Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad del Zulia Facultad de Ciencias Económicas y Sociales Cátedra:Sistema de Información Profesor: Dr. Juan José Pérez González Sección: 005 Seguridad Informática Johel Sánchez C.I. 16.607.669 Maracaibo, Noviembre de 2014 RESUMEN Esta investigación denominada "Seguridad Informatica", es un tema que permite dar a conocer los metodos e importancia que es de preveer, evitar y cuidar la información de manera segura y abstenerse a pérdeidas en un futuro inesperado. Por tanto consta de una introducción que nos orienta a la inicialización de tema, como tambien del cuerpo de desarrollo del mismo en donde extraemos de ciertos autores sobre la definicion de la seguridad informatica, su prigen, objetivo, tipos; como tambien se hace referencia a los aspectos fundamentales de la seguridad informatica y su clasificación, tipos de amenazas, mecanismos de seguridad, los diferentes actores que son participe en hechos malisiosos y las principales tecnologías referentes a la seguridad de la información en informática. Así mismo, y dando continuidad a los diferentes temas de esta catedra, hemos mencionados la vinculación que tiene este tema con los distisntos antes expuestos en clases y también de los venideros. No faltaba menos, mencionar la fundametación legal que existe en Venezuela en cuanto a la protección de los sistemas que utilizan tecnologías de información. Por tal motivo, para aplicar la seguridad de la información de cada uno de nosotros se debe partir de un termino fundamental y es que la seguridad absoluta no existe, por lo tanto se puede adoptar algunas de las normas existentes en el mercado que establecen determinadas reglas o estandares que sirvan de guias para administrar la seguridad de la información INTRODUCCIÓN Existen un gran número de razones para aplicar la seguridad informática. En los sistemas informáticos actuales prácticamente no existe el concepto de computador aislado como sucedía en generaciones anteriores, sino que es extraño un sistema informático que no esté dentro de una red de computadoras para compartir recursos e información así como acceso a internet, con lo cual las amenazas les pueden llegar desde el interior, así como desde el exterior y al estar conectados en red un ataque a un equipo, pueden afectar a todo el conjunto, cada día es más frecuente realizar cualquier gestión a través de la web, ya sea de tipo personal, económica, administrativo, para esto se puede utilizar una clave de acceso, un certificado digital, entre otros, pero hay que tener cuidado y utilizar sistemas de protección cuando se envía información confidencial, a través de una red en especial si se hace en lugares públicos como son los llamados “CIBER”. La seguridad es un tema muy importante para cualquiera, este o no conectada a una red pública, los niveles de seguridad que se pueden implementar son muchos y dependerá del usuario hasta donde quiera llegar. Asi mismo, el objetivo del tema a tratar es concientizar la importacia que toda persona y organizacion debe tener en cuanto los que es la seguridad que debe de tener la información que alguno puedan tener y otros no. SEGURIDAD INFORMATICA 1. Seguridad informática. La seguridad informática puede definirse según Royer (2004), como: “La protección contra todos los daños sufridos o causados por la herramienta informática y originados por el acto voluntario y de la mala fe de un individuo”. En tal sentido, es conjunto de procedimiento, dispositivo y herramientas encargadas de asegurar la integridad, disponibilidad y privacidad de la información en un sistema informática e intentar reducir las amenazas que pueden afectar al mismo (Pilar M., 2011). Aunque existe diversidad de opiniones al respecto a este tema, por lo tanto , No existe una definición estricta de lo que se entiende por seguridad informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas con los Sistemas de Información. Áreas que van desde la protección física del ordenador como componentes hardware, de su entorno, hasta la protección de la información que contiene o de las redes que lo comunican con el exterior. Tampoco es único el objetivo de la seguridad. Por lo tanto, la seguridad informática se enfoca a la protección de los elementos físicos (hardware) y lógicos (software), utilizando y aplicando todas las medidas posibles para conservar los mismo. 2. Origen de la seguridad informática. El próximo 30 de noviembre se celebra desde hace 26 años el día dedicado a la seguridad informática con el objetivo de que tengamos conciencia de los peligros que acechan por la red. Fue en 1980 en donde uno de los pioneros en el tema James P. Anderson, quien a pedido de un ente gubernamental produjo uno de los primeros escritos relacionados con el tema, y es allí donde se sientan también las bases de palabras que hoy suenan como naturales, pero que por aquella época parecían ciencia ficción. Precisamente, estas definiciones serán algunos de los pilares para lo que hoy conocemos como seguridad informática. El documento se llamo: Computer Security Threat Monitoring and Surveillance, describe ahi la importancia del comportamiento enfocado hacia la seguridad en materia de informatica. En este manifiesto se encuentran términos con sus respectivas definiciones y la cual mencionaremos a continuación: "Amenaza: la posibilidad de un intento deliberado y no autorizado de: a) Acceder a informacion b) Manipular informacion c) Convertir un sistema en no-confiable o inutilizable Riesgo: Exposicion accidental e impredecible de informacion, o violacion de la integridad de operaciones debido al malfuncionamiento de hardware o diseño incorreecto o incompleto de software. Vulnerabilidad: una falla comocida o su sospecha tanto en hardware como en el diseño de software, o la operacion de un sistema que se expone a la penetracion de su informacion con exposicion accidental. Ataque: Una formulacion especifica o ejecucion de un plan para levar a cabo una amenaza. Penetracion: Un ataque exitoso; la habilidad de obtener acceso no- autorizado (indetectable) a archivos y programas o el control de un systema computarizado." La definicion de Vulnerabilidad fue tan acertada por aquella epoca que hoy en dia se derivan extensiones donde entre otras cosas se determina que una vulnerabilidad no conocida por nadie no tiene la entidad de tal ya que es inexplotable hasta tanto sea descubierta. De lo que podemos inferir que el descubrimiento de la vulnerabilidad la convierte en tal. James dejo el asunto difuso al incorporar la palabra "sospecha", sin dudas este documento formara parte de la historia de la informática. CREACION DE VIRUS-INICIO (24 de Febrero de 1982), Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo amplia repercusión, los expertos consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un quinceañero que estudiaba en un instituto de Pittsburgh) el primer virus informático para microordenadores de la Historia. El virus se propagaba a través de disquetes infectados del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus arrancaba también. PRIMER VIRUS INFORMATICO DETECTADO, fue el 13 de noviembre de 1983, un estudiante de la universidad de California del Sur concibió un experimento que sería presentado en un seminario semanal sobre seguridad informática. La idea era simple: diseñar un programa de cómputo que pudiera modificar otros programas para incluir en ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos programas, y de esta manera proseguir con su propagación y expansión. PRIMER ANTIVIRUS CREADO, el primer antivirus fueel Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se entendía a través de la red. CREACION Y APARICION DE TROYANOS, fue en el año 1985 cuando comenzaron a aparecer los denominados primeros caballos de Troya o Troyanos, los cuales por lo general se presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso juego llamado NUKE-LA. VIRUS PARA PCS IBM, en 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los adolescentes que buscaban fama entre la población de hackers crearon estos primeros virus no destructivos y los transmitían a través de discos flexibles. Durante gran parte de la década de los 80, los virus cumplieron con estas características: el daño era mínimo y los brotes eran raros. En 1988, sin embargo, el dócil panorama de los virus comenzó a cambiar. VIRUS MICHELANGELO (26 Julio 1986), el tristemente célebre "Morris Worm" se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayoría de los reportes contradicen. PRIMERA GENERACION, el primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes. Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica y evolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones. ATAQUE ARPAnet, La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). El 2 de noviembre de 1988, es llamado por muchos el día que internet se detuvo; aunque en realidad solamente fue el 10% de los equipos conectados a la red conocida hasta entonces. VIRUS DE INFECCION RAPIDA, en 1990, se detectan los primeros virus de infección rápida provenientes de Bulgaria, entre los que destacaba “Dark Avenger”. SEGUNDA GENERACION, Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generación de servidores de seguridad. Esta tercera generación cortafuegos tiene en cuenta además la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasan por el cortafuegos. TERCERA GENERACION - cortafuegos de aplicación (16 Feb 1992), son aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial. VIRUS DE ARRANQUE, en 1992 nace el virus de arranque Michelangelo, que logró infectar una gran cantidad de ordenadores, más de 5000. WINDOWS 95, En 1995, con el surgimiento de Windows 95, nacen los primeros malware de Macro, como por ejemplo “Concept”. Dos años más tarde se hizo popular el malware “Lady Di”, que aunque no era malicioso para el equipo, ejecutaba una tarea programada los días 31 de cada mes que reproducía la canción “Candle In The Wind”. P2P-CORREO ELECTRONICO, En un presagio de lo que iba a venir y con el correo electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega. ATAQUES DE SPYWARE, durante el 2004, el spyware siguió creciendo y hoy es una plaga tan peligrosa y molesta como los virus. De hecho, está más difundida: la Alianza de Ciberseguridad Nacional (NCSA), una entidad sin ánimo de lucro de Estados Unidos, calcula que "80 por ciento de los PC conectados a Internet en los hogares están infectados con spyware". Esta clase de software viene en varios sabores: por ejemplo, el inocente pero aburridor adware (que despliega ventanas emergentes con publicidad) PANORAMA DEL TIEMPO, en 2007, el panorama de los virus no se parece en nada a la época en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web como el medio para sus actividades maliciosas. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales. ATAQUES A LA NASA, los sistemas de la NASA sufrieron en 2011 un ataque cibernético que le permitió a un grupo de hackers, cuyas direcciones IP fueron identificadas como de origen chino, tener el "control total" de computadoras con acceso a material confidencial, según informó el inspector general de la NASA, Paul Martin. 3. Objetivos. Proteger la infraestructura computacional. Cuidar que los equipos funcionen adecuadamente y prever en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Proteger la información. La seguridad debe ser aplicada según los criterios establecidos por los administradores o supervisores. Asegurar el acceso oportuno a la información, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdidas por accidentes, atentados o desastres (Pilar M., 2011). 4. Tipos de seguridad informática. Tomando en consideración los antes expuesto en este informe, podríamos indicar que para la aplicación de la seguridad en cuanto a los elementos informáticos se dividen o se o se tratan y diferente formas cono es en los elementos físicos (hardware) y los elementos lógicos (software). El hardware es el elemento físico de un sistema informatico, lo cual contituye todos los elementos materiales o tangibles que lo componen, mientras que el software es todo lo contrario, en este se incluye todo lo no tangible de la computadora, es decir, todos los programas del sistema (Orozco. Chávez&Chavez, 2006). 5. Aspectos Fundamentales de la seguridad informatica. Son muy diversos los tipos de amenazas contra los que debemos protegernos, desde amenazas físicas, como los cortes eléctricos, hasta errores no intencionados de los usuarios, pasando por los virus informáticos o el robo, destrucción o modificación de la información. No obstante según Sánchez G (2011), existen tres aspectos fundamentales que definen la seguridad informática la cual las define como: “ La Confidencialidad, Se entiende por confidencialidad el servicio de seguridad, o condición, que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. Esto a veces denominada secreto oprivacidad, se refiere a la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él”. “ La Integridad, que se entiende por el servicio de seguridad que garantiza que la información es modificada, incluyendo su creación y borrado, sólo por el personal autorizado, significa que el sistema no debe modificar o corromper la información que almacene, o permitir que alguien no autorizado lo haga”. “La Disponibilidad, la cual se entiende por el grado en que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado”. “La Autenticación o autentificación, se refiere a la propiedad que permite identificar el generador de la información. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra (suplantación de identidad). En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso”. Estos principios deben formar parte de la política de seguridad de la institución. 6. Clasificación. Se puede encontrar diferentes formas de seguridad en un sistema, dependiendo de la naturaleza de los elementos que utilicemos o de si se ocupan de evitar el ataque o incidente o de recuperar el sistema una vez que este se haya producido. Por consiguiente, la seguridad se divide en activa y pasiva, dependiendo de los elementos utilizados para la misma, así como de la actuación que van a tener en la seguridad los mismos. En tal sentido, según lo indica Pilar M. (2011) se entiende por seguridad activa: “Todas aquellas medidas que se utilizan para detectar las amenazas, y en caso de su detección generar los mecanicos adecuados para evitar el problema”. Ejemplos de seguridad activa los podemos encontrar en el empleo de contraseñas o calves de acceso, uso de antivirus, cortafuegos o firewall. Una contraseña, cuando mas compleja sea, mas segura y mas difícil será descubrirla o desencriptarla, es decir, mayor fortaleza tendrá. Su longitud de caracteres y el uso conjuntos de letra mayúsculas , minúsculas y números y símbolos especiales hacen que la seguridad de las contraseñas sea mayor. No es conveniente para la seguridad de la contraseña el uso del mismo nombre de usuario, del nombre o apellido real, ni de palabras que vienen en el diccionario. En tanto que la seguridad pasiva comprende todo el conjunto de medidas utilizadas para que una vez que se produzcan el ataque o el fallo de la seguridad de nuestro sistema hacer que el impacto sea el menor posible y activar mecanismos de recuperación del mismo (Pilar M. 2011). Las copias de seguridad de los datos de nuestro sistema, uso de redundancia en disco o disco RAID (Redundant arrai of inexpensive disks), uso de un SAI (UPS) son los ejemplos mas vividos y utilizados en la cotidianidad del hogar y el trabajo. 7. Tipos de Amenazas y mecanismos de seguridad. Dentro de los elementos lógicos podemos encontrar cualquier tipo de software malintencionado como virus, espías, troyanos, gusanos, phishing, spamming entre otros. Estos programas de software malintencionados están diseñados por un persona, con lo cual, también se podrían considerar amenazas humanas. Por consecuena la seguridad a nivel lógico o software se encarga de controlar que el acceso al sistema informático desde el punto de vista software es decir, los programas y los datos se realicen correctamente y por usuarios autorizados, ya sea desde dentro del sistema informático, como desde fuera; se pueden encontrar barreras de software del tipo de cortafuegos, antivirus, antispam, utilización de números de serie, protección anticopia, uso de contraseña, formación de los usuarios del sistema (Garcia A. y Pilar M. 2011). Y en cuanto a las amenazas físicas podemos encontrar todos los posibles daños causados al sistema informático por razones físicas y naturales como robos, incendios, (Fortuitos o provocados) castastrofes naturales. La seguridad a nivel físico o material: se utiliza para proteger el sistema informativo utilizando barreras físicas y mecanismos de control se emplea para proteger físicamente el sistema informático. (Garcia A. y Pilar M. 2011). Se pueden utilizar mecanismos físicos para el uso de sistema informativo como son el uso de Sistema de Aire Integral, Cámara de seguridad, sistema anti incendio y extintores, climatizadores, Controlar la temperatura y humedad dentro de la habitación donde se encuentren los equipos informáticos es otro elemento primordial dentro del mecanismo de seguridad físico. Una temperatura demasiado baja o elevada o un nivel de humedad demasiado alto pueden causar que los equipos no funcionen adecuadamente o incluso producir que estos lleguen a no funcionar por causa de un deterioro del hardware (Garcia A. y Pilar M. 2011). La mayor parte de los sistemas de seguridad física se pueden encuadrar dentro de la seguridad pasiva, y los de la seguridad lógica en la seguridad activa, aunque existen excepciones, como por ejemplo, los controles de acceso a una edificio, climatizadores, entre otros. 8. Actores que amenazan la seguridad. Un hacker es cualquier persona con amplios conocimientos en tecnología. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos. Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers. Un copyhacker es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero. http://es.wikipedia.org/wiki/Cracker http://es.wikipedia.org/wiki/Hardware Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios. Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el mundo de la informática y del procesamiento de datos. Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos. Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos. Un tonto o descuidado, es un simple usuarios de la información, con o sin conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la información, ya sea en un mantenimiento de rutina o supervision. 9. Las principales tecnologías referentes a la seguridad de la información en informática.Referente a los diferentes conceptos y definiciones plasmados en este informe podremos encontrar en diversos autores y creadores de sistemas de seguridad informática diversas tecnolos utilizadas para la protección de los diferentes elementos Físico y logico y que simplemente a continuación mencionaresmos: Cortafuegos Administración de cuentas de usuarios Detección y prevención de intrusos Antivirus Infraestructura de llave publica Capas de Socket Segura (SSL) Conexión única "Single Sign on- SSO" Biométria Cifrado Cumplimiento de privacidad Acceso remoto Firma digital Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos "EFT" Redes Virtuales Privadas "VPNs" Transferencia Electrónica Segura "SET" Informática Forense Recuperación de datos Tecnologías de monitoreo 10. Vinculación de la seguridad informática con otras áreas de la tecnología. Con respecto a otras áreas de la tecnologia informatica, se mencionara a continuación los diferentes temas de esta cátedra que posee vinculación directa a la seguridad informática: a. Redes (LAN, VPN, WAN). b. Comercio móvil y electrónico. c. Gobierno electrónico. d. Web 2.0 y Redes Sociales (Facebook, Twitter, Google+, Badoo, Sonico, instagram, Digg, Linkedin, Pinterest, Tuenti, YouTube, Skype, Vimeo, entre otros.). e. Bases de datos. f. Software informáticos. g. Sistemas contables h. Sistemas Operativos. 11. Fundamento Legal en Venezuela la protección de los sistemas que utilicen tecnologías de información. En 06 de septiembre de 2001, fue aprobada la Ley Especial Contra los Delitos Informáticos, que tiene como objetivo la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley. Dicha ley estipula los delitos contra los sistemas informáticos las cuales son: Acceso indebido a los sistema de informacion. Sabotaje o daño a sistemas. Sabotaje o daño culposos. Acceso indebido o sabotaje a sistemas protegidos. Posesión de equipos o prestación de servicios de sabotaje. Espionaje informático. Hurto de equipos informáticos. Fraude a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. Posesión de equipo para falsificaciones. Violación de la privacidad de la data o información de carácter personal. Violación de la privacidad de las comunicaciones. Apropiación de propiedad intelectual. Uno de los objetivo principales de esta normativa legal es el aporte y contribución de la protección de las datas y sistemas de información, para así sancional y contrarestar los daño que terceros podrían producir intencionalmente en contra de una persona natural o jurídica. 12. Casos de violaciones de seguridad informáticas. A continuación haremos referencia a casos reales donde se a realizado violaciones de seguridad informática que han trascendido en la actualidad. Kim Schmitz nacido en Kiel, Alemania, el 21 de enero de 1974, conocido, fundador del sitio web Megaupload y de otros sitios asociados, fue condenado por fraude con tarjetas de crédito, piratería informática, abuso de información y malversación. El 20 de enero de 2012 la policía de Nueva Zelanda lo puso bajo custodia. Se le acusó de violar la ley de propiedad intelectual a través de su portal Megaupload. Kim Schmitz fue encarcelado junto con 5 de sus empleados. Todos los dominios de la empresa Megaworld entre ellas Megaupload fueron cerrados. Julian Assange, es un programador, periodista, hacker y activista de Internet australiano, conocido por ser el fundador, editor y portavoz del sitio web WikiLeaks. En 1991 Assange fue detenido en su casa de Melbourne por la Policía Federal Australiana acusado de acceder ilegalmente a varias computadoras pertenecientes a una universidad australiana, a una compañía de telecomunicaciones, y a otras organizaciones. Se declaró culpable de 24 cargos por delitos informáticos y fue multado y puesto en libertad por buena conducta. El Pentágono de los Estados Unidos mantiene un enfrentamiento con Assange debido a las filtraciones hechas por WikiLeaks que le afectan http://es.wikipedia.org/wiki/1974 http://es.wikipedia.org/wiki/Kiel más directamente en un ataque aéreo en Bagdad del 12 de julio de 2007, Diarios de la Guerra de Afganistán y los Registros de la Guerra de Iraq, denunciando delitos consentidos por el Pentágono, han supuesto para Assange una rigurosa presión mediática, diplomática y legal. Bradley Manning fue condenado a 35 años de prisión por filtrar los secretos de Estados Unidos al portal Wikileaks, que a su vez se encargó de divulgarlos al mundo. Manning fue declarado culpable de la mayoría de los 21 cargos criminales en su contra menos la acusación más seria relacionados con la violación de la ley de espionaje. Tuvo acceso a los servidores 14 horas al día durante 8 meses. Edward Joseph Snowden es un consultor tecnológico estadounidense, informante, antiguo empleado de la CIA (Agencia Central de Inteligencia) y de la NSA (Agencia de Seguridad Nacional). En junio de 2013, Snowden hizo públicos, a través de los periódicos The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva http://es.wikipedia.org/wiki/The_Washington_Post CONSIDERACIONES FINALES Se recomienda establecer normas que minimicen los riesgos de perdida de información y daños en infraestructura, ocasionados por los propios usuarios. Estas normas incluyen: horarios, restricciones, denegaciones, perfiles de usuario, contraseñas, planes de emergencia y todo lo necesario que permita un buen nivel de seguridad y funcionamiento. Es importancia tener en cuenta las condiciones eléctricas y climatización son muy necesarias en el cuidado y conservación de los equipos. Detectar donde los recursos deben estar por su importancia y tomar las medidas de protección física y lógica, sobre los equipos y la información contenida en ellos, dado que se puede provocar alteración de información por caída de voltaje y rotura del mismo. La conservación y custodia es un rol que se debe de asumir con responsabilidad, mediante métodos de almacenamiento y compactación que permitan clasificar y guardar la información en el mas mínimo espacio dentro de una carpeta o varias carpetas, organizadas y clasificadas por grupos de referencia para su mas rápido acceso de forma compactada y protegida de acuerdo a su nivel de confiabilidad. Realizar las salvas físicas periódicas y ubicarlas en lugares apropiados fuera del área donde se originan, ya que en caso de contingencia puede restaurarse la información hasta la fecha de la última salva de los datos. Las amenazas en contra de la seguridad informatica tienen un importante impacto no solo en usuarios, sino en empresas de todo el mundo. Cada día se contabilizan pérdidas millonarias en la empresas debido a los numerosos y constante ataques de virus, los usuarios siempre deben enfocar partes de su atención en el grado de vulneravilidad y en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques informaticos y luego no se pueda traducir en pérdidas cuantiosa de dinero. La seguridad informatica se ha vuelto cada día más compleja para los usuario, en el estudio presentado se ha vistoel riesgo que corren los usuarios relacionados con las amenazas a la seguridad., tomando en consideración el tema analizado, seria de gran utilidad a todos los usuarios empezar aplicar medidas necesarias, pasa así evitar perdidas de información. De igual forma, los usuarios debe mantener todas las condiciones que se establecen en el plan de seguridad, que son las mas elementales: utilizando contraseñas fuertes, de al menos 8 caracteres y que contengan letras mayúsculas, minúsculas, números y símbolos. Asimismo, es recomendable que cambie las contraseñas periódicamente y que utilice diferentes contraseñas para diferentes cuentas y/o servicios de importancia; utilizar un antivirus y asegúrese de mantenerlo actualizado con las últimas definiciones de virus y actualizaciones provistas por el fabricante; mantener actualizadas todas sus aplicaciones incluyendo el sistema operativo con las últimas actualizaciones de seguridad provistas por el proveedor del software, y aquellas aplicaciones que se accedan directamente a través de su navegador, como puede ser el visualizador de archivos PDF o la extensión para archivos Flash; realizar copias de resguardo periódicas de sus archivos y carpetas importantes; bloquear con contraseña las computadoras; apagar la computadora o desconectarla de la red cuando no se utilicepor largo tiempo; no abrair archivos adjuntos en mensajes de correo electrónico enviados por desconocidos; no descargar ni abrir archivos provenientes de fuentes o sitios no confiables; no hacer clic en los enlaces web de los correos electrónicos no solicitados (spam), no llenar formularios incluidos en correos electrónicos; eliminar servicios y desinstale programas que no se utilice, que podrían ser canales de acceso no autorizado Aunque hasta el momento se han planteado medidas que se refieren a la prevención ante posibles amenazas. Sin embargo, dado que como ya hemos comentado anteriormente, "ningún sistema es completamente seguro", hay que definir una estrategia a seguir en caso de fallo o desastre. Referencias Bibliográficas la computadora personal y sus conceptos básicos (edgardo gonzalez castellano 2010) primera edición http://books.google.co.ve/books? id=vrDSjrTvsRUC&pg=PA3&dq=elementos+fisicos+de+una+computadora+ (hardware)&hl=es&sa=X&ei=E1teVJRYtIGxBNPtgugF&ved=0CB8Q6AEwAQ#v=onepag e&q=elementos%20fisicos%20de%20una%20computadora%20(hardware)&f=false Ingeniería de proyectos informáticos: actividades y procedimientos Escrito por José Salvador Sánchez Garreta 2003 http://books.google.co.ve/books? id=MXTI43ThoS4C&pg=PA101&dq=importancia+de+la+seguridad+informatica&hl=es& sa=X&ei=E2deVOG9CPLLsATRzYCwAw&ved=0CCkQ6AEwAA#v=onepage&q=import ancia%20de%20la%20seguridad%20informatica&f=false Garcia A. Pilar M. “seguridad informática” sistema microinformáticos y redes (2011) pdf http://books.google.co.ve/books? id=c8kni5g2Yv8C&printsec=frontcover&dq=que+es+la+seguridad+informatica&hl =es- 419&sa=X&ei=N9xLVO3aHsOMNrPqgvgC&ved=0CC8Q6AEwAQ#v=onepage&q&f= false Ley Especial Contra los Delitos Informáticos Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea Nacional, en Caracas a los seis días del mes de septiembre de dos mil uno http://blogs.technet.com/b/ponicke/archive/2007/04/19/seguridad-informatica-un-poco- de-historia.aspx Seguridad Informatica, un poco de Historia... http://es.wikipedia.org/wiki/Kim_Dotcom http://es.wikipedia.org/wiki/Julian_Assange http://elcomercio.pe/mundo/actualidad/que-lo-que-bradley-manning-revelo-al-mundo-noticia- 1610896 http://es.wikipedia.org/wiki/Edward_Snowden http://es.wikipedia.org/wiki/Edward_Snowden http://elcomercio.pe/mundo/actualidad/que-lo-que-bradley-manning-revelo-al-mundo-noticia-1610896 http://elcomercio.pe/mundo/actualidad/que-lo-que-bradley-manning-revelo-al-mundo-noticia-1610896 http://es.wikipedia.org/wiki/Julian_Assange http://blogs.technet.com/b/ponicke/archive/2007/04/19/seguridad-informatica-un-poco-de-historia.aspx http://blogs.technet.com/b/ponicke/archive/2007/04/19/seguridad-informatica-un-poco-de-historia.aspx http://muyseguridad.net/2010/11/30/hoy-celebramos-el-dia-mundial-de-la-seguridad- informatica http://muyseguridad.net/2010/11/30/hoy-celebramos-el-dia-mundial-de-la-seguridad-informatica http://muyseguridad.net/2010/11/30/hoy-celebramos-el-dia-mundial-de-la-seguridad-informatica Ingeniería de proyectos informáticos: actividades y procedimientos Seguridad Informatica, un poco de Historia...
Compartir