Sei sulla pagina 1di 12

ENSAYO DELITOS INFORMATICOS

Presentado por: MAURICIO GORDILLO MONTILLA

CONTROLES Y SEGURIDADA INFORMATICA SERVICIO NACIONAL DE APRENDIZAJE SENA POPAYAN, SEPTIEMBRE 3 -2012

ENSAYO DELITOS INFORMATICOS

Presentado A: ING. HENRY EDUARDO BASTIDAS

CONTROLES Y SEGURIDADA INFORMATICA SERVICIO NACIONAL DE APRENDIZAJE SENA POPAYAN, SEPTIEMBRE 3 -2012

INTRODUCCIN.

La seguridad informtica es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es intil o que jams la utilizara. Pero en el mundo moderno, cada da ms y ms personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informtica o a los equipos que en ella se encuentran puede ocasionar en la gran mayora de los casos graves problemas. Uno de las posibles consecuencias de una intrusin es la prdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al da de las copias de seguridad. Y aunque estemos al da, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas ms dainos es el robo de informacin sensible y confidencial. La divulgacin de la informacin que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo ms cercano a usted es el de nuestras contraseas de las cuentas de correo por las que intercambiamos informacin con otros. Por ese motivo existe este libro que le ayudara a usted en la medida de lo posible, a darle las herramientas para que pueda defenderse contra la perdida de datos o el robo de informacin de una mejor manera. Pero antes, tengo que hacer inca pie en algo importante: Mantener un sistema informtico o una red informtica libre de intrusiones no es tarea fcil. Hay que actuar siempre con precaucin y siguiendo unas normas bsicas para evitar daos. Recuerde, la seguridad es inversamente proporcional a la comodidad. Si desea un sistema seguro deber esforzarse por ello, emplear contraseas fuertes y diferentes y seguir todo un procedimiento para mantener el sistema.

Cmo Definir la Seguridad informatica? La Seguridad Informtica se refiere a las caractersticas y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.

Considerar aspectos de seguridad significa a) conocer el peligro, b) clasificarlo c) protegerse de los impactos o daos de la mejor manera posible. Esto significa que solamente cuando estamos consientes de las potenciales amenazas, agresores y sus intenciones dainas (directas o indirectas) en contra de nosotros, podemos tomar medidas de proteccin adecuadas, para que no se pierda o dae nuestros recursos valiosos.

En este sentido, la Seguridad Informtica sirve para la proteccin de la informacin, en contra de amenazas o peligros, para evitar daos y para minimizar riesgos, relacionados con ella.

Objetivos de la seguridad informtica Generalmente, los sistemas de informacin incluyen todos los datos de una compaa y tambin en el material y los recursos de software que permiten a una compaa almacenar y hacer circular estos datos. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos. Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos de software de una organizacin se usen nicamente para los propsitos para los que fueron creados y dentro del marco previsto.

MECANISMOS BSICOS DE SEGURIDAD

Autenticacin Definimos la autenticacin como la verificacin de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. Normalmente para entrar en el sistema informtico se utiliza un nombre de usuario y una contrasea. Pero, cada vez ms se estn utilizando otras tcnicas ms seguras. Es posible autenticarse de tres maneras: 1. por lo que uno sabe (una contrasea) 2. por lo que uno tiene (una tarjeta magntica) 3. por lo que uno es (las huellas digitales) La utilizacin de ms de un mtodo a la vez aumenta las probabilidades de que la autenticacin sea correcta. Pero la decisin de adoptar ms de un modo de autenticacin por parte de las empresas debe estar en relacin al valor de la informacin a proteger.

La tcnica ms usual (aunque no siempre bien) es la autenticacin utilizando contraseas. Este mtodo ser mejor o peor dependiendo de las caractersticas de la contrasea. En la medida que la contrasea sea ms grande y compleja para ser adivinada, ms difcil ser burlar esta tcnica. Adems, la contrasea debe ser confidencial. No puede ser conocida por nadie ms que el usuario. Muchas veces sucede que los usuarios se prestan las contraseas o las anotan en un papel pegado en el escritorio y que puede ser ledo por cualquier otro usuario, comprometiendo a la empresa y al propio dueo, ya que la accin/es que se hagan con esa contrasea es/son responsabilidad del dueo. Para que la contrasea sea difcil de adivinar debe tener un conjunto de caracteres amplio y variado (con minsculas, maysculas y nmeros). el problema es que los usuarios difcilmente recuerdan contraseas tan elaboradas y utilizan (utilizamos) palabras previsibles (el nombre, el apellido, el nombre de usuario, el grupo musical preferido,...), que facilitan la tarea a quin quiere entrar en el sistema sin autorizacin. Autorizacin Definimos la autorizacin como el proceso por el cual se determina qu, cmo y cundo, un usuario autenticado puede utilizar los recursos de la organizacin. El mecanismo o el grado de autorizacin pueden variar dependiendo de qu sea lo que se est protegiendo. No toda la informacin de la organizacin es igual de crtica. los recursos en general y los datos en particular, se organizan en niveles y cada nivel debe tener una autorizacin. Dependiendo del recurso la autorizacin puede hacerse por medio de la firma en un formulario o mediante una contrasea, pero siempre es necesario que dicha autorizacin quede registrada para ser controlada posteriormente. En el caso de los datos, la autorizacin debe asegurar la confidencialidad e integridad, ya sea dando o denegando el acceso en lectura, modificacin, creacin o borrado de los datos. Por otra parte, solo se debe dar autorizacin a acceder a un recurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le negar. aunque tambin es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varen. Administracin Definimos la administracin como la que establece, mantiene y elimina las autorizaciones de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del sistema.

Los administradores son responsables de transformar las polticas de la organizacin y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema. La administracin de la seguridad informtica dentro de la organizacin es una tarea en continuo cambio y evolucin ya que las tecnologas utilizadas cambian muy rpidamente y con ellas los riesgos. Normalmente todos los sistemas operativos que se precian disponen de mdulos especficos de administracin de seguridad. y tambin existe software externo y especfico que se puede utilizar en cada situacin. Auditora y registro Definimos la auditora como la continua vigilancia de los servicios en produccin y para ello se recaba informacin y se analiza. Este proceso permite a los administradores verificar que las tcnicas de autenticacin y autorizacin utilizadas se realizan segn lo establecido y se cumplen los objetivos fijados por la organizacin. Definimos el registro como el mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo. Pero auditar y registrar no tiene sentido si no van acompaados de un estudio posterior en el que se analice la informacin recabada. Monitorear la informacin registrada o auditar se puede realizar mediante medios manuales o automticos, y con una periodicidad que depender de lo crtica que sea la informacin protegida y del nivel de riesgo. POLTICAS DE SEGURIDAD

Cmo podemos proteger el sistema informtico? Lo primero que hemos de hacer es un anlisis de las posibles amenazas que puede sufrir el sistema informtico, una estimacin de las prdidas que esas amenazas podran suponer y un estudio de las probabilidades de que ocurran. A partir de este anlisis habr que disear una poltica de seguridad en la que se establezcan las responsabilidades y reglas a seguir para evitar esas amenazas o minimizar los efectos si se llegan a producir. Definimos Poltica de seguridad como un documento sencillo que define las directrices organizativas en materia de seguridad (Villaln).

La poltica de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la proteccin del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren reas mas especficas. Esquemticamente:

Los mecanismos de seguridad se dividen en tres grupos: 1. Prevencin: Evitan desviaciones respecto a la poltica de seguridad. Ejemplo: utilizar el cifrado en la transmisin de la informacin evita que un posible atacante capture (y entienda) informacin en un sistema de red. 2. Deteccin: Detectan las desviaciones si se producen, violaciones o intentos de violacin de la seguridad del sistema. Ejemplo: la herramienta Tripwire para la seguridad de los archivos. 3. Recuperacin: Se aplican cuando se ha detectado una violacin de la seguridad del sistema para recuperar su normal funcionamiento. Ejemplo: las copias de seguridad. Dentro del grupo de mecanismos de prevencin tenemos:

Mecanismos de identificacin e autenticacin

Permiten identificar de forma nica 'entidades' del sistema. El proceso siguiente es la autenticacin, es decir, comprobar que la entidad es quien dice ser. Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema. En concreto los sistemas de identificacin y autenticacin de los usuarios son los mecanismos ms utilizados.

Mecanismos de control de acceso Los objetos del sistema deben estar protegidos mediante mecanismos de control de acceso que establecen los tipos de acceso al objeto por parte de cualquier entidad del sistema. Mecanismos de separacin Si el sistema dispone de diferentes niveles de seguridad se deben implementar mecanismos que permitan separar los objetos dentro de cada nivel. Los mecanismos de separacin, en funcin de como separan los objetos, se dividen en los grupos siguientes: separacin fsica, temporal, lgica, criptogrfica y fragmentacin.

Mecanismos de seguridad en las comunicaciones La proteccin de la informacin (integridad y privacidad) cuando viaja por la red es especialmente importante. Clsicamente se utilizan protocolos seguros, tipo SSH o Kerberos, que cifran el trfico por la red.

PRESENTACION DEL CASO


1

El grupo anonymous se postula como adalid de esta mega operacin que ha pillado por sorpresa a los grandes. este mircoles, este grupo que cuenta con activistas en todo el mundo, desde Austria a sierra leona, se ha responsabilizado del ataque apostfinance, el banco suizo que congel las cuentas de assange, y del que sufri la empresa paypal, que tambin cancel los servicios de transferencias monetarias que prestaba a wikileaks. Anonymous es la misma organizacin que hace unos meses bloque la pgina de la sociedad general de autores (sgae) y del ministerio de cultura espaol. En el foro de anonymous se ha reclamado ahora la incorporacin de ms voluntarios. En el chat deanonops.net, activistas de
1

http://www.elpais.com/articulo/internacional/Ataques/Internet/empresas/marginan/Wikileaks/elpepuint/2 0101208elpepuint_9/Tes

varias nacionalidades reclamaban la necesidad de contar con al menos 5.000 voluntarios para tumbar del todo a paypal. Los objetivos del ataque han sido las organizaciones que en los ltimos das han cortado el grifo a wikileaks: el gigante mastercard, el servicio de pago online paypal, que interrumpi el flujo de donaciones a la web comandada por assange; amazon, que retir el alojamiento web a wikileaks esta misma semana, y postfinance, que cerr la cuenta de assange alegando que haba proporcionado informacin falsa sobre su lugar de residencia. CONTRA LA FISCALA SUECA Los ataques se han producido contra la fiscala sueca y contra el abogado de miss a. y miss w., las mujeres que han presentado denuncia contra assange por varios delitos sexuales. "bueno, no s si hay una conexin entre el ataque a nuestro sitio web y wikileaks, pero supongo que s", ha declarado el abogado claes borgstrom. Anonymous ha mandado este mensaje va twitter: "nos satisface informarles de que mastercard est cada y est confirmado", ha informado la cadena de televisin britnica BBC. Poco despus, su cuenta, en la que enlazaban con una pgina en la que se revelaban datos bancarios, ha sido suspendida. el grupo, no obstante, no ha tardado en abrir otra. el grupo est vinculado al foro 4chan, uno de los ms destacados de internet, informa efe. Mastercard no ha tardado en comunicar que el alcance no ha producido ningn impacto en las transacciones con tarjetas de crdito de la compaa y ha asegurado que su pgina funcionaba con normalidad. "mastercard est sufriendo un intenso trfico en su pgina corporativa externa, mastercard.com, pero sigue siendo accesible", ha explicado un portavoz de la empresa, doyel maitra, en declaraciones a la BBC. En varios momentos del da se pudo comprobar que la pgina no funcionaba. Un portavoz de postfinance, marc andrey, ha sealado que la empresa atribuye el ataque a "amigos de wikileaks". Empez a notar sus efectos el lunes por la maana. La fiscala sueca tambin ha sentido los efectos del ataque pirata. "Por supuesto, es fcil pensar que tiene relacin con wikileaks, pero no lo podemos confirmar", ha explicado el editor de la web de la fiscala, fredrik berg, en declaraciones a Reuters.

COMENTARIO

Se puede decir sobre todo esto que la red se revoluciona. Si los poderosos intentan ahogar a wikileaks, los internautas acuden en su rescate. La encarcelacin de Julin assange y el progresivo estrangulamiento de la web de las filtraciones ha desencadenado en los ltimos das un movimiento de respuesta en internet, que tira de sus mejores armas para bloquear a los que han seguido las consignas y la presin de la administracin estadounidense. El ataque de los ltimos das, se intensific, tiene un nombre: operacin payback (venganza). Aunque, de momento, las nicas web que han logrado bloquear son la de la fiscala sueca. Tambin atacaron momentneamente visa y a la pgina de la ex gobenadora de Alaska, Sarah palin, segn confirm ella misma a la cadena ABC, que acus de la accin a los seguidores de assange. Es una noticia que ha recorrido al mundo entero y que nos ha permitido vivenciar a travs del internet y noticias este caso que suma importancia y relevancia con la seguridad informtica.

BIBLIOGRAFIA http://www.soymanitas.com/como-evitar-ataques-informaticos
http://www.pandasoftware.es/virus_info/hoaxes?sitepanda=particulares http://www.enciclopediavirus.com/tipos/index.php

Potrebbero piacerti anche