Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INFORMÁTICA – FCE-UNJu LICENCIATURA EN ADMINISTRACIÓN Unidad VI SEGURIDAD INFORMATICA INFORMÁTICA – FCE-UNJu LICENCIATURA EN ADMINISTRACIÓN UNIDAD VI SEGURIDAD INFORMÁTICA Seguridad Informática 1 Definición de Seguridad 1 Definición de Protección 1 Relación y diferencia entre Seguridad y Protección 1 Seguridad Informática 2 Seguridad de la Información y Protección de Datos 2 Política de Seguridad de la Información 4 Evaluación de riesgos 4 Identificación de amenazas 6 Evaluación de costos 6 Plan de Contingencias 7 Backups 7 Debilidades del Sistema Informático 8 Virus 8 Tipos de amenazas 10 Antivirus 12 Antivirus Cloud Computing 12 Delitos Informáticos 12 Infracciones que no constituyen Delitos Informáticos 14 ANEXO DE LECTURA COMPLEMENTARIA Algunas direcciones relacionadas con los virus Ley 26,388 - Delitos Informáticos Tipificación de los Delitos Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 1 1 SEGURIDAD INFORMÁTICA DEFINICIÓN DE SEGURIDAD Etimológicamente SEGURIDAD proviene del latín SECURITAS que significa calidad de seguro. Sin embargo, en el sentido semántico de la palabra, el término SEGURIDAD ampliado en su interpretación se refiere a un ambiente estable donde se presume la inexistencia de peligros, temores y daños hacia las personas y sus pertenencias. En otro sentido, la seguridad constituye aquel grado de tranquilidad y confianza que tiene toda persona para un momento dado. Es algo internalizado en el hombre y que surge en él como una sensación integrada a la idea de que no existen razones de peligro o temor. La seguridad es en sí algo abstracto (no material), que solamente se percibe como una sensación propia fundamentalmente de los seres humanos debido al resultado obtenido como producto de la aplicación de ciertas medidas de protección o de la existencia de condiciones favorables para asumir esa sensación de seguridad. DEFINICIÓN DE PROTECCIÓN Etimológicamente PROTECCIÓN proviene del latín PROTECTIO que significa acción y efecto de proteger. En el sentido semántico PROTECCIÓN se puede interpretar como un conjunto de medidas empleadas por un sistema protector. Este sistema protector normalmente está diseñado e integrado por medidas aplicables en función de lo que se requiera proteger para preservar y garantizar la seguridad. Al analizar este concepto podemos reflejar que la protección deja de ser algo abstracto, siendo tangible en función de todas aquellas medidas que se apliquen. Cuando construimos un muro alrededor de una instalación, instalamos un eficiente alumbrado protector, aplicamos controles en las puertas de acceso a una instalación o áreas a ser protegidas, diseñamos y ponemos en funcionamiento un sistema de alarma, ejecutamos patrullajes y ejercemos acciones de vigilancia; estamos en presencia de una serie de medidas claramente tangibles las cuales forman parte de un sistema protector. RELACIÓN Y DIFERENCIA ENTRE SEGURIDAD Y PROTECCIÓN Al analizar los conceptos precedentes orientados hacia la seguridad y protección podemos distinguir claramente que entre ambos existe una marcada diferencia en cuanto a su significado se refiere. Mientras la seguridad es algo abstracto e intangible a simple vista; la protección se manifiesta mediante la aplicación de medidas tangibles y observables que forman parte de un sistema protector. A pesar de esta diferencia, ambos términos jamás deben estar divorciados ya que guardan una estrecha relación de interdependencia. La protección tiende a dar seguridad o la seguridad se genera en función de unas medidas de protección que se aplican en un momento y lugar determinado. El nivel de seguridad dependerá de las eficiencias de estas medidas así como también de algunos factores externos o internos condicionales e influyentes de la zona donde el hombre lleva a cabo sus actividades. Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 2 2 SEGURIDAD INFORMÁTICA Seguridad es el conjunto de recursos (metodologías, documentos, programas y dispositivos físicos) encaminados a lograr que los Recursos Informáticos disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autorización para hacerlo. Existe una medida cualitativa para la Seguridad que dice "Un sistema es seguro si se comporta como los usuarios esperan que lo haga" Considerar aspectos de seguridad significa a) conocer el peligro, b) clasificarlo y c) protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando estamos conscientes de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, podemos tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos. En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella. SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos. Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección. Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad de la Información y la Protección de Datos como motivo u obligación de las actividades de seguridad, las medidas de protección aplicadas normalmente serán las mismas. SEGURIDAD DE LA INFORMACIÓN El objetivo de la protección son los datos mismos y trata de evitar su pérdida y modificación non-autorizado. La protección debe garantizar en primer lugar la: Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 3 3 Confidencialidad - La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la divulgación de Información Confidencial. Integridad - La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la Integridad es la modificación no autorizada de saldos en un Sistema Bancario o de calificaciones en un Sistema Escolar. Disponibilidad - La información debe estar en el momento que el usuario requiera de ella. Un ataque a la disponibilidad es la negación de servicio. Sin embargo existen más requisitos como por ejemplo: Autenticación - Se refiere a establecer las entidades que pueden tener acceso al universo de Recursos Informáticos que cierto medio ambiente puede ofrecer. Autorización - Es el hecho de que las entidades autorizadas a tener acceso a los Recursos Informáticos, tengan efectivamente acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio. Auditoria - Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rubro el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos. Para ejemplificar lo anterior, tomemos una Compañía ficticia a la que llamaremos "Servicios Informáticos". Esta compañía dispone de un Servidor donde corre el Software a través del cual se lleva a cabo el procesamiento de los Sueldos y el control de Recursos Humanos. (Ambos muy relacionados) Autenticación, se refiere a que sólo las personas de esos Departamento tengan cuentas de acceso a dichos equipos, puesto que sería peligroso que algún otro Departamento lo tuviera. El responsablede los equipos llevaría a cabo la labor de Autorización, al no permitir que todas las personas responsables de Recursos Humanos tuvieran acceso a las Bases de Datos de Sueldos, si no lo necesitan. La Auditoria se lleva a cabo al establecer Políticas de Uso y Acceso a los Recursos, así como Reglamentos que rijan la no divulgación de Información Confidencial. También aquí se debe llevar un registro de los recursos utilizados para prevenir, por ejemplo, que un uso del 100% en un Disco provoque que el Sistema deje de funcionar. Debe vigilarse también los intentos de acceso legal e ilegal al mismo. El motivo o el motor para implementar medidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque la pérdida o modificación de los datos, le puede causar un daño (material o inmaterial). Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 4 4 PROTECCIÓN DE DATOS El objetivo de la protección no son los datos en sí mismos, sino el contenido de la información sobre personas, para evitar el abuso de esta. Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información. En muchos países existen normas jurídicas que regulan el tratamiento de los datos personales, con el objetivo garantizar y proteger, en lo que concierne al tratamiento de estos, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar . Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN "Una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema." La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, "(...) una política de seguridad es una forma de comunicarse con los usuarios... Siempre hay que tener en cuenta que la seguridad comienza y termina con personas." y debe: Ser holística (cubrir todos los aspectos relacionados con la misma). No tiene sentido proteger el acceso con una puerta blindada si a esta no se la ha cerrado con llave. Adecuarse a las necesidades y recursos. No tiene sentido adquirir una caja fuerte para proteger un lápiz. Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia. Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas. Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad y Privacidad. EVALUACIÓN DE RIESGOS El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se debe poder obtener una evaluación económica del impacto de estos sucesos. Este valor se podrá utilizar para contrastar el costo de la protección de la información en análisis, versus el costo de volverla a producir (reproducir). Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 5 5 Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su costo potencial desarrollando un plan de acción adecuado. Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos en los que se incurren se obtengan beneficios efectivos. Para esto se deberá identificar los recursos (hardware, software, información, personal, accesorios, etc.) con que se cuenta y las amenazas a las que se está expuesto. La evaluación de riesgos y presentación de respuestas debe prepararse de forma personalizada para cada organización; pero se puede presuponer algunas preguntas que ayudan en la identificación de lo anteriormente expuesto: ¿Qué puede ir mal? ¿Con qué frecuencia puede ocurrir? ¿Cuáles serían sus consecuencias? ¿Se está preparado para abrir las puertas del negocio sin sistemas, por un día, una semana, cuánto tiempo? ¿Cuál es el costo de una hora sin procesar, un día, una semana...? ¿Cuánto, tiempo se puede estar off-line sin que los clientes se vayan a la competencia? ¿Se tiene forma de detectar a un empleado deshonesto en el sistema? ¿A qué se llama información confidencial y/o sensitiva? ¿La información confidencial y sensitiva permanece así en los sistemas? ¿La seguridad actual cubre los tipos de ataques existentes y está preparada para adecuarse a los avances tecnológicos esperados? ¿A quién se le permite usar que recurso? ¿Quién es el propietario del recurso? ¿Cómo se actuará si la seguridad es violada? Una vez obtenida la lista de cada uno de los riesgos se efectuará un resumen del tipo: Tipo de Riesgo Factor Robo de hardware Alto Robo de información Alto Vandalismo Medio Fallas en los equipos Medio Virus Informáticos Medio Equivocaciones Medio Accesos no autorizados Medio Fraude Bajo Fuego Muy Bajo Terremotos Muy Bajo Tabla - Tipo de Riesgo-Factor Según esta tabla habrá que tomar las medidas pertinentes de seguridad para cada caso en particular, cuidando incurrir en los costos necesarios según el factor de riesgo representado. Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 6 6 IDENTIFICACION DE AMENAZAS Una vez conocidos los riesgos, los recursos que se deben proteger y como su daño o falta pueden influir en la organización es necesario identificar cada una de las amenazas y vulnerabilidades que pueden causar estas bajas en los recursos. Como ya se mencionó existe una relación directa entre amenaza y vulnerabilidad a tal punto que si una no existe la otra tampoco. Se suele dividir las amenazas existentes según su ámbito de acción: Desastre del entorno (Seguridad Física). Amenazas del sistema (Seguridad Lógica). Amenazas en la red (Comunicaciones). Amenazas de personas (Insiders-Outsiders). Se debería disponer de una lista de amenazas (actualizadas) para ayudar a los administradores de seguridad a identificar los distintos métodos, herramientas y técnicas de ataque que se pueden utilizar. Es importante que los Administradores actualicen constantemente sus conocimientos en esta área, ya que los nuevos métodos, herramientas y técnicas para sortear las medidas de seguridad evolucionan de forma continua. Los métodos se pueden utilizar en todos los tipos de ataques a sistemas, independientemente de que sean intencionados, no intencionados o desastres naturales. La metodología se basa en los distintos ejemplos (uno para cada tipo de amenaza) y contempla como hubiera ayudado una política de seguridad en caso de haber existido. EVALUACION DE COSTOS Desde un punto de vista oficial, el desafío de responder la pregunta del valor de la información ha sido siempre difícil, y más difícil aún hacer estos costos justificables, siguiendo el principio que "si desea justificarlo, debe darle un valor". Establecer el valor de los datos es algo totalmente relativo, pues la información constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, la documentación o las aplicaciones. Además, las medidas de seguridad no influyen en la productividad del sistema por lo que las organizacionesson reticentes a dedicar recursos a esta tarea. Por eso es importante entender que los esfuerzos invertidos en la seguridad son costeables. La evaluación de costos más ampliamente aceptada consiste en cuantificar los daños que cada posible vulnerabilidad puede causar teniendo en cuenta las posibilidades. Un planteamiento posible para desarrollar esta política es el análisis de lo siguiente: ¿Qué recursos se quieren proteger? ¿De qué personas necesita proteger los recursos? ¿Qué tan reales son las amenazas? Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 7 7 ¿Qué tan importante es el recurso? ¿Qué medidas se pueden implantar para proteger sus bienes de una manera económica y oportuna? Con esas sencillas preguntas (más la evaluación de riesgo) se debería conocer cuáles recursos vale la pena (y justifican su costo) proteger, y entender que algunos son más importantes que otros. PLAN DE CONTINGENCIAS Pese a todas las medidas de seguridad puede (va a) ocurrir un desastre. De hecho los expertos en seguridad afirman "sutilmente" que hay que definir un plan de recuperación de desastres "para cuando falle el sistema", no "por si falla el sistema". Por tanto, es necesario que el Plan de Contingencias que incluya un plan de recuperación de desastres, el cual tendrá como objetivo, restaurar el servicio de cómputo en forma rápida, eficiente y con el menor costo y pérdidas posibles. Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario presuponer que el daño ha sido total, con la finalidad de tener un Plan de Contingencias lo más completo y global posible. Un Plan de Contingencia de Seguridad Informática consiste en los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas. Se entiende por Recuperación, "tanto la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido el problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información". Se dice que el Plan de Contingencias es el encargado de sostener el modelo de Seguridad Informática planteado y de levantarlo cuando se vea afectado. La recuperación de la información se basa en el uso de una política de copias de seguridad (Backup) adecuada. BACKUPS – COPIAS DE SEGURIDAD El Backup de archivos (resguardo de archivos) permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre. Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo que cubrirá el backup, etc. Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos: 1. Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente. Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 8 8 2. El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local. 3. Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenados, etc. 4. Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción. 5. Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos. 6. Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos. Puede optarse por: Modalidad Externa: otra organización tiene los equipos similares que brindan la seguridad de poder procesar la información, al ocurrir una contingencia, mientras se busca una solución definitiva al siniestro producido. Modalidad Interna: se tiene más de un local, en donde uno es espejo del otro en cuanto a equipamiento, características técnicas y capacidades físicas. Ambos son susceptibles de ser usados como equipos de emergencia. DEBILIDADES DEL SISTEMA INFORMÁTICO Los tres primeros puntos conforman el llamado Triángulo de debilidades del Sistema: Hardware: pueden producirse errores intermitentes, conexiones sueltas, desconexión de tarjetas. Software: puede producirse la sustracción de programas, ejecución errónea, modificación, defectos en llamadas al sistema. Datos: puede producirse la alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos. Memoria: puede producirse la introducción de un Virus, mal uso de la gestión de memoria, bloqueo del sistema. Usuarios: puede producirse la suplantación de identidad, el acceso no autorizado, visualización de datos confidenciales. VIRUS ¿Qué es un virus? Es un pequeño programa creado para alterar el normal funcionamiento de una computadora, sin el consentimiento del usuario. Hay dos características que debe tener un virus: Debe ser capaz de ejecutarse a sí mismo. Normalmente se alojan en el sector de arranque, para que se carguen en memoria al iniciar la Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 9 9 computadora. Otras veces se añaden al código de otro archivo, para cuando se ejecute el archivo, se ejecute el código del virus Debe ser capaz de replicarse a sí mismo. Los virus crean copias de si mismos para poder ingresar a otras computadoras. Los virus pueden hacer distintos tipos de daños tales como: Modificar el código de programas ejecutables Introducirse en archivos de datos Eliminar archivos Formatear el disco duro Alojarse en el sector de arranque Pero es importante aclarar que no es estrictamente necesario que causen estos males para llamarlos virus. ¿Qué no son virus? Existen conceptos equivocados de cuando tenemos un virus presente en nuestra computadora debido a falta de información y a mitos que se han creado. Por lo tanto, hay algunos puntos que hay que aclarar: Los virus no pueden dañar el hardware Si la computadora “se tranca” muy a menudo, no se puede asegurar que sea un virus. Si bien puede ser un virus, puede ser algún problema de hardware. Algo similar pasa cuando la computadora funciona de forma lenta. Si bien puede ser un virus, puede ser debido a falta de memoria, a muchos programas en ejecución u otros problemas. Si hay dos programas antivirus instalados y uno de ellos informa de la existencia de un virus, aunque podría tratarse de un virus, también puede ser que uno de los programas antivirus detecte al otro programa como un virus. ¿Por qué los programadores crean virus? Esta es la pregunta que se hacen casi todos los usuarios, "¿ellos que ganan haciendo virus?", no todo está del todo claro, algunos virus se crean por el desafío tecnológico de crear una amenaza que sea única, no detectable, o simplemente devastadora para una eventual víctima. Sin embargo, es discutible que la mayoría de las personas crean virus por vanidad, el creador espera que el virus se propague de tal manera que lo haga famoso (aunque solo a su nick, ya que obviamente no puede revelar su nombre verdadero). Otros expertos dicen "ellos quieren desarrollar sus creatividad de programación" poniéndoles una etiqueta de "investigación" a sus creaciones.Con el desarrollo del comercio electrónico muchos creadores de malwares han puesto su objetivo en la sustracción de información personal, tarjetas de crédito, secuestros de ordenadores (a cambio de un pago) y publicidad no deseada. Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 10 10 ¿QUÉ ES UNA AMENAZA O MALWARE? Hasta hace unos años los virus significaban la principal amenaza para nuestra computadora. Sin embargo en los últimos tiempos han aparecido otras amenazas capaces de ser muy dañinas. Se entiende por malware a cualquier programa, documento o mensaje que pude resultar perjudicial tanto para una computadora, como para una persona. TIPOS DE AMENAZAS Existen otros tipos de amenazas, que no son necesariamente virus. Worms (o gusanos) Son programas cuya principal función es reproducirse a sí mismos y enviarse de forma muy rápida a través de una red. Normalmente se envían por correo electrónico. A diferencia de los virus, los gusanos no necesitan alojar su código en ningún archivo. Los mismos se reproducen tan rápido, que pueden llegar a niveles de saturar una red. La distinción más notable con virus es que estos se replican mayoritariamente en un mismo sistema, mientras que los worms intentan replicarse en sistemas distintos distribuidos en una red. Otra novedosa línea de acción de los worms hoy en día es su capacidad de infectar dispositivos móviles, tales como celulares o PDAs. Actualmente existen muchos modelos de celulares con verdaderos sistemas operativos, lo que los hace vulnerables a worms. Trojans (Troyano) Un trojan es un programa que actúa como un impostor. Simula ser algo deseable para un usuario, pero termina siendo un programa con fines maliciosos. Al ejecutarse pueden causar daños tales como: instalar software de acceso remoto, enviar e-mails con datos personales, instalar un virus, obtener passwords, etc. A diferencia de los virus, no se replican a sí mismos. Los trojans se distribuyen a través de medios como el correo electrónico, descargas de Internet, o se instalan como parte de otro programa. Spyware Programa diseñado para vigilar el uso del computador y hábitos de navegación de un usuario. Normalmente monitorean el historial de accesos a Internet, información de personas y empresas. Los datos recogidos son transmitidos a los propios fabricantes o a terceros. Normalmente esta información está destinada a empresas publicitarias. A diferencia de los virus, no se reproducen. Adware Adware es una palabra inglesa que nace de la contracción de las palabras Advertising Software, es decir, programas que muestran anuncios. Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 11 11 Esta práctica es muy utilizada para subvencionar económicamente las aplicaciones. Bloqueadores vs. Publicistas: la guerra online de los avisos digitales. En Internet se libran batallas entre los que, con aval creciente del público, promueven el uso de herramientas para impedir que las marcas alcancen sus targets y los sitios y creativos que persiguen el fin opuesto. En todas sus formas y formatos, la publicidad digital tiene cada vez más presencia ante los ojos de los usuarios de Internet que van de pantalla en pantalla. Tanto, que los usuarios reacios al bombardeo publicitario se están poniendo cada vez más a resguardo detrás de escudos llamados "adblockers". Con estas herramientas, evitan ser invadidos por avisos que emergen, a su entender, de manera intrusiva e interrumpen su experiencia, cualquiera sea el dispositivo. En la práctica se pueden elevar hasta cinco veces el tiempo de descarga de aplicaciones, lo que no sólo afecta la paciencia, sino también impacta en la duración de las baterías. Spam Son mensajes no solicitados, habitualmente de tipo publicitario, enviados por cantidades masivas. Normalmente se envían por correo electrónico, aunque también se envían por SMS, MSN y telefonía IP. ¿Cómo obtienen las direcciones de correo? Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc. Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam. Hoax Son falsas alarmas de virus con la finalidad de generar confusión y propagar el miedo. Normalmente son enviados por correo electrónico. Tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección. Hoaxes no son virus, son mensajes falsos enviados por mail, advirtiendo sobre la existencia de un virus que en realidad no existe. Phishing Consiste en el envío de correos electrónicos que parecen provenientes de entidades fiables (normalmente bancos), pero en realidad son enviados por estafadores. En el mail aparece un link para confirmar los datos del usuario. La página donde entra el usuario es una página falsa, y de esta forma fácilmente se obtienen los datos de la persona. Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 12 12 CRIMWARE Se diseñó , mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo. ANTIVIRUS Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos (malware). Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores. Se recomienda: Mantener residentes en memoria los antivirus Verificar cada disquete que entre o pendrive que se conecte. Mantener actualizadas las versiones Disponer de copias de seguridad Crear discos de emergencia para arrancar ANTIVIRUS CLOUD COMPUTING Hay antivirus de versión gratuita basados en cloud computing, lo que significa que el análisis de los ficheros se lleva a cabo en servidores remotos en vez de en el ordenador del usuario final. Esto resulta en un menor impacto en el sistema del usuario. Detecta virus, troyanos, gusanos, spyware, dialers, herramientas de hacking, jokes y riesgos de seguridad. Necesita una conexión a Internet para su completo funcionamiento aunque en caso de no disponer de Internet ejecuta una base de datos de amenazas conocidas. Son antivirus especialmente diseñados para ofrecer proteccióndesde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente en tiempo real y realizando todos los procesos contra Internet, por lo que tiene un mínimo impacto en el rendimiento del PC. DELITOS INFORMATICOS Un Delito es una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29 https://es.wikipedia.org/wiki/Robo_de_identidades Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 13 13 Se podría definir el Delito Informático como: Toda acción u omisión culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el Entorno Informático y está sancionado con una pena. Las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento. Cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo. El instrumento legal que contribuye a reforzar la infraestructura de seguridad de las empresas es la Ley 26.388 de Delitos Informáticos (adjunta en el Anexo para lectura complementaria), por la cual se incorporaron al Código Penal argentino, entre otros, el espionaje, el fraude y el daño informáticos. El delito de espionaje informático se da en los casos en que el ciberdelincuente accede, por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La ley prevé una pena de 15 días a 6 meses de prisión. Como puede verse, la norma exige que la empresa haya adoptado las correspondientes medidas de seguridad o de autorización, como ser el uso de passwords o la implementación de firewalls. Por su parte, la figura del fraude informático supone la defraudación mediante alguna técnica de manipulación informática que produzca como efecto la alteración del normal funcionamiento de un sistema informático o la transmisión de datos. La legislación prevé una pena de 1 mes a 6 años de prisión. Finalmente, el delito de daño informático presenta dos modalidades. La primera se da cuando el ciberdelincuente altera, destruye o inutiliza datos, documentos, programas o sistemas informáticos de terceros; La segunda modalidad implica la venta, distribución, puesta en circulación o introducción en un sistema informático de un programa destinado a causar daños. Se prevé pena de 15 días a 1 año de prisión. Esta figura comprende a los programas conocidos comúnmente como malware, que son programas de computación destinados a causar daños, tales como los virus, gusanos y troyanos. Unidad VI – SEGURIDAD INFORMÁTICA Cátedra: INFORMÁTICA – LA - FCE 14 14 INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "Mailings Electrónicos" al colectivo de usuarios de un Gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
Compartir