Está en la página 1de 20

FACULTAD DE INGENIERIA DE SISTEMAS Y

ELECTRONICA

CURSO: TECNOLOGIA DE
LA INFORMACION

Docente: Ing. Luis Rojas Nieves

06/06/2014 Tecnologia de Informacin 1


Tecnologa de la Informacin

Agenda:

Introduccin a la Seguridad de Redes

Legislacin de Seguridad Informtica

06/06/2014 Tecnologia de Informacin 2


Tecnologa de la Informacin

Introduccin a la
Seguridad de Redes

06/06/2014 Tecnologia de Informacin 3


Tecnologa de la Informacin
Qu es la seguridad de redes?

La seguridad de redes es un nivel de seguridad que garantiza que el


funcionamiento de todas las mquinas de una red sea ptimo y que todos los
usuarios de estas mquinas posean los derechos que les han sido concedidos:

Esto puede incluir:


Evitar que personas no autorizadas intervengan en el sistema con fines malignos
Evitar que los usuarios realicen operaciones involuntarias que puedan daar el
sistema
Asegurar los datos mediante la previsin de fallas
Garantizar que no se interrumpan los servicios

06/06/2014 Tecnologia de Informacin 4


Tecnologa de la Informacin
Objetivos de la Seguridad Informtica
Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y tambin
en el material y los recursos de software que permiten a una compaa almacenar y hacer
circular estos datos. Los sistemas de informacin son fundamentales para las compaas y deben
ser protegidos.
Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de
software de una organizacin se usen nicamente para los propsitos para los que fueron
creados y dentro del marco previsto.
La seguridad informtica se resume, por lo general, en cinco objetivos principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos
que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin
Evitar el rechazo: garantizar de que no pueda negar una operacin realizada.
Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos

06/06/2014 Tecnologia de Informacin 5


Tecnologa de la Informacin

06/06/2014 Tecnologia de Informacin 6


Tecnologa de la Informacin
Necesidad de un Enfoque Global
Frecuentemente, la seguridad de los sistemas de informacin es objeto de metforas. A menudo,
se la compara con una cadena, afirmndose que el nivel de seguridad de un sistema es efectivo
nicamente si el nivel de seguridad del eslabn ms dbil tambin lo es. De la misma forma, una
puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente
abiertas.
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que
debe constar de los siguientes elementos:
Concienciar a los usuarios acerca de los problemas de seguridad
Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa,
las aplicaciones e incluso los sistemas operativos de las compaas.
Seguridad en las telecomunicaciones: tecnologas de red, servidores de compaas, redes de
acceso, etc.
Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los
lugares abiertos al pblico, las reas comunes de la compaa, las estaciones de trabajo de los
empleados, etc.

06/06/2014 Tecnologia de Informacin 7


Tecnologa de la Informacin

06/06/2014 Tecnologia de Informacin 8


Tecnologa de la Informacin
Cmo Implementar una Poltica de Seguridad
Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el derecho a acceder a
datos y recursos del sistema configurando los mecanismos de autentificacin y control que aseguran que los
usuarios de estos recursos slo posean los derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las
instrucciones y las reglas se vuelven cada vez ms complicadas a medida que la red crece. Por consiguiente,
la seguridad informtica debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios
y as puedan utilizar los sistemas de informacin en forma segura.
Por esta razn, uno de los primeros pasos que debe dar una compaa es definir una poltica de
seguridad que pueda implementar en funcin a las siguientes cuatro etapas:
Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la compaa as como sus
posibles consecuencias
Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para
afrontar los riesgos identificados en los diferentes departamentos de la organizacin
Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse informado acerca de
las falencias en las aplicaciones y en los materiales que se usan
Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

06/06/2014 Tecnologia de Informacin 9


Tecnologa de la Informacin

06/06/2014 Tecnologia de Informacin 10


Tecnologa de la Informacin
La poltica de seguridad comprende todas las reglas de seguridad que sigue una organizacin (en el sentido general
de la palabra). Por lo tanto, la administracin de la organizacin en cuestin debe encargarse de definirla, ya que
afecta a todos los usuarios del sistema.
En este sentido, no son slo los administradores de informtica los encargados de definir los derechos de acceso
sino sus superiores. El rol de un administrador de informtica es el de asegurar que los recursos de informtica y
los derechos de acceso a estos recursos coincidan con la poltica de seguridad definida por la organizacin.
Es ms, dado que el/la administrador/a es la nica persona que conoce perfectamente el sistema, deber
proporcionar informacin acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las
decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las
comunicaciones destinadas a los usuarios en relacin con los problemas y las recomendaciones de seguridad.
La seguridad informtica de una compaa depende de que los empleados (usuarios) aprendan las reglas a travs
de sesiones de capacitacin y de concientizacin. Sin embargo, la seguridad debe ir ms all del conocimiento de
los empleados y cubrir las siguientes reas:
Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la compaa y al uso de los
empleados
Un procedimiento para administrar las actualizaciones
Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente
Un plan de recuperacin luego de un incidente
Un sistema documentado actualizado

06/06/2014 Tecnologia de Informacin 11


Tecnologa de la Informacin
Las Causas de Inseguridad

Generalmente, la inseguridad se puede dividir en dos categoras:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario


acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para
el sistema (por ejemplo, no desactivar los servicios de red que el usuario no
necesita)

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas


de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un
sistema no conocen los dispositivos de seguridad con los que cuentan)

06/06/2014 Tecnologia de Informacin 12


Tecnologa de la Informacin

06/06/2014 Tecnologia de Informacin 13


Tecnologa de la Informacin

Legislacin de Seguridad
Informtica

06/06/2014 Tecnologia de Informacin 14


Tecnologa de la Informacin
Ley de Delitos Informticos en el Per

En el Per, por Ley 30096, se ha aprobado la Ley de Delitos Informticos publicada el martes 22 de
Octubre de 2013.
La Ley de Delitos Informticos
Tiene por objeto prevenir y sancionar las conductas ilcitas que afectan los sistemas y datos
informticos y otros bienes jurdicos de relevancia penal, cometidas mediante la utilizacin de
tecnologas de la informacin o de la comunicacin con la finalidad de garantizar la lucha eficaz
contra la ciberdelincuencia.
Su objeto se relaciona con el avance de las Tecnologas de la Informacin y las Comunicaciones y la
lucha eficaz contra las vulneralidades que presenta el mundo informtico, entre las que podemos
mencionar las siguientes:
a) La ausencia de una estructura jerarquizada de la red que permita establecer sistemas de
control, lo que dificulta enormemente la verificacin de la informacin que circula por este medio.
b) El creciente nmero de usuarios y la cada vez mayor facilidad de acceso. c) La manifiesta
capacidad de generar peligros globales.

06/06/2014 Tecnologia de Informacin 15


Tecnologa de la Informacin

06/06/2014 Tecnologia de Informacin 16


Tecnologa de la Informacin
Delitos contra Datos y Sistemas Informticos
Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los principales ilcitos que se
cometen en la actualidad. Tal es as que teniendo como bien jurdico protegido datos y sistemas
informticos, se regulan los delitos de acceso ilcito, atentado a la integridad de datos informticos y
atentado contra la integridad de datos informticos, de la siguiente forma:
A) Acceso Ilcito
El que accede sin autorizacin a todo o parte de un sistema informtico, siempre que se realice con
vulneracin de medidas de seguridad establecidas para impedirlo, ser reprimido con pena privativa de la
libertad no menor de un ao ni mayor de cuatro aos y con treinta a noventa das multa. Ser reprimido
con la misma pena para el que accede a un sistema informtico excediendo lo autorizado.
B) Atentado contra la integridad de datos informticos
El que, a travs de las tecnologas de la informacin o de la comunicacin, introduce, borra, deteriora,
altera, suprime o hace inaccesibles datos informticos, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de seis aos y con ochenta a ciento das multa.
C) Atentado contra la integridad de sistemas informticos
El que, a travs de las tecnologias de la informacin y las comunicaciones, inutiliza total o parcialmente, un
sistema informtico, impide el acceso a ste, entorpece o imposibilita su funcionamiento o la prestacin de
sus servicios, ser reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos y con
ochenta a ciento veinte das multa.
06/06/2014 Tecnologia de Informacin 17
Tecnologa de la Informacin
Delitos informticos contra la intimidad y el secreto de las comunicaciones
En los delitos que tienen como bien jurdico protegido la intimidad y el secreto de telecomunicaciones se
incluye el delito de trfico ilegal de datos y de interceptacin de datos informticos. Los cuales son
tipificados de la siguiente forma:
i) Trfico Ilegal de datos
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o juridica,
identificada o identificable para comercializar, traficar, vender, promover, favorecer o facilitar informacin
relativa a cualquier mbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de
naturaleza anloga, creando o no perjuicio, ser reprimido con pena privativa de libertad no menor de tres
ni mayor de cinco aos.
ii) Interceptacin de datos informticos
El que, a travs de las tecnologas de la informacin o de la comunicacin, intercepta datos informticos en
transmisiones no pblicas, dirigidas un sistema informtico o efectuadas dentro del mismo, incluidas la
emisiones electromagnticas, provenientes de un sistema informtico, originadas en un sistema informtico
o efectuadas dentro del mismo, incluidas la emisiones electromagnticas proveninetes de un sistema
informtico que transporte dichos datos informticos, ser reprimido con pena privativa de libertad no
menor de tes ni mayor de seis aos.
La pena privativa de libertad ser no menor de cinco aos ni mayor de ocho aos cunado el delito recaiga
sobre informacin clasificada como secreta, reservada o confidencial de conformidad con las normas de la
materia.
La pena privativa de libertad ser no menor de ocho aos ni mayor de diez aos cuando el delito
comprometa la defensa, la seguridad o la soberana
06/06/2014
nacionales.
Tecnologia de Informacin 18
Tecnologa de la Informacin
Delito Informtico contra la Fe Pblica
Teniendo como bien jurdico protegido tenemos el delito de suplantacin de identidad, que se tipifica de la
siguiente forma:
-Suplantacin de Identidad
El que, mediante las tecnologas de informacin o de la comunicacin suplanta la identidad de una persona
natural o jurdica, siempre que de dicha conducta resulte un perjuicio material o moral, ser reprimido con
pena privativa libertad no menor de tres ni mayor de cinco aos.

Delito Informtico contra el Patrimonio


Teniendo como bien jurdico protegido el patrimonio, se incluye el delito de fraude informtico, que se
tipifica de la siguiente forma:
-Fraude Informtico
El que, a travs de las tecnologas de la informacin y las comunicaciones, procura para si o para otro un
provecho ilcito en perjuicio de tercero mediente el diseo, introduccin, alteracin, borrado, supresin,
clonacin de datos informticos o cualquier interferencia o manipulacin en el funcionamiento de un
sistema informtico, ser reprimido con pena privativa de libertad no menor de tres ni mayor de ocho aos
y con sesenta a ciento veinte das multa.
La pena ser privativa de libertad no menor de cinco ni mayor de diez aos y de ochenta a ciento cuarenta
das multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o programas de apoyo
social.

06/06/2014 Tecnologia de Informacin 19


Tecnologa de la Informacin

06/06/2014 Tecnologia de Informacin 20

También podría gustarte