SlideShare una empresa de Scribd logo
1 de 21
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 1
By Ronald Vargas Quesada, Oracle ACE Director
Expertise Database Management & Performance
BDM, Crux Consultores S.A.
Oracledbacr.blogspot.com
@rovaque
La ética informática es el
comportamiento adecuado
en relación con el uso de la
tecnología informática, sin
infringir la ley.
El delito informático es un
acto ilícito, es una acción
legal realizada a través de
conocimientos y tecnologías
informáticas
En esta charla, se explicarán
algunas brechas de seguridad
que existen en las bases de
datos Oracle y cómo podemos
solucionar el problema que
representan.
‘Live Your Dreams, Not the Dreams of Others’
Larry Ellison
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 2
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
Y por eso seré por todas partes libre de hacer ó de no hacer. ... libre arbitrio,
porque tanto como el mal presente
nos separa, otro tanto nos atrae el bien futuro
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 3
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
Según Moor (1985) la ética informática o infoética, se
define como la disciplina que identifica, analiza la
naturaleza y el impacto social de las tecnologías de la
información y la comunicación en los valores humanos y
sociales; estos son:
– salud,
– riqueza,
– trabajo,
– libertad,
– privacidad,
– seguridad o la autorrealización
personal,
– democracia,
– conocimiento, entre otros.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 4
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
Forbes “Solución: asumir que los humanos pueden
fallar y automatizar los sistemas alrededor de ellos.”
• La ética informática es el comportamiento adecuado en
relación con el uso de la tecnología informática, sin
infringir la ley.
• El delito informático, es un acto ilícito, son acciones
ilegales realizados a través de conocimientos y
tecnologías informáticas.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 5
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
Contraseñas. ¿Qué haríamos sin ellas? ¿Seríamos
más felices? Probablemente. Pero de lo que se trata,
también, es de que estemos más seguros (digitalmente
hablando).
globbsecurity.com
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 6
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 7
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 8
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 9
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
El intruso en un sistema informático son las personas cuyos intereses
pueden diferir de los objetivos de la organización. Aun cuando el
intruso busca obtener los mismos recursos informáticos, el uso final
que les da puede ser muy diferente.
Psicología del Intruso
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 11
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
De acuerdo OECES se debe de inducir a las individuos a:
– identificar su propios valores,
– sensibilizarlos a identificar problemas morales y dilemas,
– ayudarlos a identificar y entender los alcances del problema,
– inducirlos a considerar acciones alternativas,
– prever las consecuencias,
– trazar un camino moral,
– escoger una acción que mejor promueva la moralidad e inducirlos a reflexionar
sobre su decisión.
Online Ethics Center for Engineering and Sciences
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 12
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
• Un primer capítulo de problemas de EI Ética Informática lo podemos
englobar en el epígrafe "ética profesional general" porque hace
referencia a problemas que son comunes a otras actividades
ocupacionales. Por un lado están los criterios de moralidad
personal, entendiendo como tales los criterios, obligaciones y
responsabilidades personales de los profesionales.
EPIGRAFE: Lema a modo de sentencia
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 13
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
• Por otro lado están los problemas interiores a la empresa:
relaciones empleador-empleado, lealtad organizacional, interés
público, el comercializar productos similares a los de tu empleador,
etc.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 14
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
• En este bloque existen nuevos problemas que han sido creados o
acentuados por las nuevas tecnologías:
– aumento de vigilancia en las oficinas automatizadas por medio del
control del correo electrónico dentro de la empresa o de la información
sobre el uso de los equipos computacionales que hace cada empleado
– investigar en registros personales para detectar uso de drogas en los
empleados,
– Investigación en redes sociales,
– etc.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 15
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
• Por último, hay también problemas de ética que hacen referencia a
prácticas comerciales incluyendo:
– contratos,
– acuerdos y conflictos de interés, como, por ejemplo, proponer programas
informáticos inferiores,
– comercializar software sabiendo que tiene fallos (bugs),
– etc..
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 16
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN
DE LA SECCIÓN VIII, DENOMINADA DELITOS
INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL
CÓDIGO PENAL DE COSTA RICA
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 17
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Consecuencias Legales en Costa Rica
Artículo 196 bis.- Violación de datos personales Será sancionado con
pena de prisión de tres a seis años quien en beneficio propio o de un
tercero, con peligro o daño para la intimidad o privacidad y sin la
autorización del titular de los datos, se apodere, modifique, interfiera,
acceda, copie, transmita, publique, difunda, recopile, inutilice,
intercepte, retenga, venda, compre, desvíe para un fin distinto para el
que fueron recolectados o dé un tratamiento no autorizado a las
imágenes o datos de una persona física o jurídica almacenados en
sistemas o redes informáticas o telemáticas, o en contenedores
electrónicos, ópticos o magnéticos.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 18
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Consecuencias Legales en Costa Rica
• La pena será de 4 a 8 años de prisión cuando las conductas descritas en
esta norma:
• a) Sean realizadas por personas encargadas de administrar o dar soporte
al sistema o red informática o telemática, o bien, que en razón de sus
funciones tengan acceso a dicho sistema o red, o a los contenedores
electrónicos, ópticos o magnéticos.
• b) Cuando los datos sean de carácter público o estén contenidos en bases
de datos públicas.
• c) Si la información vulnerada corresponde a un menor de edad o incapaz.
• d) Cuando las conductas afecten datos que revelen la ideología, la religión,
las creencias, la salud, el origen racial, la preferencia o la vida sexual de
una persona.”
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 19
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Consecuencias Legales en Perú
En el año 2000 (17 de julio) mediante la ley Nº 27309 se incorpora al
título V un nuevo capítulo, el X-DELITOS INFORMÁTICOS, en el
Libro Segundo del Código Penal; cuyos artículos relacionados a
delitos informáticos son los artículos:
• Nº 207-A,
• 207-B y
• 207-C
El artículo Nº 207-A está tipificado el Hacking o Intrusismo y/o
Espionaje Informático; el artículo Nº 207-B tipificado el Sabotaje o
Daño y el artículo Nº 207-C la Modalidad Agravada-Agravantes
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 20
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Consecuencias Legales en Perú
• Artículo 207º-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una
base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de 52 a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor
de ciento cuatro jornadas.
• Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
red programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o
destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco
años y con setenta a noventa días multa.
• Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad
no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información
privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 21
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
Oracle Database Hackeo ETICO
DEMOS
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential 22
For Oracle employees and authorized partners only. Do not distribute to third parties.
© 2012 Oracle Corporation – Proprietary and Confidential
@rovaque
oracledbacr.blogspot.com
ronald.vargas.quesada@gmail.com

Más contenido relacionado

Similar a Oracle DataBase Hacking Etico

BarCamp Costa Rica 2014 - Sociedades de conocimiento
BarCamp Costa Rica 2014 - Sociedades de conocimientoBarCamp Costa Rica 2014 - Sociedades de conocimiento
BarCamp Costa Rica 2014 - Sociedades de conocimientobarcampcr
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la InformáticaDayani Trejo
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"Sage España
 
Lección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicosLección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicosOriol Borrás Gené
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosheynan
 
Manual de organizacion final AFI
Manual de organizacion final AFIManual de organizacion final AFI
Manual de organizacion final AFIHugo Rojas
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRudery503
 
tecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicaciontecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicaciondanifernajim
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimhgio_vani
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4lucero lizbeth garcia lugo
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informáticaalbaorteganunez
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionarioissabel17
 

Similar a Oracle DataBase Hacking Etico (20)

BarCamp Costa Rica 2014 - Sociedades de conocimiento
BarCamp Costa Rica 2014 - Sociedades de conocimientoBarCamp Costa Rica 2014 - Sociedades de conocimiento
BarCamp Costa Rica 2014 - Sociedades de conocimiento
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"LOPDGDD: las nuevas reglas del "juego"
LOPDGDD: las nuevas reglas del "juego"
 
Lección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicosLección 8.1: Códigos deontológicos
Lección 8.1: Códigos deontológicos
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Caso enunciado
Caso enunciadoCaso enunciado
Caso enunciado
 
Manual de organizacion final AFI
Manual de organizacion final AFIManual de organizacion final AFI
Manual de organizacion final AFI
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
RGPD
RGPDRGPD
RGPD
 
tecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicaciontecnologias de la informacion y la comunicacion
tecnologias de la informacion y la comunicacion
 
Afi
AfiAfi
Afi
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Informe final
Informe final Informe final
Informe final
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Blockchain as a Service amb Oracle Public Cloud
Blockchain as a Service amb Oracle Public CloudBlockchain as a Service amb Oracle Public Cloud
Blockchain as a Service amb Oracle Public Cloud
 
Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
éTica de la informática
éTica de la informáticaéTica de la informática
éTica de la informática
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 
Perfil de negocios willow
Perfil de negocios willowPerfil de negocios willow
Perfil de negocios willow
 
Perfil de negocios willow
Perfil de negocios willowPerfil de negocios willow
Perfil de negocios willow
 

Más de CJava Peru

Desarrollo de Software usando Patrones y JDBC 4.0
Desarrollo de Software usando Patrones y JDBC 4.0Desarrollo de Software usando Patrones y JDBC 4.0
Desarrollo de Software usando Patrones y JDBC 4.0CJava Peru
 
"Desarrollo de Microservicios con Spring Boot y Spring MVC"
 "Desarrollo de Microservicios con Spring Boot y Spring MVC" "Desarrollo de Microservicios con Spring Boot y Spring MVC"
"Desarrollo de Microservicios con Spring Boot y Spring MVC"CJava Peru
 
Java on mobile
Java on mobileJava on mobile
Java on mobileCJava Peru
 
From zero to oracle zfs storage appliance backup and recovery in 60 minutes
From zero to oracle zfs storage appliance backup and recovery in 60 minutesFrom zero to oracle zfs storage appliance backup and recovery in 60 minutes
From zero to oracle zfs storage appliance backup and recovery in 60 minutesCJava Peru
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solarisCJava Peru
 
Down to-earth microservices with java ee
Down to-earth microservices with java eeDown to-earth microservices with java ee
Down to-earth microservices with java eeCJava Peru
 
Web logic multi tenancy fundamentals
Web logic multi tenancy fundamentalsWeb logic multi tenancy fundamentals
Web logic multi tenancy fundamentalsCJava Peru
 
Módulo I fundamentals I
Módulo I fundamentals IMódulo I fundamentals I
Módulo I fundamentals ICJava Peru
 
Syllabus fundamentals I
Syllabus fundamentals ISyllabus fundamentals I
Syllabus fundamentals ICJava Peru
 
Relational to json with node dan mc ghan-ls
Relational to json with node  dan mc ghan-lsRelational to json with node  dan mc ghan-ls
Relational to json with node dan mc ghan-lsCJava Peru
 
Internet of things architecture and impact
Internet of things architecture and impactInternet of things architecture and impact
Internet of things architecture and impactCJava Peru
 
Sql tuning without trying arup nanda ls
Sql tuning without trying   arup nanda lsSql tuning without trying   arup nanda ls
Sql tuning without trying arup nanda lsCJava Peru
 

Más de CJava Peru (12)

Desarrollo de Software usando Patrones y JDBC 4.0
Desarrollo de Software usando Patrones y JDBC 4.0Desarrollo de Software usando Patrones y JDBC 4.0
Desarrollo de Software usando Patrones y JDBC 4.0
 
"Desarrollo de Microservicios con Spring Boot y Spring MVC"
 "Desarrollo de Microservicios con Spring Boot y Spring MVC" "Desarrollo de Microservicios con Spring Boot y Spring MVC"
"Desarrollo de Microservicios con Spring Boot y Spring MVC"
 
Java on mobile
Java on mobileJava on mobile
Java on mobile
 
From zero to oracle zfs storage appliance backup and recovery in 60 minutes
From zero to oracle zfs storage appliance backup and recovery in 60 minutesFrom zero to oracle zfs storage appliance backup and recovery in 60 minutes
From zero to oracle zfs storage appliance backup and recovery in 60 minutes
 
Practical security hands on with oracle solaris
Practical security   hands on with oracle solarisPractical security   hands on with oracle solaris
Practical security hands on with oracle solaris
 
Down to-earth microservices with java ee
Down to-earth microservices with java eeDown to-earth microservices with java ee
Down to-earth microservices with java ee
 
Web logic multi tenancy fundamentals
Web logic multi tenancy fundamentalsWeb logic multi tenancy fundamentals
Web logic multi tenancy fundamentals
 
Módulo I fundamentals I
Módulo I fundamentals IMódulo I fundamentals I
Módulo I fundamentals I
 
Syllabus fundamentals I
Syllabus fundamentals ISyllabus fundamentals I
Syllabus fundamentals I
 
Relational to json with node dan mc ghan-ls
Relational to json with node  dan mc ghan-lsRelational to json with node  dan mc ghan-ls
Relational to json with node dan mc ghan-ls
 
Internet of things architecture and impact
Internet of things architecture and impactInternet of things architecture and impact
Internet of things architecture and impact
 
Sql tuning without trying arup nanda ls
Sql tuning without trying   arup nanda lsSql tuning without trying   arup nanda ls
Sql tuning without trying arup nanda ls
 

Oracle DataBase Hacking Etico

  • 1. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 1 By Ronald Vargas Quesada, Oracle ACE Director Expertise Database Management & Performance BDM, Crux Consultores S.A. Oracledbacr.blogspot.com @rovaque La ética informática es el comportamiento adecuado en relación con el uso de la tecnología informática, sin infringir la ley. El delito informático es un acto ilícito, es una acción legal realizada a través de conocimientos y tecnologías informáticas En esta charla, se explicarán algunas brechas de seguridad que existen en las bases de datos Oracle y cómo podemos solucionar el problema que representan. ‘Live Your Dreams, Not the Dreams of Others’ Larry Ellison
  • 2. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 2 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO Y por eso seré por todas partes libre de hacer ó de no hacer. ... libre arbitrio, porque tanto como el mal presente nos separa, otro tanto nos atrae el bien futuro
  • 3. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 3 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO Según Moor (1985) la ética informática o infoética, se define como la disciplina que identifica, analiza la naturaleza y el impacto social de las tecnologías de la información y la comunicación en los valores humanos y sociales; estos son: – salud, – riqueza, – trabajo, – libertad, – privacidad, – seguridad o la autorrealización personal, – democracia, – conocimiento, entre otros.
  • 4. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 4 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO Forbes “Solución: asumir que los humanos pueden fallar y automatizar los sistemas alrededor de ellos.” • La ética informática es el comportamiento adecuado en relación con el uso de la tecnología informática, sin infringir la ley. • El delito informático, es un acto ilícito, son acciones ilegales realizados a través de conocimientos y tecnologías informáticas.
  • 5. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 5 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO Contraseñas. ¿Qué haríamos sin ellas? ¿Seríamos más felices? Probablemente. Pero de lo que se trata, también, es de que estemos más seguros (digitalmente hablando). globbsecurity.com
  • 6. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 6 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO
  • 7. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 7 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO
  • 8. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 8 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO
  • 9. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 9 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO El intruso en un sistema informático son las personas cuyos intereses pueden diferir de los objetivos de la organización. Aun cuando el intruso busca obtener los mismos recursos informáticos, el uso final que les da puede ser muy diferente. Psicología del Intruso
  • 10. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 11 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO De acuerdo OECES se debe de inducir a las individuos a: – identificar su propios valores, – sensibilizarlos a identificar problemas morales y dilemas, – ayudarlos a identificar y entender los alcances del problema, – inducirlos a considerar acciones alternativas, – prever las consecuencias, – trazar un camino moral, – escoger una acción que mejor promueva la moralidad e inducirlos a reflexionar sobre su decisión. Online Ethics Center for Engineering and Sciences
  • 11. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 12 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO • Un primer capítulo de problemas de EI Ética Informática lo podemos englobar en el epígrafe "ética profesional general" porque hace referencia a problemas que son comunes a otras actividades ocupacionales. Por un lado están los criterios de moralidad personal, entendiendo como tales los criterios, obligaciones y responsabilidades personales de los profesionales. EPIGRAFE: Lema a modo de sentencia
  • 12. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 13 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO • Por otro lado están los problemas interiores a la empresa: relaciones empleador-empleado, lealtad organizacional, interés público, el comercializar productos similares a los de tu empleador, etc.
  • 13. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 14 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO • En este bloque existen nuevos problemas que han sido creados o acentuados por las nuevas tecnologías: – aumento de vigilancia en las oficinas automatizadas por medio del control del correo electrónico dentro de la empresa o de la información sobre el uso de los equipos computacionales que hace cada empleado – investigar en registros personales para detectar uso de drogas en los empleados, – Investigación en redes sociales, – etc.
  • 14. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 15 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO • Por último, hay también problemas de ética que hacen referencia a prácticas comerciales incluyendo: – contratos, – acuerdos y conflictos de interés, como, por ejemplo, proponer programas informáticos inferiores, – comercializar software sabiendo que tiene fallos (bugs), – etc..
  • 15. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 16 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL DE COSTA RICA
  • 16. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 17 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Consecuencias Legales en Costa Rica Artículo 196 bis.- Violación de datos personales Será sancionado con pena de prisión de tres a seis años quien en beneficio propio o de un tercero, con peligro o daño para la intimidad o privacidad y sin la autorización del titular de los datos, se apodere, modifique, interfiera, acceda, copie, transmita, publique, difunda, recopile, inutilice, intercepte, retenga, venda, compre, desvíe para un fin distinto para el que fueron recolectados o dé un tratamiento no autorizado a las imágenes o datos de una persona física o jurídica almacenados en sistemas o redes informáticas o telemáticas, o en contenedores electrónicos, ópticos o magnéticos.
  • 17. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 18 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Consecuencias Legales en Costa Rica • La pena será de 4 a 8 años de prisión cuando las conductas descritas en esta norma: • a) Sean realizadas por personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos. • b) Cuando los datos sean de carácter público o estén contenidos en bases de datos públicas. • c) Si la información vulnerada corresponde a un menor de edad o incapaz. • d) Cuando las conductas afecten datos que revelen la ideología, la religión, las creencias, la salud, el origen racial, la preferencia o la vida sexual de una persona.”
  • 18. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 19 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Consecuencias Legales en Perú En el año 2000 (17 de julio) mediante la ley Nº 27309 se incorpora al título V un nuevo capítulo, el X-DELITOS INFORMÁTICOS, en el Libro Segundo del Código Penal; cuyos artículos relacionados a delitos informáticos son los artículos: • Nº 207-A, • 207-B y • 207-C El artículo Nº 207-A está tipificado el Hacking o Intrusismo y/o Espionaje Informático; el artículo Nº 207-B tipificado el Sabotaje o Daño y el artículo Nº 207-C la Modalidad Agravada-Agravantes
  • 19. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 20 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Consecuencias Legales en Perú • Artículo 207º-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de 52 a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. • Artículo 207º-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. • Artículo 207º-C.- En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional.
  • 20. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 21 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential Oracle Database Hackeo ETICO DEMOS
  • 21. For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential 22 For Oracle employees and authorized partners only. Do not distribute to third parties. © 2012 Oracle Corporation – Proprietary and Confidential @rovaque oracledbacr.blogspot.com ronald.vargas.quesada@gmail.com