Академический Документы
Профессиональный Документы
Культура Документы
1
DEFINICIÓN DE PROBLEMAS DE SEGURIDAD DE DATOS.
PREVENCIÓN DE DESASTRES.
2
Viendo la necesidad en el entorno empresarial de este tipo de herramientas y
teniendo en cuenta que, una de las principales causas de los problemas dentro del
entorno informático, es la inadecuada administración de riesgos informáticos, este
trabajo sirve de apoyo para una adecuada gestión de la administración de riesgos,
basándose en los siguientes aspectos:
3
∗ Minimizar el costo del negocio causado por los riesgos.
∗ Proteger a los empleados de perjuicios.
∗ Conocer las obligaciones contractuales y legales.
∗ Eliminar preocupaciones posteriores.
Lo que hay que saber es que los virus, como hecho típico dañoso, es que sí
están definidos en nuestra legislación local. El brevísimo concepto, virus según el
contenido del artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI),
de la Gaceta Oficial No 37.313 de la República Bolivariana de Venezuela, señala que:
“es un programa de computación o segmento de programa indeseado que se
desarrolla, se multiplica, se auto-reproduce, se contamina incontroladamente y que
genera efectos destructivos o perturbadores en un programa o componente de un
sistema.”
4
“Es la expresión en cualquier modo, lenguaje, anotación o código, de un
conjunto de instrucciones cuyo propósito es que un computador lleve a cabo una tarea
o una función determinada, cualquiera que sea su forma de expresarse o el soporte
material en que se haya realizado la fijación”.
Continuando con el punto, y vista esta acotación, el programa para estos efectos
malignos, sería como un plan, una rutina dañina o secuencia de instrucciones
utilizadas para realizar un asunto en particular a través de un computador. Si el virus
no tiene esa rutina, aún puede causar problemas, como tomar espacio libre del disco
duro y de la memoria, o bajar el rendimiento de la computadora. Aunque no todos los
virus son dañinos, algunos sólo causan incomodidad o perturbación a sus víctimas,
pero, otros son diseñados especialmente para destruir completamente la información.
Los más comunes son los residentes en la memoria que pueden replicarse
fácilmente en los programas del sector de "booteo", menos comunes son los no
residentes que no permanecen en la memoria después que el programa-huésped es
cerrado.
5
b) Los datos sobre el tamaño del directorio infectado son modificados en la
FAT, para evitar que se descubran bytes extra que aporta el virus.
c) Encriptamiento: el virus se encripta en símbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBE desencriptarse siendo
entonces detectable.
d) Polimorfismo: mutan cambiando segmentos del código para parecer distintos
en cada "nueva generación", lo que los hace muy difíciles de detectar y
destruir.
e) Gatillables: se relaciona con un evento que puede ser el cambio de fecha,
una determinada combinación de tecleo; un macro o la apertura de un
programa asociado al virus (Troyanos).
Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van
saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar
el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive
infectado. Incluyendo discos de 3.5" y todos los tipos de Zip.
Hay variadísimos tipos de virus. Los más comunes, son los llamados gusanos,
programas que se transmiten a través de las redes e Internet, y otros, los troyanos, los
cuales suelen ejecutar acciones ocultas e indeseables, realizadas en su mayoría de las
veces a través del correo electrónico (uno debe tener cuidado cuando se abran algunos
archivos con las siguientes extensiones de archivos: *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS); también, están las bombas lógicas, que son pequeños programas
6
escondidos dentro de otros y se activan de acuerdo a determinadas circunstancias
como pueden ser una fecha o una combinación de teclas. Estos virus se activan
mediante la ejecución de archivos adjuntos en el correo electrónico o simplemente
mediante la lectura de correos recibidos con código malicioso dentro de HTML (son
las siglas correspondientes a Lenguaje de marcado de hipertexto, forma estándar de
describir los contenidos y la apariencia de las páginas en el World Wide Web).
7
Lógicamente si esto sucede, las penas se aumentarán entre una tercera parte
y la mitad.
¿QUÉ SON LOS VIRUS INFORMÁTICOS?
TIPOS DE VIRUS
* Virus Boot: Es uno de los primeros virus, e infecta la partición inicial del
sistema operativo. Es activado cuando la computadora es encendida.
* Gusano: Este virus se reproduce de la forma más amplia posible, y más que
perjudicial es molestoso ya que crea archivos en todas las carpetas del sistema,
son los más conocidos.
Estos virus no se copian dentro del código de otros ficheros sino que se
copian ellos mismos. Los gusanos más frecuentes son los que se copian
utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como
ficheros adjuntos. También existen gusanos que se propagan a través de los
canales de IRC. Para activarse pueden modificar el registro de Windows de
forma que cada vez que se ejecute un archivo con extensión .EXE el virus se
activará.
8
* Keylogger: Desarrollados para medios ilícitos, como robo de contraseñas
bancarias. También por usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
* Troyano: Traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se dé cuenta de esto.
Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está
programado para borrar cualquier programa que se ejecute el día 13, si cae en
viernes.
* Macro: Estos virus están dentro del código de las macros de programas como
Excel, Word, CorelDraw, etc. Por ejemplo el virus Melissa es una macro de
Word97.
* Ejecutable: Gran parte de los virus forman parte del código de ficheros
ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus
más común. Estos virus se ejecutan cuando lo hace el fichero en el que se
encuentran y utilizan diversos medios para propagarse. Los virus incluidos en
ficheros ejecutables no son un tipo puro de virus sino que pueden tener además
9
alguna de las características de otros tipos de virus. Por ejemplo hay virus
ejecutables que se propagan por el correo como los virus tipo gusano.
∗ CD-ROM, Discos Duros, discos extraíbles, etc. Pueden ser portadores de virus
que nos van a infectar el sistema.
Los lugares donde se pueden esconder los virus y su forma de activarse son:
∗ Dentro Del Código: De algunos archivos, como las macros de los documentos
Word o Excel. Estos documentos pueden contener macros que realizan
funciones adicionales en el documento, pero en el fondo una macro no es más
que un programa que viaja con el documento. Al abrir el documento se ejecuta
la macro y el virus se puede activar.
∗ En Archivos Ejecutables: Los archivos ejecutables más comunes tienen
extensión .exe o .com, y son los archivos que contienen programas. Estos
archivos contienen código que se ejecuta al abrirlos.
10
∗ En Los Sectores De Arranque De Los Discos: Cada vez que se lee un disco se
lee el sector de arranque del disco, es pues un buen lugar para esconder el
código del virus.
La forma más segura es utilizar un antivirus, pero hay veces en que los
podemos detectar con el simple hecho de ver como el sistema da fallas cuando estos
son huéspedes de nuestro computador.
11
1) El computador trabaja con una lentitud exasperante.
2) Nos advierte falta de memoria en el sistema.
3) Desaparecen archivos, carpetas o directorios completos.
4) Aparecen mensajes de error o cuadros de diálogo con mensajes no habituales.
5) El ordenador no arranca como de costumbre o se bloquea y reinicia
constantemente.
SÍNTOMAS DUDOSOS:
∗ Ignore por sistema los mensajes que piden ser reenviados a sus amigos y
conocidos. Rechace las desagradables cadenas.
∗ Solo los archivos .txt pueden ser abiertos sin peligro alguno. Active la opción
de visualizar las verdaderas extensiones.
12
∗ Configure, siempre que le sea posible, su correo electrónico en formato solo
texto y no HTML.
∗ Tenga en cuenta que aunque los applets de Java son bastante seguros, otras
aplicaciones de Java sí que pueden conllevar riesgos.
13
∗ Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
∗ Creación de discos de emergencia o de rescate.
∗ Actualización sistemática.
∗ Detección mínima de falsos positivos o falsos virus.
∗ Respeto por el rendimiento o desempeño normal de los equipos.
∗ Integración perfecta con el programa de correo electrónico.
∗ Alerta sobre una posible infección por las distintas vías de entrada (Internet,
correo electrónico, red o discos flexibles).
∗ Gran capacidad de desinfección.
∗ Presencia de distintos métodos de detección y análisis.
∗ Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
∗ Creación de discos de emergencia o de rescate.
∗ Disposición de un equipo de soporte técnico capaz de responder en un
tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de
infección.
14
Ante la masiva proliferación, tanto de virus como de productos dirigidos a su
tratamiento, existe la necesidad de que algún organismo reconocido de carácter
internacional certifique los productos antivirus y asegure su correcto rendimiento. En
un antivirus lo más importante es la detección del virus y, al estudio de tal fin se
dedican asociaciones como la ICSA (International Computer Security Association) -
anteriormente la NCSA - y la Checkmark. Ambas siguen procedimientos similares.
En concreto, para que la ICSA certifique un producto antivirus, ha de ser capaz de
detectar el 100 % de los virus incluidos en la Wildlist (lista de virus considerados en
circulación) y, al menos, un 90 % de la Zoolist -una colección de varios miles de
virus no tan difundidos. La certificación de un producto se realiza cuatro veces al año,
sin el conocimiento del fabricante y con una versión totalmente comercial, con lo que
se asegura que la versión que se certifica es la que recibe directamente el usuario y no
una especialmente preparada para la prueba.
Debido a que los virus informáticos son cada vez más sofisticados, hoy en día
es difícil sospechar su presencia a través de síntomas como la pérdida de
performance. De todas maneras la siguiente es una lista de síntomas que pueden
observarse en una computadora de la que se sospeche esté infectada por alguno de los
virus más comunes:
15
el antivirus todos los disquetes o medios de almacenamiento en general y, por
supuesto, disminuyendo al mínimo posible todo tipo de tráfico.
16
- Registrar el medio magnético u óptico, su origen y la persona que lo porta.
- Los medios de detección de virus deben ser actualizados mensualmente, de
acuerdo a las nuevas versiones de los detectores de virus que adquiera la
Institución. Deberá utilizarse programas antivirus originales.
17
∗ Nunca se debe de ejecutar programas de origen desconocidos.
∗ No se debe añadir archivos de datos o programas a diskettes que contienen
programas originales.
∗ Efectuar periódicamente la depuración de archivos en los discos duros de la
computadora.
ESTUDIO DE LA ADMINISTRACIÓN DE RIESGOS Y SEGURIDAD DE
DATOS.
Idear una política en contra del desastre de los datos en una determinada
empresa es difícil, puesto que una política racional requiere que una
organización valore de verdad la importancia de la información. La política a
emplear debe resguardar los datos del computador, así como la información
que atraviesa la red. Muchas organizaciones se basan en: Un mecanismo de
contraseña para controlar el acceso a los recursos sin embargo estas contraseñas
son susceptibles de espionaje, para ello se complementa con el cifrado el cuál
codifica los bits del mensaje de manera que solo el destinatario que tiene la
clave pueda descodificarlo. Otro mecanismo importante para la prevención es el
filtrado de paquetes que consiste en evitar que las computadoras de una red
accedan a cualquier computadora y servicio, este filtro consiste en un software
que puede evitar que los paquetes pasen por un enrutador que es parte de una
ruta entre una red y otra. El administrador debe configurar el filtro para
especificar los paquetes que pasan por el enrutador y los que se bloquean. Hoy
en día, los administradores de sistemas deben actualizar manualmente los sistemas de
protección de las redes contra los ataques de los personas que desean acceder a
información restringida o simplemente para deteriorar datos.
18
∗ Esencial: donde la información almacenada representa la seguridad
operativa de la empresa.
∗ Inestimable: Es un recurso que tiene valor
∗ Confidencial debe ser conocida por las personas que necesitan los datos.
19
Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La
sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas
de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites
que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en
que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos
que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con
Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca
cómo debíamos comportarnos en el ciberespacio.
FORMAS DE SEGURIDAD
20
consigo todo aquello que pueden copiar. Es notorio el caso de una consultora que
hace unos años perdió, de un viernes a un lunes, gran parte de su personal, contratado
por la competencia, junto con los datos de todos los proyectos que contenían sus
ordenadores portátiles.
Los firewall permiten aislar la red interna de la externa, con control del tipo de
protocolo que circula y su origen y destino. Los sistemas de correo basados en
cualquiera de los programas que utilizamos habitualmente pueden complementarse
con mecanismos de encriptación de datos y firma electrónica.
Hoy no se puede decir que la conexión a Internet o a cualquier otra red abierta
no se pueda realizar de forma segura, existen las herramientas y la mayoría de ellas
seguro que se encuentran incorporadas en el sistema operativo de sus servidores y
estaciones de trabajo.
21
ESTADO ACTUAL DE LA LEGISLACIÓN VENEZOLANA EN MATERIA DE
DELITOS INFORMÁTICOS.
22
La ley presenta varias deficiencias y problemas, entre los que podemos
mencionar los siguientes:
1) Los delitos contra los sistemas que utilizan tecnología de información son los
siguientes:
El acceso indebido a un sistema, penado con prisión de uno a cinco años y
multa de 10 a 50 unidades tributarias (UT).
23
trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos
tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la
pena aumenta entre la tercera parte y la mitad.
b) La posesión de equipos o prestación de servicios para actividades de
sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT.
c) El espionaje informático, que incluye la obtención, difusión y revelación de
información, hechos o conceptos contenidos en un sistema, penado con
prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete
para procurar un beneficio para sí o para otro, la pena aumenta entre un
tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en
peligro la seguridad del Estado, la confiabilidad de la operación de las
personas afectadas o si como resultado de la revelación alguna persona
sufre un daño.
d) La falsificación de documentos mediante el uso de tecnologías de
información o la creación, modificación o alteración de datos en un
documento, penado con prisión de tres a seis años y multa de 300 a 600
UT. Si el delito se comete para procurar un beneficio para sí o para otro, la
pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio
para otro, el aumento será de la mitad a dos tercios.
24
el acceso a un sistema reservado u otras similares, penado con prisión de
dos a seis años y multa de 200 a 600 UT.
d) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares,
penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La
misma pena será impuesta a quienes sin tomar parte en los hechos descritos
se beneficien de resultados obtenidos.
e) La apropiación indebida de tarjetas inteligentes, penado con prisión de uno
a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien
reciba o adquiera dichas tarjetas.
f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a
sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha
sido alterado, penado con prisión de dos a seis años y multa de 200 a 600
UT.
g) La posesión de equipos para falsificaciones, penado con prisión de tres a
seis años y multa de 300 a 600 UT.
3) Los delitos contra la privacidad de las personas y las comunicaciones son los
siguientes:
25
medio el sistema del empleador, así como la propiedad de la información
contenida en del sistema del empleador. Con relación al tercer punto, el
tema se ha centrado en la posibilidad de que el dueño de un sistema venda
información personal de los usuarios del sistema con fines de
comercialización.
26
4) Los delitos contra niños y adolescentes son los siguientes:
5) El último tipo contempla los delitos contra el orden económico, que son los
siguientes:
a) La apropiación indebida de propiedad intelectual mediante la reproducción,
divulgación, modificación o copia de un software, penado con prisión de uno
a cinco años y multa de 100 a 500 UT.
b) La oferta engañosa de bienes o servicios mediante la utilización de
tecnologías de la información, penado con prisión de uno a cinco años y multa
de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
27
público, del ejercicio privado de una profesión u oficio, o del desempeño en
una institución o empresa privada.
(IV) La suspensión del permiso, registro o autorización para operar o para ejercer
cargos directivos y de representación de personas jurídicas vinculadas con el
uso de tecnologías de información, hasta por el período de tres años después
de cumplida o conmutada la sanción principal, si para cometer el delito el
agente se valió de o hizo figurar a una persona jurídica.
(V) Además, el tribunal podrá disponer la publicación o difusión de la sentencia
condenatoria por el medio que considere más idóneo.
28
material propagandístico) a las páginas del Ministerio de Energía y Minas,
Venezolana de Televisión, la Cancillería y la Asamblea Nacional.
En el año de Junio de 2010 Corea del Sur, fue atacado por medio del Internet
para alcanzar sus sistemas informáticos, de comunicaciones gubernamentales y
privadas de importancia estratégica de esa nación.
Cito: “..Una de las principales páginas web del Gobierno de Corea del Sur
sufrió un ataque cibernético desde China que obligó a suspender algunos servicios
durante horas, según informó el Ministerio surcoreano del Interior…”
“..El sitio web del Estado sufrió fallos y retrasos durante unas cuatro horas por un
ataque de denegación de servicio (DDoS, por sus siglas en inglés). Este tipo de
sabotaje informático contra un servidor se realiza a través de órdenes automáticas
ejecutadas de forma masiva desde varios equipos simultáneamente, con el objetivo
de que la web quede bloqueada…”, ElMundo.es Ataque que ya se había perpetuado
de forma similar en el 2009 contra varias páginas del Gobierno incluida la página de
la Presidencia y el Ministerio de Defensa de Corea, este último coincidió con otros
que tenían como objetivo páginas web de diferentes agencias estatales
estadounidenses, entre ellas la Casa Blanca y el Pentágono, y sitios como el de la
Bolsa de Nueva York. Ataques similares han ocurrido en Oriente Central y otros
países del Mundo. Se estima que el año 2.011 marcará un periodo en el que
proliferarán los ataques informáticos de motivación política, en línea con los
atentados realizados por grupos a favor del sitio web Wikileaks.
"Cada vez más los grupos repetirán el ejemplo de WikiLeaks, el "hacktivism", que
hoy es de las personas que se consideran independientes de cualquier gobierno o
movimiento determinado, se volverá más organizado y estratégico incorporando
redes sociales al proceso", aseguró la compañía Mc.Affe.
El sitio web fundado por Julian Assange, en asociación con prestigiosos diarios
de todo el mundo, revela desde el pasado 28 de noviembre información secreta
29
enviada por las embajadas estadounidenses al Departamento de Estado de EE.UU.
con críticas (muchas veces ácidas) de las autoridades de las naciones donde están
destacadas sus legaciones.
SOMOS ANONYMOUS
Se rumoro que Bank of America sería uno de los dos bancos que sufrirán el
próximo embate de WikiLeaks. La organización dedicada a filtrar documentos
confidenciales para denunciar sombrías prácticas de gobiernos y corporaciones,
advirtió que comenzando 2011 liberaría información confidencial sobre un par de
instituciones bancarias de Estados Unidos. Desde entonces diversos bancos,
principalmente Bank of America se han dedicado a configurar estrategias de control
de daños previendo que sean los afortunados ganadores de la rifa informativa.
30
WIKILEAKS REVELA POLÍTICA ENCUBIERTA DE EE.UU. CONTRA
IRÁN
Wikileaks es un sitio web que, haciendo un uso intensivo de internet, promete ser
una fuente adicional de preocupación para gobiernos, corporaciones o todo aquel que
tenga interés en mantener algunas cosas ocultas.
Entre las varias denuncias, está la del asesinato de periodistas en la zonas invadidas
por EEUU, como Iraq y Afgansitan:
31
CONCLUSIÓN
Para concluir con este tema de gran interés y de actualidad, se puede señalar
que dado el carácter mundial de los delitos cometidos mediante el uso de las
computadoras, deberían establecerse tratados de extradición o acuerdos de ayuda
mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en
vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la
incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los
sistemas informáticos debe considerar la tecnología de la información en su conjunto
(chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma
jurídica quede desfasada del contexto en el cual se debe aplicar.
32
INFOGRAFIA
∗ http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
informaticos.shtml.
∗ http://www.buenastareas.com/ensayos/Sistemas-De-Administracion-De-iesgos-
En/581327.html.
∗ http://www.agendistas.com/computadoras/prevencion-virus-informaticos.html.
∗ http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml.
∗ http://www.inei.gob.pe/biblioineipub/bancopub/Inf/Lib5026/c10.HTML.
∗ http://www.eumed.net/cursecon/ecoinet/seguridad.
∗ http://www.marketingycomercio.com/numero3/seguridad.html.
∗ http://kepongo.wordpress.com/2010/12/28/anonymous-lanza-ataque-
informatico-contra-bank-of-america.
33