SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD POLITÉCNICA TERRITORIAL
AGRO INDUSTRIAL DEL ESTADO TÁCHIRA
PROGRAMA NACIONAL DE FORMACIÓN
INFORMÁTICA
EXTENSIÓN ZONA NORTE - SEDE COLÓN
UNIDAD II: SEGURIDAD FÍSICA/LÓGICA
Docente: Lisby Mora
El creciente avance tecnológico ha traído consigo innumerables beneficios a la
sociedad, en la educación, la medicina, el teletrabajo, las comunicaciones, entre otras
áreas. Sin embargo, también presenta aspectos negativos tales como delitos
informáticos, fraude, acciones hostiles y delictivas cometidas en las redes para robar
nuestro dinero o exponer la vida privada de las personas, infringiendo de esta manera
la ley. Por consiguiente, surge la siguiente interrogante: ¿Cómo proteger los sistemas
informáticos de los desastres naturales y de los individuos que laboran en la empresa
o ajenos a ella?
A raíz de esta causa, es que muchas empresas buscan la seguridad de sus
archivos y sistemas informáticos. Pues debido a la revolución tecnológica, vivimos en
un mundo globalizado en donde el activo más importante no son los bienes tangibles
o el recurso humano sino la información. Entonces, hablar de seguridad implica
garantizar que los recursos informáticos de las empresas se encuentren libres de
amenazas y puedan ser utilizados, para el propósito por el que fueron creados. Las
amenazas siempre van a existir, por esto; es importante evaluar las situaciones o
factores externos e internos para responder con un plan de seguridad específico que
minimice sus efectos.
El objetivo de este análisis es investigar sobre el tema de la seguridad
física/lógica, las medidas de seguridad física/lógicas, la seguridad en servidores,
estaciones de trabajo, la Ley contra Delitos Informáticos, casos a nivel nacional e
internacional y ataques famosos, describiendo con nuestras propias palabras lo
entendido sobre cada punto para finalmente dar las conclusiones más resaltantes
sobre lo estudiado. Entonces según lo aprendido se puede decir; que dependiendo del
tipo de amenaza a la que se enfrenten los sistemas, se hablará de seguridad física y
seguridad lógica.
Seguridad física/lógica
La seguridad física consiste en la implementación de medidas físicas y de
prevención para resguardar el hardware y los dispositivos de los ataques, sabotajes y
desastres naturales. A este tipo de seguridad no se le da mucha importancia cuando se
diseñan los sistemas informáticos; pues, las empresas gastan dinero en sistemas
sofisticados que les ayuden a gestionar sus labores pero no invierten en su seguridad
física. Básicamente, hay que asegurarse de contar con guardias de seguridad, realizar
mantenimiento eléctrico y de contar con dispositivos para prevenir incendios. En
cambio la seguridad lógica, es aquella que emplea el uso de software, de aplicaciones
informáticas para proteger la información dentro de las redes, cuidando que no
destruyan, modifiquen o le den uso indebido a la información. Las más usadas son las
herramientas para la seguridad física como antivirus, firewall, contraseñas, sistemas
biométricos u otros, que permitan solo el acceso a las personas autorizadas.
Medidas de seguridad física/lógicas
Ahora bien, las medidas de seguridad física más recomendadas son: Mantener
las maquinas seguras para proteger el hardware, contar con personal de seguridad
para la vigilancia de las instalaciones, el uso de credenciales de identificación para el
control de las personas que ingresen a las instalaciones, tener precaución con las
fallas eléctricas que puedan ocasionar mal funcionamiento de los sistemas al instalar
Sistemas de Alimentación Ininterrumpida (SAI), que protegen ante los cortes
manteniendo el flujo de corriente constante, evitando las subidas y bajadas de tensión,
regular los cambios bruscos de temperatura con el uso de aires acondicionados,
sistemas antiincendios, detectores de humo, extintores, tomar medidas contra
desastres naturales y ejercer acciones al anticiparse a las violaciones de seguridad.
En relación a la Seguridad lógica, las medidas son: Tener copias de seguridad
de la información más relevante del ordenador, instalar antivirus que este actualizado
periódicamente, restringir el acceso a programas y archivos mediantes claves o
contraseñas de seguridad, configurar la red de forma adecuada que tenga control de
acceso para evitar que personas inescrupulosas puedan acceder sin autorización,
asignar limitaciones a cada usuario del sistema informático, clasificando la
información en niveles de acuerdo a su importancia para que no todo el personal
tenga acceso a ella, usar software legal, asegurarse que los archivos y programas
empleados son los correctos y están actualizados con los parches de seguridad, tener
precaución con el correo electrónico, al abrir o descargar un archivo e ingresar en la
web solo en páginas conocidas.
Seguridad en servidores
La seguridad en los servidores es importante, pues; les suministra a otras
computadoras o personas llamadas clientes una gran cantidad de información vital de
la organización, que no debe estar al alcance de cualquiera que pueda manipularla o
destruirla. Para mejorar la seguridad en el servidor se recomienda: Mantener todos los
servicios actualizados para protegerse de las últimas amenazas, utilizar protocolos
seguros, emplear Firewall o cortafuegos al programar el servidor para que sólo
permita el acceso desde una determinada IP estática y nadie pueda conectarse desde
otros dispositivos, implementar las VPN o redes privadas virtuales para que los
empleados puedan acceder a los servicios de la empresa desde cualquier lugar del
mundo, teniendo conexiones seguras al estar codificadas y supervisar los servidores
cuidadosamente por medio de auditorías de servicio que permitan su análisis.
Seguridad en estaciones de trabajo
Las estaciones de trabajo son computadoras multitareas que facilitan a los
usuarios el acceso a los servidores y dispositivos interconectados. Se comunican con
otras estaciones o servidores mediante los servicios de red, compartir archivos y
programas de aplicación. Son muy vulnerables a la interceptación, si un hacker logra
acceder a ella puede entrar fácilmente al sistema, por eso; la seguridad de los datos
que contiene una estación de trabajo es fundamental. Lo primero es que se debe
limitar el software que puede ser utilizado, solo el necesario para su funcionamiento
eliminando el que no se use, disponer de antivirus actualizados, hacer copias de
seguridad periódicas, reforzar el sistema operativo con los parches, asegurándose de
que todos los servicios y las aplicaciones estén al día con los paquetes de seguridad,
incluir la asignación de contraseñas, lo que limita el acceso y las capacidades de
restricción.
Ley contra Delitos Informáticos
En el año 2001 fue aprobada la Ley Especial contra Delitos Informáticos, donde
se decretó que tiene por objetivo la protección de los sistemas de tecnologías de
información en el país, la prevención y sanciones a los delitos cometidos contra estos
sistemas o por el uso de dichas tecnologías. La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información, delitos contra la
propiedad, la privacidad de las personas y de las comunicaciones, delitos contra
niños, niñas o adolescentes y contra el orden económico. Entre los aspectos más
importantes de esta ley; en el artículo 3 se habla de la extraterritorialidad, pues estos
delitos pueden cometerse de un país a otro, para no quedar exentos de la ley, están
obligados a cumplir la legislación de su país de origen o de aceptación internacional.
Respecto a las sanciones, dependiendo del tipo de delito, ya sea; de acceso
indebido, sabotaje o daño a sistemas, espionaje informático, falsificación de
documentos, hurto, fraude, violación de la privacidad de la data o información de
carácter personal, difusión o exhibición de material pornográfico, apropiación de
propiedad intelectual, entre otras, se adoptan penas de prisión y multas calculadas
sobre la base de unidades tributarias. Igualmente, se establecen penas accesorias,
entre ellas: El decomiso de equipos, instrumentos, materiales, herramientas, así como
cualquier objeto que haya sido utilizado para cometer los delitos, el trabajo
comunitario, la inhabilitación del ejercicio de funciones o empleos públicos, el
ejercicio de la profesión, la indemnización civil a la víctima por los daños causados y
demás.
Por ende, la institución encargada de investigar en el país los delitos cometidos
con el uso de equipos tecnológicos, contemplados en la Ley Contra Delitos
Informáticos es la División Contra Delitos Informáticos del CICPC, que vela por el
cumplimiento de la misma y de las penas contempladas desde 5 hasta 10 años o más,
dependiendo de la gravedad y sus consecuencias.
Casos a nivel nacional
Entre estos casos tenemos en el año 2015 la violación de la privacidad de la
actriz Rosmeri Marval, quien fue víctima de hackeo en su cuenta de Instagram,
utilizándola para estafar a varios usuarios e insultar a sus seguidores. El 28 de octubre
del 2015, el CICPC capturó a una pareja que operaba en Nueva Esparta, denominada
los “crackers venezolanos", por acceso indebido a sistemas, fraude bancario y
violación de privacidad, se dedicaban a la suplantación de direcciones IP y Phishing.
En el año 2009, fue capturada una banda en los estados Táchira y Mérida, llamada
“Los Hackers Transferencistas" por realizar transferencias electrónicas de hasta casi
3 millones de Bolívares fuertes. Mediante la usurpación de identidades de usuarios
de Hotmail, duplicaban las cédulas de identidad y realizaban retiros en su nombre.
Además, en el 2016 fueron detenidos por el CICPC "Los magos del cambiazo"
debido a las acusaciones de hurto a personas de tercera edad, donde los individuos se
apropiaban de sus tarjetas bancarias. Estos criminales aprovechaban la inexperiencia
de las personas mayores con los cajeros automáticos para ofrecer su ayuda y obtener
fácilmente sus datos. Por último, los casos de pornografía infantil en el país se han
incrementado, siendo el delito informático más frecuente a nivel nacional. Tal fue el
caso de Charvis Campos y Marjorie Lugo, quien sometió a sus tres hijas a fotografías
con poses inapropiadas y otros delitos. Estos sujetos fueron apresados el 7 de
diciembre de 2016 por difusión y distribución de material pornográfico donde están
involucrados niños, niñas y adolescentes.
Casos a nivel internacional
A nivel internacional el 23 de abril del 2013 se violó la cuenta de Twitter de la
agencia AP donde se publicó una información falsa sobre dos explosiones en la Casa
Blanca en donde el presidente Obama resultó herido. Para ese mismo año, piratas
violaron la página alemana del centro de prensa de RIA Novosti publicando
información falsa sobre la muerte de Mijaíl Gorbachov, incluso sufrieron ataques
DDoS en mayo y julio. Así mismo, el 29 de julio el grupo Anonymous violó las
páginas del presidente y varias instituciones de Perú.
Luego, para el 2014 hackers del grupo Ciberberkut, creado después de la
disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque
DDoS con fines políticos la página del presidente de Ucrania, por casi 24 horas. El 10
de julio del mismo año The New York Times informó que piratas chinos atacaron en
marzo el archivo de la Oficina de Administración de Personal de EEUU, obteniendo
datos sobre funcionarios que solicitaron información clasificada.
Ataques famosos
Primeramente, en noviembre de 1988 Robert Morris liberó un gusano
informático, apodado Morris por el apellido de su autor. Diseñado por el mismo para
navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera
correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó
el consumo de recursos de muchas computadoras, más de 6000 sistemas resultaron
dañados o perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas
muchos millones de dólares.
Poco después, en el año 1990 está el caso del programador David Smith,
detenido por el FBI, acusado de crear y distribuir el virus que ha bloqueado miles de
cuentas de correo, denominado “Melissa”. Trataba de un simple mail con supuestas
contraseñas y registros para páginas de adultos, que en el fondo ocultaba un virus que
robaba y destruía información, logró contaminar a más de 100,000 ordenadores de
todo el mundo.
Posteriormente, el año 2000 trajo consigo al todavía hoy más famoso virus
informático de la historia llamado I Love You, que utilizó el correo electrónico como
vector para extenderse a todo el mundo, reenviándose a la libreta de direcciones de
cada víctima una vez que era abierto y ejecutado. Decenas de millones de usuarios se
vieron afectados por él y miles de millones de dólares se perdieron, por otro simple
correo sugerente que muchos no pudieron evitar abrir.
Más tarde, el 7 marzo de 2017 la organización Wikileaks reveló una colección
de 8.761 documentos, hecho al que bautizaron Vault7. La información que contenían
estos archivos confirmaría una de las mayores preocupaciones de la población, y es
que afirman que la CIA (Agencia Central de Inteligencia) habría desarrollado un
malware no eliminable que infectaría específicamente los sistemas operativos Mac e
iOS de tal manera que permanecería activo sin importar que el sistema operativo
fuese desinstalado.
Seguidamente, para el 12 de mayo del 2017 un programa dañino conocido
como WannaCry consiguió colarse en grandes empresas y particulares alrededor del
mundo. Su principal objetivo era poder filtrar un software que consiguiera minar
bitcoins, utilizando la criptomoneda denominada “Monero”, cuya configuración es
muy similar a la de la moneda digital más popular de la red, logrando hacerse con 52
bitcoins de casi 120.000 euros cada una. Afortunadamente, presentaba una falla en su
programación que pudo ser aprovechada para inutilizarlo y evitar su expansión.
Finalmente, en el 2010 los empleados de la planta nuclear de Natanz en Irán, se
sorprendieron, pues; las centrifugadoras que manejaban uranio no funcionaban
correctamente. La repetición de esta falla los llevó a detectar a Stuxnet, el primer
virus informático hecho con intenciones bélicas, capaz de perjudicar al mundo real,
llegando a controlar mil máquinas, a las cuales ordenó autodestruirse. Este malware
fue hecho para infiltrarse en los sistemas industriales de control de plantas de energía,
presas y demás instalaciones afines. Por fortuna fue detectado a tiempo, aunque su
infección llegó a 13 países.
Fotografía: Planta nuclear de Natanz en Irán.
Conclusiones más resaltantes
Para concluir, la seguridad física tiene que ver con la protección al hardware de
los equipos. Las principales amenazas relacionadas con esta, son ocasionadas por el
hombre por medio de robos, destrucción de la información, disturbios, sabotajes,
incendios accidentales o planificados. Además de aquellos ocasionados por la
naturaleza como tormentas, terremotos, inundaciones, entre otros. En cambio la
seguridad lógica está relacionada con el software, con antivirus, programas antiespías,
firewall, actualizaciones, copias de seguridad, contraseñas, sistemas biométricos para
evitar intrusos en el robo, pérdida o alteración de la información.
En relación a las medidas de seguridad física y lógica, son estrategias que nos
ayudan a estar seguros ante cualquier amenaza o eventualidad del entorno,
permitiendo evaluar los riesgos para trazar un plan de contingencia o prácticas de
seguridad para la empresa. Otro punto es la seguridad de los servidores, se deben
realizar auditorías para corroborar que el sistema no ha sido alterado por algún
usuario o proceso, disponiendo de la integridad de la información. Así mismo, en las
estaciones de trabajo es fundamental capacitar al personal, para que pueda acceder a
la red teniendo conocimiento de las medidas a emplear al momento de descargar
archivos, abrir correos electrónicos desconocidos, y la importancia de los valores
como principios primordiales para la honradez y el trabajo en equipo.
Sin embargo, la proliferación de los delitos informáticos ha hecho que se
menosprecien los beneficios de la utilización de las tecnologías de la información.
Pudiendo verse afectado el comercio electrónico por la falta de apoyo de la sociedad
en general. Por esto es importante, la educación, estar actualizados con la tecnología
y conocer las leyes que rigen la materia, pues; la falta de cultura informática es vital
para luchar contra los delitos de esta índole, haciendo valer nuestros derechos, ante
los que quieren aprovecharse de nosotros.
En este orden de ideas, la delincuencia en Venezuela a través de las redes ha
aumentado con el paso de los años. Uno de los delitos virtuales más frecuentes es el
fraude cibernético, en donde se ofrecen productos por las redes, los clientes los
cancelan pero nunca llegan a recibirlos. También el denominado Phishing con la
recepción de mensajes sospechosos haciendo creer al usuario que se ha ganado un
premio, que para obtenerlo debe ingresar datos personales, como nombres y números
de cuentas bancarias. Además de la inyección SQL al implementar códigos
maliciosos en aplicaciones o sitios web para alterar la base de datos del navegador y
la Denegación de Servicio (DoS), que es un ataque generado a una determinada red
de computadoras con el fin de sobrecargar los servidores.
Para finalizar, los organismos internacionales deben realizar esfuerzos en
conjunto con todos los países del mundo, para establecer tratados de extradición o
acuerdos de ayuda mutua para la puesta en vigor de leyes e instrumentos que
contrarresten eficazmente los delitos incurridos con el uso de las computadoras, sin
importar el lugar en el que sean cometidos. No existe ningún sistema informático que
sea invulnerable, como programadores debemos estar alerta para no dejar agujeros o
puertas traseras, que les permitan a los hackers aprovecharse de esta situación. A lo
largo de la historia muchos han sido los ataques famosos, los que considero han sido
más impactantes son: El gusano Morris, virus I Love You, Stuxnet, WannaCry, entre
otros.

Más contenido relacionado

La actualidad más candente

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionDigetech.net
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaEduardo1601
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informaticaAnahi1708
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 

La actualidad más candente (20)

Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 

Similar a Seguridad fisica y logica (1)

seguridad informática
seguridad informáticaseguridad informática
seguridad informáticaESMERALDAVA
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaguest219c11e
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSttephanyGarcia
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 

Similar a Seguridad fisica y logica (1) (20)

seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Lisby Mora

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Lisby Mora
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Lisby Mora
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaLisby Mora
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby moraLisby Mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIELisby Mora
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.pptLisby Mora
 

Más de Lisby Mora (7)

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIE
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.ppt
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

Seguridad fisica y logica (1)

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA TERRITORIAL AGRO INDUSTRIAL DEL ESTADO TÁCHIRA PROGRAMA NACIONAL DE FORMACIÓN INFORMÁTICA EXTENSIÓN ZONA NORTE - SEDE COLÓN UNIDAD II: SEGURIDAD FÍSICA/LÓGICA Docente: Lisby Mora
  • 2. El creciente avance tecnológico ha traído consigo innumerables beneficios a la sociedad, en la educación, la medicina, el teletrabajo, las comunicaciones, entre otras áreas. Sin embargo, también presenta aspectos negativos tales como delitos informáticos, fraude, acciones hostiles y delictivas cometidas en las redes para robar nuestro dinero o exponer la vida privada de las personas, infringiendo de esta manera la ley. Por consiguiente, surge la siguiente interrogante: ¿Cómo proteger los sistemas informáticos de los desastres naturales y de los individuos que laboran en la empresa o ajenos a ella? A raíz de esta causa, es que muchas empresas buscan la seguridad de sus archivos y sistemas informáticos. Pues debido a la revolución tecnológica, vivimos en un mundo globalizado en donde el activo más importante no son los bienes tangibles o el recurso humano sino la información. Entonces, hablar de seguridad implica garantizar que los recursos informáticos de las empresas se encuentren libres de amenazas y puedan ser utilizados, para el propósito por el que fueron creados. Las amenazas siempre van a existir, por esto; es importante evaluar las situaciones o factores externos e internos para responder con un plan de seguridad específico que minimice sus efectos. El objetivo de este análisis es investigar sobre el tema de la seguridad física/lógica, las medidas de seguridad física/lógicas, la seguridad en servidores, estaciones de trabajo, la Ley contra Delitos Informáticos, casos a nivel nacional e internacional y ataques famosos, describiendo con nuestras propias palabras lo entendido sobre cada punto para finalmente dar las conclusiones más resaltantes sobre lo estudiado. Entonces según lo aprendido se puede decir; que dependiendo del tipo de amenaza a la que se enfrenten los sistemas, se hablará de seguridad física y seguridad lógica. Seguridad física/lógica La seguridad física consiste en la implementación de medidas físicas y de prevención para resguardar el hardware y los dispositivos de los ataques, sabotajes y desastres naturales. A este tipo de seguridad no se le da mucha importancia cuando se
  • 3. diseñan los sistemas informáticos; pues, las empresas gastan dinero en sistemas sofisticados que les ayuden a gestionar sus labores pero no invierten en su seguridad física. Básicamente, hay que asegurarse de contar con guardias de seguridad, realizar mantenimiento eléctrico y de contar con dispositivos para prevenir incendios. En cambio la seguridad lógica, es aquella que emplea el uso de software, de aplicaciones informáticas para proteger la información dentro de las redes, cuidando que no destruyan, modifiquen o le den uso indebido a la información. Las más usadas son las herramientas para la seguridad física como antivirus, firewall, contraseñas, sistemas biométricos u otros, que permitan solo el acceso a las personas autorizadas. Medidas de seguridad física/lógicas Ahora bien, las medidas de seguridad física más recomendadas son: Mantener las maquinas seguras para proteger el hardware, contar con personal de seguridad para la vigilancia de las instalaciones, el uso de credenciales de identificación para el control de las personas que ingresen a las instalaciones, tener precaución con las fallas eléctricas que puedan ocasionar mal funcionamiento de los sistemas al instalar Sistemas de Alimentación Ininterrumpida (SAI), que protegen ante los cortes manteniendo el flujo de corriente constante, evitando las subidas y bajadas de tensión, regular los cambios bruscos de temperatura con el uso de aires acondicionados, sistemas antiincendios, detectores de humo, extintores, tomar medidas contra desastres naturales y ejercer acciones al anticiparse a las violaciones de seguridad. En relación a la Seguridad lógica, las medidas son: Tener copias de seguridad de la información más relevante del ordenador, instalar antivirus que este actualizado periódicamente, restringir el acceso a programas y archivos mediantes claves o contraseñas de seguridad, configurar la red de forma adecuada que tenga control de acceso para evitar que personas inescrupulosas puedan acceder sin autorización, asignar limitaciones a cada usuario del sistema informático, clasificando la información en niveles de acuerdo a su importancia para que no todo el personal tenga acceso a ella, usar software legal, asegurarse que los archivos y programas empleados son los correctos y están actualizados con los parches de seguridad, tener
  • 4. precaución con el correo electrónico, al abrir o descargar un archivo e ingresar en la web solo en páginas conocidas. Seguridad en servidores La seguridad en los servidores es importante, pues; les suministra a otras computadoras o personas llamadas clientes una gran cantidad de información vital de la organización, que no debe estar al alcance de cualquiera que pueda manipularla o destruirla. Para mejorar la seguridad en el servidor se recomienda: Mantener todos los servicios actualizados para protegerse de las últimas amenazas, utilizar protocolos seguros, emplear Firewall o cortafuegos al programar el servidor para que sólo permita el acceso desde una determinada IP estática y nadie pueda conectarse desde otros dispositivos, implementar las VPN o redes privadas virtuales para que los empleados puedan acceder a los servicios de la empresa desde cualquier lugar del mundo, teniendo conexiones seguras al estar codificadas y supervisar los servidores cuidadosamente por medio de auditorías de servicio que permitan su análisis. Seguridad en estaciones de trabajo Las estaciones de trabajo son computadoras multitareas que facilitan a los usuarios el acceso a los servidores y dispositivos interconectados. Se comunican con otras estaciones o servidores mediante los servicios de red, compartir archivos y programas de aplicación. Son muy vulnerables a la interceptación, si un hacker logra
  • 5. acceder a ella puede entrar fácilmente al sistema, por eso; la seguridad de los datos que contiene una estación de trabajo es fundamental. Lo primero es que se debe limitar el software que puede ser utilizado, solo el necesario para su funcionamiento eliminando el que no se use, disponer de antivirus actualizados, hacer copias de seguridad periódicas, reforzar el sistema operativo con los parches, asegurándose de que todos los servicios y las aplicaciones estén al día con los paquetes de seguridad, incluir la asignación de contraseñas, lo que limita el acceso y las capacidades de restricción. Ley contra Delitos Informáticos En el año 2001 fue aprobada la Ley Especial contra Delitos Informáticos, donde se decretó que tiene por objetivo la protección de los sistemas de tecnologías de información en el país, la prevención y sanciones a los delitos cometidos contra estos sistemas o por el uso de dichas tecnologías. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información, delitos contra la propiedad, la privacidad de las personas y de las comunicaciones, delitos contra niños, niñas o adolescentes y contra el orden económico. Entre los aspectos más importantes de esta ley; en el artículo 3 se habla de la extraterritorialidad, pues estos delitos pueden cometerse de un país a otro, para no quedar exentos de la ley, están obligados a cumplir la legislación de su país de origen o de aceptación internacional. Respecto a las sanciones, dependiendo del tipo de delito, ya sea; de acceso indebido, sabotaje o daño a sistemas, espionaje informático, falsificación de documentos, hurto, fraude, violación de la privacidad de la data o información de
  • 6. carácter personal, difusión o exhibición de material pornográfico, apropiación de propiedad intelectual, entre otras, se adoptan penas de prisión y multas calculadas sobre la base de unidades tributarias. Igualmente, se establecen penas accesorias, entre ellas: El decomiso de equipos, instrumentos, materiales, herramientas, así como cualquier objeto que haya sido utilizado para cometer los delitos, el trabajo comunitario, la inhabilitación del ejercicio de funciones o empleos públicos, el ejercicio de la profesión, la indemnización civil a la víctima por los daños causados y demás. Por ende, la institución encargada de investigar en el país los delitos cometidos con el uso de equipos tecnológicos, contemplados en la Ley Contra Delitos Informáticos es la División Contra Delitos Informáticos del CICPC, que vela por el cumplimiento de la misma y de las penas contempladas desde 5 hasta 10 años o más, dependiendo de la gravedad y sus consecuencias. Casos a nivel nacional Entre estos casos tenemos en el año 2015 la violación de la privacidad de la actriz Rosmeri Marval, quien fue víctima de hackeo en su cuenta de Instagram, utilizándola para estafar a varios usuarios e insultar a sus seguidores. El 28 de octubre del 2015, el CICPC capturó a una pareja que operaba en Nueva Esparta, denominada los “crackers venezolanos", por acceso indebido a sistemas, fraude bancario y violación de privacidad, se dedicaban a la suplantación de direcciones IP y Phishing. En el año 2009, fue capturada una banda en los estados Táchira y Mérida, llamada “Los Hackers Transferencistas" por realizar transferencias electrónicas de hasta casi 3 millones de Bolívares fuertes. Mediante la usurpación de identidades de usuarios de Hotmail, duplicaban las cédulas de identidad y realizaban retiros en su nombre. Además, en el 2016 fueron detenidos por el CICPC "Los magos del cambiazo" debido a las acusaciones de hurto a personas de tercera edad, donde los individuos se apropiaban de sus tarjetas bancarias. Estos criminales aprovechaban la inexperiencia de las personas mayores con los cajeros automáticos para ofrecer su ayuda y obtener fácilmente sus datos. Por último, los casos de pornografía infantil en el país se han
  • 7. incrementado, siendo el delito informático más frecuente a nivel nacional. Tal fue el caso de Charvis Campos y Marjorie Lugo, quien sometió a sus tres hijas a fotografías con poses inapropiadas y otros delitos. Estos sujetos fueron apresados el 7 de diciembre de 2016 por difusión y distribución de material pornográfico donde están involucrados niños, niñas y adolescentes. Casos a nivel internacional A nivel internacional el 23 de abril del 2013 se violó la cuenta de Twitter de la agencia AP donde se publicó una información falsa sobre dos explosiones en la Casa Blanca en donde el presidente Obama resultó herido. Para ese mismo año, piratas violaron la página alemana del centro de prensa de RIA Novosti publicando información falsa sobre la muerte de Mijaíl Gorbachov, incluso sufrieron ataques DDoS en mayo y julio. Así mismo, el 29 de julio el grupo Anonymous violó las páginas del presidente y varias instituciones de Perú. Luego, para el 2014 hackers del grupo Ciberberkut, creado después de la disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque DDoS con fines políticos la página del presidente de Ucrania, por casi 24 horas. El 10 de julio del mismo año The New York Times informó que piratas chinos atacaron en marzo el archivo de la Oficina de Administración de Personal de EEUU, obteniendo datos sobre funcionarios que solicitaron información clasificada. Ataques famosos Primeramente, en noviembre de 1988 Robert Morris liberó un gusano informático, apodado Morris por el apellido de su autor. Diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó el consumo de recursos de muchas computadoras, más de 6000 sistemas resultaron dañados o perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas muchos millones de dólares. Poco después, en el año 1990 está el caso del programador David Smith, detenido por el FBI, acusado de crear y distribuir el virus que ha bloqueado miles de
  • 8. cuentas de correo, denominado “Melissa”. Trataba de un simple mail con supuestas contraseñas y registros para páginas de adultos, que en el fondo ocultaba un virus que robaba y destruía información, logró contaminar a más de 100,000 ordenadores de todo el mundo. Posteriormente, el año 2000 trajo consigo al todavía hoy más famoso virus informático de la historia llamado I Love You, que utilizó el correo electrónico como vector para extenderse a todo el mundo, reenviándose a la libreta de direcciones de cada víctima una vez que era abierto y ejecutado. Decenas de millones de usuarios se vieron afectados por él y miles de millones de dólares se perdieron, por otro simple correo sugerente que muchos no pudieron evitar abrir. Más tarde, el 7 marzo de 2017 la organización Wikileaks reveló una colección de 8.761 documentos, hecho al que bautizaron Vault7. La información que contenían estos archivos confirmaría una de las mayores preocupaciones de la población, y es que afirman que la CIA (Agencia Central de Inteligencia) habría desarrollado un malware no eliminable que infectaría específicamente los sistemas operativos Mac e iOS de tal manera que permanecería activo sin importar que el sistema operativo fuese desinstalado. Seguidamente, para el 12 de mayo del 2017 un programa dañino conocido como WannaCry consiguió colarse en grandes empresas y particulares alrededor del mundo. Su principal objetivo era poder filtrar un software que consiguiera minar bitcoins, utilizando la criptomoneda denominada “Monero”, cuya configuración es muy similar a la de la moneda digital más popular de la red, logrando hacerse con 52 bitcoins de casi 120.000 euros cada una. Afortunadamente, presentaba una falla en su programación que pudo ser aprovechada para inutilizarlo y evitar su expansión. Finalmente, en el 2010 los empleados de la planta nuclear de Natanz en Irán, se sorprendieron, pues; las centrifugadoras que manejaban uranio no funcionaban correctamente. La repetición de esta falla los llevó a detectar a Stuxnet, el primer virus informático hecho con intenciones bélicas, capaz de perjudicar al mundo real, llegando a controlar mil máquinas, a las cuales ordenó autodestruirse. Este malware fue hecho para infiltrarse en los sistemas industriales de control de plantas de energía,
  • 9. presas y demás instalaciones afines. Por fortuna fue detectado a tiempo, aunque su infección llegó a 13 países. Fotografía: Planta nuclear de Natanz en Irán. Conclusiones más resaltantes Para concluir, la seguridad física tiene que ver con la protección al hardware de los equipos. Las principales amenazas relacionadas con esta, son ocasionadas por el hombre por medio de robos, destrucción de la información, disturbios, sabotajes, incendios accidentales o planificados. Además de aquellos ocasionados por la naturaleza como tormentas, terremotos, inundaciones, entre otros. En cambio la seguridad lógica está relacionada con el software, con antivirus, programas antiespías, firewall, actualizaciones, copias de seguridad, contraseñas, sistemas biométricos para evitar intrusos en el robo, pérdida o alteración de la información. En relación a las medidas de seguridad física y lógica, son estrategias que nos ayudan a estar seguros ante cualquier amenaza o eventualidad del entorno, permitiendo evaluar los riesgos para trazar un plan de contingencia o prácticas de seguridad para la empresa. Otro punto es la seguridad de los servidores, se deben realizar auditorías para corroborar que el sistema no ha sido alterado por algún usuario o proceso, disponiendo de la integridad de la información. Así mismo, en las estaciones de trabajo es fundamental capacitar al personal, para que pueda acceder a la red teniendo conocimiento de las medidas a emplear al momento de descargar
  • 10. archivos, abrir correos electrónicos desconocidos, y la importancia de los valores como principios primordiales para la honradez y el trabajo en equipo. Sin embargo, la proliferación de los delitos informáticos ha hecho que se menosprecien los beneficios de la utilización de las tecnologías de la información. Pudiendo verse afectado el comercio electrónico por la falta de apoyo de la sociedad en general. Por esto es importante, la educación, estar actualizados con la tecnología y conocer las leyes que rigen la materia, pues; la falta de cultura informática es vital para luchar contra los delitos de esta índole, haciendo valer nuestros derechos, ante los que quieren aprovecharse de nosotros. En este orden de ideas, la delincuencia en Venezuela a través de las redes ha aumentado con el paso de los años. Uno de los delitos virtuales más frecuentes es el fraude cibernético, en donde se ofrecen productos por las redes, los clientes los cancelan pero nunca llegan a recibirlos. También el denominado Phishing con la recepción de mensajes sospechosos haciendo creer al usuario que se ha ganado un premio, que para obtenerlo debe ingresar datos personales, como nombres y números de cuentas bancarias. Además de la inyección SQL al implementar códigos maliciosos en aplicaciones o sitios web para alterar la base de datos del navegador y la Denegación de Servicio (DoS), que es un ataque generado a una determinada red de computadoras con el fin de sobrecargar los servidores. Para finalizar, los organismos internacionales deben realizar esfuerzos en conjunto con todos los países del mundo, para establecer tratados de extradición o acuerdos de ayuda mutua para la puesta en vigor de leyes e instrumentos que contrarresten eficazmente los delitos incurridos con el uso de las computadoras, sin importar el lugar en el que sean cometidos. No existe ningún sistema informático que sea invulnerable, como programadores debemos estar alerta para no dejar agujeros o puertas traseras, que les permitan a los hackers aprovecharse de esta situación. A lo largo de la historia muchos han sido los ataques famosos, los que considero han sido más impactantes son: El gusano Morris, virus I Love You, Stuxnet, WannaCry, entre otros.