ensayo delitos informaticos

14
ENSAYO DELITOS INFORMATICOS Presentado por: MAURICIO GORDILLO MONTILLA CONTROLES Y SEGURIDADA INFORMATICA SERVICIO NACIONAL DE APRENDIZAJE

Upload: james-cazas

Post on 31-Jul-2015

61 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ensayo Delitos Informaticos

ENSAYO DELITOS INFORMATICOS

Presentado por:

MAURICIO GORDILLO MONTILLA

CONTROLES Y SEGURIDADA INFORMATICA

SERVICIO NACIONAL DE APRENDIZAJE

SENA

POPAYAN, SEPTIEMBRE 3 -2012

Page 2: Ensayo Delitos Informaticos

ENSAYO DELITOS INFORMATICOS

Presentado A:

ING. HENRY EDUARDO BASTIDAS

CONTROLES Y SEGURIDADA INFORMATICA

SERVICIO NACIONAL DE APRENDIZAJE

SENA

POPAYAN, SEPTIEMBRE 3 -2012

Page 3: Ensayo Delitos Informaticos

INTRODUCCIÓN.

La seguridad informática es un tema al que mucha gente no le da la importancia

que realmente tiene; muchas veces por el hecho de considerar que es inútil o que

jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal

intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se

encuentran puede ocasionar en la gran mayoría de los casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un

hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de

las copias de seguridad. Y aunque estemos al día, no siempre es posible

recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y

confidencial. La divulgación de la información que posee una empresa sobre sus

clientes puede acarrear demandas millonarias contra esta, o un ejemplo más

cercano a usted es el de nuestras contraseñas de las cuentas de correo por las

que intercambiamos información con otros.

Por ese motivo existe este libro que le ayudara a usted en la medida de lo posible,

a darle las herramientas para que pueda defenderse contra la perdida de datos o

el robo de información de una mejor manera.

Pero antes, tengo que hacer inca pie en algo importante: Mantener un sistema

informático o una red informática libre de intrusiones no es tarea fácil. Hay que

actuar siempre con precaución y siguiendo unas normas básicas para evitar

daños.

Recuerde, la seguridad es inversamente proporcional a la comodidad. Si desea un

sistema seguro deberá esforzarse por ello, emplear contraseñas fuertes y

diferentes y seguir todo un procedimiento para mantener el sistema.

Page 4: Ensayo Delitos Informaticos

¿Cómo Definir la Seguridad informatica?

La Seguridad Informática se refiere a las características y condiciones de sistemas

de procesamiento de datos y su almacenamiento, para garantizar su

confidencialidad, integridad y disponibilidad.

Considerar aspectos de seguridad significa

a) conocer el peligro,

b) clasificarlo 

c) protegerse de los impactos o daños de la mejor manera posible.

Esto significa que solamente cuando estamos consientes de las potenciales

amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra

de nosotros, podemos tomar medidas de protección adecuadas, para que no se

pierda o dañe nuestros recursos valiosos.

Page 5: Ensayo Delitos Informaticos

En este sentido, la Seguridad Informática sirve para la protección de la

información, en contra de amenazas o peligros, para evitar daños y para minimizar

riesgos, relacionados con ella.

Objetivos de la seguridad informática

Generalmente, los sistemas de información incluyen todos los datos de una

compañía y también en el material y los recursos de software que permiten a una

compañía almacenar y hacer circular estos datos. Los sistemas de información

son fundamentales para las compañías y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los

recursos de software de una organización se usen únicamente para los propósitos

para los que fueron creados y dentro del marco previsto.

MECANISMOS BÁSICOS DE SEGURIDAD

AutenticaciónDefinimos la autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos.

Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero, cada vez más se están utilizando otras técnicas más seguras.

Es posible autenticarse de tres maneras:

1. por lo que uno sabe (una contraseña)2. por lo que uno tiene (una tarjeta magnética)3. por lo que uno es (las huellas digitales)

La utilización de más de un método a la vez aumenta las probabilidades de que la autenticación sea correcta. Pero la decisión de adoptar más de un modo de autenticación por parte de las empresas debe estar en relación al valor de la información a proteger.

Page 6: Ensayo Delitos Informaticos

La técnica más usual (aunque no siempre bien) es la autenticación utilizando contraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más difícil será burlar esta técnica.

Además, la contraseña debe ser confidencial. No puede ser conocida por nadie más que el usuario. Muchas veces sucede que los usuarios se prestan las contraseñas o las anotan en un papel pegado en el escritorio y que puede ser leído por cualquier otro usuario, comprometiendo a la empresa y al propio dueño, ya que la acción/es que se hagan con esa contraseña es/son responsabilidad del dueño.

Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y variado (con minúsculas, mayúsculas y números). el problema es que los usuarios difícilmente recuerdan contraseñas tan elaboradas y utilizan (utilizamos) palabras previsibles (el nombre, el apellido, el nombre de usuario, el grupo musical preferido,...), que facilitan la tarea a quién quiere entrar en el sistema sin autorización.

AutorizaciónDefinimos la autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización.

El mecanismo o el grado de autorización pueden variar dependiendo de qué sea lo que se está protegiendo. No toda la información de la organización es igual de crítica. los recursos en general y los datos en particular, se organizan en niveles y cada nivel debe tener una autorización.

Dependiendo del recurso la autorización puede hacerse por medio de la firma en un formulario o mediante una contraseña, pero siempre es necesario que dicha autorización quede registrada para ser controlada posteriormente.

En el caso de los datos, la autorización debe asegurar la confidencialidad e integridad, ya sea dando o denegando el acceso en lectura, modificación, creación o borrado de los datos.

Por otra parte, solo se debe dar autorización a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le negará. aunque también es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen.

AdministraciónDefinimos la administración como la que establece, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema.

Page 7: Ensayo Delitos Informaticos

Los administradores son responsables de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema.

La administración de la seguridad informática dentro de la organización es una tarea en continuo cambio y evolución ya que las tecnologías utilizadas cambian muy rápidamente y con ellas los riesgos.

Normalmente todos los sistemas operativos que se precian disponen de módulos específicos de administración de seguridad. y también existe software externo y específico que se puede utilizar en cada situación.

Auditoría y registroDefinimos la auditoría como la continua vigilancia de los servicios en producción y para ello se recaba información y se analiza.

Este proceso permite a los administradores verificar que las técnicas de autenticación y autorización utilizadas se realizan según lo establecido y se cumplen los objetivos fijados por la organización.

Definimos el registro como el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo.

Pero auditar y registrar no tiene sentido si no van acompañados de un estudio posterior en el que se analice la información recabada.

Monitorear la información registrada o auditar se puede realizar mediante medios manuales o automáticos, y con una periodicidad que dependerá de lo crítica que sea la información protegida y del nivel de riesgo.

POLÍTICAS DE SEGURIDAD

¿Cómo podemos proteger el sistema informático?

Lo primero que hemos de hacer es un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.

A partir de este análisis habrá que diseñar una política de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir.

Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).

Page 8: Ensayo Delitos Informaticos

La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.

Esquemáticamente:

Los mecanismos de seguridad se dividen en tres grupos:

1. Prevención:Evitan desviaciones respecto a la política de seguridad.

Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible atacante capture (y entienda) información en un sistema de red.

2. Detección:Detectan las desviaciones si se producen, violaciones o intentos de violación de la seguridad del sistema.

Ejemplo: la herramienta Tripwire para la seguridad de los archivos.

3. Recuperación:Se aplican cuando se ha detectado una violación de la seguridad del sistema para recuperar su normal funcionamiento.

Ejemplo: las copias de seguridad.

Dentro del grupo de mecanismos de prevención tenemos:

Mecanismos de identificación e autenticación

Page 9: Ensayo Delitos Informaticos

Permiten identificar de forma única 'entidades' del sistema. El proceso siguiente es la autenticación, es decir, comprobar que la entidad es quien dice ser.

Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema.

En concreto los sistemas de identificación y autenticación de los usuarios son los mecanismos más utilizados.

Mecanismos de control de accesoLos objetos del sistema deben estar protegidos mediante mecanismos de control de acceso que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema.

Mecanismos de separaciónSi el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel.

Los mecanismos de separación, en función de como separan los objetos, se dividen en los grupos siguientes: separación física, temporal, lógica, criptográfica y fragmentación.

Mecanismos de seguridad en las comunicacionesLa protección de la información (integridad y privacidad) cuando viaja por la red es especialmente importante. Clásicamente se utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el tráfico por la red.

PRESENTACION DEL CASO

1El grupo anonymous se postula como adalid de esta mega operación que ha pillado por sorpresa a los grandes. este miércoles, este grupo que cuenta con activistas en todo el mundo, desde Austria a sierra leona, se ha responsabilizado del ataque apostfinance, el banco suizo que congeló las cuentas de assange, y del que sufrió la empresa paypal, que también canceló los servicios de transferencias monetarias que prestaba a wikileaks. Anonymous es la misma organización que hace unos meses bloqueó la página de la sociedad general de autores (sgae) y del ministerio de cultura español. En el foro de anonymous se ha reclamado ahora la incorporación de más voluntarios. En el chat deanonops.net, activistas de varias nacionalidades reclamaban la necesidad de contar con al menos 5.000 voluntarios para tumbar del todo a paypal.1 http://www.elpais.com/articulo/internacional/Ataques/Internet/empresas/marginan/Wikileaks/elpepuint/20101208elpepuint_9/Tes

Page 10: Ensayo Delitos Informaticos

Los objetivos del ataque han sido las organizaciones que en los últimos días han cortado el grifo a wikileaks: el gigante mastercard, el servicio de pago online paypal, que interrumpió el flujo de donaciones a la web comandada por assange; amazon, que retiró el alojamiento web a wikileaks esta misma semana, y postfinance, que cerró la cuenta de assange alegando que había proporcionado información falsa sobre su lugar de residencia.

CONTRA LA FISCALÍA SUECA

Los ataques se han producido contra la fiscalía sueca y contra el abogado de miss a. y miss w., las mujeres que han presentado denuncia contra assange por varios delitos sexuales. "bueno, no sé si hay una conexión entre el ataque a nuestro sitio web y wikileaks, pero supongo que sí", ha declarado el abogado claes borgstrom.

Anonymous ha mandado este mensaje vía twitter: "nos satisface informarles de que mastercard está caída y está confirmado", ha informado la cadena de televisión británica BBC. Poco después, su cuenta, en la que enlazaban con una página en la que se revelaban datos bancarios, ha sido suspendida. el grupo, no obstante, no ha tardado en abrir otra. el grupo está vinculado al foro 4chan, uno de los más destacados de internet, informa efe.Mastercard no ha tardado en comunicar que el alcance no ha producido ningún impacto en las transacciones con tarjetas de crédito de la compañía y ha asegurado que su página funcionaba con normalidad. "mastercard está sufriendo un intenso tráfico en su página corporativa externa, mastercard.com, pero sigue siendo accesible", ha explicado un portavoz de la empresa, doyel maitra, en declaraciones a la BBC. En varios momentos del día se pudo comprobar que la página no funcionaba.

Un portavoz de postfinance, marc andrey, ha señalado que la empresa atribuye el ataque a "amigos de wikileaks". Empezó a notar sus efectos el lunes por la mañana.

La fiscalía sueca también ha sentido los efectos del ataque pirata. "Por supuesto, es fácil pensar que tiene relación con wikileaks, pero no lo podemos confirmar", ha explicado el editor de la web de la fiscalía, fredrik berg, en declaraciones a Reuters.

COMENTARIO

Page 11: Ensayo Delitos Informaticos

Se puede decir sobre todo esto que la red se revoluciona. Si los poderosos intentan ahogar a wikileaks, los internautas acuden en su rescate. La encarcelación de Julián assange y el progresivo estrangulamiento de la web de las filtraciones ha desencadenado en los últimos días un movimiento de respuesta en internet, que tira de sus mejores armas para bloquear a los que han seguido las consignas y la presión de la administración estadounidense. El ataque de los últimos días, se intensificó, tiene un nombre: operación payback (venganza). Aunque, de momento, las únicas web que han logrado bloquear son la de la fiscalía sueca. También atacaron momentáneamente visa y a la página de la ex gobenadora de Alaska, Sarah palin, según confirmó ella misma a la cadena ABC, que acusó de la acción a los seguidores de assange.

Es una noticia que ha recorrido al mundo entero y que nos ha permitido vivenciar a través del internet y noticias este caso que suma importancia y relevancia con la seguridad informática.

BIBLIOGRAFIA

http://www.soymanitas.com/como-evitar-ataques-informaticos

Page 12: Ensayo Delitos Informaticos

http://www.pandasoftware.es/virus_info/hoaxes?sitepanda=particulares

http://www.enciclopediavirus.com/tipos/index.php