virus comenz a cambiar.

VIRUS MICHELANGELO (26 Julio 1986), el tristemente clebre "Morris Worm" se


propag a travs de Internet y provoc daos considerables en todo el mundo. El virus
Michelangelo provoc uno de los primeros pnicos mediticos alrededor de los virus de
computadora. Los reportes afirmaban que Michelangelo, programado para activarse
cada ao el 6 de marzo a partir de 2007, el cumpleaos nmero 517 del artista, podra
borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la
mayora de los reportes contradicen.

PRIMERA GENERACION, el primer documento publicado para la tecnologa firewall


data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC)
desarroll los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes.
Este sistema, bastante bsico, fue la primera generacin de lo que se convertira en
una caracterstica ms tcnica y evolucionada de la seguridad de Internet. En AT&T
Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones.

ATAQUE ARPAnet, La seguridad informtica, es el rea de la informtica que se


enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la informacin contenida). El 2 de noviembre de 1988, es llamado por
muchos el da que internet se detuvo; aunque en realidad solamente fue el 10% de los
equipos conectados a la red conocida hasta entonces.
VIRUS DE INFECCION RAPIDA, en 1990, se detectan los primeros virus de infeccin
rpida provenientes de Bulgaria, entre los que destacaba Dark Avenger.

SEGUNDA GENERACION, Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell,
Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generacin de
servidores de seguridad. Esta tercera generacin cortafuegos tiene en cuenta adems la
colocacin de cada paquete individual dentro de una serie de paquetes. Esta tecnologa se conoce
generalmente como la inspeccin de estado de paquetes, ya que mantiene registros de todas las
conexiones que pasan por el cortafuegos.

TERCERA GENERACION - cortafuegos de aplicacin (16 Feb 1992), son aquellos que
actan sobre la capa de aplicacin del modelo OSI. La clave de un cortafuegos de aplicacin es
que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de
ficheros, DNS o navegacin web), y permite detectar si un protocolo no deseado se col a travs
de un puerto no estndar o si se est abusando de un protocolo de forma perjudicial.

VIRUS DE ARRANQUE, en 1992 nace el virus de arranque Michelangelo, que logr infectar
una gran cantidad de ordenadores, ms de 5000.

WINDOWS 95, En 1995, con el surgimiento de Windows 95, nacen los primeros malware de
Macro, como por ejemplo Concept. Dos aos ms tarde se hizo popular el malware Lady Di,
que aunque no era malicioso para el equipo, ejecutaba una tarea programada los das 31 de cada
mes que reproduca la cancin Candle In The Wind.

P2P-CORREO ELECTRONICO, En un presagio de lo que iba a venir y con el correo


electrnico siendo protegido cada vez ms, el inicio de los aos 2000 trajo a Code Red, que
infect casi 400,000 pginas web, seguido por MyDoom, que se propag a gran velocidad a
travs del correo electrnico y del protocolo para compartir archivos Kazaa. Actualmente, est
surgiendo una nueva ola de amenazas que utiliza la Web como el vehculo de entrega.

ATAQUES DE SPYWARE, durante el 2004, el spyware sigui creciendo y hoy es una plaga tan
peligrosa y molesta como los virus. De hecho, est ms difundida: la Alianza de Ciberseguridad
Nacional (NCSA), una entidad sin nimo de lucro de Estados Unidos, calcula que "80 por ciento
de los PC conectados a Internet en los hogares estn infectados con spyware".
Esta clase de software viene en varios sabores: por ejemplo, el inocente pero aburridor adware
(que despliega ventanas emergentes con publicidad)

PANORAMA DEL TIEMPO, en 2007, el panorama de los virus no se parece en nada a la poca
en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber
criminales dominan hoy la escena del crimen de alta tecnologa, y utilizan principalmente la Web
como el medio para sus actividades maliciosas. Caracterizados por tcnicas combinadas, una
explosin de variantes y ataques dirigidos y regionales.
ATAQUES A LA NASA, los sistemas de la NASA sufrieron en 2011 un ataque ciberntico que
le permiti a un grupo de hackers, cuyas direcciones IP fueron identificadas como de origen
chino, tener el "control total" de computadoras con acceso a material confidencial, segn inform
el inspector general de la NASA, Paul Martin.

3. Objetivos.

Proteger la infraestructura computacional.


Cuidar que los equipos funcionen adecuadamente y prever en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
elctrico y cualquier otro factor que atente contra la infraestructura
informtica.
Proteger la informacin.
La seguridad debe ser aplicada segn los criterios establecidos por los
administradores o supervisores.
Asegurar el acceso oportuno a la informacin, incluyendo respaldos de la
misma en caso de que esta sufra daos o prdidas por accidentes,
atentados o desastres (Pilar M., 2011).

4. Tipos de seguridad informtica.


Tomando en consideracin los antes expuesto en este informe, podramos
indicar que para la aplicacin de la seguridad en cuanto a los elementos
informticos se dividen o se o se tratan y diferente formas cono es en los
elementos fsicos (hardware) y los elementos lgicos (software).

El hardware es el elemento fsico de un sistema informatico, lo cual


contituye todos los elementos materiales o tangibles que lo componen, mientras
que el software es todo lo contrario, en este se incluye todo lo no tangible de la
computadora, es decir, todos los programas del sistema (Orozco.
Chvez&Chavez, 2006).

5. Aspectos Fundamentales de la seguridad informatica.


Son muy diversos los tipos de amenazas contra los que debemos
protegernos, desde amenazas fsicas, como los cortes elctricos, hasta errores
no intencionados de los usuarios, pasando por los virus informticos o el robo,
destruccin o modificacin de la informacin.

No obstante segn Snchez G (2011), existen tres aspectos


fundamentales que definen la seguridad informtica la cual las define como:
La Confidencialidad, Se entiende por confidencialidad el servicio de
seguridad, o condicin, que asegura que la informacin no pueda estar
disponible o ser descubierta por o para personas, entidades o procesos no
autorizados. Esto a veces denominada secreto o privacidad, se refiere a la
capacidad del sistema para evitar que personas no autorizadas puedan acceder
a la informacin almacenada en l.

La Integridad, que se entiende por el servicio de seguridad que garantiza que


la informacin es modificada, incluyendo su creacin y borrado, slo por el
personal autorizado, significa que el sistema no debe modificar o corromper la
informacin que almacene, o permitir que alguien no autorizado lo haga.

La Disponibilidad, la cual se entiende por el grado en que un dato est en el


lugar, momento y forma en que es requerido por el usuario autorizado.

La Autenticacin o autentificacin, se refiere a la propiedad que permite


identificar el generador de la informacin. Por ejemplo al recibir un mensaje de
alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una
tercera persona hacindose pasar por la otra (suplantacin de identidad). En un
sistema informtico se suele conseguir este factor con el uso de cuentas de
usuario y contraseas de acceso.

Estos principios deben formar parte de la poltica de seguridad de la


institucin.

6. Clasificacin.
Se puede encontrar diferentes formas de seguridad en un sistema, dependiendo de la
naturaleza de los elementos que utilicemos o de si se ocupan de evitar el ataque o
incidente o de recuperar el sistema una vez que este se haya producido.

Por consiguiente, la seguridad se divide en activa y pasiva, dependiendo de los


elementos utilizados para la misma, as como de la actuacin que van a tener en la
seguridad los mismos.

En tal sentido, segn lo indica Pilar M. (2011) se entiende por seguridad activa:
Todas aquellas medidas que se utilizan para detectar las amenazas, y en caso de su
deteccin generar los mecanicos adecuados para evitar el problema.

Ejemplos de seguridad activa los podemos encontrar en el empleo de contraseas o


calves de acceso, uso de antivirus, cortafuegos o firewall. Una contrasea, cuando mas
compleja sea, mas segura y mas difcil ser descubrirla o desencriptarla, es decir,
mayor fortaleza tendr. Su longitud de caracteres y el uso conjuntos de letra
maysculas , minsculas y nmeros y smbolos especiales hacen que la seguridad de
las contraseas sea mayor. No es conveniente para la seguridad de la contrasea el
uso del mismo nombre de usuario, del nombre o apellido real, ni de palabras que vienen
en el diccionario.

En tanto que la seguridad pasiva comprende todo el conjunto de medidas utilizadas


para que una vez que se produzcan el ataque o el fallo de la seguridad de nuestro
sistema hacer que el impacto sea el menor posible y activar mecanismos de
recuperacin del mismo (Pilar M. 2011).

Las copias de seguridad de los datos de nuestro sistema, uso de redundancia en disco
o disco RAID (Redundant arrai of inexpensive disks), uso de un SAI (UPS) son los
ejemplos mas vividos y utilizados en la cotidianidad del hogar y el trabajo.

7. Tipos de Amenazas y mecanismos de seguridad.


Dentro de los elementos lgicos podemos encontrar cualquier tipo de software
malintencionado como virus, espas, troyanos, gusanos, phishing, spamming entre
otros. Estos programas de software malintencionados estn diseados por un persona,
con lo cual, tambin se podran considerar amenazas humanas. Por consecuena la
seguridad a nivel lgico o software se encarga de controlar que el acceso al sistema
informtico desde el punto de vista software es decir, los programas y los datos se
realicen correctamente y por usuarios autorizados, ya sea desde dentro del sistema
informtico, como desde fuera; se pueden encontrar barreras de software del tipo de
cortafuegos, antivirus, antispam, utilizacin de nmeros de serie, proteccin anticopia,
uso de contrasea, formacin de los usuarios del sistema (Garcia A. y Pilar M. 2011).

Y en cuanto a las amenazas fsicas podemos encontrar todos los posibles daos
causados al sistema informtico por razones fsicas y naturales como robos, incendios,
(Fortuitos o provocados) castastrofes naturales. La seguridad a nivel fsico o material:
se utiliza para proteger el sistema informativo utilizando barreras fsicas y mecanismos
de control se emplea para proteger fsicamente el sistema informtico. (Garcia A. y
Pilar M. 2011).

Se pueden utilizar mecanismos fsicos para el uso de sistema informativo como son el
uso de Sistema de Aire Integral, Cmara de seguridad, sistema anti incendio y
extintores, climatizadores, Controlar la temperatura y humedad dentro de la habitacin
donde se encuentren los equipos informticos es otro elemento primordial dentro del
mecanismo de seguridad fsico. Una temperatura demasiado baja o elevada o un nivel
de humedad demasiado alto pueden causar que los equipos no funcionen
adecuadamente o incluso producir que estos lleguen a no funcionar por causa de un
deterioro del hardware (Garcia A. y Pilar M. 2011).

La mayor parte de los sistemas de seguridad fsica se pueden encuadrar dentro de la


seguridad pasiva, y los de la seguridad lgica en la seguridad activa, aunque existen
excepciones, como por ejemplo, los controles de acceso a una edificio, climatizadores,
entre otros.

8. Actores que amenazan la seguridad.

Un hacker es cualquier persona con amplios conocimientos en tecnologa.

Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su


capacidad para reventar sistemas electrnicos e informticos. Un cracker es un hbil
conocedor de programacin de Software y Hardware; disea y fabrica programas de
guerra y hardware para reventar software y comunicaciones como el telfono, el correo
electrnico o el control de otros computadores remotos.

Un lamer Es una persona que alardea de pirata informtico, cracker o hacker y solo
intenta utilizar programas de FCIL manejo realizados por autnticos hackers.

Un copyhacker es una persona dedicada a falsificar y crackear hardware,


especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer
amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus
venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de
tecnologa, son aficionados a las revistas tcnicas y a leer todo lo que hay en la red. Su
principal motivacin es el dinero.
Un "bucanero" es un comerciante que depende exclusivamente de de la red para su
actividad. Los "bucaneros" no poseen ningn tipo de formacin en el rea de los
sistemas, si poseen un amplio conocimiento en rea de los negocios.
Un phreaker se caracterizan por poseer vastos conocimientos en el rea de telefona
terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas;
recientemente con el auge de los telfonos mviles, han tenido que entrar tambin en el
mundo de la informtica y del procesamiento de datos.

Un newbie o "novato de red" es un individuo que sin proponrselo tropieza con una
pgina de hacking y descubre que en ella existen reas de descarga de buenos
programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.

Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos


sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en
profundidad limitndose a recopilar informacin de la red y a buscar programas que
luego ejecuta, infectando en algunos casos de virus a sus propios equipos.

Un tonto o descuidado, es un simple usuarios de la informacin, con o sin


conocimientos sobre hackeo o crackeo que accidentalmente borra daa o modifica la
informacin, ya sea en un mantenimiento de rutina o supervision.

9. Las principales tecnologas referentes a la seguridad de la informacin en


informtica.
Referente a los diferentes conceptos y definiciones plasmados en este informe
podremos encontrar en diversos autores y creadores de sistemas de seguridad
informtica diversas tecnolos utilizadas para la proteccin de los diferentes elementos
Fsico y logico y que simplemente a continuacin mencionaresmos:

Cortafuegos
Administracin de cuentas de usuarios
Deteccin y prevencin de intrusos
Antivirus
Infraestructura de llave publica
Capas de Socket Segura (SSL)
Conexin nica "Single Sign on- SSO"
Biomtria
Cifrado
Cumplimiento de privacidad
Acceso remoto
Firma digital
Intercambio electrnico de Datos "EDI" y Transferencia Electrnica de Fondos
"EFT"
Redes Virtuales Privadas "VPNs"
Transferencia Electrnica Segura "SET"
Informtica Forense
Recuperacin de datos
Tecnologas de monitoreo

10. Vinculacin de la seguridad informtica con otras reas de la tecnologa.


Con respecto a otras reas de la tecnologia informatica, se mencionara a
continuacin los diferentes temas de esta ctedra que posee vinculacin directa a la
seguridad informtica:
a. Redes (LAN, VPN, WAN).
b. Comercio mvil y electrnico.
c. Gobierno electrnico.
d. Web 2.0 y Redes Sociales (Facebook, Twitter, Google+, Badoo, Sonico,
instagram, Digg, Linkedin, Pinterest, Tuenti, YouTube, Skype, Vimeo, entre
otros.).
e. Bases de datos.
f. Software informticos.
g. Sistemas contables
h. Sistemas Operativos.

11. Fundamento Legal en Venezuela la proteccin de los sistemas que utilicen


tecnologas de informacin.
En 06 de septiembre de 2001, fue aprobada la Ley Especial Contra los
Delitos Informticos, que tiene como objetivo la proteccin integral de los
sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologas, en los
trminos previstos en esta ley.

Dicha ley estipula los delitos contra los sistemas informticos las cuales
son:
Acceso indebido a los sistema de informacion.
Sabotaje o dao a sistemas.
Sabotaje o dao culposos.
Acceso indebido o sabotaje a sistemas protegidos.
Posesin de equipos o prestacin de servicios de sabotaje.
Espionaje informtico.
Hurto de equipos informticos.
Fraude a travs del uso indebido de tecnologas de informacin,
valindose de cualquier manipulacin en sistemas o cualquiera de sus
componentes o en la data o informacin en ellos contenida.
Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos.
Posesin de equipo para falsificaciones.
Violacin de la privacidad de la data o informacin de carcter personal.
Violacin de la privacidad de las comunicaciones.
Apropiacin de propiedad intelectual.

Uno de los objetivo principales de esta normativa legal es el aporte y


contribucin de la proteccin de las datas y sistemas de informacin, para as
sancional y contrarestar los dao que terceros podran producir intencionalmente
en contra de una persona natural o jurdica.

12. Casos de violaciones de seguridad informticas.


A continuacin haremos referencia a casos reales donde se a realizado violaciones de seguridad
informtica que han trascendido en la actualidad.

Kim Schmitz nacido en Kiel, Alemania, el 21 de enero de 1974, conocido,


fundador del sitio web Megaupload y de otros sitios asociados, fue condenado
por fraude con tarjetas de crdito, piratera informtica, abuso de informacin y
malversacin. El 20 de enero de 2012 la polica de Nueva Zelanda lo puso bajo
custodia. Se le acus de violar la ley de propiedad intelectual a travs de su
portal Megaupload. Kim Schmitz fue encarcelado junto con 5 de sus empleados.
Todos los dominios de la empresa Megaworld entre ellas Megaupload fueron
cerrados.
Julian Assange, es un programador, periodista, hacker y activista de Internet
australiano, conocido por ser el fundador, editor y portavoz del sitio web
WikiLeaks. En 1991 Assange fue detenido en su casa de Melbourne por la
Polica Federal Australiana acusado de acceder ilegalmente a varias
computadoras pertenecientes a una universidad australiana, a una compaa
de telecomunicaciones, y a otras organizaciones. Se declar culpable de 24
cargos por delitos informticos y fue multado y puesto en libertad por buena
conducta. El Pentgono de los Estados Unidos mantiene un enfrentamiento
con Assange debido a las filtraciones hechas por WikiLeaks que le afectan
ms directamente en un ataque areo en Bagdad del 12 de julio de 2007,
Diarios de la Guerra de Afganistn y los Registros de la Guerra de Iraq,
denunciando delitos consentidos por el Pentgono, han supuesto para
Assange una rigurosa presin meditica, diplomtica y legal.
Bradley Manning fue condenado a 35 aos de prisin por filtrar los secretos de
Estados Unidos al portal Wikileaks, que a su vez se encarg de divulgarlos al
mundo. Manning fue declarado culpable de la mayora de los 21 cargos
criminales en su contra menos la acusacin ms seria relacionados con la
violacin de la ley de espionaje. Tuvo acceso a los servidores 14 horas al da
durante 8 meses.
Edward Joseph Snowden es un consultor tecnolgico estadounidense,
informante, antiguo empleado de la CIA (Agencia Central de Inteligencia) y de
la NSA (Agencia de Seguridad Nacional). En junio de 2013, Snowden hizo
pblicos, a travs de los peridicos The Guardian y The Washington Post,
documentos clasificados como alto secreto sobre varios programas de la NSA,
incluyendo los programas de vigilancia masiva
CONSIDERACIONES FINALES

Se recomienda establecer normas que minimicen los riesgos de perdida de


informacin y daos en infraestructura, ocasionados por los propios usuarios. Estas
normas incluyen: horarios, restricciones, denegaciones, perfiles de usuario,
contraseas, planes de emergencia y todo lo necesario que permita un buen nivel de
seguridad y funcionamiento. Es importancia tener en cuenta las condiciones elctricas
y climatizacin son muy necesarias en el cuidado y conservacin de los equipos.
Detectar donde los recursos deben estar por su importancia y tomar las medidas de
proteccin fsica y lgica, sobre los equipos y la informacin contenida en ellos, dado
que se puede provocar alteracin de informacin por cada de voltaje y rotura del
mismo.

La conservacin y custodia es un rol que se debe de asumir con responsabilidad,


mediante mtodos de almacenamiento y compactacin que permitan clasificar y guardar
la informacin en el mas mnimo espacio dentro de una carpeta o varias carpetas,
organizadas y clasificadas por grupos de referencia para su mas rpido acceso de
forma compactada y protegida de acuerdo a su nivel de confiabilidad. Realizar las
salvas fsicas peridicas y ubicarlas en lugares apropiados fuera del rea donde se
originan, ya que en caso de contingencia puede restaurarse la informacin hasta la
fecha de la ltima salva de los datos.

Las amenazas en contra de la seguridad informatica tienen un importante impacto


no solo en usuarios, sino en empresas de todo el mundo. Cada da se contabilizan
prdidas millonarias en la empresas debido a los numerosos y constante ataques de
virus, los usuarios siempre deben enfocar partes de su atencin en el grado de
vulneravilidad y en las herramientas de seguridad con las que cuentan para hacerle
frente a posibles ataques informaticos y luego no se pueda traducir en prdidas
cuantiosa de dinero.

La seguridad informatica se ha vuelto cada da ms compleja para los usuario, en


el estudio presentado se ha visto el riesgo que corren los usuarios relacionados con las
amenazas a la seguridad., tomando en consideracin el tema analizado, seria de gran
utilidad a todos los usuarios empezar aplicar medidas necesarias, pasa as evitar
perdidas de informacin.
De igual forma, los usuarios debe mantener todas las condiciones que se
establecen en el plan de seguridad, que son las mas elementales: utilizando
contraseas fuertes, de al menos 8 caracteres y que contengan letras maysculas,
minsculas, nmeros y smbolos. Asimismo, es recomendable que cambie las
contraseas peridicamente y que utilice diferentes contraseas para diferentes
cuentas y/o servicios de importancia; utilizar un antivirus y asegrese de mantenerlo
actualizado con las ltimas definiciones de virus y actualizaciones provistas por el
fabricante; mantener actualizadas todas sus aplicaciones incluyendo el sistema
operativo con las ltimas actualizaciones de seguridad provistas por el proveedor del
software, y aquellas aplicaciones que se accedan directamente a travs de su
navegador, como puede ser el visualizador de archivos PDF o la extensin para
archivos Flash; realizar copias de resguardo peridicas de sus archivos y carpetas
importantes; bloquear con contrasea las computadoras; apagar la computadora o
desconectarla de la red cuando no se utilicepor largo tiempo; no abrair archivos
adjuntos en mensajes de correo electrnico enviados por desconocidos; no descargar
ni abrir archivos provenientes de fuentes o sitios no confiables; no hacer clic en los
enlaces web de los correos electrnicos no solicitados (spam), no llenar formularios
incluidos en correos electrnicos; eliminar servicios y desinstale programas que no se
utilice, que podran ser canales de acceso no autorizado

Aunque hasta el momento se han planteado medidas que se refieren a la


prevencin ante posibles amenazas. Sin embargo, dado que como ya hemos
comentado anteriormente, "ningn sistema es completamente seguro", hay que definir
una estrategia a seguir en caso de fallo o desastre.
Referencias Bibliogrficas
la computadora personal y sus conceptos bsicos (edgardo gonzalez castellano 2010)
primera edicin

http://books.google.co.ve/books?
id=vrDSjrTvsRUC&pg=PA3&dq=elementos+fisicos+de+una+computadora+
(hardware)&hl=es&sa=X&ei=E1teVJRYtIGxBNPtgugF&ved=0CB8Q6AEwAQ#v=onepag
e&q=elementos%20fisicos%20de%20una%20computadora%20(hardware)&f=false

Ingeniera de proyectos informticos: actividades y procedimientos


Escrito por Jos Salvador Snchez Garreta 2003
http://books.google.co.ve/books?
id=MXTI43ThoS4C&pg=PA101&dq=importancia+de+la+seguridad+informatica&hl=es&
sa=X&ei=E2deVOG9CPLLsATRzYCwAw&ved=0CCkQ6AEwAA#v=onepage&q=import
ancia%20de%20la%20seguridad%20informatica&f=false

Garcia A. Pilar M. seguridad informtica sistema microinformticos y redes


(2011) pdf
http://books.google.co.ve/books?
id=c8kni5g2Yv8C&printsec=frontcover&dq=que+es+la+seguridad+informatica&hl
=es-
419&sa=X&ei=N9xLVO3aHsOMNrPqgvgC&ved=0CC8Q6AEwAQ#v=onepage&q&f=
false

Ley Especial Contra los Delitos Informticos


Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea
Nacional, en Caracas a los seis das del mes de septiembre de dos mil uno

http://blogs.technet.com/b/ponicke/archive/2007/04/19/seguridad-informatica-un-poco-
de-historia.aspx
Seguridad Informatica, un poco de Historia...

http://es.wikipedia.org/wiki/Kim_Dotcom

http://es.wikipedia.org/wiki/Julian_Assange

http://elcomercio.pe/mundo/actualidad/que-lo-que-bradley-manning-revelo-al-mundo-noticia-
1610896

http://es.wikipedia.org/wiki/Edward_Snowden
http://muyseguridad.net/2010/11/30/hoy-celebramos-el-dia-mundial-de-la-seguridad-
informatica

También podría gustarte