Sei sulla pagina 1di 3

Anlisis de ataques.

Un ataque informtico es un mtodo por el cual un individuo, mediante un sistema informtico,


intenta tomar el control, desestabilizar o daar otro sistema informtico (ordenador, red privada,
etctera).
Hay diversos tipos de ataques informticos. Algunos son:
Ataque de denegacin de servicio, tambin llamado ataque DoS (Denial of Service), es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible
a los usuarios legtimos, normalmente provocando la prdida de la conectividad de la red por el
consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos
computacionales del sistema de la vctima.
Man in the middle, a veces abreviado MitM, es una situacin donde un atacante supervisa
(generalmente mediante un rastreador de puertos) una comunicacin entre dos partes y falsifica
los intercambios para hacerse pasar por una de ellas.
Ataques de REPLAY, una forma de ataque de red, en el cual una transmisin de datos vlida es
maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un
adversario que intercepta la informacin y la retransmite, posiblemente como parte de un ataque
enmascarado.
Ataque de da cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas
vulnerabilidades, o agujeros de seguridad de algn programa o programas antes de que se
conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el
ataque antes de la publicacin del parche que la solvente.

Estrategias de respuesta.

Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la


organizacin y probarlo regularmente. Un buen plan de respuestas a incidentes puede no slo
minimizar los efectos de una violacin sino tambin, reducir la publicidad negativa.
Desde la perspectiva del equipo de seguridad, no importa si ocurre una violacin o abertura
(pues tales eventos son una parte eventual de cuando se hacen negocios usando un mtodo de
poca confianza como lo es Internet), sino ms bien cuando ocurre. El aspecto positivo de
entender la inevitabilidad de una violacin a los sistemas (cualquier sistema donde se procese
informacin confidencial, no esta limitado a servicios informticos) es que permite al equipo de
seguridad desarrollar un curso de acciones para minimizar los daos potenciales. Combinando
un curso de acciones con la experiencia le permite al equipo responder a condiciones adversas
de una manera formal y oportuna.
El plan de respuesta a incidentes puede ser dividido en cuatro fases:
1. Accin inmediata para detener o minimizar el incidente
2. Investigacin del incidente
3. Restauracin de los recursos afectados

4. Reporte del incidente a los canales apropiados


Una respuesta a incidentes debe ser decisiva y ejecutarse rpidamente. Debido a que hay muy
poco espacio para errores, es crtico que se efecten prcticas de emergencias y se midan los
tiempos de respuesta. De esta forma, es posible desarrollar una metodologa que fomenta la
velocidad y la precisin, minimizando el impacto de la indisponibilidad de los recursos y el dao
potencial causado por el sistema en peligro.
Un plan de respuesta a incidentes tiene un nmero de requerimientos, incluyendo:
Un equipo de expertos locales (un Equipo de respuesta a emergencias de computacin)
Una estrategia legal revisada y aprobada
Soporte financiero de la compaa
Soporte ejecutivo de la gerencia superior
Un plan de accin factible y probado
Recursos fsicos, tal como almacenamiento redundante, sistemas en stand by y servicios de
respaldo

Principios de recoleccin de evidencias.

Al adquirir y tratar la evicencia electrnica, los elementos que deben regir el trabajo del perito
informtico son: la no alteracin de la prueba y el principio de imparcialidad. En este sentido y
con el fin de garantizar la autenticidad y seguridad de la informacin que constituye la prueba, la
IOCE (International Organization on Computer Evidence) propone cinco principios sobre la
adquisicin y el tratamiento de la evidencia electrnica:
1. Las acciones llevadas a cabo para adquirir la evidencia electrnica no deben modificarla.
2. Las personas que accedan a la evidencia electrnica original deben estar formadas
especialmente para ello.
3. Toda aquella actividad referente a la adquisicin, acceso, almacenamiento o
transferencia de la evidencia electrnica, debe ser totalmente documentada,
almacenada y debe estar disponible para revisin.
4. Un individuo es responsable de todas las acciones llevadas a cabo con respecto a la
evidencia electrnica mientras sta est en su posesin.
5. Cualquier organismo que sea responsable de la adquisicin, acceso, almacenamiento o
transferencia de la evidencia electrnica debe cumplir estos principios.

Aspectos legales de la seguridad de informacin (Pornografa infantil, ONU,


Vnzla).

Ley Especial Contra los Delitos Informticos


Objeto de la ley. La presente ley tiene por objeto la proteccin integral de los sistemas que
utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos

contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologas, en los trminos previstos en esta ley.
De los delitos contra nios, nias o adolescentes
Artculo 23.Difusin o exhibicin de material pornogrfico. El que por cualquier medio que involucre el uso
de tecnologas de informacin, exhiba, difunda, transmita o venda material pornogrfico o
reservado a personas adultas, sin realizar previamente las debidas advertencias para que el
usuario restrinja el acceso a nios, nias y adolescentes ser sancionado con prisin de dos a
seis aos y multa de doscientas a seiscientas unidades tributarias.
Artculo 24.Exhibicin pornogrfica de nios o adolescentes. El que por cualquier medio que involucre el uso
de tecnologas de informacin, utilice a la persona o imagen de un nio, nia o adolescente con
fines exhibicionistas o pornogrficos, ser penado con prisin de cuatro a ocho aos y multa de
cuatrocientas a ochocientas unidades tributarias.

El ciberterrorismo como herramienta de delitos informticos.

Los Delitos informticos, son aquellos establecidos por la ley a efectos de la proteccin integral
de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los
delitos cometidos contra tales sistemas o cualquiera de sus componentes adems de aquellos
que busquen daar cualquier sistema informtico. El Ciberterrorismo puede encuadrar fcilmente
en ambas clasificaciones, por cuanto, por lo general, se utilizan ordenadores para la destruccin
o inutilizacin de otros sistemas tecnologas de informacin o bien el destruir o inutilizar
informacin contenida en estos sistemas y desde el punto de vista prctico, para cometer estos
delitos se deben utilizar por lo general otros medios o instrumentos informticos.
Las verdades de la seguridad informtica frente al Ciberterrorismo
Una de las leyes de la Seguridad Informtica establece que la tecnologa no es una panacea y
otra que ningn sistema informtico es 100% seguro. La seguridad informtica no depende
solamente de los aspectos del software sino en gran medida de la seguridad fsica de los
equipos.

Potrebbero piacerti anche