SlideShare una empresa de Scribd logo
1 de 10
ACTIVIDAD
Caso sobre Delito Informático
Presentado por:
Carlos Andrés Pérez Cabrales
Tutor:
Diana Torres Hernández
Centro Educativo Nacional De Aprendizaje
Región Montería
Curso Virtual
Ficha: 532965 - CONTROLES Y SEGURIDAD INFORMATICA
Servicio Nacional de Aprendizaje - SENA
Montería
Junio - 14 - 2013
Introducción
Debido a que el uso de Internet se encuentra en aumento, cada vez más
compañías permiten a sus socios y proveedores acceder a sus sistemas de
información. Por lo tanto, es fundamental saber qué recursos de la compañía
necesitan protección para así controlar el acceso al sistema y los derechos de los
usuarios del sistema de información. Los mismos procedimientos se aplican
cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en
día, el cual permite a los empleados conectarse a los sistemas de información casi
desde cualquier lugar, se pide a los empleados que lleven consigo parte del
sistema de información fuera de la infraestructura segura de la compañía.
Introducción a la seguridad informática
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que
la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches))
representa el grado de exposición a las amenazas en un contexto particular.
Finalmente, la contramedida representa todas las acciones que se implementan
para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas,
sino también reflejan la capacitación y la toma de conciencia por parte del usuario,
además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por
lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de
este informe es brindar una perspectiva general de las posibles motivaciones de
los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la
mejor forma de reducir el riesgo de intrusiones.
Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los
conceptos de seguridad de la información y seguridad informática. Y siendo
ambos realmente importantes y similares, hay diferencias entre ellos.
Seguridad de la información / Seguridad informática
Existen muchas definiciones del término seguridad. Simplificando, y en general,
podemos definir la seguridad como: "Característica que indica que un sistema está
libre de todo peligro, daño o riesgo." (Villalón)
Cuando hablamos de seguridad de la información estamos indicando que dicha
información tiene una relevancia especial en un contexto determinado y que, por
tanto, hay que proteger.
La Seguridad de la Información se puede definir como conjunto de medidas
técnicas, organizativas y legales que permiten a la organización asegurar la
confidencialidad, integridad y disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la
información de interés de una organización se guardaba en papel y se
almacenaba en grandes cantidades de abultados archivadores. Datos de los
clientes o proveedores de la organización, o de los empleados quedaban
registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero, sobre todo, facilitando su
análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de
dicha información y mejoras en la presentación de dicha información.
Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil
transportar la información también hay más posibilidades de que desaparezca 'por
el camino'. Si es más fácil acceder a ella también es más fácil modificar su
contenido, etc.
Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los
que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la
información han ido también cambiando, evolucionando, pero están ahí y las
soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos.
Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución,
pero la esencia es la misma.
Existen también diferentes definiciones del término Seguridad Informática. De ellas
nos quedamos con la definición ofrecida por el estándar para la seguridad de la
información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por
la International Organization for Standardization (ISO) y por la comisión
International Electrotechnical Commission (IEC).
“La seguridad informática consiste en la implantación de un conjunto de medidas
técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad
de la información, pudiendo, además, abarcar otras propiedades, como la
autenticidad, la responsabilidad, la fiabilidad y el no repudio.”
Como vemos el término seguridad de la información es más amplio ya que
engloba otros aspectos relacionados con la seguridad más allá de los puramente
tecnológicos.
Seguridad de la información: modelo PDCA
Dentro de la organización el tema de la seguridad de la información es un capítulo
muy importante que requiere dedicarle tiempo y recursos. La organización debe
plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI).
El objetivo de un SGSI es proteger la información y para ello lo primero que debe
hacer es identificar los 'activos de información' que deben ser protegidos y en qué
grado.
Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir
Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.
Se entiende la seguridad como un proceso que nunca termina ya que los riesgos
nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los
problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese
motivo nunca se eliminan en su totalidad.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y
terminan en Actuar, consiguiendo así mejorar la seguridad.
PLANIFICAR (Plan): consiste en establecer el contexto en él se crean las
políticas de seguridad, se hace el análisis de riesgos, se hace la selección de
controles y el estado de aplicabilidad
HACER (Do): consiste en implementar el sistema de gestión de seguridad de la
información, implementar el plan de riesgos e implementar los controles.
VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías
internas.
ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de
mejora, acciones preventivas y acciones correctivas
Bases de la Seguridad Informática
Fiabilidad: Existe una frase que se ha hecho famosa dentro del mundo de la
seguridad. Eugene Spafford, profesor de ciencias informáticas en la Universidad
Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que “el único
sistema seguro es aquel que está apagado y desconectado, enterrado en un
refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien
pagados y muy bien armados. Aun así, yo no apostaría mi vida por él”.
Hablar de seguridad informática en términos absolutos es imposible y por ese
motivo se habla más bien de fiabilidad del sistema, que, en realidad es una
relajación del primer término.
Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y
como se espera de él.
En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:
Confidencialidad: acceso a la información solo mediante autorización y de forma
controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información del sistema debe permanecer accesible mediante
autorización.
Caso de delito informático
Presentación del caso
Mi caso completo estáaquí:
http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.html
Caso Israel o Viernes 13
Este es el caso más conocido dentro y fuera del mundo de la informática, debido a
su gran difusión y al protagonismo que adquiere en los medios informativos cada
vez que se acerca un viernes y trece. Su gran expansión se debe a que respeta
las funciones habituales de los programas que lo albergan.
La primera versión de este virus fue descubierta en diciembre de 1987, en los
ordenadores de la Universidad Hebrea de Jerusalén, por lo que este virus también
se denomina virus de Jerusalén, virus de Israel o virus de la Universidad Hebrea,
además de Viernes-13.
Su descubrimiento se debió a lo que se supone un fallo en el diseño del programa.
El virus no detectaba programas y contaminados con extensión .EXE y, por tanto,
volvía a infectarlos, llegando a alcanzar éstos un tamaño imposible de manejar por
el sistema operativo DOS. El resto de los programas ejecutables sólo quedaban
infectados una vez. Si un programa contaminado se ejecutaba, el virus pasaba a
la memoria del ordenador, memoria de trabajo (RAM), y a partir de ese momento
se contaminaba cualquier programa que se ejecutase. Si se trataba de un
programa con la extensión. EXE, se contaminaba tantas veces como se utilizase.
Cada infección aumentaba la longitud del programa en 2 Kb. aproximadamente,
encontrándose después de cierto tiempo programas que se habían contaminado
numerosas veces.
El virus totalmente desconocido, se extendió por Israel rápidamente, debido
principalmente a que este país está altamente informatizado en redes.
Los ordenadores personales mostraban claros síntomas de mal funcionamiento,
manifestaban lentitud y largo tiempo de respuesta. Debido a su tamaño, algunos
programas no podían ejecutarse por falta de espacio suficiente en la memoria de
trabajo. Estos síntomas llevaron a los expertos pertenecientes a la Universidad
Hebrea a investigar el fenómeno, hasta que a finales de diciembre de 1987, dieron
con el virus. Pudieron así desactivar la pequeña bomba de relojería cuya
detonación estaba preparada para el 13 de mayo de 1988, con el objetivo de
borrar programas militares y científicos, e innumerables programas pertenecientes
a los usuarios de ordenadores personales. La vacuna programada por los
expertos de la Universidad Hebrea amortiguó su efecto.
Existen dos teorías sobre el origen y el objetivo principal del virus. Ambas hacen
referencia a su fecha de activación.
La primera de ellas, y más convincente, se deduce de las instrucciones relativas a
la obtención de la fecha del ordenador para su comparación. Dicha versión ignora
todos los posibles viernes y trece que pudieran existir en 1987, año en que se
dedicaría únicamente a la multiplicación y propagación. Esta teoría, atribuida a un
origen político, juega con la posibilidad de que el virus fuese un nuevo tipo de
arma lógica creada contra el pueblo judío, posiblemente por seguidores
palestinos. Recordemos que el primer viernes trece del año 1988 fue en el mes de
mayo y coincidió con el cuadragésimo aniversario del final de la guerra del Yom
Kippur. Las consecuencias de dicha guerra fueron la desaparición de Palestina y
la constitución del estado de Israel el 14 de Mayo. Por tanto, el 13 de Mayo de
1988 se celebraba el cuadragésimo aniversario del último día de la existencia de
Palestina.
La segunda de las teorías, menos difundida, asegura que las especulaciones de la
anterior son pura coincidencia. Basa la existencia del Viernes-13 tanto en Israel
como en Estados Unidos, en que son países con buenas redes de
telecomunicaciones y no por un objetivo político. Se ampara en que tal fecha es
símbolo de mala suerte para la cultura anglosajona, como lo es en España el
martes y trece.
La razón de que el virus no se activase durante el año 1987 se debe a una etapa
de lo que se pudiera denominar incubación. Si el virus hubiera actuado en el
mismo momento en que infectó un programa, su labor destructora hubiera sido
mínima, y el detectarse tan rápido se podría haber descubierto a su creador. Por
eso, su programador alargó el período de incubación durante todo un año
esperando que su objetivo abarcara el mayor campo posible.
En España se dio a conocer de forma pública en el mes de abril de 1989, al ser
introducido de forma masiva e involuntaria por una revista en disquetes de tirada
nacional. La revista no comprobó los disquetes antes de lanzarlos al mercado. De
esta forma se infectaron todos los programas al utilizar el disquete y sólo algunos
usuarios advirtieron un comportamiento anormal en su ordenador que les hizo
sospechar. La editorial retiró los ejemplares que quedaban por vender, pero el
virus ya estaba en la calle. Con ayuda de las copias "piratas" existentes, su
expansión fue rápida. La dirección de la revista denunció el caso ante los juzgados
como sabotaje.
La alarma había saltado y los medios de comunicación acrecentaron el temor, que
se extendió más rápido que el propio virus. La misma revista, en el número
siguiente, y otras empresas informáticas ofrecieron distintas vacunas y antídotos
de forma gratuita, así como direcciones, teléfono y BBS con los que ponerse en
contacto para ampliar la información sobre el virus. En los medios de
comunicación audiovisuales se podían encontrar soluciones tan tajantes como no
encender el ordenador en todo el día en la fecha fatídica, o más coherentes, como
cambiar la fecha.
El virus se había extendido por todo el mundo, pero no era el mismo. Por un lado
los sistemas operativos habían evolucionado, haciendo difícil predecir los efectos
de manera detallada. Por otro, existían nuevas versiones mejoradas del viernes 13
con efectos distintos a los del original. Los defectos que hasta entonces permitían
su detección habían desaparecido.
En octubre de 1989, el Viernes 13 no se encontraba sólo para actuar
devastadoramente en una fecha señalada. Otro virus, llamado virus del Día de
Colón (o Datacrime), acechaba los ordenadores de IBM y Compatibles. El virus
estaba programado para actuar el 12 de octubre, fecha del 497 aniversario del
descubrimiento de América. Se ha especulado bastante sobre si su desarrollo tuvo
origen en Europa y si su misión era invadir los sistemas informáticos
norteamericanos. Llevaba a cabo su efecto destructor atacando la tabla de
localización de ficheros (FAT) y haciendo difícil la reutilización de los datos
almacenados en él.
Se trata de dos virus importantes (por sus efectos) en la misma semana. Un riesgo
que no podía permitirse un centro como la agencia espacial norteamericana
NASA, que decidió aplazar el lanzamiento del trasbordador espacial "Atlantis" con
la sonda Galileo a bordo, como medida de precaución, cosa que hemos podido
volver a ver en la NASA con el efecto 2000, ya que la NASA hizo regresar a su
nave Columbia lo más pronto posible con vistas a que ésta no pasara la
nochevieja del 1999 en el espacio.
Conclusiones redactadas:
Viernes 13 infectaba archivos .COM y .EXE, cada vez que eran ejecutados y
mientras estaba el virus activo en memoria.
Sólo actuaba un día como viernes 13, borrando cada programa que se
ejecutaba. Tras esa fecha ralentizaba el uso del equipo al poner un delay en la
interrupción del reloj.
Fue creado por un desarrollador judío para conmemorar la creación de estado
de Israel -13 de mayo de 1947, viernes.
En España fue un virus que tuvo mucha repercusión debido a que las
redes P2P de la época eran más bien H2H (hand to hand – mano a mano) y
los disquetes eran el medio por defecto para intercambiar información.
El virus Jerusalem o Jerusalén, también conocido como Viernes 13, es uno de
los más destacados en la historia de los virus informáticos. Su descubrimiento
y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a
cientos de usuarios, que desconocían por completo que los computadores
también pueden ser enfermados por “virus”.
Este virus se auto instalaba en la RAM de los computadores, tomando el
control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba
únicamente a los archivos .EXE y .COM.
Como pudo haberse evitado el delito
El problema tuvo solución y fue realizado por la Universidad Hebrea con ayuda de
vacuna con antivirus, hoy en día es fácil de desactivar el virus ya que podemos
contar con antivirus de mayor jerarquía y más potentes para la limpieza de
cualquier virus que se presenta con frecuencia en nuestro computador.
Pese a haber sido descubierto a finales de 1987 y haberse logrado su
desactivación gracias a los primeros antivirus o vacunas, en el caso de Jerusalén
la vacuna fue realizada por la propia Universidad Hebrea; la rapidez con la que el
virus se auto-reproducía, la incredulidad de los usuarios y el desconocimiento
sobre protección ante virus, hizo que éste se extendiera por todo el mundo a una
velocidad vertiginosa causando pérdidas de datos en numerosas empresas y
particulares, afectando notablemente en los Estados Unidos, Europa y el cercano
Oriente. La ciudad de Jerusalén optó por la destrucción de todos los archivos
guardados en las máquinas infectadas.
Cibergrafia
http://infoobera.blogspot.com/
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3%
B3n
http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG-
I/2012/introduccion.pdf
http://www.adminso.es/index.php/Unidad_1._Introducci%C3%B3n_a_la_se
guridad_inform%C3%A1tica
http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.ht
ml
http://www.muyobservador.com/2008/06/12/viernes-13-el-virus-mas-
popular-de-la-historia
http://listas.20minutos.es/lista/virus-inform-ticos-que-aterrorizaron-al-mundo-
2da-entrega-274337/
http://www.muycomputer.com/2012/01/13/hoy-viernes-13-el-virus-que-hizo-
temblar-la-informatica-hace-23-anos
http://www.securitybydefault.com/2009/03/historia-de-un-virus-viernes-
13.html

Más contenido relacionado

La actualidad más candente

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridaddsiticansilleria
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 

La actualidad más candente (18)

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Unidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridadUnidad 2: Ámbitos de seguridad
Unidad 2: Ámbitos de seguridad
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Destacado (6)

La sextorsión
La sextorsiónLa sextorsión
La sextorsión
 
No al sexting
No al sextingNo al sexting
No al sexting
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 

Similar a Caso sobre delito informático

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTicapbadue
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1vdelrocio1985
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfJuanPabloYabetaMaldo
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.iskayra perez
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 

Similar a Caso sobre delito informático (20)

Lore tic2
Lore tic2Lore tic2
Lore tic2
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Presentacion Seguridad InformáTica
Presentacion Seguridad InformáTicaPresentacion Seguridad InformáTica
Presentacion Seguridad InformáTica
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Portada
PortadaPortada
Portada
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 

Más de Carlos Andres Perez Cabrales

Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andres Perez Cabrales
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Carlos Andres Perez Cabrales
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Carlos Andres Perez Cabrales
 

Más de Carlos Andres Perez Cabrales (20)

Wi fi inalambricas
Wi fi inalambricasWi fi inalambricas
Wi fi inalambricas
 
redes computacionales
redes computacionalesredes computacionales
redes computacionales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
redes y seguridad Simulador
redes y seguridad Simuladorredes y seguridad Simulador
redes y seguridad Simulador
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
redes y seguridad Doc1
redes y seguridad Doc1redes y seguridad Doc1
redes y seguridad Doc1
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Redes y modelo_osi
Redes y modelo_osiRedes y modelo_osi
Redes y modelo_osi
 

Último

NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 

Último (20)

NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 

Caso sobre delito informático

  • 1. ACTIVIDAD Caso sobre Delito Informático Presentado por: Carlos Andrés Pérez Cabrales Tutor: Diana Torres Hernández Centro Educativo Nacional De Aprendizaje Región Montería Curso Virtual Ficha: 532965 - CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje - SENA Montería Junio - 14 - 2013
  • 2. Introducción Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet. Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
  • 3. Introducción a la seguridad informática La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza. Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones. Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los conceptos de seguridad de la información y seguridad informática. Y siendo ambos realmente importantes y similares, hay diferencias entre ellos. Seguridad de la información / Seguridad informática Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema está libre de todo peligro, daño o riesgo." (Villalón) Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger. La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información. Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.
  • 4. Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información. Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar la información también hay más posibilidades de que desaparezca 'por el camino'. Si es más fácil acceder a ella también es más fácil modificar su contenido, etc. Desde la aparición de los grandes sistemas aislados hasta nuestros días, en los que el trabajo en red es lo habitual, los problemas derivados de la seguridad de la información han ido también cambiando, evolucionando, pero están ahí y las soluciones han tenido que ir adaptándose a los nuevos requerimientos técnicos. Aumenta la sofisticación en el ataque y ello aumenta la complejidad de la solución, pero la esencia es la misma. Existen también diferentes definiciones del término Seguridad Informática. De ellas nos quedamos con la definición ofrecida por el estándar para la seguridad de la información ISO/IEC 27001, que fue aprobado y publicado en octubre de 2005 por la International Organization for Standardization (ISO) y por la comisión International Electrotechnical Commission (IEC). “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.” Como vemos el término seguridad de la información es más amplio ya que engloba otros aspectos relacionados con la seguridad más allá de los puramente tecnológicos. Seguridad de la información: modelo PDCA Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante que requiere dedicarle tiempo y recursos. La organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI). El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado. Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.
  • 5. Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad. Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actuar, consiguiendo así mejorar la seguridad. PLANIFICAR (Plan): consiste en establecer el contexto en él se crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad HACER (Do): consiste en implementar el sistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles. VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías internas. ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas Bases de la Seguridad Informática Fiabilidad: Existe una frase que se ha hecho famosa dentro del mundo de la seguridad. Eugene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que “el único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aun así, yo no apostaría mi vida por él”. Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla más bien de fiabilidad del sistema, que, en realidad es una relajación del primer término. Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él. En general, un sistema será seguro o fiable si podemos garantizar tres aspectos: Confidencialidad: acceso a la información solo mediante autorización y de forma controlada. Integridad: modificación de la información solo mediante autorización. Disponibilidad: la información del sistema debe permanecer accesible mediante autorización.
  • 6. Caso de delito informático Presentación del caso Mi caso completo estáaquí: http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.html Caso Israel o Viernes 13 Este es el caso más conocido dentro y fuera del mundo de la informática, debido a su gran difusión y al protagonismo que adquiere en los medios informativos cada vez que se acerca un viernes y trece. Su gran expansión se debe a que respeta las funciones habituales de los programas que lo albergan. La primera versión de este virus fue descubierta en diciembre de 1987, en los ordenadores de la Universidad Hebrea de Jerusalén, por lo que este virus también se denomina virus de Jerusalén, virus de Israel o virus de la Universidad Hebrea, además de Viernes-13. Su descubrimiento se debió a lo que se supone un fallo en el diseño del programa. El virus no detectaba programas y contaminados con extensión .EXE y, por tanto, volvía a infectarlos, llegando a alcanzar éstos un tamaño imposible de manejar por el sistema operativo DOS. El resto de los programas ejecutables sólo quedaban infectados una vez. Si un programa contaminado se ejecutaba, el virus pasaba a la memoria del ordenador, memoria de trabajo (RAM), y a partir de ese momento se contaminaba cualquier programa que se ejecutase. Si se trataba de un programa con la extensión. EXE, se contaminaba tantas veces como se utilizase. Cada infección aumentaba la longitud del programa en 2 Kb. aproximadamente, encontrándose después de cierto tiempo programas que se habían contaminado numerosas veces. El virus totalmente desconocido, se extendió por Israel rápidamente, debido principalmente a que este país está altamente informatizado en redes. Los ordenadores personales mostraban claros síntomas de mal funcionamiento, manifestaban lentitud y largo tiempo de respuesta. Debido a su tamaño, algunos programas no podían ejecutarse por falta de espacio suficiente en la memoria de trabajo. Estos síntomas llevaron a los expertos pertenecientes a la Universidad Hebrea a investigar el fenómeno, hasta que a finales de diciembre de 1987, dieron con el virus. Pudieron así desactivar la pequeña bomba de relojería cuya detonación estaba preparada para el 13 de mayo de 1988, con el objetivo de borrar programas militares y científicos, e innumerables programas pertenecientes
  • 7. a los usuarios de ordenadores personales. La vacuna programada por los expertos de la Universidad Hebrea amortiguó su efecto. Existen dos teorías sobre el origen y el objetivo principal del virus. Ambas hacen referencia a su fecha de activación. La primera de ellas, y más convincente, se deduce de las instrucciones relativas a la obtención de la fecha del ordenador para su comparación. Dicha versión ignora todos los posibles viernes y trece que pudieran existir en 1987, año en que se dedicaría únicamente a la multiplicación y propagación. Esta teoría, atribuida a un origen político, juega con la posibilidad de que el virus fuese un nuevo tipo de arma lógica creada contra el pueblo judío, posiblemente por seguidores palestinos. Recordemos que el primer viernes trece del año 1988 fue en el mes de mayo y coincidió con el cuadragésimo aniversario del final de la guerra del Yom Kippur. Las consecuencias de dicha guerra fueron la desaparición de Palestina y la constitución del estado de Israel el 14 de Mayo. Por tanto, el 13 de Mayo de 1988 se celebraba el cuadragésimo aniversario del último día de la existencia de Palestina. La segunda de las teorías, menos difundida, asegura que las especulaciones de la anterior son pura coincidencia. Basa la existencia del Viernes-13 tanto en Israel como en Estados Unidos, en que son países con buenas redes de telecomunicaciones y no por un objetivo político. Se ampara en que tal fecha es símbolo de mala suerte para la cultura anglosajona, como lo es en España el martes y trece. La razón de que el virus no se activase durante el año 1987 se debe a una etapa de lo que se pudiera denominar incubación. Si el virus hubiera actuado en el mismo momento en que infectó un programa, su labor destructora hubiera sido mínima, y el detectarse tan rápido se podría haber descubierto a su creador. Por eso, su programador alargó el período de incubación durante todo un año esperando que su objetivo abarcara el mayor campo posible. En España se dio a conocer de forma pública en el mes de abril de 1989, al ser introducido de forma masiva e involuntaria por una revista en disquetes de tirada nacional. La revista no comprobó los disquetes antes de lanzarlos al mercado. De esta forma se infectaron todos los programas al utilizar el disquete y sólo algunos usuarios advirtieron un comportamiento anormal en su ordenador que les hizo sospechar. La editorial retiró los ejemplares que quedaban por vender, pero el virus ya estaba en la calle. Con ayuda de las copias "piratas" existentes, su expansión fue rápida. La dirección de la revista denunció el caso ante los juzgados como sabotaje. La alarma había saltado y los medios de comunicación acrecentaron el temor, que se extendió más rápido que el propio virus. La misma revista, en el número siguiente, y otras empresas informáticas ofrecieron distintas vacunas y antídotos
  • 8. de forma gratuita, así como direcciones, teléfono y BBS con los que ponerse en contacto para ampliar la información sobre el virus. En los medios de comunicación audiovisuales se podían encontrar soluciones tan tajantes como no encender el ordenador en todo el día en la fecha fatídica, o más coherentes, como cambiar la fecha. El virus se había extendido por todo el mundo, pero no era el mismo. Por un lado los sistemas operativos habían evolucionado, haciendo difícil predecir los efectos de manera detallada. Por otro, existían nuevas versiones mejoradas del viernes 13 con efectos distintos a los del original. Los defectos que hasta entonces permitían su detección habían desaparecido. En octubre de 1989, el Viernes 13 no se encontraba sólo para actuar devastadoramente en una fecha señalada. Otro virus, llamado virus del Día de Colón (o Datacrime), acechaba los ordenadores de IBM y Compatibles. El virus estaba programado para actuar el 12 de octubre, fecha del 497 aniversario del descubrimiento de América. Se ha especulado bastante sobre si su desarrollo tuvo origen en Europa y si su misión era invadir los sistemas informáticos norteamericanos. Llevaba a cabo su efecto destructor atacando la tabla de localización de ficheros (FAT) y haciendo difícil la reutilización de los datos almacenados en él. Se trata de dos virus importantes (por sus efectos) en la misma semana. Un riesgo que no podía permitirse un centro como la agencia espacial norteamericana NASA, que decidió aplazar el lanzamiento del trasbordador espacial "Atlantis" con la sonda Galileo a bordo, como medida de precaución, cosa que hemos podido volver a ver en la NASA con el efecto 2000, ya que la NASA hizo regresar a su nave Columbia lo más pronto posible con vistas a que ésta no pasara la nochevieja del 1999 en el espacio. Conclusiones redactadas: Viernes 13 infectaba archivos .COM y .EXE, cada vez que eran ejecutados y mientras estaba el virus activo en memoria. Sólo actuaba un día como viernes 13, borrando cada programa que se ejecutaba. Tras esa fecha ralentizaba el uso del equipo al poner un delay en la interrupción del reloj. Fue creado por un desarrollador judío para conmemorar la creación de estado de Israel -13 de mayo de 1947, viernes. En España fue un virus que tuvo mucha repercusión debido a que las redes P2P de la época eran más bien H2H (hand to hand – mano a mano) y los disquetes eran el medio por defecto para intercambiar información. El virus Jerusalem o Jerusalén, también conocido como Viernes 13, es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento
  • 9. y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”. Este virus se auto instalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM. Como pudo haberse evitado el delito El problema tuvo solución y fue realizado por la Universidad Hebrea con ayuda de vacuna con antivirus, hoy en día es fácil de desactivar el virus ya que podemos contar con antivirus de mayor jerarquía y más potentes para la limpieza de cualquier virus que se presenta con frecuencia en nuestro computador. Pese a haber sido descubierto a finales de 1987 y haberse logrado su desactivación gracias a los primeros antivirus o vacunas, en el caso de Jerusalén la vacuna fue realizada por la propia Universidad Hebrea; la rapidez con la que el virus se auto-reproducía, la incredulidad de los usuarios y el desconocimiento sobre protección ante virus, hizo que éste se extendiera por todo el mundo a una velocidad vertiginosa causando pérdidas de datos en numerosas empresas y particulares, afectando notablemente en los Estados Unidos, Europa y el cercano Oriente. La ciudad de Jerusalén optó por la destrucción de todos los archivos guardados en las máquinas infectadas.
  • 10. Cibergrafia http://infoobera.blogspot.com/ http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3% B3n http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG- I/2012/introduccion.pdf http://www.adminso.es/index.php/Unidad_1._Introducci%C3%B3n_a_la_se guridad_inform%C3%A1tica http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.ht ml http://www.muyobservador.com/2008/06/12/viernes-13-el-virus-mas- popular-de-la-historia http://listas.20minutos.es/lista/virus-inform-ticos-que-aterrorizaron-al-mundo- 2da-entrega-274337/ http://www.muycomputer.com/2012/01/13/hoy-viernes-13-el-virus-que-hizo- temblar-la-informatica-hace-23-anos http://www.securitybydefault.com/2009/03/historia-de-un-virus-viernes- 13.html