domingo, 2 de octubre de 2016

UNIDAD-7 SEGURIDAD Y RIESGOS DEL USO DE COMPUTADORAS


UNIDAD VII


SEGURIDAD Y RIESGOS DEL USO DE COMPUTADORAS.


7.1 DELITOS INFORMATICOS

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras. Manipulación de datos de entrada. Daños o modificaciones de programas o datos computarizados.


7.1.1. PIRATERIA DE SOFTWARE

La piratería del software y la Propiedad intelectual. La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software.


7.1.2. ROBO POR COMPUTADORA

Transcript of ROBO POR COMPUTADORA. El robo es la forma más común del delito informático, dinero, noticias, información y recursos informáticos son entre otros los objetivos más comunes en dicha actividad.


7.1.3. HACKERS

Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos.



7.1.4. PHISHING

El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.


7.1.5 SABOTAJE DE SOFTWARE

Sabotaje Informático. El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema.


7.1.5.1. VIRUS

Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.


7.1.5.2. GUSANOS

Los Gusanos Informáticos (Worms en inglés) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo más pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros.



7.1.5.3. TROYANOS

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.






























7.2. MEDIDAS DE SEGURIDAD

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.



7.2.1. RESTRICCIONES DE ACCESO

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad , la integridad y/o la disponibilidad de un sistema informática.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.

Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencia.




7.2.2 CONTRASE; AS

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.



7.2.3. FIREWALLS

Un corta fuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.



7.2.4. ENCRIPTACION

Encriptar es una manera de codificar la información para protegerla frente a terceros. Por lo tanto, la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.



7.2.5. AUDITORIAS

La Auditoría en informática se refiere a la revisión práctica que se realiza sobre los recursos informáticos con que cuenta una entidad con el fin de emitir un informe o dictamen sobre la situación en que se desarrollan y se utilizan esos recursos.



7.2.6. COPIAS DESEGURIDAD

Una "copia de seguridad", "copia de respaldo" o también llamado "backup" (su nombre en inglés) en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.



7.2.7. PROGRAMAS ANTIVIRUS

Un antivirus es un programa de seguridad que se instala en la computadora o dispositivo móvil para protegerlo de infecciones por malware. El término “malware” es una frase utilizada para cualquier tipo de software malintencionado, como virus, gusanos, troyanos o spyware.



 










7.3 LEYES NACIONALES E INTERNACIONALES QUE CONDENAN DELITOS INFORMATICOS.


Crímenes y Delitos Informáticos en Rep. Dominicana
Crímenes y Delitos de Computadora y Alta Tecnología en la era de los Convergentes.

Manuel Ramón Vásquez Perrotta, destacado jurista dominicano, afirma que nos enfrentamos a un tipo de delincuencia cuya inteligencia se encuentra relacionada de manera directamente proporcional a la gravedad de sus efectos y debemos responder en consecuencia.

Países como la república dominicana deben prepararse y orientarse hacia la cultura del cambio dinámico y permanente; en esta situación, muchas decisiones correctas deberán variarse antes de su cabal ejecución porque la realidad específica a la que le sirven habrá evolucionado antes de ese momento.

En este estado vertiginoso de cosas, la sociedad debe reconocer que el crimen opera en un horario extendido y generalmente contrapuesto al nuestro y que su orgullo criminal radica en causar el mayor daño posible sin ser descubiertos, identificado en el ciberespacio un medio ideal para lograr su cometido. Poco a poco ha ido en aumento la cantidad y la agresividad de sus ataques, ahora una última versión de su marginidad acusa la logicidad y razonabilidad criminal de ataques a nuestra integridad, ya no solo moral y psicológica, sino también física; es por ello que a la par de eficientes instrumentos legales, necesitaremos de una enérgica contrainteligencia de parte de investigadores, fiscales y jueces de intachable proceder moral y ético.

Delitos informáticos:

Una nueva modalidad de crimen.
Aquellos delitos que tienen método o fin los medios tecnológicos son conocidos como delitos informáticos o, en un sentido más amplio, delitos de alta tecnología. Estos involucran conductas delictivas y antisociables que se realizan a través de medios electrónicos a fin causar un daño físico, psicológico, moral y/o económico a la víctima o dañar equipos, redes informáticas y/o componentes de sistemas de información.

Aunque los delitos de alta tecnología son altamente dinámicos, pudiendo renovarse o surgir nuevos tipos o variantes, la Ley 53-07 sobre crímenes y delitos de alta tecnología en la república dominicana define estos últimos como “aquellas conductas atentatorias a los bienes jurídicos protegidos por la constitución, las leyes, decretos, reglamentos y resoluciones relacionadas con los sistemas de información.

Entidades encargadas del cumplimiento de la Ley 53-07.
El articulo 30 de la Ley sobre crímenes y delitos de alta tecnología establece la creación y composición de la comisión internacional contra crímenes y delitos de alta tecnología (CICDAT), la cual estará compuesta por un representante de: a) la procuraduría general de la república; b) la secretaria de estado de las fuerzas armadas; c) la secretaria de estado de interior y policía; d) la policía nacional; e) la dirección nacional de control de drogas (DNCD); f) el departamento nacional de investigaciones (DNI); g) el instituto dominicano de las telecomunicaciones (INDOTEL); h) la superintendencia de bancos de la república dominicana.

A través del artículo 36 de la ley 53-07, se crea el departamento de investigación de crímenes y delitos de alta tecnología (DICAT); como entidad subordinada a la dirección central de investigaciones criminales de la policía nacional.

Denominaciones de los delitos de alta tecnología.
Cibercrimen, ciberdelitos, compudelitos, delitos electrónicos, informáticos, telemáticos y de telecomunicaciones son términos comúnmente usados para referirse a conducta ilegales que utilizan dispositivos electrónicos como medio o fin de hechos.

En conclusión, no importa la denominación que se use para los delitos de alta tecnología, estos ya están contemplados y regulados en la legislación dominicana; por lo que, su desconocimiento o no intencionalidad no libera al autor intelectual o material de las penas y sanciones que establece la ley sobre crímenes y delitos de alta tecnología.

Delitos relacionados con la privacidad, confidencialidad e integridad de los datos almacenados.
En esta clasificación se incluye los eventos de espionaje estatal, político, comercial, industrial e institucional, la manipulación, la falsedad de documentos y firmas electrónicas, el copiado ilegal y la destrucción de data, entre otros.


Delitos relacionados con el material de computadora (hardware).
Estos consisten en delitos como la destrucción o robo de computadoras y sus periféricos por medios convencionales.


Delitos relacionados con la integridad: moral, mental y física de las personas.
Lamentablemente los delitos de computadora y alta tecnología han desbordado el ámbito de sus ataques a los bienes y servicios; por lo que, desde hace tiempo, los compu-delincuentes vienen ideando y ejecutando formas de ataques que atentan contra las personas.

Delitos de telecomunicaciones.
Como se da en los casos del robo y reventa de las señales de televisión por cable o la elaboración de dispositivos fraudulentos para la descodificación de señales; la generación de tráfico internacional en sentido inverso al normal; los fraudes de proveedores de servicio de información o líneas tipo 1-976; el re direccionamiento de llamadas de larga distancia; el robo de línea y otros tantos que se citan en la ley 53-07.

Necesidad de cooperación nacional e internacional.
Los delitos de computadoras y alta tecnología sobrepasan las barreras de los países y continentes, convirtiéndose en una verdadera amenaza y peligro real para la seguridad personal, organizacional e incluso para la soberanía nacional de cada país en particular.

Estrategia dominicana para uso responsable del internet.
La comisión nacional para la sociedad de la información y el conocimiento (CNSIC) y el instituto dominicano de las telecomunicaciones (INDOTEL), con la asesoría de la república de Colombia, establecieron en abril de 2008 una alianza que pretende implementar una estrategia nacional que garantice un uso sano y ético del internet en la república dominicana.







No hay comentarios.:

Publicar un comentario