ion y normatividad actual relativa al software

24
 LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 1 LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE En las leyes mexicanas, no se tiene alguna legislación sobre las normativas que rigen los procedimientos para realizar las labores informáticas de una forma ordenada y sistemática, esto trae consigo constantes riesgos como: Legislación de criptografía en México actualmente no hay una legislación al respecto. Rigen las faltas, mas no a través de técnicas criptográficas. Las debilidades de la normatividad en este sentido son la falta de tipificación de los delitos en forma explícita, es decir las leyes y los procedimientos dejan a consideración de jueces magistrados y tribunales, el sentido y orientación o valides de una conducta delictiva. NORMATIVIDAD ACTUAL En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema. Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc. Casos de normatividad aplicada al equipo en México y en el mundo. El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.

Upload: osmar-santiago-garcia

Post on 12-Jul-2015

273 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 1/24

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 1

LEGISLACION Y NORMATIVIDAD

ACTUAL RELATIVA AL SOFTWARE

En las leyes mexicanas, no se tiene alguna legislación sobre las normativas querigen los procedimientos para realizar las labores informáticas de una formaordenada y sistemática, esto trae consigo constantes riesgos como: Legislación decriptografía en México actualmente no hay una legislación al respecto.

Rigen las faltas, mas no a través de técnicas criptográficas. Las debilidades de lanormatividad en este sentido son la falta de tipificación de los delitos en forma

explícita, es decir las leyes y los procedimientos dejan a consideración de juecesmagistrados y tribunales, el sentido y orientación o valides de una conductadelictiva.

NORMATIVIDAD ACTUAL

En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajoninguna norma o certificación externa nacional o internacional. Tampoco cuentancon ningún tipo de manual de procedimientos u organización que les permitarealizar sus labores de forma sistemática y ordenada. De igual forma la falta de

metas y objetivos genera desorganización y falta de control, mala administración einclusive representa un riesgo latente ante las posibles fallas del sistema.

Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la redfalle, mucho menos con medidas para minimización de riesgos por posiblesataques, desastres de ningún tipo, etc.

Casos de normatividad aplicada al equipo en México y en el mundo.El derecho es aplicable a todos los individuos, también la normatividad aplicada al

hardware, es fundamentalmente necesaria para tener conocimiento y respeto alequipo de computo, es fundamental para no cometer errores o quizás hasta delitosinformáticos como hackear o crakear, o falsificar documentos, es esencialmentedifícil no encontrar en la actualidad esta problemática mundial que afecta entérminos de integridad y laborales.

Page 2: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 2/24

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 2

Ejemplos de normativas aplicadas al equipo:

ARTICULO 2. - DE LA RESPONSABILIDAD.

De la Ley aplicable, se determine su adquisición;

I.- Por cada equipo de cómputo, habrá un servidor público responsable, quiéndeberá observar las disposiciones de esta normatividad, auxiliado por eladministrador de la unidad informática, quién a su vez es responsable directo, detodos los bienes informáticos que por función le corresponda administrar; Tantolos responsables como los administradores de unidades informáticas, deberánverificar los equipos de cómputo con objeto de constatar el cumplimientoescrupuloso la normatividad establecida en el presente Superscript acuerdo y lalegislación aplicable.

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.

El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado,ventilado, limpio y libre de polvo, así mismo, los responsables a través de losadministradores de la unidad informática, deberán solicitar, a la Dirección Generalde Modernización y Sistemas su inclusión en el programa permanente demantenimiento preventivo.

III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan

música, pornografía, videos, imágenes y de cualquier otro tipo que no esténrelacionados con la actividad ó función, para la cual se destinó el equipo decómputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES

Es responsabilidad de los administradores de unidades informáticas, instalar ó, ensu caso, solicitar la instalación del software correspondiente a los serviciosinstitucionales que le hayan sido autorizados al equipo de cómputo de su área decompetencia a fin de mantenerlos vigentes.

ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO YSUMINISTROS.

I.- La Dirección General de Modernización y Sistemas analizará y presentará eldictamen técnico de las requisiciones de equipo, software y suministros paraequipo de cómputo a fin de asegurar que alcancen la mayor utilidad y

Page 3: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 3/24

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 3

compatibilidad con los proyectos implementados, en proceso o futuros, a fin deque, en términos

Caso de normatividad en el mundo

LEGISLACIÓN INFORMATICA

El artículo 202 del Código Penal Ecuatoriano, contempla la pena de 6 meses a 1año de prisión y multa de quinientos a mil dólares de los Estados Unidos deNorteamérica a quien, “empleando cualquier medio electrónico, informático o afín,violentare claves o sistemas de seguridad, para acceder u obtener informaciónprotegida, contenida en sistemas de información; para vulnerar el secreto,confidencialidad y reserva, o simplemente vulnerar la seguridad”.

El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada,imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientosdólares de los Estados Unidos de Norteamérica, si la información obtenida serefiere a la “seguridad nacional o secretos comerciales o industriales”.

La informática, no es sólo un fenómeno científico de carácter subjetivo, por elcontrario, los ordenadores, al permitir un manejo rápido y eficiente de grandesvolúmenes de información, facilitan la concentración automática de los datosreferidos a las personas, convirtiéndose en un verdadero factor de poder.

La persona que violenta claves, sistemas de seguridad para obtener información,lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica enmuchos casos. Es por esta razón, que los Legisladores, deben estar conscientesque la delincuencia informática avanza con pasos agigantados y que las leyesecuatorianas deben estar acorde con los avances tecnológicos.

Page 4: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 4/24

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 4

1.- VIRUS

INFORMATICO

Un virus informático es unprograma que se copiaautomáticamente y que tiene porobjeto alterar el normalfuncionamiento de lacomputadora, sin el permiso o elconocimiento del usuario.Aunque popularmente se incluye

al "malware" dentro de los virus,en el sentido estricto de estaciencia los virus son programasque se replican y ejecutan por símismos.

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectadoscon el código de este. Los virus pueden destruir, de manera intencionada, losdatos almacenados en un ordenador, aunque también existen otros más"benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse,replicándose, pero algunos contienen además una carga dañina (payload) condistintos objetivos, desde una simple broma hasta realizar daños importantes enlos sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecutaun programa que está infectado, en la mayoría de las ocasiones, pordesconocimiento del usuario. El código del virus queda residente (alojado) en la

memoria RAM de la computadora, aun cuando el programa que lo contenía hayaterminado de ejecutarse. El virus toma entonces el control de los servicios básicosdel sistema operativo, infectando, de manera posterior, archivos ejecutables quesean llamados para su ejecución. Finalmente se añade el código del virus al delprograma infectado y se graba en disco, con lo cual el proceso de replicado secompleta.

Page 5: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 5/24

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 5

CLASIFICACIÓN

Según algunos autores existen, fundamentalmente dos tipos de virus:

  Aquellos que infectan archivos. A su vez, éstos se clasifican en:

o  Virus de acción directa. En el momento en el que se ejecutan,infectan a otros programas.

o  Virus residentes. Al ser ejecutados, se instalan en la memoria de lacomputadora. Infectan a los demás programas a medida que seaccede a ellos. Por ejemplo, al ser ejecutados.

  Los que infectan el sector de arranque, (virus de boot). Recordemosque el sector de arranque es lo primero que lee el ordenador cuando esencendido. Estos virus residen en la memoria.

Existe una tercera categoría llamada multipartite , pero corresponde a los virus queinfectan archivos y al sector de arranque, por lo que se puede decir que es lasuma de las dos categorías anteriores.

Page 6: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 6/24

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 6

Para otros autores, la clasificación de los virus también se divide en doscategorías, pero el criterio de clasificación utilizado es distinto:

  Virus de archivos: que modifican archivos o entradas de las tablas queindican el lugar donde se guardan los directorios o los archivos.

  Virus de sistema operativo: cuyo objetivo consiste en infectar aquellosarchivos que gobiernan la computadora.

Existe una tercera clasificación, promovida por CARO, para unificar la forma denombrar a los virus. En esta clasificación se atiende a la plataforma en la queactúa el virus y a algunas de sus características más importantes.

TIPOS DE VIRUS

Existen una variedad de virus en función de su forma de actuar o de su forma deinfectar clasificados de la siguiente manera.

Page 7: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 7/24

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 7

  Acompañante: Estos virus basan su principio en que MS-DOS ejecuta enprimer lugar el archivo con extensión COM frente al de extensión EXE, en elcaso de existir dos archivos con el mismo nombre pero diferente extensióndentro del mismo directorio. El virus crea un archivo COM con el mismonombre y en el mismo lugar que el EXE a infectar. Después ejecuta el

nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.

  Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL,*.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio oal final del archivo. Estos se activan cada vez que el archivo infectado esejecutado, ejecutando primero su código vírico y luego devuelve el controlal programa infectado pudiendo permanecer residente en la memoriadurante mucho tiempo después de que hayan sido activados.

Este tipo de virus se dividen en dos: Los Virus de Acción Directa que son aquellosque no se quedan residentes en memoria y se replican en el momento de ejecutarel fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde seubican al sobrescribirlo.

Ejemplos de virus:

  Worms o gusanos: Se registran para correr cuando inicia el sistemaoperativo ocupando la memoria y volviendo lento al ordenador, pero no seadhieren a otros archivos ejecutables. Utilizan medios masivos como el

correo electrónico para esparcirse de manera global.

  Troyanos: Suelen ser los más peligrosos, ya que no hay muchas manerasde eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan alatacante a entrar al sistema infectado, haciéndose pasar como contenidogenuino (salvapantallas, juegos, música). En ocasiones descargan otrosvirus para agravar la condición del equipo.

  Jokes o virus de broma: No son realmente virus, sino programas condistintas funciones, pero todas con un fin de diversión, nunca dedestrucción, aunque pueden llegar a ser muy molestos.

  Hoaxes o falsos virus: Son mensajes con una información falsa;normalmente son difundidos mediante el correo electrónico, a veces con finde crear confusión entre la gente que recibe este tipo de mensajes o con unfin aún peor en el que quieren perjudicar a alguien o atacar al ordenadormediante ingeniería social.

Page 8: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 8/24

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 8

  Virus de macros: Un macro es una secuencia de ordenes de teclado ymouse asignadas a una sola tecla, símbolo o comando. Son muy útilescuando este grupo de instrucciones se necesitan repetidamente. Los virusde macros afectan a archivos y plantillas que los contienen, haciéndose

pasar por una macro y actuarán hasta que el archivo se abra o utilice.

SEGÚN SU COMPORTAMIENTO 

Los grupos principales (y más simples) de virus informáticos son:

  Kluggers: Aquellos virus que al entrar en los sistemas de otro ordenador sereproducen o bien se cifran de manera que tan sólo se les puede detectarcon algún tipo de patrones.

  Viddbers: Aquellos virus que lo que hacen es modificar los programas delsistema del ordenador en el cual entran.

Además hay otros subgrupos de los anteriores grupos:

  Virus uniformes: que producen una replicación idéntica a sí mismos.

  Virus cifrados: que cifran parte de su código para que sea más complicadosu análisis. A su vez pueden emplear:

o  Cifrado fijo: empleando la misma clave.

o  Cifrado variable: haciendo que cada copia de sí mismo esté cifradacon una clave distinta. De esta forma reducen el tamaño del código

fijo empleable para su detección.

  Virus oligomórficos: que poseen un conjunto reducido de funciones decifrado y eligen una de ellas aleatoriamente. Requieren distintos patronespara su detección.

Page 9: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 9/24

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 9

  Virus polimórficos: que en su replicación producen una rutina de cifradocompletamente variable, tanto en la fórmula como en la forma del algoritmo.Con polimorfismos fuertes se requiere de emulación, patrones múltiples yotras técnicas antivirus avanzadas.

  Virus metamórficos: que reconstruyen todo su cuerpo en cadageneración, haciendo que varíe por completo. De esta forma se llevan lastécnicas avanzadas de detección al límite. Por fortuna, esta categoría esmuy rara y sólo se encuentran en laboratorio.

  Sobrescritura: cuando el virus sobrescribe a los programas infectados consu propio cuerpo.

  Stealth o silencioso: cuando el virus oculta síntomas de la infección.

VIRUS INFORMÁTICOS Y SISTEMAS

OPERATIVOS

Los virus informáticos afectanen mayor o menor medida acasi todos los sistemas másconocidos y usados en laactualidad.

Las mayores incidencias sedan en el sistema operativoWindows debido, entre otrascausas, a:

Page 10: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 10/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 10

  Su gran popularidad, como sistema operativo, entre los ordenadorespersonales, PCs. Se estima que, actualmente, (2007) un 90% de ellos usaWindows. Esta popularidad basada en la facilidad de uso sin conocimientoprevio alguno, facilita la vulnerabilidad del sistema para el desarrollo de losvirus, y así atacar sus puntos débiles, que por lo general son abundantes.

  Falta de seguridad en esta plataforma, situación a la que Microsoft estádando en los últimos años mayor prioridad e importancia que en el pasado).Al ser un sistema muy permisivo con la instalación de programas ajenos aéste, sin requerir ninguna autentificación por parte del usuario o pedirlealgún permiso especial para ello (en los Windows basados en NT se hamejorado, en parte, este problema).

  Software como Internet Explorer y Outlook Express, desarrollados por

Microsoft e incluidos en forma predeterminada en las últimas versiones deWindows, son conocidos por ser vulnerables a los virus ya que éstosaprovechan la ventaja de que dichos programas están fuertementeintegrados en el sistema operativo dando acceso completo, y prácticamentesin restricciones, a los archivos del sistema.

  La escasa formación de un número importante de usuarios de este sistema,lo que provoca que no se tomen medidas preventivas por parte de estos, yaque este sistema está dirigido de manera mayoritaria a los usuarios noexpertos en Informática. Esta situación es aprovechada constantemente porlos programadores de virus.

En otros sistemas operativos como Mac OS X, Linux y otros basados en Unix lasincidencias y ataques son prácticamente inexistentes. Esto se debe principalmentea:

  No existen virus letales para estos sistemas, debido a su jerarquía detrabajo. Tradicionalmente los programadores y usuarios de sistemasbasados en Unix/BSD han considerado la seguridad como una prioridad porlo que hay mayores medidas frente a virus tales como la necesidad deautenficación por parte del usuario como administrador o root  para poderinstalar cualquier programa adicional al sistema.

  Los directorios o carpetas que contienen los archivos vitales del sistemaoperativo cuentan con permisos especiales de acceso, por lo que nocualquier usuario o programa puede acceder fácilmente a ellos paramodificarlos o borrarlos. Existe una jerarquía de permisos y accesos paralos usuarios.

Page 11: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 11/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 11

  Relacionado al punto anterior, a diferencia de los usuarios de Windows, lamayoría de los usuarios de sistemas basados en Unix no puedennormalmente iniciar sesiones como usuarios Administradores o root ,excepto para instalar o configurar software, dando como resultado que,incluso si un usuario no administrador ejecuta un virus o algún software

malicioso, éste no dañaría completamente el sistema operativo ya que Unixlimita el entorno de ejecución a un espacio o directorio reservado llamadocomúnmente home .

  Estos sistemas, a diferencia de Windows, son usados para tareas máscomplejas como servidores que por lo general están fuertementeprotegidos, razón que los hace menos atractivos para un desarrollo de viruso software malicioso.

CICLO DE VIDA DE UN VIRUS 

Se considera que se ha desatado un brote vírico en una red cuando se veinfestada de virus o repleta de mensajes que los contienen: el resultado es unservidor colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclovital de los virus informáticos comienza con su creación y termina con su completa

erradicación.

ETAPA 1: CREACIÓN 

Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguajede programación. En la actualidad cualquiera que sepa programar un poco puedehacer un virus.

ETAPA 2: REPRODUCCIÓN

Los virus se reproducen a sí mismos: forma parte de su naturaleza. Un virus biendiseñado está preparado para estar copiándose a sí mismo en distintos ficherosdurante bastante tiempo, el suficiente para llegar a muchísimos usuarios.

Page 12: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 12/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 12

ETAPA 3: ACTIVACIÓN 

En los virus con rutinas de ataque, éstas se activan cuando se dan determinadascondiciones, por ejemplo, una fecha concreta o que el usuario realice una acción

"x". Sin embargo, incluso los virus que están pensados para causar un dañoespecífico entorpecen el sistema al ocupar en él un valioso espacioso dealmacenamiento.

ETAPA 4: DESCUBRIMIENTO

Cuando se detecta un nuevo virus, se aísla y se envía a la AsociaciónInternacional de Seguridad Informática, con sede en Washington, D.C., donde setoma nota de sus características para posteriormente distribuirlo a los fabricantes

de antivirus. En general, el descubrimiento tiene lugar por lo menos un año antesde que el virus se convierta en una amenaza para la comunidad informática.

ETAPA 5: ASIMILACIÓN

En este punto, los fabricantes de antivirus modifican su software para que seacapaz de detectar el nuevo virus. Este proceso puede durar desde un día hastaseis meses, dependiendo del desarrollador y del tipo de virus.

ETAPA 6: ERRADICACIÓN

Cualquier virus puede ser erradicado si suficientes usuarios mantienen al día suprotección antivirus. Hasta el momento ningún virus ha desaparecido porcompleto, pero algunos hace mucho que han dejado de representar una amenazaimportante.

DAÑOS

Dado que una característica de los virus es el consumo de recursos, los virusocasionan problemas tales como: pérdida de productividad, cortes en los sistemasde información o daños a nivel de datos.

Page 13: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 13/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 13

Otra de las características es la posibilidad que tienen de ir replicándose. Lasredes en la actualidad ayudan a dicha propagación cuando éstas no tienen laseguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida deinformación, horas de parada productiva, tiempo de reinstalación, etc. Hay quetener en cuenta que cada virus plantea una situación diferente.

MÉTODOS DE CONTAGIO

Existen dos grandes clases de contagio. En la primera, el usuario, en un momentodado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,el programa malicioso actúa replicándose a través de las redes. En este caso sehabla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufriruna serie de comportamientos anómalos o imprevistos. Dichos comportamientospueden dar una pista del problema y permitir la recuperación del mismo.

Page 14: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 14/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 14

Dentro de las contaminaciones más frecuentes por interacción del usuario estánlas siguientes:

  Mensajes que ejecutan automáticamente programas (como el programa decorreo que abre directamente un archivo adjunto).

  Ingeniería social, mensajes como ejecute este programa y gane un premio.

  Entrada de información en discos de otros usuarios infectados.

  Instalación de software pirata o de baja calidad.

En el sistema Windows puede darse el caso de que el ordenador pueda infectarsesin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server

2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar,la máquina conectada a una red o a Internet.

Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer ypuertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en elsistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse aotras máquinas mediante la red local o Internet, entre otros daños. En las últimasversiones de Windows 2000, XP y Server 2003 se ha corregido este problema ensu mayoría. De manera frecuente, el usuario deberá descargar actualizaciones yparches de seguridad.

Page 15: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 15/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 15

2.- HACKER

ANTECEDENTES HISTÓRICOS Y ORIGEN DE LOS HACKERS

En los últimos 2 años, la intrusión en lascomputadoras se ha más que triplicado. Quienestá tratando de robar su información. Loshackers no se irán, así que es mejor saberquiénes son y porque hacen lo que hacen. LaInternet está llena de sitios y consejos quesirven a los hackers neófitos en sus fechorías,tanto jóvenes, como criminales y terroristastienen acceso a ella, lo que significa que unmayor número de intrusos está tocando laspuertas.

A pesar de una mayor seguridad en la web y de penalidades más estrictas porirrumpir en los sistemas, los ataques de los hackers están por encima del triple enlos últimos 2 años. La mayoría de las compañías rehúsa informar sobre losataques con el fin de evitar un impacto negativo en la publicidad. Las estadísticascubren desde las irrupciones en las redes locales (que le dan acceso al hacker alos archivos con la información), hasta el vandalismo en los sitios web, (los

ataques de negación de servicios y el robo de la información).

Los riesgos que se corren aquí son personales y profesionales. Los hackers sepueden robar las contraseñas y los números de cuentas bancarias de su PC ópueden apoderarse de los secretos comerciales desde la red local de sucompañía.

Este fenómeno también representa un riesgo contra la seguridad nacional, porquelos terroristas más conocedores ó los gobiernos más hostiles, pudieran interrumpirlos sistemas satelitales, llevar a cabo una guerra económica interfiriendo en lastransferencias financieras ó incluso crear problemas en el control de tráfico aéreo.

Pero no todos los hackers tienen malas intenciones. Algunos se encargan de laseguridad de los sistemas de las compañías y otros contribuyen a la seguridadavisándoles a los fabricantes de software, si encuentran algo vulnerable; sinembargo por cada hacker que cambia su sombrero negro por uno blanco, existendocenas que mantienen en vilo a las compañías y al gobierno. Antes la pirateríainformática no tenía nada que ver con la violación de la ley ó el daño a lossistemas.

Page 16: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 16/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 16

Los primeros hackers que surgieron en el Instituto Tecnológico de Massachussetsen los años 60’s estaban impulsados por el deseo de dominar las complejidades de los sistemas computacionales y de empujar la tecnología más allá de suscapacidades conocidas.

La ética del hacker, que es un dictamen aún sin escribir y que gobierna el mundode la piratería, dice que un hacker no hará daño. Pero esto no lo podemoscomprobar, así que mientras estemos en la red, estamos "a su disposición". Existepor la red un documento llamado "Hacker manifiesto", el cual incluiremos en estainvestigación.

Si una persona tiene motivos políticos contra alguna empresa, "X" y decideestropear su página web, solo tiene que entrar en línea y a1prender como hacerlo.

PIRATAS INFORMATICOS:

Con el advenimiento de la era de lacomputación han surgido diversosapelativos que se emplean paradesignar a personas o grupos deellas que se dedican a actividadesilícitas. Consideramos que existeconfusión en los conceptosaplicados, ya que definitivamenteexisten diferencias entre ellos y esnuestra intención detallar susverdaderos significados.

Con el devenir de los años, los medios de difusión periodísticos, influenciados porlas transnacionales de software, adoptaron el nombre de "hacker" para calificar atoda persona involucrada en actos que atentan en contra la propiedad intelectual,

seguridad en las redes, autores de virus, intrusos de servidores, interceptadoresde mensaje de correo, vándalos del ciberespacio, etc.

Page 17: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 17/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 17

HACKER

Un hacker es una persona que pertenece a unade estas comunidades o subculturas distintaspero no completamente independientes:

  Gente apasionada por la seguridadinformática. Esto concierne principalmente aentradas remotas no autorizadas por medio deredes de comunicación como Internet ("Blackhats"). Pero también incluye a aquellos quedepuran y arreglan errores en los sistemas("White hats") y a los de moral ambigua comoson los "Grey hats".

  Una comunidad de entusiastasprogramadores y diseñadores de sistemasoriginada en los sesenta alrededor del Instituto

Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC)y el Laboratorio de Inteligencia Artificial del MIT.2  Esta comunidad secaracteriza por el lanzamiento del movimiento de software libre. La WorldWide Web e Internet en sí misma son creaciones de hackers.3  El RFC13924  amplia este significado como "persona que se disfruta de unconocimiento profundo del funcionamiento interno de un sistema, enparticular de computadoras y redes informáticas"

  La comunidad de aficionados a la informática doméstica, centrada en el

hardware posterior a los setenta y en el software (juegos de ordenador,crackeo de software, la demoscene) de entre los ochenta/noventa.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y loshackers de la seguridad informática aceptan todos los usos del término, loshackers del software libre consideran lareferencia a intrusión informática como unuso incorrecto de la palabra, y se refieren alos que rompen los sistemas de seguridadcomo "crackers" (analogía de "safecracker",que en español se traduce como "un ladrón

de cajas fuertes").

El emblema hacker, un proyecto para crearun símbolo reconocible para la percepciónde la cultura hacker.

Page 18: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 18/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 18

PHREACKER:

El phreaker es una persona que con amplios conocimientos de telefonía puedellegar a realizar actividades no autorizadas con los teléfonos, por lo generalcelulares. Construyen equipos electrónicos artesanales que pueden interceptar yhasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular sepercate de ello.

En Internet se distribuyen planos con las instrucciones y nomenclaturas de loscomponentes para construir diversos modelos de estos aparatos.  

LAMER:

Un Lamer es simple y sencillamente un tonto de la informática, una persona que

se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le gustebajar virus de la red e instalarlos en la PC de sus amigos, aunque mas bien podríadecirsele como un Cracker de pésima calidad; en general alguien que cree quetiene muchos conocimientos de informática y programación, pero no tiene ni lamás mínima idea de ello.

Page 19: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 19/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 19

RELACIÓN ENTRE ELLOS:

Un Cracker es parecido al Hacker en cuanto a que el cracker, también puede tenerla habilidad de entrar en sistemas ajenos, solo que el cracker destruye lainformación que encuentra e inclusive la vende. Un Lamer, pretende ser Hacker,haciendo cosas que los Crackers ya pasaron.

Un Phreacker solo tiene similitud entre estos en que ocupan programas paragenerar tarjetas de crédito, en lo demás son totalmente diferentes.

Por último, cuando se escuche o lea la palabra Hacker, solo hay que pensar enque es una persona que solo busca información para su uso personal, y no escomo el cracker que se dedica a destruir, aunque esto no quiere decir que los

hackers no puedan destruir la información, solo que no lo hacen, por ética.

SISTEMAS REMOTOS:

Un sistema remoto es un sistema,que viéndolo desde mi PC seencuentra quizás a miles dekilómetros y cualquier persona puedetener acceso a ellos, siempre ycuando sepa cómo hacerlo. Esposible acceder de una máquina aotra siempre y cuando exista uncamino físico por el que hacerlo, uncable directo, una red, etc. En estasección explicaremos que se necesita

para hacerlo.Para que un usuario de un sistema determinado pueda acceder a un sistemaremoto será necesario que tenga una cuenta de usuario en dicho sistema, y quelos accesos remotos estén permitidos.

Page 20: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 20/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 20

3.- LO PÚBLICO Y LO PRIVADO

Los documentos públicos son otorgados por autoridades o funcionarios públicos

dentro de los límites de sus atribuciones o por personas investigados de fe públicadentro del ámbito de su competencia en forma legal; estos pueden ser notariales,

 judiciales y mercantiles, dependiendo de su origen. Los documentos privados sonaquellos en que se consigna alguna disposición o convenio por particulares, sinembargo del escribano ni de otro funcionario que ejerza cargo por autoridadpública, o bien con la intervención de estos últimos pero sobre actos que no serefieren al ejercicio de sus funciones. En cuanto al valor y eficacia de estaspruebas, las actuaciones judiciales son pruebas plenas y los privados solo loharán contra su autor cuando fueran conocidos legalmente. Se puede hacer una

reclasificación en forma genérica en dos tipos de software, lo que permite que lalicencia a lo que se hará referencia en este apartado público y privado equivalenteen materia del software:

El COPYLEFT: significa todo lo contrario alas prerrogativas de que comporta elcopyright, en el mundo de la programación yel software, nace el mundo de laprogramación y software libre, constituye aun método para hacer un programa de

software libre se mantenga siempre libre,obligando a todas las modificaciones yversiones extendidas del programa seantambién liberadas, garantizando así laslibertades de los usuarios.

Es una práctica al ejercer el derecho deautor que consiste en permitir la libre distribución de copias y versionesmodificadas de una obra u otro trabajo, exigiendo que los mismos derechos seanpreservados en las versiones modificadas.

La efectividad de ejercerlo puede depender de la legislación particular de cadapaís, pero en principio se puede utilizar para programas informáticos, obras dearte, cultura, ciencia, o cualquier tipo de obra o trabajo creativo que sea regido porel derecho de autor.

Page 21: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 21/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 21

Se puede traducir por "izquierdo de autor", aunque esta propuesta no refleja otrosentido de left en inglés: pretérito del verbo dejar. Se considera que una licencialibre es copyleft cuando además de otorgar permisos de uso, copia, modificación yredistribución de la obra protegida, contiene una cláusula que impone una licenciasimilar o compatible a las copias y a las obras derivadas.

Sus partidarios lo proponen como alternativa a las restricciones que imponen lasprácticas tradicionales de los editores y de la industria del entretenimiento alejercer los derechos patrimoniales que detienen y gestionan para los autores, a lahora de autorizar hacer, modificar y distribuir copias de una obra determinada.

Se pretende así ofrecerle a un autor la posibilidad de liberar una obra, escogiendouna licencia libre que permita su utilización, copia, modificación y redistribución, almismo tiempo que, mediante el copyleft , se garantiza que se preserven estas

libertades para cualquier receptor de una copia, o de una versión derivada.

El COPYRIGHT: significa derecho de autor eningles, es una forma de protección proporcionadapor las leyes vigentes en la mayoría de los paísespara los autores de sus obras. Generalmente ledan al poseedor del derecho de autor el derechoexclusivo para hacer y para autorizar otros:

Reproducir la obra o producir obrasderivadas.

Distribuir copias de la obra al público. Prestar la obra públicamente.

El derecho de autor es un conjunto de normas jurídicas y principios que regulanlos derechos morales y patrimoniales que la ley concede a los autores (losderechos de autor ), por el solo hecho de la creación de una obra literaria, artística,científica o didáctica, esté publicada o inédita. Está reconocido como uno de los

derechos humanos fundamentales en la Declaración Universal de los DerechosHumanos.

En el derecho anglosajón se utiliza la noción de copyright  (traducido literalmentecomo "derecho de copia") que —por lo general— comprende la parte patrimonialde los derechos de autor (derechos patrimoniales).

Page 22: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 22/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 22

Una obra pasa al dominio público cuando los derechos patrimoniales hanexpirado. Esto sucede habitualmente trascurrido un plazo desde la muerte delautor (post mortem auctoris ). Por ejemplo, en el derecho europeo, 70 años desdela muerte del autor. Dicha obra entonces puede ser utilizada en forma libre,respetando los derechos morales.

4.- EL ESTADO Y EL INDIVIDUO CASO

WINDOWS

Existen dos tipos predominantes de software: el libre y el propietario. Softwarelibre es aquel respecto del cual el usuario tiene amplios derechos de uso, difusióny modificación. El software propietario es aquel que restringe los derechos delusuario al mero uso de su funcionalidad bajo condiciones determinadas al solocriterio del dueño de los derechos de autor. Los derechos otorgados al usuariobajo una licencia propietaria son insuficientes para las necesidades operativas delEstado. El software libre ofrece ventajas de índole económica, social, operativa y

de seguridad nacional que hacen imperativo su uso en forma exclusiva en todaslas áreas de la administración pública.

SOFTWARE LIBRE Y SOFTWARE PROPIETARIO

El software, como mercadería, por logeneral no está a la venta.

Lo que el usuario adquiere, a travésde una erogación monetaria o sin ella,es una licencia respecto de los usos

que puede dar a los programas encuestión.

Notar que esto es a diferencia de, porejemplo, un libro o un disco,mercaderías en las que el clienteadquiere título real sobre algo quepuede prestar, regalar, revender, citar,

Page 23: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 23/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 23

alquilar, resumir, etc.: al “comprar un programa”, el usuario por regla general noadquiere derecho de propiedad alguno, en muchos casos ni siquiera pasa a serpropietario del medio magnético u óptico en el que el sofware es entregado, quecontinúa siendo propiedad del autor original.

Existen dos tipos predominantes de software: el libre y el propietario. Softwarelibre es aquel respecto del cual el usuario tiene amplios derechos de uso, difusióny modificación. El software propietario es aquel que restringe los derechos delusuario al mero uso de su funcionalidad bajo condiciones determinadas al solocriterio del dueño de los derechos de autor. Los derechos otorgados al usuariobajo una licencia propietaria son insuficientes para las necesidades operativas delEstado. El software libre ofrece ventajas de índole económica, social, operativa yde seguridad nacional que hacen imperativo su uso en forma exclusiva en todaslas áreas de la administración pública.

EL SOFTWARE LIBRE ATIENDE LAS NECESIDADES DE LA SEGURIDAD

NACIONAL

El software libre permite al usuario la inspección completa y exhaustiva delmecanismo mediante el cual procesa los datos. El interés en el mecanismo deprocesamiento es mucho más que académico. Sin la posibilidad de la inspección,es imposible saber si el programa cumple meramente con su función, o si además

incluye vulnerabilidades intencionales o accidentales que permitan a tercerosacceder indebidamente a los datos, o impedir que los usuarios legítimos de lainformación puedan usarlo. Este peligro puede parecer exótico, sin embargo esmuy concreto, y hay antecedentes documentados.

Page 24: ion y Normatividad Actual Relativa Al Software

5/12/2018 ion y Normatividad Actual Relativa Al Software - slidepdf.com

http://slidepdf.com/reader/full/ion-y-normatividad-actual-relativa-al-software 24/2

LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE Página 24

WINDOWS NT INCLUYE UNA CLAVE CRIPTOGRÁFICA ATRIBUIBLE A LANSA

La National Security Agency (Agencia de Seguridad Nacional, más conocida comoNSA) de los EEUU es una poderosa entidad de contraespionaje, cuyasatribuciones incluyen, por ejemplo, la de dejar temporariamente sin efecto lasgarantías constitucionales de los ciudadanos, y que restringe fuertemente lacomercialización de dispositivos de seguridad, en particular de encripción dedatos. Es gracias a la NSA que es ilegal exportar tecnología de encripción “fuerte”de datos desde de los EEUU, salvo algunas excepciones. Una de estas

excepciones es el software de seguridad incluído con Microsoft Windows NT, quese comercializa bajo una licencia de tipo propietaria.

El mecanismo de seguridad de NT permite agregar mecanismos de encripción alsistema, pero sólo si esos mecanismos han sido previamente “firmados”

digitalmente por Microsoft Corp., lo que puede ser interpretado como una medidarazonable para asegurar al usuario que el mecanismo está intacto y no ha sidoalterado antes de la instalación.