Logo Studenta

-Seguridad-Informatica

¡Este material tiene más páginas!

Vista previa del material en texto

República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Universidad del Zulia
Facultad de Ciencias Económicas y Sociales
Cátedra:Sistema de Información
Profesor: Dr. Juan José Pérez González
Sección: 005
Seguridad Informática
Johel Sánchez
C.I. 16.607.669
Maracaibo, Noviembre de 2014
RESUMEN
Esta investigación denominada "Seguridad Informatica", es un tema que permite
dar a conocer los metodos e importancia que es de preveer, evitar y cuidar la
información de manera segura y abstenerse a pérdeidas en un futuro inesperado.
Por tanto consta de una introducción que nos orienta a la inicialización de tema,
como tambien del cuerpo de desarrollo del mismo en donde extraemos de ciertos
autores sobre la definicion de la seguridad informatica, su prigen, objetivo, tipos; como
tambien se hace referencia a los aspectos fundamentales de la seguridad informatica y
su clasificación, tipos de amenazas, mecanismos de seguridad, los diferentes actores
que son participe en hechos malisiosos y las principales tecnologías referentes a la
seguridad de la información en informática.
Así mismo, y dando continuidad a los diferentes temas de esta catedra, hemos
mencionados la vinculación que tiene este tema con los distisntos antes expuestos en
clases y también de los venideros.
No faltaba menos, mencionar la fundametación legal que existe en Venezuela en
cuanto a la protección de los sistemas que utilizan tecnologías de información.
Por tal motivo, para aplicar la seguridad de la información de cada uno de
nosotros se debe partir de un termino fundamental y es que la seguridad absoluta no
existe, por lo tanto se puede adoptar algunas de las normas existentes en el mercado
que establecen determinadas reglas o estandares que sirvan de guias para administrar
la seguridad de la información
INTRODUCCIÓN
Existen un gran número de razones para aplicar la seguridad informática. En los
sistemas informáticos actuales prácticamente no existe el concepto de computador
aislado como sucedía en generaciones anteriores, sino que es extraño un sistema
informático que no esté dentro de una red de computadoras para compartir recursos e
información así como acceso a internet, con lo cual las amenazas les pueden llegar
desde el interior, así como desde el exterior y al estar conectados en red un ataque a un
equipo, pueden afectar a todo el conjunto, cada día es más frecuente realizar cualquier
gestión a través de la web, ya sea de tipo personal, económica, administrativo, para
esto se puede utilizar una clave de acceso, un certificado digital, entre otros, pero hay
que tener cuidado y utilizar sistemas de protección cuando se envía información
confidencial, a través de una red en especial si se hace en lugares públicos como son
los llamados “CIBER”.
La seguridad es un tema muy importante para cualquiera, este o no conectada a
una red pública, los niveles de seguridad que se pueden implementar son muchos y
dependerá del usuario hasta donde quiera llegar. Asi mismo, el objetivo del tema a
tratar es concientizar la importacia que toda persona y organizacion debe tener en
cuanto los que es la seguridad que debe de tener la información que alguno puedan
tener y otros no.
SEGURIDAD INFORMATICA
1. Seguridad informática.
La seguridad informática puede definirse según Royer (2004), como:
“La protección contra todos los daños sufridos o causados por la herramienta 
informática y originados por el acto voluntario y de la mala fe de un individuo”.
En tal sentido, es conjunto de procedimiento, dispositivo y herramientas
encargadas de asegurar la integridad, disponibilidad y privacidad de la
información en un sistema informática e intentar reducir las amenazas que
pueden afectar al mismo (Pilar M., 2011).
Aunque existe diversidad de opiniones al respecto a este tema, por lo
tanto , No existe una definición estricta de lo que se entiende por seguridad
informática, puesto que ésta abarca múltiples y muy diversas áreas relacionadas
con los Sistemas de Información. Áreas que van desde la protección física del
ordenador como componentes hardware, de su entorno, hasta la protección de la
información que contiene o de las redes que lo comunican con el exterior.
Tampoco es único el objetivo de la seguridad. 
Por lo tanto, la seguridad informática se enfoca a la protección de los
elementos físicos (hardware) y lógicos (software), utilizando y aplicando todas las
medidas posibles para conservar los mismo.
2. Origen de la seguridad informática.
El próximo 30 de noviembre se celebra desde hace 26 años el día 
dedicado a la seguridad informática con el objetivo de que tengamos 
conciencia de los peligros que acechan por la red.
Fue en 1980 en donde uno de los pioneros en el tema James P. Anderson, 
quien a pedido de un ente gubernamental produjo uno de los primeros escritos 
relacionados con el tema, y es allí donde se sientan también las bases de palabras que 
hoy suenan como naturales, pero que por aquella época parecían ciencia ficción. 
Precisamente, estas definiciones serán algunos de los pilares para lo que hoy 
conocemos como seguridad informática.
El documento se llamo: Computer Security Threat Monitoring and Surveillance, describe
ahi la importancia del comportamiento enfocado hacia la seguridad en materia de
informatica. En este manifiesto se encuentran términos con sus respectivas definiciones
y la cual mencionaremos a continuación:
"Amenaza: la posibilidad de un intento deliberado y no autorizado de:
a) Acceder a informacion
b) Manipular informacion
c) Convertir un sistema en no-confiable o inutilizable
Riesgo: Exposicion accidental e impredecible de informacion, o violacion de 
la integridad de operaciones debido al malfuncionamiento de hardware o 
diseño incorreecto o incompleto de software.
Vulnerabilidad: una falla comocida o su sospecha tanto en hardware como en
el diseño de software, o la operacion de un sistema que se expone a la 
penetracion de su informacion con exposicion accidental.
Ataque: Una formulacion especifica o ejecucion de un plan para levar a cabo 
una amenaza.
Penetracion: Un ataque exitoso; la habilidad de obtener acceso no-
autorizado (indetectable) a archivos y programas o el control de un systema 
computarizado."
La definicion de Vulnerabilidad fue tan acertada por aquella epoca que hoy en dia
se derivan extensiones donde entre otras cosas se determina que una vulnerabilidad no
conocida por nadie no tiene la entidad de tal ya que es inexplotable hasta tanto sea
descubierta.
De lo que podemos inferir que el descubrimiento de la vulnerabilidad la convierte en tal.
James dejo el asunto difuso al incorporar la palabra "sospecha", sin dudas este
documento formara parte de la historia de la informática.
CREACION DE VIRUS-INICIO (24 de Febrero de 1982), Aunque el Gusano de Morris
(1988) fue el primer ejemplar de malware que tuvo amplia repercusión, los expertos
consideran a Elk Cloner (creado en 1982 por Rich Skrenta, por entonces un
quinceañero que estudiaba en un instituto de Pittsburgh) el primer virus informático para
microordenadores de la Historia. El virus se propagaba a través de disquetes infectados
del sistema operativo del Apple II. Al arrancar desde un disquete infectado, el virus
arrancaba también.
PRIMER VIRUS INFORMATICO DETECTADO, fue el 13 de noviembre de 1983, un
estudiante de la universidad de California del Sur concibió un experimento que sería
presentado en un seminario semanal sobre seguridad informática. La idea era simple:
diseñar un programa de cómputo que pudiera modificar otros programas para incluir en
ellos una copia de sí mismos. Estas copias podrían a su vez modificar nuevos
programas, y de esta manera proseguir con su propagación y expansión.
PRIMER ANTIVIRUS CREADO, el primer antivirus fueel Reaper conocido
popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar
al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día,
pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí
ya que en realidad era un virus porque se auto replicaba y se entendía a través de la
red.
CREACION Y APARICION DE TROYANOS, fue en el año 1985 cuando comenzaron a
aparecer los denominados primeros caballos de Troya o Troyanos, los cuales por lo
general se presentaban disfrazados, por un lado el virus que se escondía bajo una
imagen de programa de mejora de gráficos llamado EGABTR, y por el otro el famoso
juego llamado NUKE-LA.
VIRUS PARA PCS IBM, en 1986, los virus para PCs IBM entraron a escena. Similar a
Elk Cloner, los adolescentes que buscaban fama entre la población de hackers crearon
estos primeros virus no destructivos y los transmitían a través de discos flexibles.
Durante gran parte de la década de los 80, los virus cumplieron con estas
características: el daño era mínimo y los brotes eran raros. En 1988, sin embargo, el
dócil panorama de los virus comenzó a cambiar.
VIRUS MICHELANGELO (26 Julio 1986), el tristemente célebre "Morris Worm" se
propagó a través de Internet y provocó daños considerables en todo el mundo. El virus
Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de
computadora. Los reportes afirmaban que Michelangelo, programado para activarse
cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría
borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la
mayoría de los reportes contradicen.
PRIMERA GENERACION, el primer documento publicado para la tecnología firewall
data de 1988, cuando el equipo de ingenieros Digital Equipment Corporation (DEC)
desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes.
Este sistema, bastante básico, fue la primera generación de lo que se convertiría en
una característica más técnica y evolucionada de la seguridad de Internet. En AT&T
Bell, Bill Cheswick y Steve Bellovin, continuaban sus investigaciones.
ATAQUE ARPAnet, La seguridad informática, es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo relacionado con
esta (incluyendo la información contenida). El 2 de noviembre de 1988, es llamado por
muchos el día que internet se detuvo; aunque en realidad solamente fue el 10% de los
equipos conectados a la red conocida hasta entonces.
VIRUS DE INFECCION RAPIDA, en 1990, se detectan los primeros virus de infección
rápida provenientes de Bulgaria, entre los que destacaba “Dark Avenger”.
SEGUNDA GENERACION, Durante 1989 y 1990, tres colegas de los laboratorios AT&T Bell,
Dave Presetto, Janardan Sharma, y Nigam Kshitij, desarrollaron la tercera generación de
servidores de seguridad. Esta tercera generación cortafuegos tiene en cuenta además la
colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conoce
generalmente como la inspección de estado de paquetes, ya que mantiene registros de todas las
conexiones que pasan por el cortafuegos.
TERCERA GENERACION - cortafuegos de aplicación (16 Feb 1992), son aquellos que
actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es
que puede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de
ficheros, DNS o navegación web), y permite detectar si un protocolo no deseado se coló a través
de un puerto no estándar o si se está abusando de un protocolo de forma perjudicial.
VIRUS DE ARRANQUE, en 1992 nace el virus de arranque Michelangelo, que logró infectar
una gran cantidad de ordenadores, más de 5000.
WINDOWS 95, En 1995, con el surgimiento de Windows 95, nacen los primeros malware de
Macro, como por ejemplo “Concept”. Dos años más tarde se hizo popular el malware “Lady Di”,
que aunque no era malicioso para el equipo, ejecutaba una tarea programada los días 31 de cada
mes que reproducía la canción “Candle In The Wind”.
P2P-CORREO ELECTRONICO, En un presagio de lo que iba a venir y con el correo
electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a Code Red, que
infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a
través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está
surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega.
ATAQUES DE SPYWARE, durante el 2004, el spyware siguió creciendo y hoy es una plaga tan
peligrosa y molesta como los virus. De hecho, está más difundida: la Alianza de Ciberseguridad
Nacional (NCSA), una entidad sin ánimo de lucro de Estados Unidos, calcula que "80 por ciento
de los PC conectados a Internet en los hogares están infectados con spyware".
Esta clase de software viene en varios sabores: por ejemplo, el inocente pero aburridor adware
(que despliega ventanas emergentes con publicidad)
PANORAMA DEL TIEMPO, en 2007, el panorama de los virus no se parece en nada a la época
en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber
criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web
como el medio para sus actividades maliciosas. Caracterizados por técnicas combinadas, una
explosión de variantes y ataques dirigidos y regionales.
ATAQUES A LA NASA, los sistemas de la NASA sufrieron en 2011 un ataque cibernético que
le permitió a un grupo de hackers, cuyas direcciones IP fueron identificadas como de origen
chino, tener el "control total" de computadoras con acceso a material confidencial, según informó
el inspector general de la NASA, Paul Martin.
3. Objetivos.
 Proteger la infraestructura computacional.
 Cuidar que los equipos funcionen adecuadamente y prever en caso de
fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro
eléctrico y cualquier otro factor que atente contra la infraestructura
informática.
 Proteger la información. 
 La seguridad debe ser aplicada según los criterios establecidos por los
administradores o supervisores.
 Asegurar el acceso oportuno a la información, incluyendo respaldos de la
misma en caso de que esta sufra daños o pérdidas por accidentes,
atentados o desastres (Pilar M., 2011).
4. Tipos de seguridad informática.
Tomando en consideración los antes expuesto en este informe, podríamos
indicar que para la aplicación de la seguridad en cuanto a los elementos
informáticos se dividen o se o se tratan y diferente formas cono es en los
elementos físicos (hardware) y los elementos lógicos (software).
El hardware es el elemento físico de un sistema informatico, lo cual
contituye todos los elementos materiales o tangibles que lo componen, mientras
que el software es todo lo contrario, en este se incluye todo lo no tangible de la
computadora, es decir, todos los programas del sistema (Orozco.
Chávez&Chavez, 2006).
5. Aspectos Fundamentales de la seguridad informatica.
Son muy diversos los tipos de amenazas contra los que debemos
protegernos, desde amenazas físicas, como los cortes eléctricos, hasta errores
no intencionados de los usuarios, pasando por los virus informáticos o el robo,
destrucción o modificación de la información.
No obstante según Sánchez G (2011), existen tres aspectos
fundamentales que definen la seguridad informática la cual las define como:
“ La Confidencialidad, Se entiende por confidencialidad el servicio de
seguridad, o condición, que asegura que la información no pueda estar
disponible o ser descubierta por o para personas, entidades o procesos no
autorizados. Esto a veces denominada secreto oprivacidad, se refiere a la
capacidad del sistema para evitar que personas no autorizadas puedan acceder
a la información almacenada en él”.
“ La Integridad, que se entiende por el servicio de seguridad que garantiza que
la información es modificada, incluyendo su creación y borrado, sólo por el
personal autorizado, significa que el sistema no debe modificar o corromper la
información que almacene, o permitir que alguien no autorizado lo haga”.
“La Disponibilidad, la cual se entiende por el grado en que un dato está en el
lugar, momento y forma en que es requerido por el usuario autorizado”.
“La Autenticación o autentificación, se refiere a la propiedad que permite
identificar el generador de la información. Por ejemplo al recibir un mensaje de
alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una
tercera persona haciéndose pasar por la otra (suplantación de identidad). En un
sistema informático se suele conseguir este factor con el uso de cuentas de
usuario y contraseñas de acceso”.
Estos principios deben formar parte de la política de seguridad de la
institución.
6. Clasificación.
Se puede encontrar diferentes formas de seguridad en un sistema, dependiendo de la
naturaleza de los elementos que utilicemos o de si se ocupan de evitar el ataque o
incidente o de recuperar el sistema una vez que este se haya producido.
Por consiguiente, la seguridad se divide en activa y pasiva, dependiendo de los
elementos utilizados para la misma, así como de la actuación que van a tener en la
seguridad los mismos.
En tal sentido, según lo indica Pilar M. (2011) se entiende por seguridad activa:
“Todas aquellas medidas que se utilizan para detectar las amenazas, y en caso de su
detección generar los mecanicos adecuados para evitar el problema”.
Ejemplos de seguridad activa los podemos encontrar en el empleo de contraseñas o
calves de acceso, uso de antivirus, cortafuegos o firewall. Una contraseña, cuando mas
compleja sea, mas segura y mas difícil será descubrirla o desencriptarla, es decir,
mayor fortaleza tendrá. Su longitud de caracteres y el uso conjuntos de letra
mayúsculas , minúsculas y números y símbolos especiales hacen que la seguridad de
las contraseñas sea mayor. No es conveniente para la seguridad de la contraseña el
uso del mismo nombre de usuario, del nombre o apellido real, ni de palabras que vienen
en el diccionario.
En tanto que la seguridad pasiva comprende todo el conjunto de medidas utilizadas
para que una vez que se produzcan el ataque o el fallo de la seguridad de nuestro
sistema hacer que el impacto sea el menor posible y activar mecanismos de
recuperación del mismo (Pilar M. 2011).
Las copias de seguridad de los datos de nuestro sistema, uso de redundancia en disco
o disco RAID (Redundant arrai of inexpensive disks), uso de un SAI (UPS) son los
ejemplos mas vividos y utilizados en la cotidianidad del hogar y el trabajo.
7. Tipos de Amenazas y mecanismos de seguridad.
Dentro de los elementos lógicos podemos encontrar cualquier tipo de software
malintencionado como virus, espías, troyanos, gusanos, phishing, spamming entre
otros. Estos programas de software malintencionados están diseñados por un persona,
con lo cual, también se podrían considerar amenazas humanas. Por consecuena la
seguridad a nivel lógico o software se encarga de controlar que el acceso al sistema
informático desde el punto de vista software es decir, los programas y los datos se
realicen correctamente y por usuarios autorizados, ya sea desde dentro del sistema
informático, como desde fuera; se pueden encontrar barreras de software del tipo de
cortafuegos, antivirus, antispam, utilización de números de serie, protección anticopia,
uso de contraseña, formación de los usuarios del sistema (Garcia A. y Pilar M. 2011).
Y en cuanto a las amenazas físicas podemos encontrar todos los posibles daños
causados al sistema informático por razones físicas y naturales como robos, incendios,
(Fortuitos o provocados) castastrofes naturales. La seguridad a nivel físico o material:
se utiliza para proteger el sistema informativo utilizando barreras físicas y mecanismos
de control se emplea para proteger físicamente el sistema informático. (Garcia A. y
Pilar M. 2011). 
Se pueden utilizar mecanismos físicos para el uso de sistema informativo como son el
uso de Sistema de Aire Integral, Cámara de seguridad, sistema anti incendio y
extintores, climatizadores, Controlar la temperatura y humedad dentro de la habitación
donde se encuentren los equipos informáticos es otro elemento primordial dentro del
mecanismo de seguridad físico. Una temperatura demasiado baja o elevada o un nivel
de humedad demasiado alto pueden causar que los equipos no funcionen
adecuadamente o incluso producir que estos lleguen a no funcionar por causa de un
deterioro del hardware (Garcia A. y Pilar M. 2011).
La mayor parte de los sistemas de seguridad física se pueden encuadrar dentro de la
seguridad pasiva, y los de la seguridad lógica en la seguridad activa, aunque existen
excepciones, como por ejemplo, los controles de acceso a una edificio, climatizadores,
entre otros.
8. Actores que amenazan la seguridad.
Un hacker es cualquier persona con amplios conocimientos en tecnología.
Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su
capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil
conocedor de programación de Software y Hardware; diseña y fabrica programas de
guerra y hardware para reventar software y comunicaciones como el teléfono, el correo
electrónico o el control de otros computadores remotos.
Un lamer Es una persona que alardea de pirata informático, cracker o hacker y solo
intenta utilizar programas de FÁCIL manejo realizados por auténticos hackers.
Un copyhacker es una persona dedicada a falsificar y crackear hardware,
específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer
amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después
venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de
tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su
principal motivación es el dinero.
http://es.wikipedia.org/wiki/Cracker
http://es.wikipedia.org/wiki/Hardware
Un "bucanero" es un comerciante que depende exclusivamente de de la red para su
actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los
sistemas, si poseen un amplio conocimiento en área de los negocios.
Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía
terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas;
recientemente con el auge de los teléfonos móviles, han tenido que entrar también en el
mundo de la informática y del procesamiento de datos.
Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una
página de hacking y descubre que en ella existen áreas de descarga de buenos
programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.
Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos
sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en
profundidad limitándose a recopilar información de la red y a buscar programas que
luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
Un tonto o descuidado, es un simple usuarios de la información, con o sin
conocimientos sobre hackeo o crackeo que accidentalmente borra daña o modifica la
información, ya sea en un mantenimiento de rutina o supervision.
9. Las principales tecnologías referentes a la seguridad de la información en
informática.Referente a los diferentes conceptos y definiciones plasmados en este informe
podremos encontrar en diversos autores y creadores de sistemas de seguridad
informática diversas tecnolos utilizadas para la protección de los diferentes elementos
Físico y logico y que simplemente a continuación mencionaresmos:
 Cortafuegos
 Administración de cuentas de usuarios
 Detección y prevención de intrusos
 Antivirus
 Infraestructura de llave publica
 Capas de Socket Segura (SSL)
 Conexión única "Single Sign on- SSO"
 Biométria
 Cifrado
 Cumplimiento de privacidad
 Acceso remoto
 Firma digital
 Intercambio electrónico de Datos "EDI" y Transferencia Electrónica de Fondos 
"EFT"
 Redes Virtuales Privadas "VPNs"
 Transferencia Electrónica Segura "SET"
 Informática Forense
 Recuperación de datos
 Tecnologías de monitoreo
10. Vinculación de la seguridad informática con otras áreas de la tecnología.
Con respecto a otras áreas de la tecnologia informatica, se mencionara a
continuación los diferentes temas de esta cátedra que posee vinculación directa a la
seguridad informática:
a. Redes (LAN, VPN, WAN).
b. Comercio móvil y electrónico.
c. Gobierno electrónico.
d. Web 2.0 y Redes Sociales (Facebook, Twitter, Google+, Badoo, Sonico, 
instagram, Digg, Linkedin, Pinterest, Tuenti, YouTube, Skype, Vimeo, entre
otros.).
e. Bases de datos.
f. Software informáticos.
g. Sistemas contables
h. Sistemas Operativos.
11. Fundamento Legal en Venezuela la protección de los sistemas que utilicen
tecnologías de información.
En 06 de septiembre de 2001, fue aprobada la Ley Especial Contra los
Delitos Informáticos, que tiene como objetivo la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías, en los
términos previstos en esta ley.
Dicha ley estipula los delitos contra los sistemas informáticos las cuales 
son:
 Acceso indebido a los sistema de informacion.
 Sabotaje o daño a sistemas.
 Sabotaje o daño culposos.
 Acceso indebido o sabotaje a sistemas protegidos.
 Posesión de equipos o prestación de servicios de sabotaje.
 Espionaje informático.
 Hurto de equipos informáticos.
 Fraude a través del uso indebido de tecnologías de información, 
valiéndose de cualquier manipulación en sistemas o cualquiera de sus 
componentes o en la data o información en ellos contenida.
 Manejo fraudulento de tarjetas inteligentes o instrumentos análogos.
 Posesión de equipo para falsificaciones.
 Violación de la privacidad de la data o información de carácter personal.
 Violación de la privacidad de las comunicaciones.
 Apropiación de propiedad intelectual.
Uno de los objetivo principales de esta normativa legal es el aporte y 
contribución de la protección de las datas y sistemas de información, para así 
sancional y contrarestar los daño que terceros podrían producir intencionalmente
en contra de una persona natural o jurídica.
12. Casos de violaciones de seguridad informáticas.
A continuación haremos referencia a casos reales donde se a realizado violaciones de seguridad
informática que han trascendido en la actualidad.
 Kim Schmitz nacido en Kiel, Alemania, el 21 de enero de 1974, conocido,
fundador del sitio web Megaupload y de otros sitios asociados, fue condenado
por fraude con tarjetas de crédito, piratería informática, abuso de información y
malversación. El 20 de enero de 2012 la policía de Nueva Zelanda lo puso bajo
custodia. Se le acusó de violar la ley de propiedad intelectual a través de su
portal Megaupload. Kim Schmitz fue encarcelado junto con 5 de sus empleados.
Todos los dominios de la empresa Megaworld entre ellas Megaupload fueron
cerrados.
 Julian Assange, es un programador, periodista, hacker y activista de Internet
australiano, conocido por ser el fundador, editor y portavoz del sitio web
WikiLeaks. En 1991 Assange fue detenido en su casa de Melbourne por la
Policía Federal Australiana acusado de acceder ilegalmente a varias
computadoras pertenecientes a una universidad australiana, a una compañía
de telecomunicaciones, y a otras organizaciones. Se declaró culpable de 24
cargos por delitos informáticos y fue multado y puesto en libertad por buena
conducta. El Pentágono de los Estados Unidos mantiene un enfrentamiento
con Assange debido a las filtraciones hechas por WikiLeaks que le afectan
http://es.wikipedia.org/wiki/1974
http://es.wikipedia.org/wiki/Kiel
más directamente en un ataque aéreo en Bagdad del 12 de julio de 2007,
Diarios de la Guerra de Afganistán y los Registros de la Guerra de Iraq,
denunciando delitos consentidos por el Pentágono, han supuesto para
Assange una rigurosa presión mediática, diplomática y legal.
 Bradley Manning fue condenado a 35 años de prisión por filtrar los secretos de
Estados Unidos al portal Wikileaks, que a su vez se encargó de divulgarlos al
mundo. Manning fue declarado culpable de la mayoría de los 21 cargos
criminales en su contra menos la acusación más seria relacionados con la
violación de la ley de espionaje. Tuvo acceso a los servidores 14 horas al día
durante 8 meses. 
 Edward Joseph Snowden es un consultor tecnológico estadounidense,
informante, antiguo empleado de la CIA (Agencia Central de Inteligencia) y de
la NSA (Agencia de Seguridad Nacional). En junio de 2013, Snowden hizo
públicos, a través de los periódicos The Guardian y The Washington Post,
documentos clasificados como alto secreto sobre varios programas de la NSA,
incluyendo los programas de vigilancia masiva
http://es.wikipedia.org/wiki/The_Washington_Post
CONSIDERACIONES FINALES
Se recomienda establecer normas que minimicen los riesgos de perdida de
información y daños en infraestructura, ocasionados por los propios usuarios. Estas
normas incluyen: horarios, restricciones, denegaciones, perfiles de usuario,
contraseñas, planes de emergencia y todo lo necesario que permita un buen nivel de
seguridad y funcionamiento. Es importancia tener en cuenta las condiciones eléctricas
y climatización son muy necesarias en el cuidado y conservación de los equipos.
Detectar donde los recursos deben estar por su importancia y tomar las medidas de
protección física y lógica, sobre los equipos y la información contenida en ellos, dado
que se puede provocar alteración de información por caída de voltaje y rotura del
mismo.
La conservación y custodia es un rol que se debe de asumir con responsabilidad,
mediante métodos de almacenamiento y compactación que permitan clasificar y guardar
la información en el mas mínimo espacio dentro de una carpeta o varias carpetas,
organizadas y clasificadas por grupos de referencia para su mas rápido acceso de
forma compactada y protegida de acuerdo a su nivel de confiabilidad. Realizar las
salvas físicas periódicas y ubicarlas en lugares apropiados fuera del área donde se
originan, ya que en caso de contingencia puede restaurarse la información hasta la
fecha de la última salva de los datos.
Las amenazas en contra de la seguridad informatica tienen un importante impacto
no solo en usuarios, sino en empresas de todo el mundo. Cada día se contabilizan
pérdidas millonarias en la empresas debido a los numerosos y constante ataques de
virus, los usuarios siempre deben enfocar partes de su atención en el grado de
vulneravilidad y en las herramientas de seguridad con las que cuentan para hacerle
frente a posibles ataques informaticos y luego no se pueda traducir en pérdidas
cuantiosa de dinero.
La seguridad informatica se ha vuelto cada día más compleja para los usuario, en
el estudio presentado se ha vistoel riesgo que corren los usuarios relacionados con las
amenazas a la seguridad., tomando en consideración el tema analizado, seria de gran
utilidad a todos los usuarios empezar aplicar medidas necesarias, pasa así evitar
perdidas de información.
De igual forma, los usuarios debe mantener todas las condiciones que se
establecen en el plan de seguridad, que son las mas elementales: utilizando
contraseñas fuertes, de al menos 8 caracteres y que contengan letras mayúsculas,
minúsculas, números y símbolos. Asimismo, es recomendable que cambie las
contraseñas periódicamente y que utilice diferentes contraseñas para diferentes
cuentas y/o servicios de importancia; utilizar un antivirus y asegúrese de mantenerlo
actualizado con las últimas definiciones de virus y actualizaciones provistas por el
fabricante; mantener actualizadas todas sus aplicaciones incluyendo el sistema
operativo con las últimas actualizaciones de seguridad provistas por el proveedor del
software, y aquellas aplicaciones que se accedan directamente a través de su
navegador, como puede ser el visualizador de archivos PDF o la extensión para
archivos Flash; realizar copias de resguardo periódicas de sus archivos y carpetas
importantes; bloquear con contraseña las computadoras; apagar la computadora o
desconectarla de la red cuando no se utilicepor largo tiempo; no abrair archivos
adjuntos en mensajes de correo electrónico enviados por desconocidos; no descargar
ni abrir archivos provenientes de fuentes o sitios no confiables; no hacer clic en los
enlaces web de los correos electrónicos no solicitados (spam), no llenar formularios
incluidos en correos electrónicos; eliminar servicios y desinstale programas que no se
utilice, que podrían ser canales de acceso no autorizado
Aunque hasta el momento se han planteado medidas que se refieren a la
prevención ante posibles amenazas. Sin embargo, dado que como ya hemos
comentado anteriormente, "ningún sistema es completamente seguro", hay que definir
una estrategia a seguir en caso de fallo o desastre. 
Referencias Bibliográficas
la computadora personal y sus conceptos básicos (edgardo gonzalez castellano 2010)
primera edición
http://books.google.co.ve/books?
id=vrDSjrTvsRUC&pg=PA3&dq=elementos+fisicos+de+una+computadora+
(hardware)&hl=es&sa=X&ei=E1teVJRYtIGxBNPtgugF&ved=0CB8Q6AEwAQ#v=onepag
e&q=elementos%20fisicos%20de%20una%20computadora%20(hardware)&f=false
Ingeniería de proyectos informáticos: actividades y procedimientos
 Escrito por José Salvador Sánchez Garreta 2003
http://books.google.co.ve/books?
id=MXTI43ThoS4C&pg=PA101&dq=importancia+de+la+seguridad+informatica&hl=es&
sa=X&ei=E2deVOG9CPLLsATRzYCwAw&ved=0CCkQ6AEwAA#v=onepage&q=import
ancia%20de%20la%20seguridad%20informatica&f=false
Garcia A. Pilar M. “seguridad informática” sistema microinformáticos y redes
(2011) pdf 
http://books.google.co.ve/books?
id=c8kni5g2Yv8C&printsec=frontcover&dq=que+es+la+seguridad+informatica&hl
=es-
419&sa=X&ei=N9xLVO3aHsOMNrPqgvgC&ved=0CC8Q6AEwAQ#v=onepage&q&f=
false
Ley Especial Contra los Delitos Informáticos
Dada, firmada y sellada en el Palacio Federal Legislativo, sede de la Asamblea
Nacional, en Caracas a los seis días del mes de septiembre de dos mil uno
http://blogs.technet.com/b/ponicke/archive/2007/04/19/seguridad-informatica-un-poco-
de-historia.aspx
Seguridad Informatica, un poco de Historia...
http://es.wikipedia.org/wiki/Kim_Dotcom
http://es.wikipedia.org/wiki/Julian_Assange
http://elcomercio.pe/mundo/actualidad/que-lo-que-bradley-manning-revelo-al-mundo-noticia-
1610896
http://es.wikipedia.org/wiki/Edward_Snowden
http://es.wikipedia.org/wiki/Edward_Snowden
http://elcomercio.pe/mundo/actualidad/que-lo-que-bradley-manning-revelo-al-mundo-noticia-1610896
http://elcomercio.pe/mundo/actualidad/que-lo-que-bradley-manning-revelo-al-mundo-noticia-1610896
http://es.wikipedia.org/wiki/Julian_Assange
http://blogs.technet.com/b/ponicke/archive/2007/04/19/seguridad-informatica-un-poco-de-historia.aspx
http://blogs.technet.com/b/ponicke/archive/2007/04/19/seguridad-informatica-un-poco-de-historia.aspx
http://muyseguridad.net/2010/11/30/hoy-celebramos-el-dia-mundial-de-la-seguridad-
informatica
http://muyseguridad.net/2010/11/30/hoy-celebramos-el-dia-mundial-de-la-seguridad-informatica
http://muyseguridad.net/2010/11/30/hoy-celebramos-el-dia-mundial-de-la-seguridad-informatica
	Ingeniería de proyectos informáticos: actividades y procedimientos
	Seguridad Informatica, un poco de Historia...

Continuar navegando