1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD POLITÉCNICA TERRITORIAL
AGRO INDUSTRIAL DEL ESTADO TÁCHIRA
PROGRAMA NACIONAL DE FORMACIÓN
INFORMÁTICA
EXTENSIÓN ZONA NORTE - SEDE COLÓN
UNIDAD II: SEGURIDAD FÍSICA/LÓGICA
Docente: Lisby Mora
2. El creciente avance tecnológico ha traído consigo innumerables beneficios a la
sociedad, en la educación, la medicina, el teletrabajo, las comunicaciones, entre otras
áreas. Sin embargo, también presenta aspectos negativos tales como delitos
informáticos, fraude, acciones hostiles y delictivas cometidas en las redes para robar
nuestro dinero o exponer la vida privada de las personas, infringiendo de esta manera
la ley. Por consiguiente, surge la siguiente interrogante: ¿Cómo proteger los sistemas
informáticos de los desastres naturales y de los individuos que laboran en la empresa
o ajenos a ella?
A raíz de esta causa, es que muchas empresas buscan la seguridad de sus
archivos y sistemas informáticos. Pues debido a la revolución tecnológica, vivimos en
un mundo globalizado en donde el activo más importante no son los bienes tangibles
o el recurso humano sino la información. Entonces, hablar de seguridad implica
garantizar que los recursos informáticos de las empresas se encuentren libres de
amenazas y puedan ser utilizados, para el propósito por el que fueron creados. Las
amenazas siempre van a existir, por esto; es importante evaluar las situaciones o
factores externos e internos para responder con un plan de seguridad específico que
minimice sus efectos.
El objetivo de este análisis es investigar sobre el tema de la seguridad
física/lógica, las medidas de seguridad física/lógicas, la seguridad en servidores,
estaciones de trabajo, la Ley contra Delitos Informáticos, casos a nivel nacional e
internacional y ataques famosos, describiendo con nuestras propias palabras lo
entendido sobre cada punto para finalmente dar las conclusiones más resaltantes
sobre lo estudiado. Entonces según lo aprendido se puede decir; que dependiendo del
tipo de amenaza a la que se enfrenten los sistemas, se hablará de seguridad física y
seguridad lógica.
Seguridad física/lógica
La seguridad física consiste en la implementación de medidas físicas y de
prevención para resguardar el hardware y los dispositivos de los ataques, sabotajes y
desastres naturales. A este tipo de seguridad no se le da mucha importancia cuando se
3. diseñan los sistemas informáticos; pues, las empresas gastan dinero en sistemas
sofisticados que les ayuden a gestionar sus labores pero no invierten en su seguridad
física. Básicamente, hay que asegurarse de contar con guardias de seguridad, realizar
mantenimiento eléctrico y de contar con dispositivos para prevenir incendios. En
cambio la seguridad lógica, es aquella que emplea el uso de software, de aplicaciones
informáticas para proteger la información dentro de las redes, cuidando que no
destruyan, modifiquen o le den uso indebido a la información. Las más usadas son las
herramientas para la seguridad física como antivirus, firewall, contraseñas, sistemas
biométricos u otros, que permitan solo el acceso a las personas autorizadas.
Medidas de seguridad física/lógicas
Ahora bien, las medidas de seguridad física más recomendadas son: Mantener
las maquinas seguras para proteger el hardware, contar con personal de seguridad
para la vigilancia de las instalaciones, el uso de credenciales de identificación para el
control de las personas que ingresen a las instalaciones, tener precaución con las
fallas eléctricas que puedan ocasionar mal funcionamiento de los sistemas al instalar
Sistemas de Alimentación Ininterrumpida (SAI), que protegen ante los cortes
manteniendo el flujo de corriente constante, evitando las subidas y bajadas de tensión,
regular los cambios bruscos de temperatura con el uso de aires acondicionados,
sistemas antiincendios, detectores de humo, extintores, tomar medidas contra
desastres naturales y ejercer acciones al anticiparse a las violaciones de seguridad.
En relación a la Seguridad lógica, las medidas son: Tener copias de seguridad
de la información más relevante del ordenador, instalar antivirus que este actualizado
periódicamente, restringir el acceso a programas y archivos mediantes claves o
contraseñas de seguridad, configurar la red de forma adecuada que tenga control de
acceso para evitar que personas inescrupulosas puedan acceder sin autorización,
asignar limitaciones a cada usuario del sistema informático, clasificando la
información en niveles de acuerdo a su importancia para que no todo el personal
tenga acceso a ella, usar software legal, asegurarse que los archivos y programas
empleados son los correctos y están actualizados con los parches de seguridad, tener
4. precaución con el correo electrónico, al abrir o descargar un archivo e ingresar en la
web solo en páginas conocidas.
Seguridad en servidores
La seguridad en los servidores es importante, pues; les suministra a otras
computadoras o personas llamadas clientes una gran cantidad de información vital de
la organización, que no debe estar al alcance de cualquiera que pueda manipularla o
destruirla. Para mejorar la seguridad en el servidor se recomienda: Mantener todos los
servicios actualizados para protegerse de las últimas amenazas, utilizar protocolos
seguros, emplear Firewall o cortafuegos al programar el servidor para que sólo
permita el acceso desde una determinada IP estática y nadie pueda conectarse desde
otros dispositivos, implementar las VPN o redes privadas virtuales para que los
empleados puedan acceder a los servicios de la empresa desde cualquier lugar del
mundo, teniendo conexiones seguras al estar codificadas y supervisar los servidores
cuidadosamente por medio de auditorías de servicio que permitan su análisis.
Seguridad en estaciones de trabajo
Las estaciones de trabajo son computadoras multitareas que facilitan a los
usuarios el acceso a los servidores y dispositivos interconectados. Se comunican con
otras estaciones o servidores mediante los servicios de red, compartir archivos y
programas de aplicación. Son muy vulnerables a la interceptación, si un hacker logra
5. acceder a ella puede entrar fácilmente al sistema, por eso; la seguridad de los datos
que contiene una estación de trabajo es fundamental. Lo primero es que se debe
limitar el software que puede ser utilizado, solo el necesario para su funcionamiento
eliminando el que no se use, disponer de antivirus actualizados, hacer copias de
seguridad periódicas, reforzar el sistema operativo con los parches, asegurándose de
que todos los servicios y las aplicaciones estén al día con los paquetes de seguridad,
incluir la asignación de contraseñas, lo que limita el acceso y las capacidades de
restricción.
Ley contra Delitos Informáticos
En el año 2001 fue aprobada la Ley Especial contra Delitos Informáticos, donde
se decretó que tiene por objetivo la protección de los sistemas de tecnologías de
información en el país, la prevención y sanciones a los delitos cometidos contra estos
sistemas o por el uso de dichas tecnologías. La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información, delitos contra la
propiedad, la privacidad de las personas y de las comunicaciones, delitos contra
niños, niñas o adolescentes y contra el orden económico. Entre los aspectos más
importantes de esta ley; en el artículo 3 se habla de la extraterritorialidad, pues estos
delitos pueden cometerse de un país a otro, para no quedar exentos de la ley, están
obligados a cumplir la legislación de su país de origen o de aceptación internacional.
Respecto a las sanciones, dependiendo del tipo de delito, ya sea; de acceso
indebido, sabotaje o daño a sistemas, espionaje informático, falsificación de
documentos, hurto, fraude, violación de la privacidad de la data o información de
6. carácter personal, difusión o exhibición de material pornográfico, apropiación de
propiedad intelectual, entre otras, se adoptan penas de prisión y multas calculadas
sobre la base de unidades tributarias. Igualmente, se establecen penas accesorias,
entre ellas: El decomiso de equipos, instrumentos, materiales, herramientas, así como
cualquier objeto que haya sido utilizado para cometer los delitos, el trabajo
comunitario, la inhabilitación del ejercicio de funciones o empleos públicos, el
ejercicio de la profesión, la indemnización civil a la víctima por los daños causados y
demás.
Por ende, la institución encargada de investigar en el país los delitos cometidos
con el uso de equipos tecnológicos, contemplados en la Ley Contra Delitos
Informáticos es la División Contra Delitos Informáticos del CICPC, que vela por el
cumplimiento de la misma y de las penas contempladas desde 5 hasta 10 años o más,
dependiendo de la gravedad y sus consecuencias.
Casos a nivel nacional
Entre estos casos tenemos en el año 2015 la violación de la privacidad de la
actriz Rosmeri Marval, quien fue víctima de hackeo en su cuenta de Instagram,
utilizándola para estafar a varios usuarios e insultar a sus seguidores. El 28 de octubre
del 2015, el CICPC capturó a una pareja que operaba en Nueva Esparta, denominada
los “crackers venezolanos", por acceso indebido a sistemas, fraude bancario y
violación de privacidad, se dedicaban a la suplantación de direcciones IP y Phishing.
En el año 2009, fue capturada una banda en los estados Táchira y Mérida, llamada
“Los Hackers Transferencistas" por realizar transferencias electrónicas de hasta casi
3 millones de Bolívares fuertes. Mediante la usurpación de identidades de usuarios
de Hotmail, duplicaban las cédulas de identidad y realizaban retiros en su nombre.
Además, en el 2016 fueron detenidos por el CICPC "Los magos del cambiazo"
debido a las acusaciones de hurto a personas de tercera edad, donde los individuos se
apropiaban de sus tarjetas bancarias. Estos criminales aprovechaban la inexperiencia
de las personas mayores con los cajeros automáticos para ofrecer su ayuda y obtener
fácilmente sus datos. Por último, los casos de pornografía infantil en el país se han
7. incrementado, siendo el delito informático más frecuente a nivel nacional. Tal fue el
caso de Charvis Campos y Marjorie Lugo, quien sometió a sus tres hijas a fotografías
con poses inapropiadas y otros delitos. Estos sujetos fueron apresados el 7 de
diciembre de 2016 por difusión y distribución de material pornográfico donde están
involucrados niños, niñas y adolescentes.
Casos a nivel internacional
A nivel internacional el 23 de abril del 2013 se violó la cuenta de Twitter de la
agencia AP donde se publicó una información falsa sobre dos explosiones en la Casa
Blanca en donde el presidente Obama resultó herido. Para ese mismo año, piratas
violaron la página alemana del centro de prensa de RIA Novosti publicando
información falsa sobre la muerte de Mijaíl Gorbachov, incluso sufrieron ataques
DDoS en mayo y julio. Así mismo, el 29 de julio el grupo Anonymous violó las
páginas del presidente y varias instituciones de Perú.
Luego, para el 2014 hackers del grupo Ciberberkut, creado después de la
disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque
DDoS con fines políticos la página del presidente de Ucrania, por casi 24 horas. El 10
de julio del mismo año The New York Times informó que piratas chinos atacaron en
marzo el archivo de la Oficina de Administración de Personal de EEUU, obteniendo
datos sobre funcionarios que solicitaron información clasificada.
Ataques famosos
Primeramente, en noviembre de 1988 Robert Morris liberó un gusano
informático, apodado Morris por el apellido de su autor. Diseñado por el mismo para
navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera
correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó
el consumo de recursos de muchas computadoras, más de 6000 sistemas resultaron
dañados o perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas
muchos millones de dólares.
Poco después, en el año 1990 está el caso del programador David Smith,
detenido por el FBI, acusado de crear y distribuir el virus que ha bloqueado miles de
8. cuentas de correo, denominado “Melissa”. Trataba de un simple mail con supuestas
contraseñas y registros para páginas de adultos, que en el fondo ocultaba un virus que
robaba y destruía información, logró contaminar a más de 100,000 ordenadores de
todo el mundo.
Posteriormente, el año 2000 trajo consigo al todavía hoy más famoso virus
informático de la historia llamado I Love You, que utilizó el correo electrónico como
vector para extenderse a todo el mundo, reenviándose a la libreta de direcciones de
cada víctima una vez que era abierto y ejecutado. Decenas de millones de usuarios se
vieron afectados por él y miles de millones de dólares se perdieron, por otro simple
correo sugerente que muchos no pudieron evitar abrir.
Más tarde, el 7 marzo de 2017 la organización Wikileaks reveló una colección
de 8.761 documentos, hecho al que bautizaron Vault7. La información que contenían
estos archivos confirmaría una de las mayores preocupaciones de la población, y es
que afirman que la CIA (Agencia Central de Inteligencia) habría desarrollado un
malware no eliminable que infectaría específicamente los sistemas operativos Mac e
iOS de tal manera que permanecería activo sin importar que el sistema operativo
fuese desinstalado.
Seguidamente, para el 12 de mayo del 2017 un programa dañino conocido
como WannaCry consiguió colarse en grandes empresas y particulares alrededor del
mundo. Su principal objetivo era poder filtrar un software que consiguiera minar
bitcoins, utilizando la criptomoneda denominada “Monero”, cuya configuración es
muy similar a la de la moneda digital más popular de la red, logrando hacerse con 52
bitcoins de casi 120.000 euros cada una. Afortunadamente, presentaba una falla en su
programación que pudo ser aprovechada para inutilizarlo y evitar su expansión.
Finalmente, en el 2010 los empleados de la planta nuclear de Natanz en Irán, se
sorprendieron, pues; las centrifugadoras que manejaban uranio no funcionaban
correctamente. La repetición de esta falla los llevó a detectar a Stuxnet, el primer
virus informático hecho con intenciones bélicas, capaz de perjudicar al mundo real,
llegando a controlar mil máquinas, a las cuales ordenó autodestruirse. Este malware
fue hecho para infiltrarse en los sistemas industriales de control de plantas de energía,
9. presas y demás instalaciones afines. Por fortuna fue detectado a tiempo, aunque su
infección llegó a 13 países.
Fotografía: Planta nuclear de Natanz en Irán.
Conclusiones más resaltantes
Para concluir, la seguridad física tiene que ver con la protección al hardware de
los equipos. Las principales amenazas relacionadas con esta, son ocasionadas por el
hombre por medio de robos, destrucción de la información, disturbios, sabotajes,
incendios accidentales o planificados. Además de aquellos ocasionados por la
naturaleza como tormentas, terremotos, inundaciones, entre otros. En cambio la
seguridad lógica está relacionada con el software, con antivirus, programas antiespías,
firewall, actualizaciones, copias de seguridad, contraseñas, sistemas biométricos para
evitar intrusos en el robo, pérdida o alteración de la información.
En relación a las medidas de seguridad física y lógica, son estrategias que nos
ayudan a estar seguros ante cualquier amenaza o eventualidad del entorno,
permitiendo evaluar los riesgos para trazar un plan de contingencia o prácticas de
seguridad para la empresa. Otro punto es la seguridad de los servidores, se deben
realizar auditorías para corroborar que el sistema no ha sido alterado por algún
usuario o proceso, disponiendo de la integridad de la información. Así mismo, en las
estaciones de trabajo es fundamental capacitar al personal, para que pueda acceder a
la red teniendo conocimiento de las medidas a emplear al momento de descargar
10. archivos, abrir correos electrónicos desconocidos, y la importancia de los valores
como principios primordiales para la honradez y el trabajo en equipo.
Sin embargo, la proliferación de los delitos informáticos ha hecho que se
menosprecien los beneficios de la utilización de las tecnologías de la información.
Pudiendo verse afectado el comercio electrónico por la falta de apoyo de la sociedad
en general. Por esto es importante, la educación, estar actualizados con la tecnología
y conocer las leyes que rigen la materia, pues; la falta de cultura informática es vital
para luchar contra los delitos de esta índole, haciendo valer nuestros derechos, ante
los que quieren aprovecharse de nosotros.
En este orden de ideas, la delincuencia en Venezuela a través de las redes ha
aumentado con el paso de los años. Uno de los delitos virtuales más frecuentes es el
fraude cibernético, en donde se ofrecen productos por las redes, los clientes los
cancelan pero nunca llegan a recibirlos. También el denominado Phishing con la
recepción de mensajes sospechosos haciendo creer al usuario que se ha ganado un
premio, que para obtenerlo debe ingresar datos personales, como nombres y números
de cuentas bancarias. Además de la inyección SQL al implementar códigos
maliciosos en aplicaciones o sitios web para alterar la base de datos del navegador y
la Denegación de Servicio (DoS), que es un ataque generado a una determinada red
de computadoras con el fin de sobrecargar los servidores.
Para finalizar, los organismos internacionales deben realizar esfuerzos en
conjunto con todos los países del mundo, para establecer tratados de extradición o
acuerdos de ayuda mutua para la puesta en vigor de leyes e instrumentos que
contrarresten eficazmente los delitos incurridos con el uso de las computadoras, sin
importar el lugar en el que sean cometidos. No existe ningún sistema informático que
sea invulnerable, como programadores debemos estar alerta para no dejar agujeros o
puertas traseras, que les permitan a los hackers aprovecharse de esta situación. A lo
largo de la historia muchos han sido los ataques famosos, los que considero han sido
más impactantes son: El gusano Morris, virus I Love You, Stuxnet, WannaCry, entre
otros.