SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD POLITÉCNICA TERRITORIAL
AGRO INDUSTRIAL DEL ESTADO TÁCHIRA
PROGRAMA NACIONAL DE FORMACIÓN
INFORMÁTICA
EXTENSIÓN ZONA NORTE - SEDE COLÓN
UNIDAD II: SEGURIDAD FÍSICA/LÓGICA
Docente: Lisby Mora
El creciente avance tecnológico ha traído consigo innumerables beneficios a la
sociedad, en la educación, la medicina, el teletrabajo, las comunicaciones, entre otras
áreas. Sin embargo, también presenta aspectos negativos tales como delitos
informáticos, fraude, acciones hostiles y delictivas cometidas en las redes para robar
nuestro dinero o exponer la vida privada de las personas, infringiendo de esta manera
la ley. Por consiguiente, surge la siguiente interrogante: ¿Cómo proteger los sistemas
informáticos de los desastres naturales y de los individuos que laboran en la empresa
o ajenos a ella?
A raíz de esta causa, es que muchas empresas buscan la seguridad de sus
archivos y sistemas informáticos. Pues debido a la revolución tecnológica, vivimos en
un mundo globalizado en donde el activo más importante no son los bienes tangibles
o el recurso humano sino la información. Entonces, hablar de seguridad implica
garantizar que los recursos informáticos de las empresas se encuentren libres de
amenazas y puedan ser utilizados, para el propósito por el que fueron creados. Las
amenazas siempre van a existir, por esto; es importante evaluar las situaciones o
factores externos e internos para responder con un plan de seguridad específico que
minimice sus efectos.
El objetivo de este análisis es investigar sobre el tema de la seguridad
física/lógica, las medidas de seguridad física/lógicas, la seguridad en servidores,
estaciones de trabajo, la Ley contra Delitos Informáticos, casos a nivel nacional e
internacional y ataques famosos, describiendo con nuestras propias palabras lo
entendido sobre cada punto para finalmente dar las conclusiones más resaltantes
sobre lo estudiado. Entonces según lo aprendido se puede decir; que dependiendo del
tipo de amenaza a la que se enfrenten los sistemas, se hablará de seguridad física y
seguridad lógica.
Seguridad física/lógica
La seguridad física consiste en la implementación de medidas físicas y de
prevención para resguardar el hardware y los dispositivos de los ataques, sabotajes y
desastres naturales. A este tipo de seguridad no se le da mucha importancia cuando se
diseñan los sistemas informáticos; pues, las empresas gastan dinero en sistemas
sofisticados que les ayuden a gestionar sus labores pero no invierten en su seguridad
física. Básicamente, hay que asegurarse de contar con guardias de seguridad, realizar
mantenimiento eléctrico y de contar con dispositivos para prevenir incendios. En
cambio la seguridad lógica, es aquella que emplea el uso de software, de aplicaciones
informáticas para proteger la información dentro de las redes, cuidando que no
destruyan, modifiquen o le den uso indebido a la información. Las más usadas son las
herramientas para la seguridad física como antivirus, firewall, contraseñas, sistemas
biométricos u otros, que permitan solo el acceso a las personas autorizadas.
Medidas de seguridad física/lógicas
Ahora bien, las medidas de seguridad física más recomendadas son: Mantener
las maquinas seguras para proteger el hardware, contar con personal de seguridad
para la vigilancia de las instalaciones, el uso de credenciales de identificación para el
control de las personas que ingresen a las instalaciones, tener precaución con las
fallas eléctricas que puedan ocasionar mal funcionamiento de los sistemas al instalar
Sistemas de Alimentación Ininterrumpida (SAI), que protegen ante los cortes
manteniendo el flujo de corriente constante, evitando las subidas y bajadas de tensión,
regular los cambios bruscos de temperatura con el uso de aires acondicionados,
sistemas antiincendios, detectores de humo, extintores, tomar medidas contra
desastres naturales y ejercer acciones al anticiparse a las violaciones de seguridad.
En relación a la Seguridad lógica, las medidas son: Tener copias de seguridad
de la información más relevante del ordenador, instalar antivirus que este actualizado
periódicamente, restringir el acceso a programas y archivos mediantes claves o
contraseñas de seguridad, configurar la red de forma adecuada que tenga control de
acceso para evitar que personas inescrupulosas puedan acceder sin autorización,
asignar limitaciones a cada usuario del sistema informático, clasificando la
información en niveles de acuerdo a su importancia para que no todo el personal
tenga acceso a ella, usar software legal, asegurarse que los archivos y programas
empleados son los correctos y están actualizados con los parches de seguridad, tener
precaución con el correo electrónico, al abrir o descargar un archivo e ingresar en la
web solo en páginas conocidas.
Seguridad en servidores
La seguridad en los servidores es importante, pues; les suministra a otras
computadoras o personas llamadas clientes una gran cantidad de información vital de
la organización, que no debe estar al alcance de cualquiera que pueda manipularla o
destruirla. Para mejorar la seguridad en el servidor se recomienda: Mantener todos los
servicios actualizados para protegerse de las últimas amenazas, utilizar protocolos
seguros, emplear Firewall o cortafuegos al programar el servidor para que sólo
permita el acceso desde una determinada IP estática y nadie pueda conectarse desde
otros dispositivos, implementar las VPN o redes privadas virtuales para que los
empleados puedan acceder a los servicios de la empresa desde cualquier lugar del
mundo, teniendo conexiones seguras al estar codificadas y supervisar los servidores
cuidadosamente por medio de auditorías de servicio que permitan su análisis.
Seguridad en estaciones de trabajo
Las estaciones de trabajo son computadoras multitareas que facilitan a los
usuarios el acceso a los servidores y dispositivos interconectados. Se comunican con
otras estaciones o servidores mediante los servicios de red, compartir archivos y
programas de aplicación. Son muy vulnerables a la interceptación, si un hacker logra
acceder a ella puede entrar fácilmente al sistema, por eso; la seguridad de los datos
que contiene una estación de trabajo es fundamental. Lo primero es que se debe
limitar el software que puede ser utilizado, solo el necesario para su funcionamiento
eliminando el que no se use, disponer de antivirus actualizados, hacer copias de
seguridad periódicas, reforzar el sistema operativo con los parches, asegurándose de
que todos los servicios y las aplicaciones estén al día con los paquetes de seguridad,
incluir la asignación de contraseñas, lo que limita el acceso y las capacidades de
restricción.
Ley contra Delitos Informáticos
En el año 2001 fue aprobada la Ley Especial contra Delitos Informáticos, donde
se decretó que tiene por objetivo la protección de los sistemas de tecnologías de
información en el país, la prevención y sanciones a los delitos cometidos contra estos
sistemas o por el uso de dichas tecnologías. La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información, delitos contra la
propiedad, la privacidad de las personas y de las comunicaciones, delitos contra
niños, niñas o adolescentes y contra el orden económico. Entre los aspectos más
importantes de esta ley; en el artículo 3 se habla de la extraterritorialidad, pues estos
delitos pueden cometerse de un país a otro, para no quedar exentos de la ley, están
obligados a cumplir la legislación de su país de origen o de aceptación internacional.
Respecto a las sanciones, dependiendo del tipo de delito, ya sea; de acceso
indebido, sabotaje o daño a sistemas, espionaje informático, falsificación de
documentos, hurto, fraude, violación de la privacidad de la data o información de
carácter personal, difusión o exhibición de material pornográfico, apropiación de
propiedad intelectual, entre otras, se adoptan penas de prisión y multas calculadas
sobre la base de unidades tributarias. Igualmente, se establecen penas accesorias,
entre ellas: El decomiso de equipos, instrumentos, materiales, herramientas, así como
cualquier objeto que haya sido utilizado para cometer los delitos, el trabajo
comunitario, la inhabilitación del ejercicio de funciones o empleos públicos, el
ejercicio de la profesión, la indemnización civil a la víctima por los daños causados y
demás.
Por ende, la institución encargada de investigar en el país los delitos cometidos
con el uso de equipos tecnológicos, contemplados en la Ley Contra Delitos
Informáticos es la División Contra Delitos Informáticos del CICPC, que vela por el
cumplimiento de la misma y de las penas contempladas desde 5 hasta 10 años o más,
dependiendo de la gravedad y sus consecuencias.
Casos a nivel nacional
Entre estos casos tenemos en el año 2015 la violación de la privacidad de la
actriz Rosmeri Marval, quien fue víctima de hackeo en su cuenta de Instagram,
utilizándola para estafar a varios usuarios e insultar a sus seguidores. El 28 de octubre
del 2015, el CICPC capturó a una pareja que operaba en Nueva Esparta, denominada
los “crackers venezolanos", por acceso indebido a sistemas, fraude bancario y
violación de privacidad, se dedicaban a la suplantación de direcciones IP y Phishing.
En el año 2009, fue capturada una banda en los estados Táchira y Mérida, llamada
“Los Hackers Transferencistas" por realizar transferencias electrónicas de hasta casi
3 millones de Bolívares fuertes. Mediante la usurpación de identidades de usuarios
de Hotmail, duplicaban las cédulas de identidad y realizaban retiros en su nombre.
Además, en el 2016 fueron detenidos por el CICPC "Los magos del cambiazo"
debido a las acusaciones de hurto a personas de tercera edad, donde los individuos se
apropiaban de sus tarjetas bancarias. Estos criminales aprovechaban la inexperiencia
de las personas mayores con los cajeros automáticos para ofrecer su ayuda y obtener
fácilmente sus datos. Por último, los casos de pornografía infantil en el país se han
incrementado, siendo el delito informático más frecuente a nivel nacional. Tal fue el
caso de Charvis Campos y Marjorie Lugo, quien sometió a sus tres hijas a fotografías
con poses inapropiadas y otros delitos. Estos sujetos fueron apresados el 7 de
diciembre de 2016 por difusión y distribución de material pornográfico donde están
involucrados niños, niñas y adolescentes.
Casos a nivel internacional
A nivel internacional el 23 de abril del 2013 se violó la cuenta de Twitter de la
agencia AP donde se publicó una información falsa sobre dos explosiones en la Casa
Blanca en donde el presidente Obama resultó herido. Para ese mismo año, piratas
violaron la página alemana del centro de prensa de RIA Novosti publicando
información falsa sobre la muerte de Mijaíl Gorbachov, incluso sufrieron ataques
DDoS en mayo y julio. Así mismo, el 29 de julio el grupo Anonymous violó las
páginas del presidente y varias instituciones de Perú.
Luego, para el 2014 hackers del grupo Ciberberkut, creado después de la
disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque
DDoS con fines políticos la página del presidente de Ucrania, por casi 24 horas. El 10
de julio del mismo año The New York Times informó que piratas chinos atacaron en
marzo el archivo de la Oficina de Administración de Personal de EEUU, obteniendo
datos sobre funcionarios que solicitaron información clasificada.
Ataques famosos
Primeramente, en noviembre de 1988 Robert Morris liberó un gusano
informático, apodado Morris por el apellido de su autor. Diseñado por el mismo para
navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera
correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó
el consumo de recursos de muchas computadoras, más de 6000 sistemas resultaron
dañados o perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas
muchos millones de dólares.
Poco después, en el año 1990 está el caso del programador David Smith,
detenido por el FBI, acusado de crear y distribuir el virus que ha bloqueado miles de
cuentas de correo, denominado “Melissa”. Trataba de un simple mail con supuestas
contraseñas y registros para páginas de adultos, que en el fondo ocultaba un virus que
robaba y destruía información, logró contaminar a más de 100,000 ordenadores de
todo el mundo.
Posteriormente, el año 2000 trajo consigo al todavía hoy más famoso virus
informático de la historia llamado I Love You, que utilizó el correo electrónico como
vector para extenderse a todo el mundo, reenviándose a la libreta de direcciones de
cada víctima una vez que era abierto y ejecutado. Decenas de millones de usuarios se
vieron afectados por él y miles de millones de dólares se perdieron, por otro simple
correo sugerente que muchos no pudieron evitar abrir.
Más tarde, el 7 marzo de 2017 la organización Wikileaks reveló una colección
de 8.761 documentos, hecho al que bautizaron Vault7. La información que contenían
estos archivos confirmaría una de las mayores preocupaciones de la población, y es
que afirman que la CIA (Agencia Central de Inteligencia) habría desarrollado un
malware no eliminable que infectaría específicamente los sistemas operativos Mac e
iOS de tal manera que permanecería activo sin importar que el sistema operativo
fuese desinstalado.
Seguidamente, para el 12 de mayo del 2017 un programa dañino conocido
como WannaCry consiguió colarse en grandes empresas y particulares alrededor del
mundo. Su principal objetivo era poder filtrar un software que consiguiera minar
bitcoins, utilizando la criptomoneda denominada “Monero”, cuya configuración es
muy similar a la de la moneda digital más popular de la red, logrando hacerse con 52
bitcoins de casi 120.000 euros cada una. Afortunadamente, presentaba una falla en su
programación que pudo ser aprovechada para inutilizarlo y evitar su expansión.
Finalmente, en el 2010 los empleados de la planta nuclear de Natanz en Irán, se
sorprendieron, pues; las centrifugadoras que manejaban uranio no funcionaban
correctamente. La repetición de esta falla los llevó a detectar a Stuxnet, el primer
virus informático hecho con intenciones bélicas, capaz de perjudicar al mundo real,
llegando a controlar mil máquinas, a las cuales ordenó autodestruirse. Este malware
fue hecho para infiltrarse en los sistemas industriales de control de plantas de energía,
presas y demás instalaciones afines. Por fortuna fue detectado a tiempo, aunque su
infección llegó a 13 países.
Fotografía: Planta nuclear de Natanz en Irán.
Conclusiones más resaltantes
Para concluir, la seguridad física tiene que ver con la protección al hardware de
los equipos. Las principales amenazas relacionadas con esta, son ocasionadas por el
hombre por medio de robos, destrucción de la información, disturbios, sabotajes,
incendios accidentales o planificados. Además de aquellos ocasionados por la
naturaleza como tormentas, terremotos, inundaciones, entre otros. En cambio la
seguridad lógica está relacionada con el software, con antivirus, programas antiespías,
firewall, actualizaciones, copias de seguridad, contraseñas, sistemas biométricos para
evitar intrusos en el robo, pérdida o alteración de la información.
En relación a las medidas de seguridad física y lógica, son estrategias que nos
ayudan a estar seguros ante cualquier amenaza o eventualidad del entorno,
permitiendo evaluar los riesgos para trazar un plan de contingencia o prácticas de
seguridad para la empresa. Otro punto es la seguridad de los servidores, se deben
realizar auditorías para corroborar que el sistema no ha sido alterado por algún
usuario o proceso, disponiendo de la integridad de la información. Así mismo, en las
estaciones de trabajo es fundamental capacitar al personal, para que pueda acceder a
la red teniendo conocimiento de las medidas a emplear al momento de descargar
archivos, abrir correos electrónicos desconocidos, y la importancia de los valores
como principios primordiales para la honradez y el trabajo en equipo.
Sin embargo, la proliferación de los delitos informáticos ha hecho que se
menosprecien los beneficios de la utilización de las tecnologías de la información.
Pudiendo verse afectado el comercio electrónico por la falta de apoyo de la sociedad
en general. Por esto es importante, la educación, estar actualizados con la tecnología
y conocer las leyes que rigen la materia, pues; la falta de cultura informática es vital
para luchar contra los delitos de esta índole, haciendo valer nuestros derechos, ante
los que quieren aprovecharse de nosotros.
En este orden de ideas, la delincuencia en Venezuela a través de las redes ha
aumentado con el paso de los años. Uno de los delitos virtuales más frecuentes es el
fraude cibernético, en donde se ofrecen productos por las redes, los clientes los
cancelan pero nunca llegan a recibirlos. También el denominado Phishing con la
recepción de mensajes sospechosos haciendo creer al usuario que se ha ganado un
premio, que para obtenerlo debe ingresar datos personales, como nombres y números
de cuentas bancarias. Además de la inyección SQL al implementar códigos
maliciosos en aplicaciones o sitios web para alterar la base de datos del navegador y
la Denegación de Servicio (DoS), que es un ataque generado a una determinada red
de computadoras con el fin de sobrecargar los servidores.
Para finalizar, los organismos internacionales deben realizar esfuerzos en
conjunto con todos los países del mundo, para establecer tratados de extradición o
acuerdos de ayuda mutua para la puesta en vigor de leyes e instrumentos que
contrarresten eficazmente los delitos incurridos con el uso de las computadoras, sin
importar el lugar en el que sean cometidos. No existe ningún sistema informático que
sea invulnerable, como programadores debemos estar alerta para no dejar agujeros o
puertas traseras, que les permitan a los hackers aprovecharse de esta situación. A lo
largo de la historia muchos han sido los ataques famosos, los que considero han sido
más impactantes son: El gusano Morris, virus I Love You, Stuxnet, WannaCry, entre
otros.

Más contenido relacionado

La actualidad más candente (20)

Sistema Hexadecimal
Sistema HexadecimalSistema Hexadecimal
Sistema Hexadecimal
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Unidad 2 (2)
Unidad 2 (2)Unidad 2 (2)
Unidad 2 (2)
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De Red
 
Intelsat
IntelsatIntelsat
Intelsat
 
Banda base
Banda baseBanda base
Banda base
 
Redes del computador unidad 2
Redes del computador unidad 2Redes del computador unidad 2
Redes del computador unidad 2
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Codificacion de una señal en banda base
Codificacion de una señal en banda baseCodificacion de una señal en banda base
Codificacion de una señal en banda base
 
Tipos De Redes De Telecomunicaciones
Tipos De Redes De TelecomunicacionesTipos De Redes De Telecomunicaciones
Tipos De Redes De Telecomunicaciones
 
Medios de conexion,
Medios de conexion,Medios de conexion,
Medios de conexion,
 
PPP
PPPPPP
PPP
 
Plan de numeracion
Plan de numeracionPlan de numeracion
Plan de numeracion
 
Fundamentos basicos de redes
Fundamentos basicos de redesFundamentos basicos de redes
Fundamentos basicos de redes
 
Informe para Informática.
Informe para Informática.Informe para Informática.
Informe para Informática.
 
2da clase de Redes
2da clase de Redes2da clase de Redes
2da clase de Redes
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Instrucciones de control de salto
Instrucciones de control de saltoInstrucciones de control de salto
Instrucciones de control de salto
 
Memorias
MemoriasMemorias
Memorias
 
Programación de microcontrolador
Programación de microcontroladorProgramación de microcontrolador
Programación de microcontrolador
 

Similar a Seguridad fisica y logica

seguridad informática
seguridad informáticaseguridad informática
seguridad informáticaESMERALDAVA
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjuliandhm
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticalamugre
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaguest219c11e
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2borjarodriguez
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSttephanyGarcia
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docxnelsonmanaure
 

Similar a Seguridad fisica y logica (20)

seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Sumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptxSumativa 4- Informatica- Stheffany García.pptx
Sumativa 4- Informatica- Stheffany García.pptx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Ensayo nelson manaure.docx
Ensayo nelson manaure.docxEnsayo nelson manaure.docx
Ensayo nelson manaure.docx
 

Más de Lisby Mora

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Lisby Mora
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Lisby Mora
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaLisby Mora
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Lisby Mora
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos BásicosLisby Mora
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby moraLisby Mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIELisby Mora
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.pptLisby Mora
 

Más de Lisby Mora (12)

Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4Mi artículocientifico lisby_mora_m4
Mi artículocientifico lisby_mora_m4
 
Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1Foro presentación Lisby_Mora_m1
Foro presentación Lisby_Mora_m1
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Seguridad fisica y logica (1)
Seguridad fisica y logica (1)Seguridad fisica y logica (1)
Seguridad fisica y logica (1)
 
Seguridad informatica unidad I Conceptos Básicos
Seguridad informatica  unidad I Conceptos BásicosSeguridad informatica  unidad I Conceptos Básicos
Seguridad informatica unidad I Conceptos Básicos
 
7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora7 pasos para crear tu aula virtual lisby mora
7 pasos para crear tu aula virtual lisby mora
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
LisbymoraPACIE
LisbymoraPACIELisbymoraPACIE
LisbymoraPACIE
 
slide-equipoH.ppt
slide-equipoH.pptslide-equipoH.ppt
slide-equipoH.ppt
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Seguridad fisica y logica

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA TERRITORIAL AGRO INDUSTRIAL DEL ESTADO TÁCHIRA PROGRAMA NACIONAL DE FORMACIÓN INFORMÁTICA EXTENSIÓN ZONA NORTE - SEDE COLÓN UNIDAD II: SEGURIDAD FÍSICA/LÓGICA Docente: Lisby Mora
  • 2. El creciente avance tecnológico ha traído consigo innumerables beneficios a la sociedad, en la educación, la medicina, el teletrabajo, las comunicaciones, entre otras áreas. Sin embargo, también presenta aspectos negativos tales como delitos informáticos, fraude, acciones hostiles y delictivas cometidas en las redes para robar nuestro dinero o exponer la vida privada de las personas, infringiendo de esta manera la ley. Por consiguiente, surge la siguiente interrogante: ¿Cómo proteger los sistemas informáticos de los desastres naturales y de los individuos que laboran en la empresa o ajenos a ella? A raíz de esta causa, es que muchas empresas buscan la seguridad de sus archivos y sistemas informáticos. Pues debido a la revolución tecnológica, vivimos en un mundo globalizado en donde el activo más importante no son los bienes tangibles o el recurso humano sino la información. Entonces, hablar de seguridad implica garantizar que los recursos informáticos de las empresas se encuentren libres de amenazas y puedan ser utilizados, para el propósito por el que fueron creados. Las amenazas siempre van a existir, por esto; es importante evaluar las situaciones o factores externos e internos para responder con un plan de seguridad específico que minimice sus efectos. El objetivo de este análisis es investigar sobre el tema de la seguridad física/lógica, las medidas de seguridad física/lógicas, la seguridad en servidores, estaciones de trabajo, la Ley contra Delitos Informáticos, casos a nivel nacional e internacional y ataques famosos, describiendo con nuestras propias palabras lo entendido sobre cada punto para finalmente dar las conclusiones más resaltantes sobre lo estudiado. Entonces según lo aprendido se puede decir; que dependiendo del tipo de amenaza a la que se enfrenten los sistemas, se hablará de seguridad física y seguridad lógica. Seguridad física/lógica La seguridad física consiste en la implementación de medidas físicas y de prevención para resguardar el hardware y los dispositivos de los ataques, sabotajes y desastres naturales. A este tipo de seguridad no se le da mucha importancia cuando se
  • 3. diseñan los sistemas informáticos; pues, las empresas gastan dinero en sistemas sofisticados que les ayuden a gestionar sus labores pero no invierten en su seguridad física. Básicamente, hay que asegurarse de contar con guardias de seguridad, realizar mantenimiento eléctrico y de contar con dispositivos para prevenir incendios. En cambio la seguridad lógica, es aquella que emplea el uso de software, de aplicaciones informáticas para proteger la información dentro de las redes, cuidando que no destruyan, modifiquen o le den uso indebido a la información. Las más usadas son las herramientas para la seguridad física como antivirus, firewall, contraseñas, sistemas biométricos u otros, que permitan solo el acceso a las personas autorizadas. Medidas de seguridad física/lógicas Ahora bien, las medidas de seguridad física más recomendadas son: Mantener las maquinas seguras para proteger el hardware, contar con personal de seguridad para la vigilancia de las instalaciones, el uso de credenciales de identificación para el control de las personas que ingresen a las instalaciones, tener precaución con las fallas eléctricas que puedan ocasionar mal funcionamiento de los sistemas al instalar Sistemas de Alimentación Ininterrumpida (SAI), que protegen ante los cortes manteniendo el flujo de corriente constante, evitando las subidas y bajadas de tensión, regular los cambios bruscos de temperatura con el uso de aires acondicionados, sistemas antiincendios, detectores de humo, extintores, tomar medidas contra desastres naturales y ejercer acciones al anticiparse a las violaciones de seguridad. En relación a la Seguridad lógica, las medidas son: Tener copias de seguridad de la información más relevante del ordenador, instalar antivirus que este actualizado periódicamente, restringir el acceso a programas y archivos mediantes claves o contraseñas de seguridad, configurar la red de forma adecuada que tenga control de acceso para evitar que personas inescrupulosas puedan acceder sin autorización, asignar limitaciones a cada usuario del sistema informático, clasificando la información en niveles de acuerdo a su importancia para que no todo el personal tenga acceso a ella, usar software legal, asegurarse que los archivos y programas empleados son los correctos y están actualizados con los parches de seguridad, tener
  • 4. precaución con el correo electrónico, al abrir o descargar un archivo e ingresar en la web solo en páginas conocidas. Seguridad en servidores La seguridad en los servidores es importante, pues; les suministra a otras computadoras o personas llamadas clientes una gran cantidad de información vital de la organización, que no debe estar al alcance de cualquiera que pueda manipularla o destruirla. Para mejorar la seguridad en el servidor se recomienda: Mantener todos los servicios actualizados para protegerse de las últimas amenazas, utilizar protocolos seguros, emplear Firewall o cortafuegos al programar el servidor para que sólo permita el acceso desde una determinada IP estática y nadie pueda conectarse desde otros dispositivos, implementar las VPN o redes privadas virtuales para que los empleados puedan acceder a los servicios de la empresa desde cualquier lugar del mundo, teniendo conexiones seguras al estar codificadas y supervisar los servidores cuidadosamente por medio de auditorías de servicio que permitan su análisis. Seguridad en estaciones de trabajo Las estaciones de trabajo son computadoras multitareas que facilitan a los usuarios el acceso a los servidores y dispositivos interconectados. Se comunican con otras estaciones o servidores mediante los servicios de red, compartir archivos y programas de aplicación. Son muy vulnerables a la interceptación, si un hacker logra
  • 5. acceder a ella puede entrar fácilmente al sistema, por eso; la seguridad de los datos que contiene una estación de trabajo es fundamental. Lo primero es que se debe limitar el software que puede ser utilizado, solo el necesario para su funcionamiento eliminando el que no se use, disponer de antivirus actualizados, hacer copias de seguridad periódicas, reforzar el sistema operativo con los parches, asegurándose de que todos los servicios y las aplicaciones estén al día con los paquetes de seguridad, incluir la asignación de contraseñas, lo que limita el acceso y las capacidades de restricción. Ley contra Delitos Informáticos En el año 2001 fue aprobada la Ley Especial contra Delitos Informáticos, donde se decretó que tiene por objetivo la protección de los sistemas de tecnologías de información en el país, la prevención y sanciones a los delitos cometidos contra estos sistemas o por el uso de dichas tecnologías. La ley tipifica cinco clases de delitos: Contra los sistemas que utilizan tecnologías de información, delitos contra la propiedad, la privacidad de las personas y de las comunicaciones, delitos contra niños, niñas o adolescentes y contra el orden económico. Entre los aspectos más importantes de esta ley; en el artículo 3 se habla de la extraterritorialidad, pues estos delitos pueden cometerse de un país a otro, para no quedar exentos de la ley, están obligados a cumplir la legislación de su país de origen o de aceptación internacional. Respecto a las sanciones, dependiendo del tipo de delito, ya sea; de acceso indebido, sabotaje o daño a sistemas, espionaje informático, falsificación de documentos, hurto, fraude, violación de la privacidad de la data o información de
  • 6. carácter personal, difusión o exhibición de material pornográfico, apropiación de propiedad intelectual, entre otras, se adoptan penas de prisión y multas calculadas sobre la base de unidades tributarias. Igualmente, se establecen penas accesorias, entre ellas: El decomiso de equipos, instrumentos, materiales, herramientas, así como cualquier objeto que haya sido utilizado para cometer los delitos, el trabajo comunitario, la inhabilitación del ejercicio de funciones o empleos públicos, el ejercicio de la profesión, la indemnización civil a la víctima por los daños causados y demás. Por ende, la institución encargada de investigar en el país los delitos cometidos con el uso de equipos tecnológicos, contemplados en la Ley Contra Delitos Informáticos es la División Contra Delitos Informáticos del CICPC, que vela por el cumplimiento de la misma y de las penas contempladas desde 5 hasta 10 años o más, dependiendo de la gravedad y sus consecuencias. Casos a nivel nacional Entre estos casos tenemos en el año 2015 la violación de la privacidad de la actriz Rosmeri Marval, quien fue víctima de hackeo en su cuenta de Instagram, utilizándola para estafar a varios usuarios e insultar a sus seguidores. El 28 de octubre del 2015, el CICPC capturó a una pareja que operaba en Nueva Esparta, denominada los “crackers venezolanos", por acceso indebido a sistemas, fraude bancario y violación de privacidad, se dedicaban a la suplantación de direcciones IP y Phishing. En el año 2009, fue capturada una banda en los estados Táchira y Mérida, llamada “Los Hackers Transferencistas" por realizar transferencias electrónicas de hasta casi 3 millones de Bolívares fuertes. Mediante la usurpación de identidades de usuarios de Hotmail, duplicaban las cédulas de identidad y realizaban retiros en su nombre. Además, en el 2016 fueron detenidos por el CICPC "Los magos del cambiazo" debido a las acusaciones de hurto a personas de tercera edad, donde los individuos se apropiaban de sus tarjetas bancarias. Estos criminales aprovechaban la inexperiencia de las personas mayores con los cajeros automáticos para ofrecer su ayuda y obtener fácilmente sus datos. Por último, los casos de pornografía infantil en el país se han
  • 7. incrementado, siendo el delito informático más frecuente a nivel nacional. Tal fue el caso de Charvis Campos y Marjorie Lugo, quien sometió a sus tres hijas a fotografías con poses inapropiadas y otros delitos. Estos sujetos fueron apresados el 7 de diciembre de 2016 por difusión y distribución de material pornográfico donde están involucrados niños, niñas y adolescentes. Casos a nivel internacional A nivel internacional el 23 de abril del 2013 se violó la cuenta de Twitter de la agencia AP donde se publicó una información falsa sobre dos explosiones en la Casa Blanca en donde el presidente Obama resultó herido. Para ese mismo año, piratas violaron la página alemana del centro de prensa de RIA Novosti publicando información falsa sobre la muerte de Mijaíl Gorbachov, incluso sufrieron ataques DDoS en mayo y julio. Así mismo, el 29 de julio el grupo Anonymous violó las páginas del presidente y varias instituciones de Perú. Luego, para el 2014 hackers del grupo Ciberberkut, creado después de la disolución de las fuerzas especiales ucranianas Berkut, bloquearon con un ataque DDoS con fines políticos la página del presidente de Ucrania, por casi 24 horas. El 10 de julio del mismo año The New York Times informó que piratas chinos atacaron en marzo el archivo de la Oficina de Administración de Personal de EEUU, obteniendo datos sobre funcionarios que solicitaron información clasificada. Ataques famosos Primeramente, en noviembre de 1988 Robert Morris liberó un gusano informático, apodado Morris por el apellido de su autor. Diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó el consumo de recursos de muchas computadoras, más de 6000 sistemas resultaron dañados o perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas muchos millones de dólares. Poco después, en el año 1990 está el caso del programador David Smith, detenido por el FBI, acusado de crear y distribuir el virus que ha bloqueado miles de
  • 8. cuentas de correo, denominado “Melissa”. Trataba de un simple mail con supuestas contraseñas y registros para páginas de adultos, que en el fondo ocultaba un virus que robaba y destruía información, logró contaminar a más de 100,000 ordenadores de todo el mundo. Posteriormente, el año 2000 trajo consigo al todavía hoy más famoso virus informático de la historia llamado I Love You, que utilizó el correo electrónico como vector para extenderse a todo el mundo, reenviándose a la libreta de direcciones de cada víctima una vez que era abierto y ejecutado. Decenas de millones de usuarios se vieron afectados por él y miles de millones de dólares se perdieron, por otro simple correo sugerente que muchos no pudieron evitar abrir. Más tarde, el 7 marzo de 2017 la organización Wikileaks reveló una colección de 8.761 documentos, hecho al que bautizaron Vault7. La información que contenían estos archivos confirmaría una de las mayores preocupaciones de la población, y es que afirman que la CIA (Agencia Central de Inteligencia) habría desarrollado un malware no eliminable que infectaría específicamente los sistemas operativos Mac e iOS de tal manera que permanecería activo sin importar que el sistema operativo fuese desinstalado. Seguidamente, para el 12 de mayo del 2017 un programa dañino conocido como WannaCry consiguió colarse en grandes empresas y particulares alrededor del mundo. Su principal objetivo era poder filtrar un software que consiguiera minar bitcoins, utilizando la criptomoneda denominada “Monero”, cuya configuración es muy similar a la de la moneda digital más popular de la red, logrando hacerse con 52 bitcoins de casi 120.000 euros cada una. Afortunadamente, presentaba una falla en su programación que pudo ser aprovechada para inutilizarlo y evitar su expansión. Finalmente, en el 2010 los empleados de la planta nuclear de Natanz en Irán, se sorprendieron, pues; las centrifugadoras que manejaban uranio no funcionaban correctamente. La repetición de esta falla los llevó a detectar a Stuxnet, el primer virus informático hecho con intenciones bélicas, capaz de perjudicar al mundo real, llegando a controlar mil máquinas, a las cuales ordenó autodestruirse. Este malware fue hecho para infiltrarse en los sistemas industriales de control de plantas de energía,
  • 9. presas y demás instalaciones afines. Por fortuna fue detectado a tiempo, aunque su infección llegó a 13 países. Fotografía: Planta nuclear de Natanz en Irán. Conclusiones más resaltantes Para concluir, la seguridad física tiene que ver con la protección al hardware de los equipos. Las principales amenazas relacionadas con esta, son ocasionadas por el hombre por medio de robos, destrucción de la información, disturbios, sabotajes, incendios accidentales o planificados. Además de aquellos ocasionados por la naturaleza como tormentas, terremotos, inundaciones, entre otros. En cambio la seguridad lógica está relacionada con el software, con antivirus, programas antiespías, firewall, actualizaciones, copias de seguridad, contraseñas, sistemas biométricos para evitar intrusos en el robo, pérdida o alteración de la información. En relación a las medidas de seguridad física y lógica, son estrategias que nos ayudan a estar seguros ante cualquier amenaza o eventualidad del entorno, permitiendo evaluar los riesgos para trazar un plan de contingencia o prácticas de seguridad para la empresa. Otro punto es la seguridad de los servidores, se deben realizar auditorías para corroborar que el sistema no ha sido alterado por algún usuario o proceso, disponiendo de la integridad de la información. Así mismo, en las estaciones de trabajo es fundamental capacitar al personal, para que pueda acceder a la red teniendo conocimiento de las medidas a emplear al momento de descargar
  • 10. archivos, abrir correos electrónicos desconocidos, y la importancia de los valores como principios primordiales para la honradez y el trabajo en equipo. Sin embargo, la proliferación de los delitos informáticos ha hecho que se menosprecien los beneficios de la utilización de las tecnologías de la información. Pudiendo verse afectado el comercio electrónico por la falta de apoyo de la sociedad en general. Por esto es importante, la educación, estar actualizados con la tecnología y conocer las leyes que rigen la materia, pues; la falta de cultura informática es vital para luchar contra los delitos de esta índole, haciendo valer nuestros derechos, ante los que quieren aprovecharse de nosotros. En este orden de ideas, la delincuencia en Venezuela a través de las redes ha aumentado con el paso de los años. Uno de los delitos virtuales más frecuentes es el fraude cibernético, en donde se ofrecen productos por las redes, los clientes los cancelan pero nunca llegan a recibirlos. También el denominado Phishing con la recepción de mensajes sospechosos haciendo creer al usuario que se ha ganado un premio, que para obtenerlo debe ingresar datos personales, como nombres y números de cuentas bancarias. Además de la inyección SQL al implementar códigos maliciosos en aplicaciones o sitios web para alterar la base de datos del navegador y la Denegación de Servicio (DoS), que es un ataque generado a una determinada red de computadoras con el fin de sobrecargar los servidores. Para finalizar, los organismos internacionales deben realizar esfuerzos en conjunto con todos los países del mundo, para establecer tratados de extradición o acuerdos de ayuda mutua para la puesta en vigor de leyes e instrumentos que contrarresten eficazmente los delitos incurridos con el uso de las computadoras, sin importar el lugar en el que sean cometidos. No existe ningún sistema informático que sea invulnerable, como programadores debemos estar alerta para no dejar agujeros o puertas traseras, que les permitan a los hackers aprovecharse de esta situación. A lo largo de la historia muchos han sido los ataques famosos, los que considero han sido más impactantes son: El gusano Morris, virus I Love You, Stuxnet, WannaCry, entre otros.