Más contenido relacionado La actualidad más candente (20) Similar a Seguridad informatica (20) Seguridad informatica1. SEGURIDAD INFORMATICA
La seguridadinformática es una disciplinaque se encarga de proteger la integridady la
privacidadde la información almacenada en un sistema informático.De todas formas,
no existe ningunatécnicaque permita asegurar la inviolabilidadde un sistema.
2. DEFINICIONES DE SUS CONCEPTOS
• Estadode protección:Un Sistema de proteccióndescribecondicionesbajo las
queun sistema es seguro.
• Matrizde controlde accesos:Modelosimple y preciso para
describir,especificar los estadosde protección de un sistema.
• Transiciónde estadosde protección:Teniendo un estado de protecciónde
sistema Xi =(Si, Oi,Ai) y queremos pasar a una estado Xi+1,se aplicará una
transiciónti+1parapasar del estado Xi al Xi+1.
• Principiode atenuaciónde privilegios:Un sujeto no puedeasignara otro
sujeto,permisos que no posee.
3. • Permiso de copia:da derecho a asignarpermisos para otros (permiso “P”
enWindowsNT)
• Permiso de propiedad:da derecho a añadir o suprimir privilegiospara si
mismo.
• Planificaciónde la seguridad:Planificar las necesidadesen seguridad(nivel
de confianza);Evaluaciónde riesgos(identificaciónde los problemas);
Análisisde costes/beneficiosy mejores prácticas;Creaciónde políticas
adaptadasa las necesidades;Implementación.
• Integro:Con información modificablesólo por las personasautorizadas
• Confidencial:Los datostienen que ser legiblesúnicamente para los
usuariosautorizados
• Irrefutable:El usuariono debe podernegar las accionesque realizó
4. • Buenadisponibilidad:Debe ser estable.
• VirusInformáticos: Son programas que se copian en forma automática y
quesu objetivoes afectar el normal funcionamientode una computadora,
sinel consentimientodel usuario.
• Preventivos:Actúan antes de que un hecho ocurra y su funciónes detener
agentesno deseados.
• Detectivos:Actúan antes de que un hecho ocurra y su funciónes revelar la
presenciade agentesno deseadosen algún componentedel sistema. Se
caracterizanpor enviar un aviso y registrar la incidencia.
• Correctivos:Actúan luegode ocurridoel hechoy su funciónes corregir la
consecuencias.
• Restriccionesal acceso Físico:Esta consisteen la aplicaciónde barreas
y procedimientosde control,como medidas de prevencióny contramedidas
anteamenazas a los recursosde información confidencial.
5. COMPARACION DE BITDEFENDERYAVIRA
ANTIVIR PERSONAL
Bitdefender: AviraAntiVir Personal:
Concepto:ElBitdefendernodisminuyela
velocidaddesucomputadora.Laversiónmás
nuevaincluyelaposibilidaddeevitarqueserobe
suinformaciónpersonalvíae-mail,lasredes
socialesomensajesinstantáneos.
Concepto:LomejordeAviraesquetrabaja
excelentementedetectandomalware.Perono
incluyeescaneodee-mailensuversión
gratuita.Elfalsopositivoseeliminacuando
ustedabreune-mailinfectado.
6. Funciones de Bitdefender: Funciones de Avira AntiVir Personal:
Bitdefenderutilizatecnologíapatentada,asícomootrastecnologías
integradasparaproporcionarlamáximaresistenciacontralae-
amenazas.
Escudoentiemporeal:Elescudoentiemporealestádiseñadopara
protegertodoelsistemadearchivosinfectadosquevienendel
exterior,antesdequetenganlaoportunidaddepropagarsedentro
desuPC.
ControlActivodeVirus:Latecnologíaproactivaquerápidamente
yconprecisióndetectalasamenazaspotenciales,inclusoenlos
casosdenuevosvirusparalosquenoexisteprotección
predeterminadaliberadotodavía.
SistemadeDeteccióndeIntrusión:Aseguraquelasaplicaciones
queintentanaccederaInternetoalarednoestánenmascaradas
malware.B-HAVE: Proactivadetectaamenazasdesconocidasque
otrosproductosperder,analizandocómolasaplicacionesse
comportanenunentornoseguro.HTTPdeescaneo:Teprotegede
losfraudesdetarjetadecréditocomolosintentosde
phishing,BitdefenderAntivirusFreeEditionescaneatodoslos
enlacespuedeaccederdesdeelnavegadorylosbloqueacuando
demuestranquenoesseguro.
ProtecciónentiemporealAvanzada.
DeteccióninnovadoradeAviraTecnología.
AsesordeSeguridadWeb
Clasificacionesdeseguridadclarasparalosresultadosde
búsqueda.
AntiAd/AntiSpyware:BloqueaprogramasdeAdwareylos
espíasonline.
BloqueadorTrackingBrowser:Usodelabarradebúsqueda
libreimpidequeotroslagrabacióndesushábitosenlínea.
7. ANEXOS:
CIBERCRIMEN
Juntoalavancedelatecnologíainformáticaysuinfluenciaencasitodaslasáreasdelavidasocial,hasurgidounaseriede
comportamientosilícitosdenominados,demaneragenérica,delitosinformáticosocibercrimenes.
Undelitoinformáticoestodaaquellaacción,típica,antijurídicayculpable,quesedaporvíasinformáticasoquetienecomo
objetivodestruirydañarordenadores,medioselectrónicosyredesdeInternet.Debidoaquelainformáticasemuevemás
rápidoquelalegislación,existenconductascriminales porvíasinformáticasquenopuedenconsiderarsecomoundelito,según
la"Teoríadeldelito",porlocualsedefinencomoabusosinformáticos,ypartedelacriminalidadinformática.
Aunquebásicamenteescualquiertipodedelitoenqueelqueseutilicencomoherramientasordenadoresyserealiceatravésde
redeselectrónicasmundiales,eltérmino “CIBERCRIMEN”seencuentraaúnenlamesadedebateencuantoalalegislaciónde
muchospaísesenelmundoserefiereincluyendoaMéxico.
8. EnMéxico,hoymásqueenotrostiempos,laausenciaenlaaplicacióndeprocedimientosdeinvestigaciónforenseconrelacióna
conductasdelictivasqueutilizancomomediolastecnologíasdelainformaciónycomunicación(TIC),acordesalasnormasde
investigaciónestablecidaspororganizacionesinternacionales,provocanquelapersecucióndeestetipodedelitosnosean
resueltosentodosloscasosdemaneraexitosa,porlosactoresqueintervienenenlaadministraciónyenlaprocuracióndejusticia
(jueces,agentesdelMinisterioPúblico,peritosypolicíainvestigadora).
Encontrarestrategiasysolucionesderespuestaalaamenazadelciberdelitoesunretoimportante,especialmenteparalospaíses
endesarrollo.Unaestrategiaanticiberdelitocompletageneralmentecontienemedidasdeproteccióntécnicaasícomo
instrumentosjurídicos.Eldesarrolloeimplantacióndeestosinstrumentostomasutiempo.Lospaísesendesarrollonecesitan
integrarlasmedidasdeprotecciónenlainstalacióndeInternetdesdeelprincipio,yaqueaunqueestamedidaincrementaría el
costodelmismo,alargoplazoevitarloscostosydañoscausadosporelciberdelitocompensandesobremaneracualquier
desembolsoinicialrealizadoparaestablecermedidasdeproteccióntécnicasydesalvaguardadelared.
EnelcasoparticulardeMéxico,existenvacíoslegislativosimportantes,específicamenteenelcontroldelosproveedoresde
serviciosdeinternet,quelosobliguenaalmacenarlosdatosdeconexiónquepermitan,alasautoridadescorrespondientes,
realizarelrastreodeunmensajegeneradoytransmitidoatravésdeInternethastasuorigen.Cabemencionarqueenpaísesdela
ComunidadEuropea,comoFrancia,EspañayAlemania,entreotros,atravésdelConveniodeCibercriminalidad,establecidoa
finalesde2001,lainformaciónsealmacenaporhastaunaño,permitiendoasíquelosresponsablesderealizarinvestigaciones
relacionadasconestetipodeconductascuentenconeltiemposuficienteparaevitarquelainformaciónquepermiteidentificara
undelincuenteatravésdeInternetsepierda.
9. Lacriminalidadinformáticaincluyeunaampliavariedaddecategoríasdecrímenes.Generalmenteestepuedeserdivididoendos
grupos:
• Crímenesquetienencomoobjetivoredesdecomputadoras,porejemplo,conlainstalacióndecódigos,archivos
maliciosos,Spam,ataquemasivosaservidoresdeInternetygeneracióndevirus.
• CrímenesrealizadospormediodeordenadoresydeInternet,porejemplo,espionaje,fraudeyrobo,etc.
Unejemplocomúnescuandounapersonacomienzaarobarinformacióndesitiosdewebocausadañosaredesoservidores.
Estasactividadespuedenserabsolutamentevirtuales,porquelainformaciónseencuentraenformadigitalyeldañoaunquereal
notieneconsecuenciasfísicasdistintasalosdañoscausadossobrelosordenadoresoservidores.Enalgunossistemasjudiciales
lapropiedadintangiblenopuedeserrobadayeldañodebeservisible.Unordenadorpuedeserfuentedepruebasy,aunqueel
ordenadornohayasidodirectamenteutimarinalizadoparacometerelcrimen,esunexcelenteartefactoqueguardalosregistros,
especialmenteensuposibilidaddecodificarlosdatos.Estohahechoquelosdatoscodificadosdeunordenadoroservidortengan
elvalorabsolutodepruebaantecualquiercortedelmundo.
Losdiferentespaísessuelentenerpolicíaespecializadaenlainvestigacióndeestoscomplejosdelitosquealsercometidos a
travésdeinternet,enungranporcentajedecasosexcedelasfronterasdeunúnicopaíscomplicandosuesclarecimientoviéndose
dificultadoporladiferentelegislacióndecadapaísosimplemente lainexistenciadeésta.
Crimenes Generales
11. Fraude:
Elfraudeinformáticoesinduciraotroahaceroarestringirseenhaceralgunacosadelocualelcriminal obtendráunbeneficio
porlosiguiente:
• Alterarelingresodedatosdemanerailegal.Estorequierequeelcriminal poseaunaltoniveldetécnicayporlomismo es
comúnenempleadosdeunaempresaqueconocenbienlasredesdeinformacióndelamisma ypuedeningresaraellapara
alterardatoscomogenerarinformaciónfalsaquelosbeneficie,crearinstruccionesyprocesosnoautorizadosodañarlos
sistemas.
• Alterar,destruir,suprimirorobardatos,uneventoquepuedeserdifícildedetectar.
• Alteraroborrararchivos.
• Alterarodarunmal usoasistemas osoftware,alteraroreescribircódigosconpropósitosfraudulentos.Estoseventos
requierendeunaltoniveldeconocimiento.
Otrasformasdefraudeinformáticoincluyelautilizacióndesistemas decomputadoraspararobarbancos,realizarextorsioneso
robarinformaciónclasificada.
Contenidoobscenouofensivo:
Elcontenidodeunsitiodewebodeotromediodecomunicaciónpuedeserobscenouofensivoporunagrangamaderazones.
Enciertoscasosdichocontenidopuedeserilegal.Igualmente,noexisteunanormativalegaluniversalylaregulaciónjudicial
puedevariardepaísapaís,aunqueexistenciertoselementoscomunes.Sinembargo,enmuchasocasiones,lostribunales
terminansiendoárbitroscuandoalgunosgruposseenfrentanacausadecontenidosqueenunpaísnotienenproblemasjudiciales,
perosíenotros.Uncontenidopuedeserofensivouobsceno,perononecesariamenteporelloesilegal.
Algunasjurisdiccioneslimitanciertosdiscursosyprohíbenexplícitamenteelracismo,lasubversiónpolítica,lapromocióndela
violencia,lossediciososyelmaterial queincitealodioyalcrimen.
12. Hostigamiento/Acoso:
Elhostigamientooacosoesuncontenidoquesedirigedemaneraespecíficaaunindividuoogrupoconcomentariosvejatorioo
insultativosacausadesusexo,raza,religión,nacionalidad,orientaciónsexual,identidadetnocultural,etc.Estoocurreporlo
generalencanalesdeconversación,gruposoconelenvíodecorreoselectrónicosdestinadosenexclusivaaofender.Todo
comentarioqueseadenigranteuofensivoesconsideradocomohostigamientooacoso.
Tráficodedrogas:
ElnarcotráficosehabeneficiadoespecialmentedelosavancesdelInternetyatravésdeéstepromocionanyvendendrogas
ilegalesatravésdeemails codificadosyotrosinstrumentostecnológicos.Muchosnarcotraficantesorganizancitasencafés
Internet.ComoelInternetfacilitalacomunicacióndemaneraquelagentenosevelascaras,lasmafias hanganadotambién su
espacioenelmismo,haciendoquelosposiblesclientessesientanmás segurosconestetipodecontacto.Además,elInternet
poseetodalainformaciónalternativasobrecadadroga,loquehacequeelclientebusqueporsímismo lainformaciónantesde
cadacompra.
Terrorismovirtual:
Desde2001elterrorismo virtualsehaconvertidoenunodelosnovedososdelitosdeloscriminales informáticosloscuales
decidenatacarmasivamente elsistemadeordenadoresdeunaempresa,compañía,centrodeestudios,oficinasoficiales,etc.Un
ejemplodeelloloofreceunhackerdeNuevaZelanda,OwenThorWalker(AKILL),quienencompañíadeotroshackers,dirigió
unataqueencontradelsistemadeordenadoresdelaUniversidaddePennsylvaniaen2008.
LadifusióndenoticiasfalsasenInternet(porejemplodecirquevaaexplotarunabombaenelMetro),esconsideradoterrorismo
informáticoyesprocesable.
Hurtodeseñal:
Ladecodificacióndecualquierenergía,averiguamientodeclavesparaaccederaredessinelconsentimientodeldueñodelared.