1. SEGURIDAD DE LA
INFORMACION PÚBLICA
CARMEN LUCIA YEPES PEREZ
CARLOS ANDRES ARBOLEDA GOMEZ
INFORMATICA III
ESCUELA SUPERIOR DE ADMINISTRACION
PUBLICA
3. OBJETIVO
O DAR A CONOCER AL EMPLEADO
PUBLICO LA IMPORTANCIA QUE
TIENE LA INFORMACION QUE
MANEJA ,DESDE UN PUESTO
PUBLICO;QUE CONOZCA LO
DELICADO QUE ES MANEJAR LA
INFORMACION DEL ESTADO Y
LOS ENEMIGOS VIRTUALES QUE
TIENE
4. INTRODUCCION
O ESTA PRESENTACION FUE
PREPARADA POR LOS ESTUDIANTES
DE LA E.S.A.P. LUCIA YEPES Y CARLOS
ARBOLEDA QUERIENDO DAR A
CONOCER PAUTAS Y GUIAS , PARA
QUE EL ADMINISTRADOR PUBLICO
ESTE PREPARADO EN CUANTO A LA
SEGURIDAD DE LA INFORMACION Y
CONOZCA UN POCO SOBRE COMO
OPERAN LOS HACKER Y LOS
CRACKER
5. ¿Quién es el encargado
de la seguridad de la
información?O Se puede decir que el directo encargado
de manipular la información es el
encargado de la seguridad de la misma;
pero de igual forma, el Estado tiene la
obligación de cuidar que no sea
violentado el derecho de intimidad al
ciudadano, buscando la forma que los
software malignos, no entren al mercado;
porque en sí, es el encargado y
responsable de la seguridad en todos los
aspectos.
6. El Estado tiene la tarea de
desarrollar productos o
programas, herramientas de
fácil manejo, y de fácil
acceso, para la seguridad
informática del país.
7. Modernización
El estado debe desarrollar
proyectos o programas donde
se realicen software libre para
el ciudadano, buscando que se
acabe el problema de el
software propietario.
8. El fabricante de el software
propietario, además de la
herramienta de trabajo, le
pueden incluir archivos
dañinos o de espionaje sin
darse cuenta el usuario que
lo compra.
9. Podemos decir, que hay una
necesidad que el Estado realice
una adecuación tecnológica, a
partir de principios éticos y
morales ,para el cuidado de la
información pública y privada.
12. -Se realizan en segundos.
-Provocan serias perdidas
económicas .
-Son muchos los casos y pocas
las denuncias.
-Presentan grandes
dificultades para su
comprobación.
13. Su impunidad la hace casi
que inmune, sumándole la
inoperatividad y las pocas
leyes de penalización.
15. Acceso no autorizado:
donde el sujeto activo
ingresa utilizando el uso
ilegitimo de contraseñas
(passwords)a una red,
cuentas bancarias, base de
datos o incluso a un correo
16. Destrucción de datos: los
daños causados a la red
mediante la introducción de
virus, bombas lógicas y
demás actos de sabotaje .
17. Infracción de los derechos
de autor: la interpretación
de los conceptos de copia,
distribucion,ceción y
comunicación publica.
18. Espionaje : acceso no
autorizado a la información
o interpretación de correos
electrónicos
gubernamentales.
19. Espionaje industrial: acceso no
autorizado a la información
digital de grandes compañías
usurpando diseños y formulas
que posteriormente venden al
mejor postor.
20. Terrorismo y narcotráfico:
utilizando mensajes cifrados,
en correos electrónicos y la
red, algunos individuos
siembran el terror, mandando
consignas o amenazas y
realizando negocios ilícitos.
21. Estafas electrónicas: es de
cuidado el comprar o
vender por medio de una
pagina web, ya que algunos
individuos se aprovechan
del principio de confianza.
22. Transferencia de fondos: en
esta modalidad se han visto
envueltos relacionado
varios empleados del sector
bancario por su fácil acceso
a las contraseñas de
usuarios .
23. Manipulación de datos: este
delito es cometido por
cualquier persona que tenga
fácil acceso a la información
y esta sea modificada para
un fin, siendo difícil de
descubrir.
24. Manipulación de
programas: esta modalidad
la realizan solo
programadores de
informática , modificando
programas o ingresando
programas buscando un
beneficio propio.
25. Falsificación de documentos:
por medio de escáner laser y
computadoras , una persona
con un conocimiento mínimo
puede alterar un documento ,
como un diploma, certificados,
cartas y demás.
26. Bomba ilícita o bomba de
tiempo: requiere un
conocimiento avanzado ya que
se trata de ingresar datos que
modifican o dañan un sistema
en un tiempo definido; como
son difíciles de descubrir
tienen un gran potencial de
daño.
30. Existen dos clases de hacker: los que
solo por vanidad entran y salen de los
sistemas inventando un Nick
sobrenombre y así ser reconocidos en
este medio, o los verdaderos
delincuentes que utilizan el
conocimiento para sustraer grandes
sumas de dinero o dañar
intencionalmente bases de datos.
31. Cracker: a parte de replicar lo que
hace el hacker este espía
información y la vende al mejor
postor; busca formas de utilizar
programas que tienen licencia con
claves falsas pasando por encima
de los derechos de autor, en fin ,
falsifica , vende , compra , daña
ilícitamente , por medio de la red.
32.
33. PHREAKER: realiza acciones
parecidas a la anterior, pero
este no necesita de la red , lo
puede hacer por medio de
líneas telefónicas,
consiguiendo utilizar
telecomunicaciones sin costo
alguno.
34.
35. VIRUCKER: existen dos tipos
de virus los que solo molestan
y los que alteran y dañan, estas
personas los utilizan para
ingresar un tercero al sistema y
manipular información a su
amaño.
36. Herbert Zinn:Fue el primer sentenciado bajo
el cargo de Fraude Computacional y Abuso
en 1986
Tenia 16 cuando violo el acceso a AT&T y los
sistemas del Departamento de Defensa
Destrucción del equivalente a US $174,000
en archivos, copias de programas.
Sentenciado a 9 meses de cárcel y a una
fianza de US$10,000.
37. David Smith: Acusado de crear y distribuir
el virus que ha bloqueado miles de cuentas
de correo
Pena de hasta diez años de cárcel.
Contamino a más de 100,000 ordenadores
de todo el mundo, incluyendo a empresas
como Microsoft, Intel, COMPAQ,
administraciones públicas estadounidenses
como la del Gobierno
38. Kevin Poulsen :Acusado de robar órdenes
de tarea relacionadas con un ejercicio de la
fuerza aérea militar.
Encara hasta 10 años en la cárcel.
Conocido por su habilidad para controlar el
sistema telefónico de Pacific Bell.
Crackeó todo tipo de sitios, pero él se
interesaba por los que contenían material de
defensa nacional.
39. Wau Holland y Steffen Wenery
Entraron al sistema de las instalaciones
VAX del cuartel general, de la NASA
Avisaron a la NASA
Se anulaba la intención de presentarlos
como sujetos peligrosos
40. Ian Murphy
Entra a los sistemas en la Casa Blanca, el
Pentágono, BellSouth Corp. TRW y
deliberadamente deja su currículum.
Mostró la necesidad de hacer mas clara la
legislación
Cargos de robo de propiedad.
Murphy fue multado por US $1000 y
sentenciado a 2 ½ años
41. Robert Morris
Lanzo un programa «gusano»
Causó el consumo de los recursos de
muchísimas computadoras
6000 sistemas resultaron dañados o
fueron seriamente perjudicados
Condenado y sentenciado a tres años y
US $10,000 de fianza , bajo el cargo de
Fraude .
42. Conclusiones: no sabemos que
pueda estar pasando ahora con
la información de nuestra
cuenta bancaria, correo
electrónico, bases de datos,
pero sabemos que estas
pueden estar siendo
manipuladas por
desconocidos.