P. 1
mensaje tarea

mensaje tarea

|Views: 2|Likes:
Published by Rocio Palacios

More info:

Published by: Rocio Palacios on Apr 28, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

10/11/2015

pdf

text

original

ad

1.-Conceptos básicos de seguridad informatica 2.-Concepto de protección 3.-Seguridad activa y pasiva 4.-Seguridad física y lógica 5.-Delitos informaticos 6.-Elementos y principios de la seguridad infromatica

1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Introducción Seguridad Informática Mecanismos de seguridad Contraseñas Firewalls Encriptación Antivirus Conclusiones Recomendaciones Bibliografía

Conceptos básicos de seguridad informatica

Introducción
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información. En el presente informe hablaremos sobre la importancia de seguridad informática, haremos referencias sobre a las formas que existen para proteger los sistemas informáticos y la información que contienen sobre accesos no autorizados, daños, modificaciones o destrucciones OBJETIVOS

   

El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras. Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información. Conocer los factores de riegos

  

Conocer los mecanismos de seguridad informática existentes. Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información Y por ultimo ampliar o enriquecer los conocimientos a cerca de la seguridad informática.

Seguridad Informática
La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Principios de Seguridad Informática: Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente. Factores de Riesgo: Ambientales/Físicos : factores externos , lluvias, inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros

Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc. Mecanismos de seguridad Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema informatico. Existen muchos y variados mecanismos de seguridadinformática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Clasificación según su función: Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias. Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos 1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados. 2.-Cualquier computadora puede hacer sólo aquello para lo que está programada , no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos. Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse: 1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control , como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

El Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una base de datos que contiene las huellas autorizadas. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a: Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.

Cada huella digital posee pequeños arcos. consta de un bloque de metal (o algún otro material con propiedades acústicas similares) y una computadora barata.Algo que usted conozca: una contraseña. Los Beneficios de una Tecnología Biométrica Pueden eliminar la necesidad de poseer una tarjeta para acceder. Los lectores biométricos identifican a la persona por lo que es (manos. remolinos.La VAF. el verdadero beneficio de eliminarlas consiste en la reducción del trabajo concerniente a su administración. las características biométricas de una persona son intransferibles Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. y una persona se encarga de mantener la base de datos actualizada. El equipamiento de colección de firmas es inherentemente de bajo costo y robusto. este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Aunque las reducciones de precios han disminuido el costo inicial de las tarjetas en los últimos años. Sumado a esto.). ángulos. Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación. Esencialmente. Verificación Automática de Firmas (VAF) En este caso lo que se considera es lo que el usuario es capaz de hacer. se realiza el mantenimiento del lector. aunque también podría encuadrarse dentro de las verificaciones biométricas. guarda y compara características únicas para la identificación de personas. una combinación de bloqueo o algo de su historial personal. Algo suyo: (Sistema Biométrico) La Biometría es una tecnología que realiza mediciones en forma electrónica. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. . huellas digitales y voz). lo que hace al método sumamente confiable. agudeza. etc. etc.Mientras es posible para un falsificador producir una buena copia visual o facsímil. un número de identificación. bucles. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30.La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. el envejecimiento. usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. diptongos. Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error. etc. el estado de animo y enfermedades de la persona. es extremadamente difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud. ojos. Utilizando un dispositivo biométrico los costos de administración son más pequeños. Este sistema es muy sensible a factores externos como el ruido..

incluso. En sistemas informáticos. D. mascotas. personajes de ficción. sólo son efectivas si se escogen con cuidado.Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0). patente del automóvil. esta nunca (o rara vez) se cambia. No usar contraseñas completamente numéricas con algún significado (teléfono. ciudades. Los hackers conocen y explotan estos clichés. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas. números y símbolos. Un estudio descubrió que las contraseñas favoritas en el Reino Unido son Fred-God. Contraseñas Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. la mayor parte de los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la pareja. mientras que en América eran. marcas.). Sin embargo. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta. las cuales pueden ser posibles passwords de los usuarios. palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y.I. a un área específica de acuerdo al tipo de organización que se este Normas de Elección de Claves Se debe tener en cuenta los siguientes consejos: No utilizar contraseñas que sean palabras (aunque sean extranjeras). evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña sebe cambiarse periódicamente. por lo que un usuario precavido no debe utilizarlos. lugares. fecha de nacimiento.N. Los diccionarios son archivos con millones de palabras. Cuanto más diversos sean los tipos de caracteres de la contraseña. mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves. Love. en tiempos muy breves. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. mantener una buena política de seguridad de creación. Combine letras. miembros de la familia. además. . o nombres (el del usuario..sexy. etc. más difícil será adivinarla. Actualmente es posible encontrar diccionarios de gran tamaño orientados. . hasta encontrar la password correcta. u otro relacionado). el de un hijo o el de una mascota.

Por ejemplo. AtajulH. Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos. de 8 caracteres o más. No escribir la contraseña en ningún sitio. cambiar las cuentas de Administrador. Demo. Root.. No mantener una contraseña indefinidamente. Algunos ejemplos son: Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3 Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores: ArRGdP Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo Elegir una palabra sin sentido. . Disponer de una lista de contraseñas que puedan usarse cíclicamente (por lo menos 5). InetUser. aunque pronunciable: taChunda72.No utilizar terminología técnica conocida. Si se escribe. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña. Guest. cambiarla inmediatamente. no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar. No enviar la contraseña por correo electrónico ni mencionarla en una conversación. Si se hace. No teclear la contraseña si hay alguien observando. Test. etc. Deben ser fáciles de recordar para no verse obligado a escribirlas.". System. repasar este hecho periódicamente (auditoría). Esto permite que si una password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password. Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Cambiarla regularmente. Si se es administrador del sistema. Deben ser largas. Wen2Mar Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que Cura Algunos consejos a seguir: No permitir ninguna cuenta sin contraseña. Nunca compartir con nadie la contraseña. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Si se debe mencionar no hacerlo explícitamente diciendo: "mi clave es.. No mantener las contraseñas por defecto del sistema.

. el Muro Cortafuegos. Sólo el tráfico autorizado. un firewall es un Gateway con un bloqueo (la puerta bloqueada solo se abre para los paquetes de información que pasan una o varias inspecciones de seguridad). sólo sirven de defensa perimetral de las redes. debe pasar a través de él. Puede consistir en distintos dispositivos. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). distan mucho de ser la solución final a los problemas de seguridad. Los Firewalls están diseñados para proteger una red interna contra los accesos no autorizados. Como puede observarse. sean estos elementos. definido por la política local de seguridad.Firewalls Quizás uno de los elementos más publicitados a la hora de establecer seguridad. estos aparatos solo lo utilizan las grandes corporaciones Un gateway (puerta de enlace) es un dispositivo. En efecto . tendientes a los siguientes objetivos: Todo el tráfico desde dentro hacia fuera. Aunque deben ser uno de los sistemas a los que más se debe prestar atención. con frecuencia un ordenador. como tampoco puede ofrecer protección una vez que el intruso lo traspasa. y viceversa. que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. es permitido. no defienden de ataques o errores provenientes del interior.

Sin embargo presenta debilidades como: No protege las capas superiores a nivel OSI. No son capaces de esconder la topología de redes privadas. Se entiende que si dos Firewalls están conectados.Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Firewalls Personales :Estos Firewalls son aplicaciones disponibles para usuarios finales que desean conectarse a una red externa insegura y mantener su computadora a salvo de ataques que puedan ocasionarle desde un simple "cuelgue" o infección de virus hasta la pérdida de toda su información almacenada Filtrado de paquetes: El filtrado de paquetes mediante puertos y protocolos permite establecer que servicios estarán disponibles al usuario y por cuales puertos. Se aplican desde la capa de Red hasta la de Aplicaciones. por lo que exponen la red al mundo exterior. Debido a su funcionamiento y estructura basada en el filtrado de direcciones y puertos este tipo de Firewalls trabajan en los niveles de Transporte y de Red del Modelo OSI y están conectados a ambos perímetros (interior y exterior) de la red. . Tienen la ventaja de ser económicos. así como también su procedencia y destino. Generalmente son instalados cuando se requiere seguridad sensible al contexto y en aplicaciones muy complejas. ambos deben "hablar" el mismo método de encriptación-desencriptación para entablar la comunicación Tipos de Firewall Filtrado de Paquetes Proxy-Gateways de Aplicaciones Dual-Homed Host Screened Host Screened Subnet Inspección de Paquetes Este tipo de Firewalls se basa en el principio de que cada paquete que circula por la red es inspeccionado. Las necesidades aplicativas son difíciles de traducir como filtros de protocolos y puertos. Se puede permitir navegar en la WWW (puerto 80 abierto) pero no acceder a la transferencia de archivos vía FTP (puerto 21 cerrado). tienen un alto nivel de desempeño y son transparentes para los usuarios conectados a la red.

siendo transparente a ambas partes. por lo que se dice que actúan con el "IP-Forwarding desactivado". El Proxy. Este. se conectará al servicio exterior solicitado y hará de puente entre este y el usuario interior. donde el Proxy atenderá su petición. y en función de la configuración impuesta en dicho Firewall. Un usuario interior que desee hacer uso de un servicio exterior. . Cuando un usuario desea un servicio. realiza el pedido al servidor real devuelve los resultados al cliente. Es decir que se utilizan dos conexiones. al igual que su capacidad de registro de actividades. No soportan políticas de seguridad complejas como autentificación de usuarios y control de accesos con horarios prefijados. lo hace a través del Proxy. Uno desde la máquina interior hasta el Firewall y el otro desde este hasta la máquina que albergue el servicio exterior. Proxy-Gateways de Aplicaciones: Para evitar las debilidades asociadas al filtrado de paquetes. deberá conectarse primero al Firewall. instalado sobre el Nodo Bastión. Su función fue la de analizar el tráfico de red en busca de contenido que viole la seguridad de la misma. Estas aplicaciones son conocidas como Servidores Proxy y la máquina donde se ejecuta recibe el nombre de Gateway de Aplicación o Bastion Host. Gráficamente: Dual-Homed Host : Son dispositivos que están conectados a ambos perímetros (interior y exterior) y no dejan pasar paquetes IP (como sucede en el caso del Filtrado de Paquetes). los desarrolladores crearon software de aplicación encargados de filtrar las conexiones.Sus capacidades de auditoría suelen ser limitadas. actúa de intermediario entre el cliente y el servidor real de la aplicación.

el único sistema accesible desde el exterior. El Router interior hace lo mismo con la red interna y la DMZ (zona entre el Router externo y el interno). En el bastión. el Nodo Bastión. se ejecuta el Proxy de aplicaciones y en el Choke se filtran los paquetes considerados peligrosos y sólo se permiten un número reducido de servicios. . pero destacando que las reglas aplicadas a cada uno deben ser distintas ya que en caso contrario los niveles se simplificarían a uno solo.Screened Host : En este caso se combina un Router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes. Es posible definir varias niveles de DMZ agregando más Routers. El Router exterior tiene la misión de bloquear el tráfico no deseado en ambos sentidos: hacia la red interna y hacia la red externa. En este esquema se utilizan dos Routers: uno exterior y otro interior. Para ello se establece una Zona Desmilitarizada (DMZ) de forma tal que sin un intruso accede a esta máquina no consiga el acceso total a la subred protegida. Screened Subnet: En este diseño se intenta aislar la máquina más atacada y vulnerable del Firewall.

Los sistemas Dual-Homed Host y Screnned pueden ser complicados de configurar y comprobar. El registro de actividades se realiza en base a estas solicitudes. Así mismo tiene la desventaja de ser intrusivos y no transparentes para el usuario ya que generalmente este debe instalar algún tipo de aplicación especializada para lograr la comunicación. Se suma a esto que generalmente son más lentos porque deben revisar todo el tráfico de la red. separándolos de los servicios públicos. se hacen en función de los distintos usuarios y su ubicación: . El Gateway de aplicaciones es el único autorizado a conectarse con el exterior y el encargado de bloquear la información no solicitada o sospechosa. lo que puede dar lugar. Reglas de filtrado menos complejas: Las reglas del filtrado de los paquetes por parte del Router serán menos compleja dado a que él sólo debe atender las solicitudes del Gateway. Además. En cambio. a importantes agujeros de seguridad en toda la red. Registro de actividades y autenticación robusta: El Gateway requiere de autenticación cuando se realiza un pedido de datos externos. paradójicamente. Restricciones en el Firewall La parte más importante de las tareas que realizan los Firewalls. la de permitir o denegar determinados servicios.Como puede apreciarse la Zona Desmilitarizada aísla físicamente los servicios internos. n o existe una conexión directa entre la red interna y la externa. si se encuentran bien configurados y administrados pueden brindar un alto grado de protección y ciertas ventajas: Ocultamiento de la información: los sistemas externos no deben conocer el nombre de los sistemas internos.

esto ha hecho que las intranets adopten direcciones sin clase. Otra causa que ha hecho que el uso de Firewalls se haya convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP. . y si no existiera. También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la red. Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Los Firewalls no son sistemas inteligentes. es descubierto por un intruso. cuando provengan del interior. Beneficios de un Firewall Los Firewalls manejan el acceso entre dos redes. Estos usuarios. estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna. ellos actúan de acuerdo a parámetros introducidos por su diseñador. Esto significa que la seguridad de toda la red. de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que sean necesarias. las cuales salen a Internet por medio de un "traductor de direcciones". todos las computadoras de la red estarían expuestos a ataques desde el exterior.Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados) . por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors. Por ejemplo. el administrador será el responsable de la revisión de estos monitoreos. Los Firewalls también tienen otros usos. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna. el cual puede alojarse en el Firewall. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque. abriendo un hueco diferente y borre las pruebas o indicios del ataque original. Limitaciones de un Firewall La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no. se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP brindados. Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red. van a poder acceder a determinados servicios externos que se han definido. y que procesos han influido más en ese trafico.

El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus. entre otros. donde se aloja el Firewall. 4. 4. los simétricos y los asimétricos. menor será la resistencia contra los paquetes externos. de antivirus apropiados.1 Criptología La encriptación como proceso forma parte de la criptología. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original. aunque es posible dotar a la máquina. la forma mas correcta de utilizar este término sería Cifrado. Los algoritmos HASH. La criptología es la ciencia que estudia la transformación de un determinado mensaje en un código de forma tal que a partir de dicho código solo algunas personas sean capaces de recuperar el mensaje original. El Firewall trabaja mejor si se complementa con una defensa interna.2 Usos de las Encriptación Algunos de los usos mas comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas. es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información. se pueden utilizar tres procesos matemáticos diferentes. el Firewall no se dará cuenta.1.3 Métodos de Encriptación Para poder encriptar un dato. números de identificación legal. 4. un Firewall es vulnerable. números de tarjetas crédito. El único Firewall seguro (100%) es aquel que se mantiene apagado" (1) Encriptación Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozca los datos necesarios para su interpretación. Finalmente. Aunque existen métodos de encriptación que no pueden ser revertidos.3. él NO protege de la gente que está dentro de la red interna. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. reportes administrativos contables y conversaciones privadas. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall. El termino encriptación es traducción literal del inglés y no existe en el idioma español.Otra limitación es que el Firewall "NO es contra humanos". ciencia que estudia los sistemas utilizados para ocultar información. Algoritmo HASH: . 4.

4. El usuario. tales como identidad o autenticidad. deberá desencriptarse. por tanto la robustez del algoritmo recae en mantener el secreto de la misma. ambas relacionadas por una fórmula matemática compleja imposible de reproducir.5 Firma Digital: La firma digital permite garantiza algunos conceptos de seguridad y son importantes al utilizar documentos en formato digital. Algoritmos Asimétricos (RSA) Requieren dos claves.3. La clave publica podrá ser distribuida sin ningún inconveniente entre todos los 4. con la misma clave. incorporándole a ese un valor control de integridad. se utilizan también algoritmos de clave pública. Todo documento encriptado con una clave. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. lo que hace arriesgada la operación. 4.3. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales. una privada (única y personal. El emisor protege el documento. integridad y no repudio. el receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. Sus principales características son: -Rápidos y fáciles de implementar -clave de cifrado y descifrado son la misma -cada par de usuarios tiene que tener una clave secreta compartida -una comunicación en la que intervengan múltiples usuarios requiere de muchas claves secretas distintas. solo conocida por su dueño) y la otra llamada pública. es importante destacar que la clave debería viajar con los datos. mediante un canal inseguro. Los Criptosistemas de clave secreta se caracterizan porque la clave de cifrado y de la descifrado es la misma. El modo de funcionamiento es similar a lo explicado para los algoritmos de encriptación . imposible de utilizar en ambientes donde interactúan varios interlocutores. en el proceso inverso. .3. Ventajas ofrecidas por la firma Digital Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. aplicados en dos etapas.Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.2. ingresando su PIN genera clave Publicas y Privadas necesarias.

. y producir una versión encriptada de los mismo. no tendrá nunca acceso a nuestros ficheros encriptados aunque sea un administrador del equipo. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje . No repudio del origen: el no repudio del origen protege al receptor del documento de la negación del emisor de haberlo enviado. garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo. La importancia de tener nuestros datos a salvo de miradas extrañas o tener un mínimo de privacidad se ha convertido en un tema muy importante. llamado texto claro. 4. 4. no pudiendo alguna otra entidad suplantar a un usuario del sistema.Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento.6. Estod Ficheros solo se pueden leer cuando el usuario que los ha creado hace "logon" en su maquina (con lo cual. Muchos usuarios PDA por comodidad no protegen el acceso de inicio con una clave. imagínense en caso de pérdida del aparato o descuido poder dejar estos datos confidenciales en manos ajenas a las nuestras.Encriptar datos en un PDA. De hecho. cualquiera que acceda a nuestra máquina. El Encripting File System (EFS) en el encargado de codificar los ficheros. transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema. 4. Para solucionar este problema o tener cierto grado de seguridad. presumiblemente. El propósito de un cifrado es tomar datos sin encriptar.8 Tipos de Cifrados Cifrado en otros nombre que se le da al proceso de encriptación.7 Encriptación de Ficheros: Windows XP profesional nos da una alternativa para poder proteger estos datos y prevenir su pérdida. Existen dos clases de cifrad: Cifrado de Flujo de datos y Cifrado de bloques. nuestra password será una pasword robusta). es muy importante poder encriptar nuestros datos. Los PDAs son muchas veces usados como pequeñas oficinas portátiles donde se guardan datos de gran valor y donde es de gran importancia tener estos datos protegidos.

cambia el valor contra lo que la firma digital hace la comparación. un bit a la vez. de retina. Firma digital – Básicamente. si la información es autentica. como son el escaneo por huellas. es otro método para mantener una comunicación seguro entre ordenadores. se ejecuta sin conocimiento del usuario y se dedica a auto-replicarse. y una clave pública. Hay varias maneras para autenticar a una persona o información en un ordenador: Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Cifrado por bloques: operan sobre bloques de tamaño mayor que un bit del texto en claro y producen un bloque de texto cifrado. Básicamente. El ejemplo más simple de cifrado por flujo de datos es el que consiste en combinar los datos. Recientemente. La encriptación y la autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. La autenticación es usada para verificar que la información viene de una fuente de confianza. Antivirus Los antivirus son herramientas simples. Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara. El tamaño del bloque debe ser lo suficientemente grande como para 4. Se hace una comprobación contra un fichero seguro para confirmar que coinciden. generalmente los bloques de salida son del mismo tamaño que los de la entrada. Las hay más sofisticadas en las que se incluye un chip digital con esta información. poseyendo una banda magnética con la información de autenticación. sabes quién la ha creado y que no ha sido alterada. cuyo objetivo es detectar y eliminar virus informáticos. y si es así. archivo de texto. . se permite el acceso.Cifrado de flujo de datos: En el cifrado por flujo de datos encriptan un bit de texto en claro por vez.) es autentico. con otro bloque de datos llamado pad. etc. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). Los cifrados por flujo de datos funcionan realmente bien con datos en tiempo real como voz y video. otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros. solo conocida por el que envía el documento (el firmante). invalidando la firma. El algoritmo DSA consiste en una clave privada. es una manera de asegurar que un elemento electrónico (email. • Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido). trabajan mano a mano para desarrollar un entorno seguro. Nacieron durante la década de 1980.9 Autenticación Este proceso. autenticación facial o identificación de voz. Si algo es cambiado en el documento después de haber puesto la firma digital.

Actualmente existe una nueva tecnología basada en Inteligencia artificial llamada TruPrevent que cuenta con la capacidad de detección de virus desconocidos e intrusos. • Básicamente. actualización constante y efectiva. También se les ha agregado funciones avanzadas. Uno de los antivirus más eficaces y considerado por muchos como el mejor analizador en busca de virus. por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos. hace copias de sí mismo e infecta archivos.Buena capacidad de actualizaciónD . A continuación presentamos las características básicas de los mejores antivirus del mercado. detección y eliminación de cientos de virus y troyanos.E A D R H : Sistema completo de prevención. tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.KAV (Kaspersky Anti-virus) . Java. pero existen situaciones en las que es necesario instalarlos en sistemas más seguros.Simbología de las principales características de cada uno: E . el propósito de un virus es provocar daño en el equipo infectado. se hace necesario disponer de un buen antivirus que nos proteja continuamente. modificados y ejecutados.Mínimo consumo de recursos al sistema H Muchas herramientas y facilidades disponiblesG . • Los antivirus son esenciales en sistemas operativos cuya seguridad es baja. • Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos.Buena capacidad de detectar virus R . como Unix y similares. creados. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes. Con tantos software malignos dando vuelta por internet.Buena capacidad para removerS . como la búsqueda de comportamientos típicos de virus (técnica conocida como heurística) o la verificación contra virus en redes de computadoras.Versión gratuita personal (no para uso comercial)Los mejores antivirus de la actualidad 1 . en tiempo real. como Microsoft Windows. dar grandes posibilidades a los expertos y sencillez a los inexpertos. .Rápido en escaneo/monitorA . así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX. JavaScript).es decir. capacidad de detección de software maligno conocidos y desconocidos. velocidad de escaneo y monitorización. Básicamente. efectiva documentación de ayuda. ¿Qué se debe tener en cuenta para calificar un antivirus? Un antivirus debe ser evaluado por distintas características como son.

E A D R H 4 .Microsoft Security Essentials E A D S G 6 .AntiVir . Este sistema consta de varios programas: Escaneador (que te permite escanear tus unidades en busca de virus) Monitorizador. o hasta en la totalidad de una red.E A D R H 5 . sino que además.E A S H G 12 . nos protegerá también de los intrusos aún desconocidos. pero no por eso deja de tener una gran base datos de virus. applets Java. . controles ActiveX.E A D R H 10 . 13 . Utilidad llamada "Safe & Sound" que automáticamente se encargará de realizar copias de seguridad de tus documentos mientras trabajas con ellos.Avast! Home . Como la mayoría de antivirus. y de ataques maliciosos a partir de applets de java y controles ActiveX. disquetes.eScan .F-Secure .Panda antivirus . Incluso desencripta y busca dentro de EXE protegidos/encriptados Uno de sus puntos fuertes es la detección de virus polimórficos o desconocidos. de descargas de ficheros de Internet. Completo escudo activo siempre en segundo plano para la recepción de correo electrónico.AVG Professional . Protege de las posibles infecciones a través del correo electrónico. No te preocupes por las actualizaciones de virus porque el programa tiene una opción para autoactualizarse solo a través Internet. y descarga de ficheros de Internet. 9 .E A R H : Panda Antivirus Titanium 2005 con TruPrevent es una solución más que completa que no sólo nos protegerá de cualquier intruso conocido.A D R H 7 . Norton AntiVirus te protege mientras navegas por Internet. y un potente filtro para Internet que te permitirá bloquear el acceso a sitios Web no deseados. y comprueba los archivos adjuntos que se reciben por e-mail y suele ser una de las mayores causas de infección actualmente en el sistema.E A D H G 11 .A D R H : Un norton AntiVirus es la más novedosa utilidad de Symantec para protegerse contra todo tipo de virus. Trae una nuevo motor de búsqueda de virus.E A D R S H 8 . Incluso detecta y desactiva virus que estén en memoria. subdirectorios. que mantiene tu ordenador bajo constante protección 2 . contenidos Web.BitDefender Prof.+ . obtienes información de disquetes o CD.E A D R H 3 .El programa escanea de forma recursiva dentro de múltiples formatos de fichero comprimido. y gracias a su nueva herramienta TruPrevent. para evitar la pérdida de información si sucede algún tipo de problema.G DATA .McAfee VirusScan E A H : McAfee VirusScan te ofrecerá una protección total frente a los virus que puedas contener en archivos.Norton Anti-Virus .NOD32 Anti-Virus . con un nuevo interfaz de usuario. en una red LAN. y todo tipo de código malicioso detectado.

En el mundo de la empresa. los rayos y los terremotos pueden dañar o destruir los datos de la computadora además del hardware . Discos Zip. es llevar a cabo copias de seguridad regulares. si bien dependiendo de lo que se trate podrían usarse disquetes. en los cuales se incluyen también archivos que formen parte del sistema operativo. . Copias de Seguridad/Backups Incluso el sistema de seguridad más sofisticado no puede garantizar al cien por ciento una protección completa de los datos. 14 .Dr. los más baratos pueden emplearse en las casas para apagones de corta duración. Normalmente las copias de seguridad se suelen hacer en cintas magnéticas. evitando costosas reparaciones posteriores. En mainframes y PC. Web . con la adición de TruPrevent se convierte en una barrera realmente difícil de franquear por cualquier intruso malicioso. Un pico o una caída de tensión pueden limpiar en un instante hasta el dato más cuidadosamente guardado. Cualquier sistema de seguridad completo debe incluir un plan de recuperación en el caso de producirse un desastre. La copia de seguridad puede realizarse sobre los datos.A H 16 . DVD.A H 6. Un UPS(Sistema de alimentación ininterrumpidas) puede proteger a las computadoras contra la perdida de datos durante una caída de tensión. para evitar ser sancionado por los órganos de control en materia de protección de datos . lo mejor. el fuego.RAV Desktop .E A S H 15 . los errores humanos. analizando cualquier actividad fuera de lo normal en nuestro ordenador. pero si protegen los equipos contra los dañinos picos de tensión.Si ya de por sí Panda Antivirus Platinium es un excelente sistema antivirus. Los protectores de sobrecarga no sirven durante un apagón. los fallos de la máquina. Jaz o magnéticos-ópticos. además es útil y obligatorio. Por su puestos los desastres aparecen de forma muy diversas. CD. Las pérdidas de información no es tan importante si existen varias copias resguardadas La copia de seguridad es útil por varias razones: Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema) Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos). Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos. las inundaciones. Las copias de seguridad son una manera de proteger la inversión realizada en los datos.F-Prot Anti-Virus . además de ser lo más utilizado. y se convierten por lo tanto en el último recurso a utilizar. Los sabotajes. pendrivers o pueden realizarse sobre un centro de respaldo remoto propio o vía internet.

Mediante estas señales el 'hacker' consigue dos objetivos: por un lado. Es importante definir previamente los requerimientos específicos para determinar el software adecuado. un "llegar más allá". un 'hacker' auténtico simplemente deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"). En definitiva. para las empresas. CopiaData y NortonGhost. poniendo a prueba sus conocimientos. no causar ningún daño. Sin embargo. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave Software de copias de seguridad Existen una gran gama de software en el mercado para realizar copias de seguridad. desde unas máquinas a otras. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. incluso crítico. pero. para que nadie malintencionado (como un 'cracker') pueda aprovecharse a posteriori de esa vulnerabilidad. la labor del 'hacker' es una lucha contra uno mismo. etc. Es más. que prefieren conocer sólo lo mínimo necesario para poder trabajar con ellos" . dado que los métodos de contagio se realizan por medio de programas automáticos. ayudándoles así a mejorar la seguridad. Sin embargo. una vez dentro. Algunas afirmaciones erróneas comunes acerca de la seguridad Mi sistema no es importante para un cracker Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Esta capacidad puede llegar a ser algo muy importante. al contrario que la mayoría de los usuarios de estos sistemas.Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Como mucho. Entre los más populares se encuentran ZendalBackup Cobian. tras acceder a un sistema. SeCoFi. el objetivo es saltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior. Para un 'hacker'. destreza e inteligencia. El término hacker: es una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos. que sirva como prueba de que ha conseguido acceder a él. ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. por otro. 7. un 'hacker' deja de serlo cuando provoca daños y su acción es malintencionada: en ese momento pasa a ser un 'cracker'. la mayoría de los 'hackers'. interesantes de no interesantes. demuestra ante el resto de su comunidad que ha sido capaz de acceder al servidor y. permite que los administradores del sistema vulnerado detecten el acceso al servidor. informan a sus propietarios de los agujeros de seguridad que tiene su servidor. Los propios 'hackers' se autodefinen como "unas personas interesada en explorar los detalles de los sistemas informáticos y obtener el máximo de sus capacidades. estos no distinguen buenos de malos.

Este utiliza sus conocimientos para invadir sistemas. robar datos personales.El término cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker. Emplear usuarios con . Como tengo antivirus estoy protegido En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. sobrescribiendo de esta manera otras zonas de memoria. etc. reprogramar centrales telefónicas. además los antivirus son vulnerables a desbordamiento de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. Las formas de infectarse en una red son múltiples. etc. Algunos intentan ganar dinero vendiendo la información robada. El cracker. Tiene conocimiento para hacer conexiones gratuitas. Como dispongo de un firewall no me contagio Esto únicamente proporciona una limitada capacidad de respuesta. otros sólo lo hacen por fama o diversión. siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes) Phreaker: cracker especializado en telefonía. por ejemplo. el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. Esto se debe en general a un fallo de programación. Destruyen el trabajo ajeno Estoy protegido pues no abro archivos que no conozco Esto es falso. ya sea para poder correr juegos sin un CD-ROM. pues existen múltiples formas de contagio. descifrar claves y contraseñas de programas y algoritmos de encriptación. Algunos tipos de crackers: Crackers de sistemas: término designado a programadores que alteran el contenido de un determinado programa. ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos. grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). o generar una clave de registro falsa para un determinado programa. Desbordamiento de búfer: es un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos. alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. sólo que a diferencia de este último. es considerado un "vandálico virtual".

especialmente aquellos archivos descargados de internet. Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un producto aislado de los demás. Debido a la constantes amenazas en que se encuentran los sistemas. Conclusiones Si bien día a día aparecen nuevos y complejos tipos de incidentes. números y símbolos. así como aplicar los parches de seguridad recomendados por los fabricantes. es decir. aún se registran fallas de seguridad de fácil resolución técnica. Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger. se requieren efectivas acciones de concientización. como mínimo. Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un proceso continuo que exige aprender sobre las propias experiencias. Spoofing. Es conveniente además. en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. finalmente el evitar los ataques queda en manos de los usuarios. Estar al día con las actualizaciones. tilice contraseñas seguras. poniendo especial atención a las actualizaciones de su navegador web. las cuales ocurren en muchos casos por falta de conocimientos sobre los riesgos que acarrean. le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.altos privilegios para realizar conexiones puede entrañar riesgos. además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. en este caso es la gente. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos. No importando los procesos y la tecnología. La seguridad tiene que formar parte de las organizaciones. En consecuencia. aquellas compuestas por ocho caracteres. Por otro lado. Instale un Antivirus y actualícelo con frecuencia. que modifique sus contraseñas con . Recomendaciones Actualice regularmente su sistema operativo y el software instalado en su equipo. los incidentes de seguridad impactan en forma cada vez más directa sobre las personas. y que combinen letras. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informáticos que luego se pueden traducir en grandes pérdidas. se trata de uno de los factores que han incentivado el número de ataques internos. capacitación y difusión de mejores prácticas.

htm CONCEPTO DE PROTECCION? La protección es un mecanismo control de acceso de los programas. introducir virus. Hay importantes razones para proveer protección. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.sitiosargentina. Bibliografía http://www. pretenden avisar de la aparición de nuevos virus. difundir noticias impactantes. Este tipo de mensajes.segu-info.ar/articulos/2-porque-caen-password-clave. etc. ya que es una de las herramientas más utilizadas para llevar a cabo estafas.ht m http://www.frecuencia. etc. Otras de importancia son. Navegue por páginas web seguras y de confianza. le solicitan contraseñas. En especial. procesos o usuarios al sistema o recursos.net/guest8d2f0a/seguridad-informatica3261911?src=related_normal&rel=2573451 http://www. No abra mensajes de correo de remitentes desconocidos. es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático. etc. la .ar/fisica/seguridadfisica. para tratar de evitarlas o de aplicar la solución más efectiva posible. En general.com. información confidencial. conocidos como hoaxes.segu-info.slideshare. compañías de subastas o sitios de venta online. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Extreme la precaución si va a realizar compras online o va a facilitar información confidencial a través de internet Ponga especial atención en el tratamiento de su correo electrónico.com. No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. transmitir leyendas urbanas o mensajes solidarios. le recomendamos que cambie la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.com.htm http://www.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antivirus. Desconfíe de aquellos e-mails en los que entidades bancarias.

Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.-Seguridad activa y pasiva la seguridad informática en un sistema tiene dos niveles: .necesidad de asegurar que cada componente de un programa. el nivel de seguridad activo de un sistema consiste en la protección ante posibles intentos de comprometer los componentes que lo integran. un firewall es un ejemplo de seguridad activa filtra el acceso a ciertos servicios en determinadas conexiones para bloquear el intento de ataque desde alguno de ello. o Por el usuario propietario del recurso. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. o Política es el conjunto de decisiones que se toman para especificar cómo se usan esos elementos de protección. 3.segurida activa -seguridad pasiva. • Protección: control para que cada componente activo de un proceso sólo pueda acceder a los recursos especificados. o Por el administrador / SO. y sólo en forma congruente con la política establecida. • Las políticas de uso se establecen: o Por el hardware. . use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. o a lo largo del tiempo. Objetivos de la Protección • Inicialmente protección del SO frente a usuarios poco confiables. • La política puede variar o dependiendo de la aplicación. • La mejora de la protección implica también una mejora de la seguridad. • La protección no sólo es cuestión del administrador. • Principio de separación entre mecanismo y política: o Mecanismocon qué elementos (hardware y/o software) se realiza la protección. sino también del usuario.

en esta categoría de seguridad pasiva se encuentra la detección de intrusos o un sistema de detección de intrusos. SAIs.Listas de control de acceso. Copias de seguridad. segun su manera de funcionar. Seguridad Activa: Es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos. Ejemplos: Conjuntos de discos redundantes. su objetivo no es proteger el sistema.en la imagen se explica lo que es un firewall: -seguridad pasiva. Cuotas de disco. planes de continguencia. el nivel de seguridad pasiva se refiere al conjunto de medidas implementadas en los sistemas. Firmas y certificados digitales.etc. Seguridad Pasiva: Complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algun fallo o daño. las cuales alerten a los administradores sobre incidencias que comprometan la seguridad.-Seguridad física y lógica EGURIDAD FISICA Y LOGICA El estudio de la seguridad informatica puede plantearse desde dos enfoques: -Seguridad fisica: Proteccion del sistema ante las amenazad fisicas. 4. etc. Encriptación. Seguridad Lógica . -Seguridad logica: Proteccion de la informacion en su propio medio mediante el uso de herramientas de seguridad. Seguridad Activa y Pasiva. mas bien pretende dar a conocer que un acontecimiento sospechoso esta sucediendo. Ejemplos: Uso de contraseñas.

la Seguridad Física. Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo. en bases de datos. y por lo tanto deben existir técnicas. sobre los sistemas de aplicación. Constituyen una importante ayuda para proteger al sistema operativo de la red. Así. como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica.Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física. más allá de la seguridad física. archivos y programas correctos en y por el procedimiento correcto. Al respecto.” Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica. Estas técnicas las brinda la Seguridad Lógica. Los objetivos que se plantean serán: Restringir el acceso a los programas y archivos. que la aseguren. el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema: . al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas. Que se disponga de pasos alternativos de emergencia para la transmisión de información. Asegurar que se estén utilizados los datos. Que la información recibida sea la misma que ha sido transmitida. para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Como ya se ha mencionado. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Asimismo. el activo más importante que se posee es la información. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Es decir que la Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. en un paquete específico de seguridad o en cualquier otro utilitario.

Limitaciones a los Servicios Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. líder de proyecto. Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados. por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. administrador del sistema. Modalidad de Acceso (leer más) Ubicación y Horario El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.Identificación y Autentificación (leer más) Roles El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Transacciones También pueden implementarse controles a través de las transacciones. este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso. etc. Control de Acceso Interno (leer más) Control de Acceso Externo (leer más) Administración (leer más) . En cuanto a los horarios. Algunos ejemplos de roles serían los siguientes: programador. gerente de un área usuaria.

Esto es un problema. no hay protección para el hardware. Sin sistemas no confiables. Muchas de las tareas cotidianas de administración del sistema sólo pueden ser realizadas por este “super usuario” quien tiene gran responsabilidad en la seguridad del mismo.0 de Macintosh. Los sistemas operativos que responden a este nivel son MS-DOS y System 7. Nivel C2: Protección de Acceso Controlado . Nivel D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Con la actual descentralización de los sistemas de cómputos. quien tiene control total de acceso. Se podrán definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos. Identificación y Autentificación: se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. C1 y el D. no es raro que en una organización encontremos dos o tres personas cumpliendo este rol. el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. El dato de un usuario no podrá ser accedido por un usuario sin autorización o identificación. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). C2. Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1. disco) sobre los cuales podrán actuar usuarios o grupos de ellos. Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. directorios. pues no hay forma de distinguir entre los cambios que hizo cada usuario. A continuación se enumeran los requerimientos mínimos que debe cumplir la clase C1: Acceso de control discrecional: distinción entre usuarios y recursos. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema.Niveles de Seguridad Informática El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2).

con base no sólo en los permisos. Cuenta con características adicionales que crean un ambiente de acceso controlado. Debe corresponder a un tipo legal (figura de delito). Según el ilustre penalista CUELLO CALON. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano. En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas. e. como las actividades efectuadas por el administrador del sistema y sus usuarios. por el contrario. sino como medio eficaz para obtener y conseguir información. culpable y sancionado por una pena. c. De esta manera. que se realiza en el entorno informático y está sancionado con una pena. definido por La Ley. Permite llevar mejor cuenta de las tareas relacionadas con la administración del sistema. El acto ha de ser culpable. permitir o denegar datos a usuarios en concreto. sino también en los niveles de autorización. ha de ser un acto típico. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos. Esta auditoría es utilizada para llevar registros de todas las acciones relacionadas con la seguridad. Requiere que se audite el sistema. tipificado. aquella condiciona a ésta. lo que las ubica también como un nuevo . produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima.Este subnivel fue diseñado para solucionar las debilidades del C1. acción contraria a la verdad o a la rectitud. los elementos integrantes del delito son: a. tipificado por La Ley. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Algunas consideraciones. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo.-Delitos informaticos onceptualización Fraude puede ser definido como engaño. Por tanto. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos. El delito es un acto humano. ya que es cada usuario quien ejecuta el trabajo y no el administrador del sistema. d. La auditoría requiere de autenticación adicional para estar seguros de que la persona que ejecuta el comando es quien dice ser. 5. La definición de Delito puede ser más compleja. y una acción es imputable cuando puede ponerse a cargo de una determinada persona La ejecución u omisión del acto debe estar sancionada por una pena. Por su parte. objeto o mero símbolo". un delito es: una acción antijurídica realizada por un ser humano. imputable a dolo (intención) o a culpa (negligencia). Su mayor desventaja reside en los recursos adicionales requeridos por el procesador y el subsistema de discos. que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que. debe lesionar o poner en peligro un interés jurídicamente protegido. el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadorascomo instrumento o fin (concepto atípico) o las conductas típicas. sostiene que los delitos informáticos son "cualquier comportamientocriminal en que la computadora está involucrada como material. es una acción (acción u omisión) Dicho acto humano ha de ser antijurídico. Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas de administración del sistema sin necesidad de ser administradores. el tratadista penal italiano Carlos SARZANA. b. antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)".

puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales. lo que ya se conoce como "criminalidad informática". en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que. invitados por la OCDE a París en mayo de 1983. la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad. La amplitud de este concepto es ventajosa. junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas. almacenamiento y transmisión de datos. preventivos o legales. Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso. el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos. relacionado con el procesado automático de datos y/o transmisiones de datos. En este sentido. etc. en la práctica cotidiana. Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios. como por ejemplo. En la actualidad la informatización se ha implantado en casi todos los países. en lo científico. el uso de la informática es en ocasiones indispensable y hasta conveniente. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares. nueva y de tantas potencialidades en el medio social. criminólogos. de hecho sin limitaciones. Debido a esta vinculación. en la producción industrial o en el estudio e incluso en el ocio. El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La idoneidad proviene.). Australia y Japón. en segundos o minutos. Los progresos mundiales de las computadoras. Este es el panorama de este nuevo fenómeno científico tecnológico en las sociedades modernas. en especial de carácter patrimonial (estafas. De acuerdo con la definición elaborada por un grupo de expertos. . y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente. En la actualidad. Europa Occidental. el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica. en donde es necesario el derecho para regular los múltiples efectos de una situación. entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. Sin embargo. con rapidez y ahorro consiguiente detiempo y energía. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional. ejemplifican el desarrollo actual definido a menudo como la "era de la información". en lo técnico. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. la defensa y la sociedad. el creciente aumento de las capacidades de almacenamiento y procesamiento. son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. la informática puede ser el objeto del ataque o el medio para cometer otros delitos. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos. ese enorme caudal de conocimiento puede obtenerse. al alcance concreto de millones de interesados y de usuarios.medio de comunicación. la fusión del proceso de la información con las nuevas tecnologías de comunicación. así como la investigación en el campo de la inteligencia artificial. la administración. confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. y condiciona su desarrollo de la informática. configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito. La informática esta hoy presente en casi todos los campos de la vida moderna. Las más diversas esferas delconocimiento humano. la miniaturización de los chips de las computadoras instalados en productos industriales. económicos. no ético o no autorizado. sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. La manipulación fraudulenta de los ordenadores con ánimo de lucro. procesamiento. apropiaciones indebidas. representa una amenaza para la economía de un país y también para la sociedad en su conjunto. en cambio. tecnología cuya esencia se resume en la creación. transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar. además.

. los sistemas que pueden estar más expuestos afraude son los que tratan pagos. f. Son conductas criminales de cuello blanco (white collar crime). podrían perderse los detalles de lo que sucedió. ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. Por razones similares. o compras. Sistemas y empresas con mayor riesgo. Cuando surgen discrepancias. Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de valor. En el centro de cálculo hay un personal muy inteligente. las empresas constructoras. no se imagina que se ha producido un fraude. lo que impide verificar todas las partidas. se buscan fallos técnicos y operativos. por su gran incidencia en la marcha de las empresas. Por lo tanto. g. en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c. Se sobrecargan los registros magnéticos. A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto. Provocan serias pérdidas económicas. y la investigación puede abandonarse antes de llegar a esa conclusión. están más expuestas a fraudes que las demás. aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que no comprenden. h. el centro de cálculo procesará muchos aspectos similares de las transacciones. A ello se une que estos ataques son relativamente fáciles de realizar. Características de los delitos Según el mexicano Julio Tellez Valdez. esto por su mismo carácter técnico. ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones delsistema tecnológico y económico. o no les afecta. Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de cálculo puede llegar a ser un centro de información.básicamente. Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:         Tratan grandes volúmenes de datos e interviene poco personal. el significado de los datos que manipulan. d. que trabaja por iniciativa propia la mayoría del tiempo y podría resultar difícil implantar unos niveles normales de control y supervisión. La importancia reciente de los sistemas de datos. Si falla esta operación. quedando sólo los efectos. los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme. ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. con resultados altamente satisfactorios y al mismo tiempo procuran a los autores unaprobabilidad bastante alta de alcanzar los objetivos sin ser descubiertos. y todo ello debido a la misma falta de regulación por parte del Derecho. los errores no son iguales al fraude. acaba pensándose en que la causa podría ser un fraude. ventas. por lo que requieren una urgente regulación. e. El error y el fraude son difíciles de equiparar. Sólo cuando todas estas averiguaciones han dado resultados negativos. con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. A menudo. como los de nómina. i. Se tiende a empezar buscando errores deprogramación y del sistema. Son acciones de oportunidad. bancos y compañías de seguros. Son muchos los casos y pocas las denuncias. esto puede llegar a ser otra fuente de "agujeros". Presentan grandes dificultades para su comprobación. Son acciones ocupacionales. en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. los delitos informáticos presentan las siguientes características principales: a. de la gran cantidad de datos que se acumulan. Tienden a proliferar cada vez más. Los sistemas tienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo con que se producen los acontecimientos. b. Los sistemas son impersonales. Al mismo tiempo. tanto públicas como privadas. Ofrecen posibilidades de tiempo y espacio. perdiéndose la evidencia auditable o la secuencia de acontecimientos. En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. que va mucho más allá del valor material de los objetos destruidos. Son muy sofisticados y relativamente frecuentes en el ámbito militar.

utilizan distintas técnicas de sabotaje. . como la presencia de un dato. introducir piezas de aluminio dentro de la computadora para producir cortocircuitos. o cualquier mandato que. de un código. o sea. Además. c. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica. se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Conductas dirigidas a causar daños lógicos El segundo grupo. La jurisprudencia francesa registra un ejemplo de este tipo de casos. por el otro. en forma combinada. cooperación entre empleados y terceros. Aunque depende en gran medida del tipo de organización. mala utilización de la información. o por la aparición de determinada señal (que puede aparecer o puede no aparecer). en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño. Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue b. es identificado por el programa como la señal para empezar a actuar. las conductas dirigidas a causar destrozos físicos y. como resultado. de acuerdo a lo determinado por el programador.Delitos en perspectiva Los delitos pueden ser examinado desde dos puntos de vista diferentes:   Los delitos que causan mayor impacto a las organizaciones. etc. podemos distinguir: a. y que en algún momento pueden generar un impacto a largo plazo). se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas. por sí mismos. sumamente riesgosos para los sistemas. Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). ocultación. o alteración de datos contenidos en un sistema informático. hasta la utilización de los más complejos programas lógicos destructivos (crash programs). por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo. d. omisión deliberada de controles. muchas veces. o incluso el involucramiento de la administración misma. aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería. los métodos dirigidos a causar daños lógicos. Los delitos más difíciles de detectar. Losmétodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Tipificación de los delitos informáticos Clasificación Según la Actividad Informática Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa. Bombas lógicas (time bombs): En esta modalidad. como desenchufar el ordenador de laelectricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo. echar café o agentes cáusticos en los equipos. la actividad destructiva del programa comienza tras un plazo. se refiere a las conductas que causan destrozos «lógicos». desde el punto de vista jurídico. En general. uso no autorizado de activos y/o servicios computacionales. especialmente cuando existe una cooperación entre empleados. Este tipo de daño a un sistema se puede alcanzar de diversas formas. estas conductas pueden ser analizadas. Básicamente. Pero si se examina la otra perspectiva. referente a los delitos de difícil detección. En esta técnica los programas destructivos tienen la particularidad de que se reproducen. Desde la más simple que podemos imaginar. todas aquellas conductas que producen. más específicamente relacionado con la técnica informática. en otros programas. Conductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causarincendios o explosiones. 5. sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada). se puede diferenciar dos grupos de casos: por un lado. arbitrariamente escogidos. Estos programas destructivos. la destrucción.

inicialmente correcto. En la mayoría de los casos estos datos representan valores intangibles (ej. Los distintos métodos para realizar estas conductas se deducen. En segundo lugar. cuantas veces quiera.instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión. el autor produjo cambios en el programa de pago de salarios para que los «empleados ficticios» y los pagos realizados. fácilmente. En las manipulaciones referidas a datos que representan objetos corporales. en la manipulación de datos . es posible interferir en el correcto procesamiento de la información. Respecto a los objetos sobre los que recae la acción del fraude informático. las pérdidas para la víctima son. los sistemas de comunicación internacional. En cambio. un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática. Fraude a través de computadoras Estas conductas consisten en la manipulación ilícita. Aún más. alterando el programa o secuencia lógica con el que trabaja el ordenador. En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Una problemática especial plantea la posibilidad de realizar estas conductas a través de los sistemas de teleproceso. cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana: Una empleada de un banco del sur de Alemania transfirió. interesante para el análisis jurídico.).: depósitos monetarios. Esta forma de realización se conoce como manipulación del input. en un ordenador. dinero en efectivo. sumarios de cuentas. omitir ingresar datos verdaderos o introducir datos falsos. incluso desde su propia casa y con una computadora personal. etc. Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de seguridad del banco (listas de control. como al adicionar al sistema programas especiales que introduce el autor. es posible alterar datos. el autor podría irse de vacaciones. representan objetos corporales (mercadería. empleado de una importante empresa. la comisión del hecho. hizo posible que la amiga de la empleada retirara. Por último. para evitar ser descubierto. obtenido por un ordenador: a esta modalidad se la conoce como manipulación del output.) que obtiene el autor mediante la manipulación del sistema. a través de las líneas telefónicas o de cualquiera de los medios de comunicación remota de amplio desarrollo en los últimos años. pueden ser realizadas por personas sin conocimientos especiales de informática.mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. tomado de la jurisprudencia alemana: El autor. permiten que una conducta de este tipo sea realizada en un país y tenga efectos en otro. una vez que el autor descubre o genera una laguna o falla en el sistema. en los casos de "manipulación del programa". menores ya que están limitadas por la cantidad de objetos disponibles. generalmente. es posible falsear el resultado. realizada con el objeto de obtener ganancias indebidas. A diferencia de las manipulaciones del input que. no aparecieran en los listados de control. Esta modalidad puede ser cometida tanto al modificar los programas originales. etc. realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active.cómplice en la maniobra . un millón trescientos mil marcos alemanes a la cuenta de una amiga . Una característica general de este tipo de fraudes. Incluso. generalmente. de la forma de trabajo de un sistema informático: en primer lugar. Si el sistema informático está conectado a una red de comunicación entre ordenadores. ingresó al sistema informático un programa que le permitió incluir en los archivos de pagos de salariosde la compañía a «personas ficticias» e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor. Por este motivo. etc.) que eran revisados y evaluados periódicamente por la compañía. Lo que sucede es que. en febrero de 1983. los datos que son objeto del fraude. ser despedido de la empresa o incluso morir y el sistema seguiría imputando el pago de sueldos a los empleados ficticios en su cuenta personal. Sieber cita como ejemplo el siguiente caso. Sin embargo. incluso. créditos. la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line). en la mayoría de los casos detectados. la conductadelictiva es repetida varias veces en el tiempo. en otra sucursal del banco. los datos informáticos relativos a activos ovalores. el autor podría realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema. estos son. tiene la posibilidad de repetir. en otros casos. la reiteración puede ser automática. es que. a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos. Ulrich Sieber. esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.

cuando ellos se retiraban. El apoderamiento lo hace el procesado directamente. de un sistema de información. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura. Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comerciobrinda facilidades de crédito y transferencia de fondos en la Red. que en un descuido se apodera del dinero que maneja en caja y la maniobra en estudio en donde el apoderamiento del dinero se hace mediante el manejo de la computadora. Infracción de los derechos de autor: La interpretación de los conceptos de copia. bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico. empleado del Citibank. El sistema de protección más habitual es el contractual: el propietario del sistema permite . En primera instancia el Juez calificó los hechos como constitutivos del delito de hurto en forma reiterada. retiró el dinero en otra de las sucursales del banco. Ejemplos El autor.» Como el lector advertirá. Se trataría en este caso de unadinámica comisiva que cumpliría todos los requisitos del delito de estafa. puede ser «creado» por el autor. fondos de distintas cuentas a su cuenta personal. entiendo que le asiste razón al Dr. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. La Cámara del crimen resolvió: «. En el caso de que se considere que el apoderamiento se produjo en el momento en el que el autor transfirió los fondos a su cuenta.. etc.. ya que además del engaño y el "animus defraudandi" existiría un engaño a lapersona que compra. manejando el sistema de computación. por el contrario. Aprovechando esta circunstancia utilizó. considerando que los hechos constituían el delito de estafa. desde el uso no autorizado de sistemas de computadoras hasta delitos financieros. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones. Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. De manera que no hay diferencia con la maniobra normal del cajero. Se engloban las conductas dirigidas a obtener datos. para transferir. listas de clientes. Galli en cuanto sostiene que estamos en presencia del tipo penal de hurto y no de estafa. el cajero no realizó la conducta de apoderamiento que exige el tipo penal del hurto ya que recibió el dinero de manos del cajero. requisito indispensable para poder hablar de estafa.. Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. y distribuir en la Internet valiosos útiles secretos de seguridad. vandalismo o actos de terrorismo. sobre todo si se pueden ocultar transacciones. Posteriormente. Los "sabuesos" utilizan programas para identificar claves de usuarios. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. experto en seguridad. Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito. En realidad. en varias oportunidades. no se puede garantizar un juego limpio. Es común el apoderamiento de datos de investigaciones. el escollo de adecuación típica insalvable deriva de la falta de la «cosa mueble» como objeto del apoderamiento exigido por el tipo penal. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador. dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión. cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. el monto del perjuicio no se limita a la cantidad existente sino que. la resolución adolece de los problemas de adecuación típica a que hacíamos referencias más arriba. las terminales de los cajeros. distribución. en forma ilegítima. a través del sistema informático. que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías.referida a bienes intangibles. Copia ilegal de software y espionaje informático. y contestando a la teoría fiscal. Ello es así porque el apoderamiento lo hace el procesado y no le entrega el banco por medio de un error. Además. tenía acceso a las terminales de computación de la institución bancaria. La Fiscalía de Cámara solicitó el cambio de calificación. balances. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias..

En estos supuestos. m. de acuerdo a dos criterios: Como instrumento o medio. Clasificación Según el Instrumento. Pornografía infantil La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. l. Intervención en las líneas de comunicación de datos o teleproceso. sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema. Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas. Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.que los usuarios hagan "downloads" de los ficheros contenidos en el sistema. f. pero prohibe el replicado de la base de datos o la copia masiva de información. cheques. j. Alteración en el funcionamiento de los sistemas. sustracción o copiado de información confidencial. se apodere. Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa. archivo y divulgación indebida de datos contenidos en sistemas informáticos Esta tipificación se refiere a quién. y la interceptación detelecomunicaciones. fraude. transmisión. se piensa que entre lo anterior se encuentra el pinchado de redes informáticas. origen racial y vida sexual. grabación o reproduccióndel sonido o de la imagen o de cualquier otra señal de comunicación. salud. d.) Variación de los activos y pasivos en la situación contable de las empresas. El carácter de los datos: ideología. sin estar autorizado. en perjuicio de tercero. creencias. También se comprende la interceptación de las comunicaciones. 2. Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive. c. medio o símbolo en la comisión del ilícito. la utilización de artificios técnicos de escucha. o cualquier otro tipo de archivo o registropúblico o privado. como la criptografía. Durante los pasados cinco años.) Lectura. Modificación de datos tanto en la entrada como en la salida. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. religión. por ejemplo: a. Las circunstancias de la víctima: menor de edad o incapaz. homicidio. etc. Obtención de información residual impresa en papel luego de la ejecución de trabajos. Existen circunstancias agravantes de la divulgación de ficheros. Uso ilegítimo de sistemas informáticos ajenos. e. etc. k. puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave. Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito. Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación. h. g. de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad. utilice o modifique. TELLEZ VALDEZ clasifica a estos delitos. En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método. Planeamiento y simulación de delitos convencionales (robo. los cuales se dan en función de: 1. b. electrónicos o telemáticos. a través de los virus informáticos. i. datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos. Falsificación de documentos vía computarizada (tarjetas de crédito. Medio o Fin u Objetivo Asimismo. Delitos informáticos contra la privacidad. Acceso a áreas informatizadas en forma no autorizada. Uso no autorizado de programas de computo. . El problema se agrava al aparecer nuevas tecnologías.

llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway. se dedican a obstaculizar las comunicaciones ajenas. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes. Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho. quien anunció recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos" realizado a . es mal recibido por los usuarios de Internet. La existencia de hosts que ocultan la identidad del remitente. un nodo o un territorio determinado. Ello. Daño a la memoria. Infracciones que no Constituyen Delitos Informáticos Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos. También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet. 6. Destrucción de programas por cualquier método. c. para el blanqueo de dinero y para la coordinación de entregas y recogidas.). aunque no constituye una infracción. accesorios o programas como entidad física. Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos. interrumpiendo conversaciones de forma repetida. e. respecto a campos de pruebas de misiles. poco acostumbrados. hasta fechas recientes. etc. se enmarcan las conductas criminales que van dirigidas contra las computadoras. proselitismo de sectas. como por ejemplo: a. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados. Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate. se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. se han detectado mensajes con instrucciones para la fabricación de material explosivo. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas. Programación de instrucciones que producen un bloqueo total al sistema. sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada. En esta categoría. en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras. Esta entidad es El Instituto de Seguridad de Computadoras (CSI). propaganda de grupos extremistas. Atentado físico contra la máquina o sus accesorios. Estadísticas Sobre Delitos Informáticos. usurpando diseños industriales. y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés. la red Internet permite dar soporte para la comisión de otro tipo de delitos: Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. f. entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. enviando mensajes con insultos personales. b. fórmulas. a un uso comercial de la red. etc. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994. Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías. d. Desde hace cinco años. Clasificación según Actividades Delictivas Graves Por otro lado. Aunque no parece que en este caso haya existido en realidad un acto de espionaje.Como fin u objetivo.

6.-Elementos y principios de la seguridad infromatica .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->