You are on page 1of 9

Repblica Bolivariana De Venezuela.

Ministerio Del Poder Para La Educacin Universitaria.


Instituto Universitario de Tecnologa Dr. Federico Rivero Palacio.
Aldea Universitaria Bachiller Rodrguez.
Dolores - Rojas Barinas

Profesor:
Marta Nez

Alumno:
Livio
Altuve
Richard Orellana

CTA: Construccin Civil.


UC: Informtica Instrumental.
Cuarto Trimestre. 4to T.
Seccin B.

Libertad, Octubre 2015.

Definicin de los problemas de seguridad de datos.


El delito informtico implica incurrir en actividades criminales que en un
primer momento los pases han tratado de encuadrar en figuras tpicas de carcter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje entre otros. Sin embargo, debe destacarse que la evolucin y desarrollo
del campo informtico ha creado nuevas posibilidades del uso indebido de las
computadoras lo que a su vez ha generado la necesidad de regulacin a travs de
leyes.
A nivel internacional se considera que no existe una definicin propia del
delito informtico, y an cuando no existe una tesis de carcter universal muchos
han sido los esfuerzos de expertos que se han ocupado del tema y se han
formulado conceptos funcionales atendiendo a realidades de los un determinado
pas. Cuando se habla de la funcin informtica generalmente se tiende a hablar
de tecnologa nueva, nuevos dispositivos de hardware, nuevos programas, nuevas
formas de elaborar informacin ms consistente.
Sin embargo se suele pasar por alto o se tiene muy implcita la base que
hace posible la existencia de los anteriores elementos. Esa base son los datos
existentes en los computadores que al ser procesados nos producen esa
informacin que necesitamos.
Es muy importante conocer de forma esencial su significado dentro la
funcin informtica, para esto se debe conocer que la informacin:

Est almacenada y es procesada en computadoras.

Puede ser confidencial para empresas, personas e instituciones puesto que


puede ser mal utilizada o simplemente ser saboteada.

Suele estar propensa a robos, sabotaje o fraudes.

Los primeros puntos nos muestran que la informacin est centralizada y que
puede tener un alto valor y los ltimos puntos nos muestran que se puede
provocar la destruccin total o parcial de la informacin, que incurre directamente
en su disponibilidad que puede causar retrasos de alto costo, por ello el dibujo a
continuacin nos muestra una relacin seguridad-costo, puesto que en una
empresa o compaa cualquiera, que se encuentre en su normal proceso de
administracin del sistema informtico, el costo por perdida de informacin pudiera
representar un mayor costo que el dinero que se pudiera invertir en seguridad
informtica.

Prevencin de desastres, estudio de la administracin de


riesgos y seguridad de datos.

Idear una poltica en contra del desastre de los datos en una determinada
empresa es difcil, puesto que una poltica racional requiere que una organizacin
valore de verdad la importancia de la informacin. La poltica a emplear debe
resguardar los datos del computador, as como la informacin que atraviesa la red.
Muchas organizaciones se basan en: Un mecanismo de contrasea para controlar
el acceso a los recursos sin embargo estas contraseas son susceptibles de
espionaje, para ello se complementa con el cifrado el cul codifica los bits del
mensaje de manera que solo el destinatario que tiene la clave pueda
descodificarlo. Otro mecanismo importante para la prevencin es el filtrado de
paquetes que consiste en evitar que las computadoras de una red accedan a
cualquier computadora y servicio, este filtro consiste en un software que puede
evitar que los paquetes pasen por un enrutador que es parte de una ruta entre
una red y otra. El administrador debe configurar el filtro para especificar los
paquetes que pasan por el enrutador y los que se bloquean. Hoy en da, los
administradores de sistemas deben actualizar manualmente los sistemas de
proteccin de las redes contra los ataques de los personas que desean acceder a
informacin restringida o simplemente para deteriorar datos.
Entre otras medidas para hacer frente al creciente problema de la falta de
seguridad son: la importancia de evaluar su vulnerabilidad interna y hacerse
conscientes de que si bien existen muchas violaciones externas y muchas
soluciones tecnolgicas, existe un porcentaje muy alto de inseguridad interna
como resultado de problemas organizacionales. Toda organizacin debe estar a la
vanguardia de los procesos de cambio. Donde disponer de informacin continua,
confiable y en tiempo, constituye una ventaja fundamental. En tal contexto la
informacin se reconoce como:

Esencial: donde la informacin almacenada representa la seguridad


operativa de la empresa.

Inestimable: Es un recurso que tiene valor.

Confidencial debe ser conocida por las personas que necesitan los datos.

Introduccin a los virus y al vandalismo computacional.


El virus se crea en el computador como subprograma o microprograma
ejecutable para ser empleado como una herramienta de sabotaje o simplemente
como un medio de de distraccin para quien lo realiza, bien sea consciente o
inconscientemente, de esta manera estar creando un hecho vandlico. Despus
crear el virus este lo coloca en el sistema computacional, red, o computadora para
el cual estaba destinado de esta primera fase de creacin, vienen las ms
importantes a cumplir de forma automtica e independiente del control de creador
del virus, estas fases son: Entrada al sistema, Instalacin, Reproduccin y Daos
al mismo.

Entrada al Sistema:
La entrada al sistema es la primera etapa pues es donde se inserta el virus en
la red. El virus debe ir incrustado en un archivo de instalacin o en una simple
pgina Web a travs de cualquier mensaje llamativo para el usuario que lo invite a
hacer clip en l. Las vas de infeccin son tambin principalmente los disquetes,
programas copiados, Internet o el propio correo electrnico, en este ltimo caso el
contagio es considerado como masivo y peligroso para el sistema.
La Instalacin:
Normalmente los virus crean formas especficas que atienden a una serie de
instrucciones programadas como el ocultarse y conocer el sistema para vulnerar
su seguridad, mientras se cumplen unas determinadas opciones predeterminadas
por el creador del virus.
Despus de instalarse el virus se activa en el sistema dependiendo de las
funciones programadas por su creador e inicia su proceso de destruccin o
sabotaje. Este proceso puede ser muy rpido en algunos casos y largo en otros,
segn el tipo de virus.
La Reproduccin:
Consiste en crear copias del virus en otro archivo, para que Al momento de ser
eliminado quede una copia del mismo, as pronto la copia iniciar su vida de virus
dentro del sistema. Adems, el virus asegura su extensin a otros ordenadores y
debe hacerlo de la forma ms discreta y rpida posible. En este momento el virus
no se manifiesta, ya que solo se instala en ms lugares. Garantizando as su
propsito de sabotaje o destruccin de informacin.
Su Manifestacin:
Cuando el virus conoce el sistema, ya est preparado para atacar y realizar su
ltima etapa para el cual fue creado, entra en actividad. Aqu es donde Sabotea
ventanas de Windows, formatea el disco duro, borra archivos importantes. En esta
etapa el computador se encuentra ya infectado de virus, si no se dispone de un
software antivirus que neutralice el virus toda la informacin se perder.

Desinfectando. Los antivirus como medio de prevencin.


En la actualidad podemos encontrar una gran gama de medios para
proteccin a la hora de lidiar con virus informticos, existe gran variedad de
software Antivirus. Los Antivirus son programas especficos, capaces de detectar y
eliminar la mayora de los virus, ya que un Antivirus debe de ser constantemente
actualizado, puesto que cada da aparecen nuevos y ms extraos virus

informticos. Por lo que se requiere su constante actualizacin. En este sentido,


se hace difcil elegir el Antivirus adecuado, pero siempre debemos tener uno en
nuestro computador.
Para desinfectar nuestra computadora de cualquier virus, tenemos que
poseer cierta nocin de cmo funciona y actan los Antivirus. En la siguiente lista
podr observar diferentes caractersticas de virus, los cuales le permiten detectar
cualquier tipo de virus, cualquiera sea su naturaleza.
1. Si detecta, por los sntomas, que el virus se ha instalado en la memoria
RAM, deber ejecutar el antivirus reiniciando la computadora o desde el
mismo sistema operativo, todo ello va depender de que Antivirus tenga
instalado en su computadora.
2. Si ejecuta el Antivirus, por lo general, en su men (del programa antivirus)

le permitir chequear los discos que desee como son discos duros de su
mquina, disqueteras, as como unidades lectoras de CD o correo
electrnico. Todo esto lo podr evaluar. Si en este chequeo detecta algn
tipo de Virus el Antivirus proceder a desinfectar el fichero infectado alterar
el funcionamiento de dicho fichero.
3. Los antivirus pueden permanecer constantemente en alerta de manera que
al detectar un virus en el sistema enviara un mensaje de alarma. Al
aparecer este mensaje utilice el antivirus para desinfectar todas las
unidades de su computador. El uso del antivirus no es complejo, adems
dichas aplicaciones estn tan automatizadas, que tras la instalacin, el
usuario puede olvidarse de los virus. La actualizacin del antivirus se hace
a travs de una conexin segura a Internet ascendiendo a la pgina
principal del software antivirus en Internet.

La prevencin y deteccin de virus.


Al ser contagiada la computadora de cualquier Internauta o usuario del
computador. Evidentemente si est contagiado de un Virus este se activa al
contagiarse, se vern los efectos.
Los sntomas son diferentes. En la siguiente lista se pueden describen los
sntomas ms comunes.
1. El sistema operativo se auto reinicia, sin causas aparentes, se queda
colgado (el sistema no responde).
2. Puede observar una reduccin considerable del espacio de su disco duro,
as como de la memoria RAM. Debido a que el virus utilizo memoria en
disco para su instalacin y ejecucin. Si parte de esta memoria esta ya
ocupada, los programas instalados sern ms lentos, y no se podrn

instalar programas nuevos por falta de memoria, de manera general


tendramos como resultado una inestabilidad de nuestro sistema.
3. Puede observar la desaparicin de archivos, envi de mensajes de error
frecuentes, tambin la extensin de los archivos puede verse afectada.
4. Es posible que un fichero o archivo all crecido extraamente debido a que
el virus se copio en ese archivo o fichero.
5. Puede observar cambios y situaciones extraas en su pantalla, ya que
algunos Virus estn programados para actuar en el sistema de vdeo. Otros
virus ms fuertes, se manifiestan invirtiendo el video, como si este se
reflejara en un espejo o se situara del revs. Algunos de estos virus o
efectos, pueden ser obra de una broma, que se extingue cuando se pulsa
una tecla cualquiera, o al descargar una pelcula, msica, o programa
desde Internet.
6. Es posible que cuando pulse determinadas teclas vea acciones extraas en
su computador, o se cierre el programa en el que est trabajando.

Estudio de la Administracin de Riesgos y Seguridad de Datos.


Como ya se ha visto, el diseo, la instalacin y el mantenimiento de sistemas de
informacin constituyen una parte fundamental y cada vez ms importante y de los
costos de los negocios, y su proteccin, una preocupacin principal. Los
principales objetivos de la seguridad en informacin son:
1. Reducir el riesgo de que los sistemas y las organizaciones cesen sus
operaciones.
2. Mantener la confidencialidad de la informacin.
3. Asegurar la integridad y confiabilidad del acervo de datos.
4. Asegurar la disponibilidad del acervo de datos.
5. Asegurar el cumplimiento de las leyes de seguridad nacionales y de las
directivas y reglas de privacidad.
Estos objetivos pueden estar en peligro en las formas indicadas, quiz en
mayor medida por el incontrolado aumento de la actividad en internet y del uso de
intranets y extranets. Para planear medidas que ayuden a lograr estos objetivos,
las organizaciones primero deben estar conscientes de los riesgos potenciales a
los que se enfrentan sus recursos de informacin, entonces deben establecer
medidas de seguridad para protegerse contra esos riesgos.

Exploracin de la seguridad en internet: Hackers, Crackers


Y Piratas.
Adyacente a los avances de la tecnologa sobre todo en el rea de la
informtica y las comunicaciones en los ltimos aos, ha surgido una serie de
apasionados de estas tecnologas, que a travs de la practica constante y el
dominio de tcnicas informticas esenciales y equipados con sus computadores y
conexiones a redes como Internet, ha logrado perpetrar y cometer delitos a
instituciones tan potencialmente seguras como el Pentgono y la NASA. Estos
aficionados que cada da van descubriendo tcnicas ms novedosas de desarrollo
en la programacin y en todo lo relacionado con funcionamiento de un
determinado sistema computacional.
Podemos encontrarnos con diferentes trminos para definir a estos
personajes: hackers, crackers, piratas. Estando normalmente condicionado el
calificativo a los objetivos y efectos de sus ataques a los sistemas. hasta el grado
de violar su seguridad. Los crackers, por el contrario, tienen como principal
objetivo producir daos que en muchos casos suponen un problema de extrema
gravedad para el administrador del sistema.
En cuanto a los piratas, su actividad se centra en la obtencin de
informacin confidencial y software de manera ilcita, para su beneficio .
Caracterizar a una de estas personas es muy difcil establecer, porque salvo en los
casos en que han saltado a la luz pblica como resultado de sus actividades, en
su conjunto forman un crculo cerrado e impenetrable, usando redes pblicas o
mudndose constantemente de su sitio de operaciones para no ser descubierto.
Una aproximacin podra ser la de un joven, bastante inteligente, con necesidad
de notoriedad, inclinaciones sectarias, y en muchos casos, algo de inadaptacin
social. Su principal motivacin es la de acceder a sistemas protegidos de forma
fraudulenta, en una escala que va desde la mera constancia de su xito, hasta la
destruccin de datos, obtencin de informacin confidencial, colapso del sistema.
Normalmente los objetivos ms apetecibles son los sistemas ms poderosos,
puesto que si lo haces eres respetado en su mundo tales como relacionados con
la seguridad nacional, defensa e instituciones financieras, pero ante las posibles
consecuencias legales de estos actos optan por otros organismos pblicos, las
universidades y las empresas.
Existe una serie de grupos que tienen un carcter supranacional, y que se
extiende a travs de su mundo en el que se desenvuelven: Internet. A travs de
este medio intercambian informacin y experiencias, al mismo tiempo que logran
un cierto grado de organizacin. Esto ha disparado la alarma en algunos mbitos
gubernamentales, puesto que deben tener la capacidad de lograr controlarlos de
cierta manera, dado que una accin coordinada que afectar a varios sistemas
estratgicos de un pas puede ser igual de desestabilizadora que las actividades
terroristas.

Debido a estos avances y amenazas hacia los sistemas computacionales,


se estn adoptando medidas que garanticen una cobertura suficiente: como la
adquisicin de herramientas de software para la gestin de red, firewalls
(cortafuegos, programas especializados en la proteccin de redes y sistemas), y
software de auditora; la elaboracin de planes de seguridad tanto fsica como
lgica y de las polticas correspondientes; y, por ltimo, la mentalizacin de los
usuarios para el correcto uso de los servicios que se prestan. De todas formas, la
total seguridad total nunca se podr alcanzar. Adems, esto representa un
incentivo para que los administradores de los sistemas y responsables de
seguridad sean mejores en su trabajo, ya que cada ataque con xito coloca en
evidencia nuestras deficiencias.

Estado actual de la legislacin venezolana en materia de delitos


informticos.
Es necesario destacar el gran avance que conseguido nuestro pas en lo
concerniente a seguridad informtica en los ltimos tiempos con respecto a
legislacin sobre las nuevas tecnologas. Veamos algunas de ellas que son
recientes y otras que por sus propias caractersticas las hacen ideales para su
tratamiento procesal:
Constitucin
Decreto 825 sobre la prioridad de Internet.
Ley de Mensajes de Datos y Firmas Electrnicas
Decisin 486 Rgimen Comn sobre Propiedad Industrial
Ley Orgnica de Telecomunicaciones
Ley de Proteccin al Consumidor
Ley de Registro Pblico y Notariado
Cdigo de Procedimiento Civil
Cdigo Civil
Cdigo de Comercio
Ley de Delitos Informticos
COPP
Al respecto de los virus nuestro marco legal los tipifica y describe como:
El artculo 2 de la Ley Especial Contra los Delitos Informticos (LECDI), de la
Gaceta Oficial No 37.313 de la Repblica Bolivariana de Venezuela, define que el
virus: ``es un programa de computacin o segmento de programa indeseado que
se desarrolla, se multiplica, se auto-reproduce, se contamina incontroladamente y
que genera efectos destructivos o perturbadores en un programa o componente
de un sistema.
El programa para estos efectos malignos, sera como un plan, una rutina
daina o secuencia de instrucciones utilizadas para realizar un fin en especfico
por medio de un computador para ser aplicado a computadores. A la vez un virus

puede ser no maligno o destructivo (son diseados especialmente para destruir


completamente la informacin), pero si puede ser perturbador, como por ejemplo
la ejecucin de programas sin un operador del computador, abrir ventanas en
nuestros programas etc., lo cual se considera tambin como virus s no tiene esa
rutina, an puede causar problemas, como tomar espacio libre del disco duro y de
la memoria, o bajar el rendimiento de la computadora. Aunque no todos los virus
son dainos, algunos slo causan incomodidad o perturbacin a sus vctimas,
pero, otros. Cuando seamos vctimas de un delito informtico podremos acudir a la
Fiscala General del Ministerio Publico, donde es el Fiscal quien ordena y dirige las
investigaciones penal sobre el delito informtico acaecido, determinando a travs
de sus investigaciones y pruebas quien es responsable por el delito informtico.

Investigacin en Internet acerca de los Delitos Informticos en


escala mundial.
Actualmente en Venezuela existe la Divisin Nacional contra los Delitos
Financieros e Informticos del Cuerpo de Investigaciones, Penales, Cientficas y
Criminalsticas, y la Fiscala General del Ministerio Pblico, va a contar con 2
fiscales especializados en el rea de los delitos informticos. Y personal calificado
en cuanto a informtica se refiere, que prestan su colaboracin para combatir y
minimizar los delitos informticos en nuestro pas.

You might also like