Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La Ley Especial Contra los Delitos Informáticos (2001) tiene por Objeto la
Protección integral de los sistemas que utilicen tecnologías de información, así
como la prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los cometidos mediante el uso de dichas
tecnologías.
Legislación Internacional Son los problemas que han surgido a nivel internacional
en materia de delincuencia informática. Tradicionalmente se ha considerado en
todos los países el principio de territorialidad, que consiste en aplicar sanciones
penales cuando el delito ha sido cometido dentro del territorio nacional, pero, en el
caso del delito informático, la situación cambia porque el delito pudo haberse
cometido desde cualquier otro país, distinto a donde se materializa el daño. Entre
los delitos informáticos más frecuentes tratan de:
• Fraude y falsificación informáticos
• Alteración de datos y programas de computadora
• Sabotaje informático Acceso no autorizado Interpretación no autorizada y
• Reproducción no autorizada de un programa de computadora protegido.
Delitos informáticos
Es toda aquella acción anti-jurídica y culpable a través de vías informáticas o que
tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet.
Existen conductas criminales por vías informáticas que no pueden considerarse
como delito, La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean
llevados a cabo utilizando un elemento informático.
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
4 Evaluación de riesgos.
Es un proceso que comprende la identificación de activos informáticos, sus
vulnerabilidades y amenazas a los que se encuentran expuestos, así como su
probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los
controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del
riesgo.
Conocer el riesgo a los que están sometidos los activos es imprescindible para
poder gestionarlos, y por ello han surgido una multitud de guías informales,
aproximaciones metódicas y herramientas de soporte las cuales buscan objetivar
el análisis para saber cuán seguros (o inseguros) están dichos activos.
5 Estrategia de seguridad.
Existen algunas estrategias generales que responden a diferentes principios
asumidos para llevar a cabo la implementación de una solución de seguridad.
Mínimo privilegio: Este es uno de los principios más fundamentales de seguridad.
La estrategia consiste en conceder a cada objeto (usuario, programa y sistema)
solo aquellos permisos o privilegios que son necesarios para realizar las tareas
que se programó para ellos.
Defensa en profundidad: Esta estrategia se basa en la implementación de varios
mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta
forma se evita que la falla de uno de los mecanismos deje vulnerable a la red
completa.
Punto de Ahogo (acceso): Esta estrategia consiste en depender de un único punto
de acceso a la red privada para todas las comunicaciones entre ésta y la red
pública. Ya que no existe otro camino para el tráfico de entrada y salida, los
esfuerzos de control y mecanismos de seguridad se centran y simplifican en
monitoria un solo sitio de la red.
El enlace más débil: Esta estrategia responde a un principio de seguridad que,
aplicado a redes, establece que un sitio es tan seguro como lo es su enlace más
débil. Este enlace suele ser el objetivo de los ataques a la privacidad de una red.
Estado a prueba de fallos: Esta estrategia considera un importante factor en la
seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos
segura, una protección puede fallar.
Protección Universal: Más que una estrategia, es un principio que debería cumplir
toda solución de seguridad. Se plantea que todo individuo en la organización que
posee la red privada debe colaborar en mantener y cumplir las medidas de
seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra
forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de
estas personas para poder llegar al resto de los recursos de la red.
6 Tendencias de la seguridad microelectrónica.
La microelectrónica es la aplicación de la ingeniería electrónica a componentes y
circuitos de dimensiones muy pequeñas, microscópicas y hasta de nivel molecular
para producir dispositivos y equipos electrónicos de dimensiones reducidas, pero
altamente funcionales. Existen múltiples factores de índole tecnológicos que
explican la convergencia de la Microelectrónica, la Informática y las
Telecomunicaciones en las TIC. Pero todos se derivan de tres hechos
fundamentales:
Existen múltiples factores de índole tecnológicos que explican la convergencia de
la Microelectrónica, la Informática y las Telecomunicaciones en las TIC. Pero
todos se derivan de tres hechos fundamentales:
Los tres campos de actividad se caracterizan por utilizar un soporte físico común,
como es la microelectrónica. Por la gran componente de software incorporado a
sus productos. Por el uso intensivo de infraestructuras de comunicaciones que
permiten la distribución (deslocalización) de los distintos elementos de proceso de
la información en ámbitos geográficos distintos.