1. SEGURIDAD DE LA INFORMACION PÚBLICA
CARMEN LUCIA YEPES PEREZ
CARLOS ANDRES ARBOLEDA GOMEZ
INFORMATICA III
ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA
3. OBJETIVO
O DAR A CONOCER AL EMPLEADO PUBLICO
LA IMPORTANCIA QUE TIENE LA
INFORMACION QUE MANEJA ,DESDE UN
PUESTO PUBLICO;QUE CONOZCA LO
DELICADO QUE ES MANEJAR LA
INFORMACION DEL ESTADO Y LOS
ENEMIGOS VIRTUALES QUE TIENE
4. INTRODUCCION
O ESTA PRESENTACION FUE PREPARADA POR
LOS ESTUDIANTES DE LA E.S.A.P. LUCIA
YEPES Y CARLOS ARBOLEDA QUERIENDO
DAR A CONOCER PAUTAS Y GUIAS , PARA
QUE EL ADMINISTRADOR PUBLICO ESTE
PREPARADO EN CUANTO A LA SEGURIDAD
DE LA INFORMACION Y CONOZCA UN POCO
SOBRE COMO OPERAN LOS HACKER Y LOS
CRACKER
5. ¿Quién es el encargado de la
seguridad de la información?
Se puede decir que el directo encargado de
manipular la información es el encargado de
la seguridad de la misma; pero de igual
forma, el Estado tiene la obligación de cuidar
que no sea violentado el derecho de intimidad
al ciudadano, buscando la forma que los
software malignos, no entren al mercado;
porque en sí, es el encargado y responsable
de la seguridad en todos los aspectos.
6. El Estado tiene la tarea de
desarrollar productos o
programas, herramientas de
fácil manejo, y de fácil
acceso, para la seguridad
informática del país.
7. MODERNIZACION
El estado debe desarrollar
proyectos o programas donde
se realicen software libre
para el ciudadano, buscando
que se acabe el problema de
el software propietario.
8. El fabricante de el software
propietario, además de la
herramienta de trabajo, le
pueden incluir archivos
dañinos o de espionaje sin
darse cuenta el usuario
que lo compra.
10. Son acciones de oportunidad
,en cuanto se aprovecha una
ocasión creada.
(la ocasión hace al ladrón)
11. -Se realizan en segundos.
-Provocan serias perdidas
económicas .
-Son muchos los casos y
pocas las denuncias.
-Presentan grandes
dificultades para su
comprobación.
12. Su impunidad la hace casi
que inmune, sumándole la
inoperatividad y las pocas
leyes de penalización.
14. Acceso no autorizado:
donde el sujeto activo
ingresa utilizando el uso
ilegitimo de contraseñas
(passwords)a una
red, cuentas bancarias, base
de datos o incluso a un
correo
15. Destrucción de datos: los
daños causados a la red
mediante la introducción de
virus, bombas lógicas y
demás actos de sabotaje .
16. Infracción de los derechos
de autor: la interpretación
de los conceptos de copia,
distribucion,ceción y
comunicación publica.
17. Espionaje : acceso no
autorizado a la información
o interpretación de correos
electrónicos
gubernamentales.
18. Espionaje industrial: acceso no
autorizado a la información
digital de grandes compañías
usurpando diseños y formulas
que posteriormente venden al
mejor postor.
19. Terrorismo y narcotráfico:
utilizando mensajes cifrados,
en correos electrónicos y la
red, algunos individuos
siembran el terror, mandando
consignas o amenazas y
realizando negocios ilícitos.
20. Estafas electrónicas: es de
cuidado el comprar o
vender por medio de una
pagina web, ya que algunos
individuos se aprovechan
del principio de confianza.
21. Transferencia de fondos: en
esta modalidad se han visto
envueltos relacionado
varios empleados del sector
bancario por su fácil acceso
a las contraseñas de
usuarios .
22. Manipulación de datos: este
delito es cometido por
cualquier persona que tenga
fácil acceso a la información
y esta sea modificada para
un fin, siendo difícil de
descubrir.
23. Manipulación de
programas: esta modalidad
la realizan solo
programadores de
informática , modificando
programas o ingresando
programas buscando un
beneficio propio.
24. Falsificación de documentos:
por medio de escáner laser y
computadoras , una persona
con un conocimiento mínimo
puede alterar un documento
, como un
diploma, certificados, cartas y
demás.
25. Bomba ilícita o bomba de
tiempo: requiere un
conocimiento avanzado ya que
se trata de ingresar datos que
modifican o dañan un sistema
en un tiempo definido; como
son difíciles de descubrir
tienen un gran potencial de
daño.
29. Existen dos clases de hacker: los
que solo por vanidad entran y salen
de los sistemas inventando un Nick
sobrenombre y así ser reconocidos
en este medio, o los verdaderos
delincuentes que utilizan el
conocimiento para sustraer
grandes sumas de dinero o dañar
intencionalmente bases de datos.
30. Cracker: a parte de replicar lo que
hace el hacker este espía
información y la vende al mejor
postor; busca formas de utilizar
programas que tienen licencia con
claves falsas pasando por encima
de los derechos de autor, en fin ,
falsifica , vende , compra , daña
ilícitamente , por medio de la red.
31. PHREAKER
Realiza acciones parecidas a la
anterior, pero este no necesita
de la red , lo puede hacer por
medio de líneas telefónicas,
consiguiendo utilizar
telecomunicaciones sin costo
alguno.
32.
33. VIRUCKER
Existen dos tipos de virus
los que solo molestan y los
que alteran y dañan, estas
personas los utilizan para
ingresar un tercero al
sistema y manipular
información a su amaño.
34. Herbert Zinn:Fue el primer sentenciado
bajo el cargo de Fraude Computacional y
Abuso en 1986
Tenia 16 cuando violo el acceso a AT&T y
los sistemas del Departamento de
Defensa
Destrucción del equivalente a US
$174,000 en archivos, copias de
programas.
Sentenciado a 9 meses de cárcel y a una
fianza de US$10,000.
35. David Smith: Acusado de crear y distribuir
el virus que ha bloqueado miles de cuentas
de correo
Pena de hasta diez años de cárcel.
Contamino a más de 100,000 ordenadores
de todo el mundo, incluyendo a empresas
como
Microsoft, Intel, COMPAQ, administracione
s públicas estadounidenses como la del
Gobierno
36. Kevin Poulsen :Acusado de robar
órdenes de tarea relacionadas con un
ejercicio de la fuerza aérea militar.
Encara hasta 10 años en la cárcel.
Conocido por su habilidad para
controlar el sistema telefónico de Pacific
Bell.
Crackeó todo tipo de sitios, pero él se
interesaba por los que contenían
material de defensa nacional.
37. Wau Holland y Steffen Wenery
Entraron al sistema de las instalaciones
VAX del cuartel general, de la NASA
Avisaron a la NASA
Se anulaba la intención de presentarlos
como sujetos peligrosos
38. Ian Murphy
Entra a los sistemas en la Casa Blanca, el
Pentágono, BellSouth Corp. TRW y
deliberadamente deja su currículum.
Mostró la necesidad de hacer mas clara
la legislación
Cargos de robo de propiedad.
Murphy fue multado por US $1000 y
sentenciado a 2 ½ años
39. Robert Morris
Lanzo un programa «gusano»
Causó el consumo de los recursos
de muchísimas computadoras
6000 sistemas resultaron dañados
o fueron seriamente perjudicados
Condenado y sentenciado a tres
años y US $10,000 de fianza , bajo el
cargo de Fraude .
40. CONCLUSION
no sabemos que pueda estar pasando
ahora con la información de nuestra
cuenta bancaria, correo
electrónico, bases de datos, pero
sabemos que estas pueden estar siendo
manipuladas por desconocidos.