Está en la página 1de 14

ADMINISTRACIÓN DE

CENTROS DE
CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA]

UNIDAD IV SEGURIDAD
LÓGICA
4.1 INTRODUCCIÓN A LA SEGURIDAD LÓGICA

Se conoce seguridad lógica como la manera de aplicar procedimientos que aseguren que sólo
podrán tener acceso a los datos las personas o sistemas de información autorizados para hacerlo.

Los objetivos que se plantean serán:


1. Restringir el acceso a los programas y archivos
2. Los operadores deben trabajar sin supervisión minuciosa y no podrán modificar ni
programas archivos que no correspondan.
3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
4. Asegurar que la información transmitida sea recibida sólo por el destinatario al cual ha sido
dirigida y por ningún otro.
5. Asegurar que la información que el destinatario ha recibido sea la misma que ha sido
transmitida.
6. Se debe disponer de sistemas alternativos de transmisión de información entre diferentes
puntos.

¿Por qué nos preocupa la seguridad?


A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la
preocupación por la integridad de los datos.
En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se
toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet.
Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: década de los 00s.

¿Qué hay de nuevo en los 00s?


Principalmente por el uso de Internet, el tema de la protección de la información se transforma en
una necesidad y con ello se populariza la terminología “Políticas de seguridad”:
– Normas, recomendaciones, estándares.
– Protección de la información
– El usuario final desea saber, por ejemplo, como evitar los virus en un e-mail.
– Productos futuros: Seguridad añadida

Interés en el delito informático


El delito informático parece ser un “buen negocio”:
– Objeto Pequeño: la información está almacenada en “contenedores pequeños”: no
es necesario un camión para robar el banco, joyas, dinero, ...
– Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el
anonimato y la integridad física del delincuente.

L.I. Rosalba Cervantes Meza | Pág. 1


ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA]

– Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale
mucho más que el soporte que los almacena (disquete, disco compacto, ...).
– Única solución: el uso de Políticas de seguridad.

Seguridad física v/s seguridad lógica


El estudio de la seguridad informática puede plantearse desde dos enfoques:
–Seguridad Física: protección del sistema ante las amenazas físicas, planes de
contingencia, control de acceso físico, políticas de backups, ...
–Seguridad Lógica: protección de la información en su propio medio mediante el uso de
herramientas de seguridad.

Causas de inseguridad
 La deficiencia en los equipos respectivos de soporte
 La “inteligencia” social
 El espionaje industrial
 La deficiente administración de una red
 Los virus
 Fallos en la seguridad de programas
 Los vándalos informáticos
Intrusiones y ataques
 Instrusiones al sistema
– Física
– Por sistema
– Remota

 Ataques característicos
Hardware:
– Agua, fuego, electricidad, polvo, cigarrillos, comida...
Software:
– Borrados accidentales, intencionados, fallos de líneas de programa, bombas lógicas,
robo, copias ilegales.
Datos:
– Los mismos puntos débiles que el software.

 Formas de protección
– Firewalls
– VPN’s
– Conexiones seguras (SSL)
– Wrappers
– Software de análisis de vulnerabilidad
– Fingerprints para archivos
– Normas de asignación de cuentas
– “tunning”

¿Cuáles son los puntos débiles de un sistema informático?


Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:
– Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc.

L.I. Rosalba Cervantes Meza | Pág. 2


ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA]

– Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al


sistema, etc.
– Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de
datos, etc.
– Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc.
– Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos
confidenciales, etc.
o Es muy difícil diseñar un plan que contemple de forma eficiente todos estos aspectos.
o Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los cinco
elementos susceptibles de ataque del sistema informático.

4.2 AMENAZAS DEL SISTEMA

Amenazas del sistema


Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se deben a
fenómenos de:
– Interrupción
– Interceptación
– Modificación
– Generación

Amenazas de interrupción
 Se daña, pierde o deja de funcionar un punto del sistema.
 Detección inmediata.
Ejemplos: Destrucción del hardware, Borrado de programas, datos, Fallos en el sistema
operativo

Amenazas de interceptación
 Acceso a la información por parte de personas no autorizadas. Uso de privilegios no
adquiridos.
 Detección difícil, no deja huellas.
Ejemplos: Copias ilícitas de programas, Escucha en línea de datos

L.I. Rosalba Cervantes Meza | Pág. 3


ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

Amenazas de modificación
 Acceso no autorizado que cambia el entorno para su beneficio.
 Detección difícil según circunstancias.
Ejemplos: Modificación de bases de datos, Modificación de elementos del HW

Amenazas de generación
 Creación de nuevos objetos dentro del sistema.
 Detección difícil. Delitos de falsificación.
Ejemplos: Añadir transacciones en red,Añadir registros en base de datos

4.3 AMENAZAS HUMANAS

Robo y Fraude
Los sistemas de TI pueden ser usados para estas acciones de manera tradicional o usando nuevos
métodos, por ejemplo, un individuo puede usar el computador para sustraer pequeños montos de
dinero de un gran número de cuentas financieras bajo la suposición de que pequeñas diferencias de
saldo no serán investigadas, los sistemas financieros no son los únicos que están bajo riesgo,
también lo están los sistemas que controlan el acceso a recursos de diversos tipos, como: sistemas
de inventario, sistemas de calificaciones, de control de llamadas telefónicas, etc.

Los robos y fraudes usando sistemas de TI pueden ser cometidos por personas internas o externas a
las organizaciones, estadísticamente los responsables de la mayoría de los fraudes son personas
internas a la organización.

Cada año millones de dólares son sustraídos de empresas y en muchas ocasiones, las computadoras
han sido utilizadas como instrumento para dichos fines, ya sea para
transferencias ilícitas de dinero, alteración de saldos de cuentas, eliminación de registros
L.I. Rosalba Cervantes Meza | Pág. 44
ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

de deuda, u otras actividades similares, sin embargo, debido a que las partes implicadas (compañía,
empleados, fabricantes, auditores, etc.), en lugar de ganar, tienen mas que perder, ya sea en imagen
o prestigio, no se da publicidad a este tipo de situaciones.

Sabotaje
Una gran parte de las empresas que han intentado implementar programas de seguridad de alto
nivel, han encontrado que la protección contra esta amenaza es uno de los retos más duros, el
saboteador puede ser un empleado o un sujeto ajeno a la empresa y sus motivos pueden ser de lo
más variados.

Al estar más familiarizados con las aplicaciones, los empleados saben que acciones causarían más
daño, por otra parte el downsizing ha generado grupos de personas con conocimientos sobre
diversas organizaciones y con conocimiento de acceso a sus sistemas. Entre las acciones de sabotaje
más comunes tenemos:
o Destrucción de hardware
o ‘Bombas lógicas’ para destrucción de programas y/o datos
o Ingreso erróneo de datos
o Exposición de medios magnéticos de almacenamiento de información a imanes
o Introducción de suciedad, partículas de metal o gasolina por los conductos de aire
acondicionado.
o Corte de las líneas de comunicaciones y/o eléctricas

Espionaje
Se refiere a la acción de recolectar información propiedad de una compañía para ayudar a otra
compañía. Desde que la información es procesada y almacenada en computadoras, la seguridad
informática puede ayudar a proteger este recurso, sin embargo es muy poco lo que puede hacer para
evitar que un empleado con autorización de acceso a información pueda entregarla o venderla.

Hackers y Código Maliciosos


El término hacker, se refiere a los atacantes que se introducen en un sistema sin autorización y
pueden ser internos o externos a la organización, existen diferencias entre estos atacantes, el hacker
tiene por finalidad introducirse en el sistema y hacer notar que lo logró, el que además de
introducirse sin autorización destruye sistemas e información es el ‘cracker’, y los que hacen uso de
sus conocimientos de hardware, software y telefonía para no pagar las llamadas que hacen son los
‘phreakers’ El código malicioso se refiere a los virus, worms, caballos de troya, bombas lógicas y
otros ejemplos de software ‘no deseado’ que son introducidos en los sistemas.

Virus: Segmento de código que se replica adjuntando copias de sí mismo a los ejecutable existentes,
la nueva copia del virus se ejecuta cuando un usuario ejecuta el programa host, o cuando ciertas
condiciones, especificadas como parte del virus, se presentan.
Caballo de troya (Trojan Horse): Es un programa que ejecuta una tarea deseada, pero que
adicionalmente realiza funciones inesperadas e indeseadas.

Worm: Es un programa que se autoreplica y no requiere un ejecutable que le sirva de host, el


programa crea una copia de sí mismo y la ejecuta sin intervención del usuario, los worms
comúnmente usan los servicios de red para propagarse.

L.I. Rosalba Cervantes Meza | Pág.


ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

4.4 PROTECCION DE INFORMACIÓN

Los tres principios de la seguridad informática son:


Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el
análisis de riesgos
1er principio deporque el delincuente
la seguridad aplica la filosofía del punto más débil de este principio.
informática
“El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y
Se habla, porataque”.
posterior tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la
confidencialidad
2º principio deola secreto del datoinformática
seguridad .Esto nos llevará a la fortaleza del sistema de cifra.
PREGUNTA:
“Los datos deben¿Cuánto tiempo deberá
protegerse protegerse
sólo hasta que un dato?
pierdan su valor”.

– Que funcionen en el momento oportuno.


–3er
Queprincipio de la seguridad
lo hagan optimizando informática
los recursos del sistema.
“Las medidas de control se implementan para ser utilizadas de forma efectiva.
– Que pasen desapercibidas para el usuario.
Debensistema
Ningún ser eficientes,
de controlfáciles de usarhasta
resulta efectivo y apropiadas al medio”.
que es utilizado al surgir la necesidad de aplicarlo.

4.5 POLITICAS DE SEGURIDAD

Controles de Acceso
Los controles de acceso pueden implementarse a nivel de Sistema Operativo, de sistemas de
información, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Estos controles constituyen una ayuda importante para proteger al sistema operativo de la red, a los
sistemas de información y software adicional; de que puedan ser utilizadas(os) o modificadas(os)
sin autorización; también para mantener la integridad de la información (restringiendo la cantidad
de usuarios y procesos con autorización de acceso) y para resguardar la información confidencial de
accesos no autorizados.

L.I. Rosalba Cervantes Meza | Pág.


ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

Identificación y Autentificación
Se constituye en la primera línea de defensa para la mayoría de los sistemas computarizados, al
prevenir el ingreso de personas no autorizadas y es la base para casi todos los controles de acceso,
además permite efectuar un seguimiento de las actividades de los usuarios. Identificación es
cuando el usuario se da a conocer en el sistema; y Autentificación es la verificación que realiza el
sistema de la identificación.

Roles
El acceso a la información puede ser controlado también, considerando la función o rol del usuario
que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: Líder de proyecto,
Programador, Operador, Jefe de un área usuaria, Etc. Los derechos de acceso se agrupan de acuerdo
con un rol determinado y el uso de los recursos se restringe a las personas autorizadas a asumir
dicho rol, cambiar de rol implicaría salir del sistema y reingresar.

El uso de roles es una manera bastante efectiva de implementar el control de accesos, siempre que el
proceso de definición de roles esté basado en un profundo análisis de cómo la organización opera.
Es importante aclarar que el uso de roles no es lo mismo que el uso compartido de cuentas.

Transacciones
Otra planteamiento para implementar controles de acceso en una organización son las transacciones,
sería del modo siguiente: el computador conoce de antemano el número de cuenta que proporciona
a un usuario el acceso a la cuenta respectiva, este acceso tiene la duración de una transacción,
cuando esta es completada entonces la autorización de acceso termina, esto significa que el usuario
no tiene más oportunidad de operar.

Limitaciones a los Servicios


Las Limitaciones a los Servicios son controles que se refieren a las restricciones que dependen de
parámetros propios de la utilización de la aplicación o que han sido preestablecidos por el
administrador del sistema. Un ejemplo de este tipo de control es: cuando en un cajero automático
establece un límite para la cantidad de dinero que se puede transferir de una cuenta a otra, y también
para los retiros. Otro ejemplo podría ser cuando los usuarios de una red, tienen permitido
intercambiar emails entre sí, pero no tienen permitido conectarse para intercambiar emails con
usuarios de redes externas.

Modalidad de Acceso
Adicionalmente a considerar cuando un acceso puede permitirse, se debe tener en cuenta también
que tipo de acceso o modo de acceso se permitirá. El concepto de modo de acceso es fundamental
para el control respectivo, los modos de acceso que pueden ser usados son: Lectura, Escritura,
Ejecución, Borrado. Además existen otras modalidades de acceso especiales, que generalmente se
incluyen en los sistemas de aplicación: Creación, Búsqueda.
Estos criterios pueden ser usados de manera conjunta con otros, por ejemplo, una organización
puede proporcionar a un grupo de usuarios acceso de Escritura en una aplicación en cualquier
momento dentro del horario de oficina, y acceso sólo de Lectura fuera de él.

L.I. Rosalba Cervantes Meza | Pág.


ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de
los datos o personas. En cuanto al horario, el uso de parámetros como horario de oficina o día de
semana son comunes cuando se implementan este tipo de controles, que permiten limitar el acceso
de los usuarios a determinadas horas.

Control de Acceso Interno


Los controles de acceso interno determinan lo que un usuario (o grupo de usuarios) puede o no
hacer con los recursos del sistema. Se detallarán cinco métodos de control de acceso interno:

 Palabras Clave (Passwords)


Las palabras clave o passwords, están comúnmente asociadas con la autentificación del
usuario, pero también son usadas para proteger datos, aplicaciones e incluso PC’s. Por
ejemplo, una aplicación de contabilidad puede solicitar al usuario un password, en caso de que
aquel desee acceder a cierta información financiera.
Los controles implementados a través de la utilización de palabras clave resultan de muy bajo
costo e incluyen una gran variedad de aplicaciones.

 Encriptación
La información encriptada solamente puede ser desencriptada por quienes posean la clave
apropiada. La criptología es un tema cuya amplitud será tratada en un subcapítulo aparte.

 Listas de Control de Accesos


Estas listas se refieren a un registro de:
o Usuarios (incluye grupos de usuarios, computadoras, procesos), a quienes se les ha
proporcionado autorización para usar un recurso del sistema.
o Los tipos de acceso que han sido proporcionados.
Hay una gran flexibilidad para el manejo de estas listas, pueden definir también a que usuario
o grupos de usuarios se les niega específicamente el acceso a un recurso. Se pueden
implementar Listas de Control de Accesos Elementales y Avanzadas.

 Límites sobre la Interfase de Usuario


Comúnmente utilizados en conjunto con listas de control de accesos, estos límites restringen
a los usuarios a funciones específicas. Pueden ser de tres tipos:
Menús
Vistas sobre la Base de Datos
Límites físicos sobre la interfase de usuario.
Los límites sobre la interfase de usuario pueden proporcionar una forma de control de acceso
muy parecida a la forma en que la organización opera, es decir, el Administrador del Sistema
restringe al usuario a ciertos comandos, generalmente a través de un menú.
Las vistas sobre la Base de datos, limitan el acceso de los usuarios a los datos contenidos en la
BD, de tal forma que los usuarios dispongan sólo de aquellos que puedan requerir para
cumplir con sus funciones en la organización.

L.I. Rosalba Cervantes Meza | Pág.


ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

 Etiquetas de Seguridad
Las Etiquetas de Seguridad son denominaciones que se dan a los recursos (puede ser un
archivo), las etiquetas pueden utilizarse para varios propósitos, por ejemplo: control de
accesos, especificación de pruebas de protección, etc. En muchas implementaciones, una vez
que la denominación ha sido hecha, ya no puede ser cambiada, excepto, quizás, bajo
cuidadosas condiciones de control, que están sujetas a auditoría. Las etiquetas de seguridad
son una forma muy efectiva de control de acceso, pero a veces resultan inflexibles y pueden
ser costosas de administrar, y estos factores pueden desanimar en su uso.

Control de Acceso Externo


Los controles de acceso externo son una protección contra la interacción de nuestro sistema
con los sistemas, servicios y gente externa a la organización.

 Dispositivos de control de puertos


Estos dispositivos autorizan el acceso a un puerto determinado del computador host y pueden
estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por
ejemplo un módem. Los dispositivos de control de puertos actúan de manera previa e
independiente de las funciones de control de acceso propias del computador y comúnmente
son usados en comunicaciones seriales.

 Firewalls o Puertas de Seguridad


Los firewalls permiten bloquear o filtrar el acceso entre 2 redes, generalmente una privada y
otra externa (por ejemplo Internet), entendiendo como red privada una ‘separada’ de otras. Las
puertas de seguridad permiten que los usuarios internos se conecten a la red exterior al mismo
tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización,
adicionalmente a estos beneficios los firewalls reducen la carga del sistema en procesos de
seguridad y facilitan la centralización de servicios.

 Autenticación Basada en el Host


La autenticación basada en Host, proporciona el acceso según la identificación del Host en el
que se origina el requerimiento de acceso, en lugar de hacerlo según la identificación del
usuario solicitante.

4.6 CRIPTOGRAFIA

El cifrado o encriptado es el proceso de transformación del texto original en texto cifrado o


criptograma, este proceso es llamado encriptación. El contenido de información del texto cifrado es
igual al del texto original pero sólo es inteligible para las personas autorizadas. El proceso de
transformación del criptograma en el texto original se llama desencriptado o descifrado.

El término Criptografía consta de los vocablos griegos Cryto : secreto y grafos : escritura. La
criptografía es la rama del conocimiento que se encarga de la escritura secreta,

L.I. Rosalba Cervantes Meza | Pág.


ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

también se puede definir como la ciencia y arte de escribir para que sea indescifrable el contenido
del texto original para el que no posea la clave.

El Criptoanálisis es la ciencia que estudia los métodos para descubrir la clave, a partir de textos
cifrados, o de inserción de textos cifrados falsos, válidos para el receptor.

La Criptología es el conocimiento que engloba la criptografía y el criptoanálisis y se define como


la ciencia de la creación y ruptura de cifrados y códigos.

Cifrado Simétrico
La criptografía convencional es también llamada de clave secreta o privada, o sistema de cifrado
simétrico. Su característica fundamental es que la misma clave que se utiliza para encriptar se usa
también para desencriptar.

Cifrado Asimétrico
Ideado por los matemáticos Whitfiel Diffie y Martin Hellman (DH) con el informático Ralph
Merkle a mediados de los 70, estos algoritmos han demostrado su seguridad en comunicaciones
inseguras como Internet; su principal característica es que no se basa en una única clave sino en un
par de ellas: una conocida o Pública y otra Privada, y busca resolver el problema de distribución de
claves planteado en los criptosistemas simétricos. Este tipo de cifrado utiliza una pareja de claves,
una de ellas para el cifrado y la otra para descifrado, en muchos casos estas claves son
intercambiables y la condición es que el conocimiento de la clave pública no permita calcular la
clave privada.

Firma Digital
En los sistemas computacionales de la actualidad se almacena y procesa un número creciente de
información basada en documentos en papel, disponer de estos documentos electrónicamente
permite un procesamiento y transmisión rápidos que ayudan a mejorar la eficiencia en general.
Sin embargo, la aceptación de estos documentos en papel ha sido tradicionalmente determinada por
la firma escrita que contienen, por lo tanto es necesario refrendar estos documentos en su forma
electrónica con un instrumento que tenga el mismo peso legal y aceptación que la firma escrita.

El instrumento en mención es la Firma Digital, que es un mecanismo criptográfico con una función
similar a la de la firma escrita, y tiene dos tiene dos propósitos:
 Validar: el contenido de un mensaje electrónico y se puede utilizar posteriormente para
comprobar que un emisor envió de hecho ese mensaje.
 Probar: que no se ha falsificado un mensaje durante su envío.

4.7 DELITOS Y LEGISLACIÓN

El delito informático implica actividades criminales que los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios,
estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado
nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de
regulación por parte del derecho.

L.I. Rosalba Cervantes Meza | Pág.


ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

Se considera que no existe una definición formal y universal de delito informático pero se han
formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un
concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación
muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o
contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté
consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han
sido objeto de tipificación aún."

Tipos de Delitos Informáticos


La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
 "Fraude en el campo de la informática.
 Falsificación en materia informática.
 Sabotaje informático y daños a datos computarizados o programas informáticos.
 Acceso no autorizado.
 Intercepción sin autorización.
 Reproducción no autorizada de un programa informático protegido.
 Espionaje informático.
 Uso no autorizado de una computadora.
 Tráfico de claves informáticas obtenidas por medio ilícito.
 Distribución de virus o programas delictivos."

Delincuente y Victima
1. Sujeto Activo
Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

2. Sujeto Pasivo
Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza
el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares,
gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

Delitos informáticos

Fraude mediante el uso de la computadora y la manipulación de la información que éstas


contienen-
Artículo 231 del Código Penal para el D.F.
“Se impondrán las penas previstas en el artículo anterior, a quien para obtener algún beneficio para
sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o
programas de informática del sistema financiero e indebidamente realice

L.I. Rosalba Cervantes Meza | Pág.


ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

operaciones, transferencias o movimientos de dinero o valores, independientemente de que los


recursos no salgan de la Institución...”

Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.-


Código Penal Federal, artículos 211 bis 1 a 211 bis 7

Reproducción no autorizada de programas informáticos.-


Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del
Estado al creador de obras literarias o artísticas, entre las que están los programas de cómputo. La
reproducción queda protegida a favor del autor y se prohibe la fabricación o uso de sistemas o
productos destinados a eliminr la protección de los programas.El Código Penal Federal tipifica y
sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 días de multa.

Uso no autorizado de programas y de datos.-


La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a
las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido
constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años;
asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas
contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el
consentimiento de la persona de que se trate.

Intervención de correo electrónico.-


El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a
10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera
comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí
tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o
los correos una vez recibidos.

L.I. Rosalba Cervantes Meza | Pág.


ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

4.8 ADMINISTRACION DE RESPALDOS Y ALMACENAMIENTO DE


INFORMACIÓN

Todos sabemos lo importante que es crear copias de respaldo de los archivos y las aplicaciones
importantes, pero muchas empresas todavía no tienen un enfoque abarcador y coherente para esta
tarea vital. En la mayoría de los protocolos para copias de respaldo se especifica que al menos una
de las copias de los datos debe conservarse en otro lugar, y por buenas razones.

Si bien las razones más comunes por las que se debe restaurar datos y aplicaciones de copias de
respaldo son fallas de equipos o discos duros, los desastres naturales tranquilamente podrían
destrozar no sólo sus equipos y datos, sino toda su planta de trabajo. Si las copias de respaldo se
almacenan en el lugar de trabajo, cualquier incendio, inundación o terremoto las destrozará junto
con los datos originales. Al almacenar una o más copias actuales de sus datos de misión crítica y sus
aplicaciones personalizadas en otro lugar, se reduce la posibilidad de que un desastre destroce su
información comercial más importante.

Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos. Los datos
de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con
algún criterio. Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto esta muy
relacionado con el esquema de rotación de copia de seguridad elegido.

Desestructurado
Un almacén desestructurado podría simplemente ser una pila de disquetes o CD-R con una mínima
información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero
ofrece pocas garantías de recuperación de datos.

Completa + Incremental
Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias
de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema.
Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan
modificado desde la última copia de seguridad. Recuperar y restaurar un sistema completamente a
un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las
incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son
tener que tratar con grandes series de copias incrementales y contar con un gran espacio de
almacenaje.

Espejo + Diferencial
Un almacén de tipo espejo + diferencial inversa es similar al almacén completo- incremental. La
diferencia está en que en vez de hacer una copia completa seguida de series incrementales, este
modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de
copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad
completa inicial. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son
remplazados son movidos a una

L.I. Rosalba Cervantes Meza | Pág.


ADMINISTRACIÓN
DE
CENTROS [UNIDAD IV.- SEGURIDAD

copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial más antigua
sobre la misma copia total.

Protección continua de datos


Este modelo toma un paso más lejos y en vez de realizar copias de seguridad periódicas, el sistema
inmediatamente registra cada cambio en el sistema anfitrión.
A pesar del modelo de almacén de datos o del medio de almacenamiento utilizado en una copia de
seguridad, el sistema necesita encontrar un nivel entre accesibilidad, seguridad y coste.

En línea
Almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos.
Un buen ejemplo seria un largo vector de discos. Este tipo de almacenamiento es muy conveniente
y rápido, pero es relativamente más caro y es típicamente localizado en cercana proximidad al
sistema que ha sido copiado. Esta proximidad es un problema en un caso de desastre.
Adicionalmente, almacenamiento en línea es vulnerable de ser borrado o sobre-escrito, incluso por
accidente, o causado por un virus en el sistema.

Cerca de línea
Almacenamiento cercano en línea es típicamente menos caro y más accesible que el
almacenamiento en línea, pero todavía práctica para la copia de seguridad. Un buen ejemplo seria
una biblioteca de cintas. Un dispositivo mecánico está involucrado en mover unidades de
almacenamiento desde el almacén donde están hasta un lector donde leídos o escritos.

Fuera de línea
Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando en que requiere de
una persona interaccionando para hacer los medios de almacenamiento disponibles. Esto puede ser
tan simple como almacenar las cintas de copia de seguridad en un armario de ficheros.

Cámara fuera del lugar


Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige mandar los
medios de copia de seguridad a una cámara fuera del lugar de trabajo. La cámara puede ser tan
simple como la oficina en casa del administrador del sistema o sofisticados como un búnker
insensible, con alta seguridad y con temperatura controlada que tiene equipos para almacenar copias
de seguridad.

Centro de recuperación de datos


En el momento de un desastre, la información de una copia de seguridad puede no ser suficiente
para restaurar un sistema. Hay sistemas del ordenador en los que los datos pueden ser restaurados y
por ello redes adecuadas son necesarias también. Algunas organizaciones tienen sus propios centros
de recuperación que están equipados para estos casos. Otras organizaciones hacen contratos con
otras agencias de recuperación de datos.

L.I. Rosalba Cervantes Meza | Pág.

También podría gustarte