SlideShare una empresa de Scribd logo
1 de 41
Centro de Altos Estudios: Escuela Derecho y C. (UAP)
Curso: Informática Jurídica
Exponentes: DAMIAN CABREARA, Juan







Los virus informáticos afectan en mayor o menor
medida a casi todos los sistemas más conocidos
y usados en la actualidad.
. Se estima que, en el 2007, un 90% de ellos usa
Windows.
Falta de seguridad en esta plataforma (situación
a la que Microsoft está dando en los últimos años
mayor prioridad e importancia que en el pasado).
Software como Internet Explorer y Outlook
Express, desarrollados por Microsoft e incluidos
de forma predeterminada en las últimas
versiones de Windows.






La escasa formación de un número importante de
usuarios de este sistema, lo que provoca que no
se tomen medidas preventivas por parte de
estos.
En otros sistemas operativos como las
distribuciones GNU/Linux, BSD, OpenSolaris,
Solaris y Mac OS X y otros basados en Unix las
incidencias y ataques son prácticamente
inexistentes.
Tradicionalmente los programadores y usuarios
de sistemas basados en Unix/BSD han
considerado la seguridad como una prioridad por
lo que hay mayores medidas frente a virus




Los directorios o carpetas que contienen los
archivos vitales del sistema operativo cuentan
con permisos especiales de acceso.
Relacionado al punto anterior, a diferencia de
los usuarios de Windows, la mayoría de los
usuarios de sistemas basados en Unix no
pueden normalmente iniciar sesiones como
usuarios
Administradores
o
por
el
superusuario root







· Es un segmento de código de programación que se
implanta a si mismo en un archivo ejecutable y se
multiplica sistemáticamente de un archivo a otro.
· Programa que puede infectar otros programas
modificándolos para incluir una versión de si mismo.
· Pequeño programa cuyo objetivo es perjudicar el
funcionamiento de una computadora por medio de
las instrucciones con que fue programado. Por lo
general se adhiere a un programa benigno y de allá
se activa y reproduce a otros programas.
· Un Virus Informático no es mas que un programa
parásito auto reproductor, generalmente de efectos
destructivos, que necesita de otros programas para
su reproducción.






Los virus se han vuelto una pesadilla para los
usuarios de tecnología.
Los virus se pueden reproducir a través de
internet, una red local o cualquier medio
extraíble como CD, USB, DVD, etcétera.
Se suele usar virus para hablar también de
gusanos maliciosos, troyanos o programas
espías, aunque estos no pueden reproducirse
a sí mismos.




Se trata de un programa diseñado para
acceder al dispositivo de un usuario sin su
consentimiento con el fin de robar
información, dar entrada a más códigos
maliciosos o descomponer el aparato.
Por definición se trata de programas no
deseados y pueden incluir códigos para
instalar barras de herramientas en los
navegadores, anuncios publicitarios, o para
descargar programas sin que el usuario lo
sepa.






Algunos sitios intentan robar la identidad digital
de los usuarios.
Se trata de una práctica cada vez más habitual en
internet en donde algunos defraudadores
engañan a los internautas diseñando sitios que
se parecen a sus páginas favoritas -mismos
códigos, mismos logos, ligeros cambios en la
dirección- a fin de que estos ingresen sus claves
y contraseñas.
El nombre "phishing" es una mezcla de
"password" (contraseña en inglés) y "fishing"
(pescando, en inglés) creando una palabra que
significa "pescando contraseñas".




La mayoría de las conexiones a internet
seguras utilizan un prefijo https en vez del
http común, en donde la "s" extra significa
"seguro".
Usar el sistema, sin embargo, puede hacer
más lento el acceso al servicio pues los datos
requieren múltiples viajes para validar su
autenticidad.






Los antivirus, a pesar de que no son
infalibles, siguen siendo la mejor herramienta
de defensa.
Algunos de estos programas son de
pago, pero existen algunas versiones
gratuitas que también son eficientes
Además pierden su eficiencia si no se
actualizan constantemente para estar al día
con las nuevas amenazas tecnológicas.




Es un programa que aparenta tener un fin
pero que en realidad oculta acciones
maliciosas que ejecuta sin consentimiento del
usuario que lo descargo.
Algunos de ellos, por ejemplo, dicen ser
antivirus, pero en realidad son programas
que propagan virus.


El desarrollo de la tecnología informática ha
abierto las puertas a nuevas posibilidades de
delincuencia antes impensables. La cuantía
de los perjuicios así ocasionados es a
menudo muy superior a la usual en la
delincuencia tradicional y también son mucho
más elevadas las posibilidades de que no
lleguen a descubrirse o castigarse.




El delito informático implica actividades
criminales que los países han tratado de
encuadrar en figuras típicas de carácter
tradicional,
tales
como
robos, hurtos, fraudes, falsificaciones, perjuic
ios, estafas, sabotajes.
“el uso de las técnicas informáticas ha creado
nuevas posibilidades del uso indebido de las
computadoras lo que ha creado la necesidad
de regulación por parte del derecho”.
La (ONU) especifica:
1. Fraudes cometidos mediante manipulación
de computadoras
2. Manipulación de los
3.
datos de entrada
4. Daños o modificaciones de programas o
datos computarizados
 Delincuente (Sujeto Activo) y Victima, (Sujeto
Pasivo).



“cuando el problema se eleva a la escena
internacional,
se
magnifican
los
inconvenientes y los delitos informáticos se
constituyen en una forma de crimen
transnacional”.




Fue el primer país latinoamericano en
sancionar
una
Ley
contra
Delitos
Informáticos. La ley 19223 publicada en el
Diario Oficial, el 7 de junio de 1993 señala
que la destrucción o inutilización de un
sistema de tratamiento de información puede
ser castigado con prisión de un año y medio a
cinco.
Como no se estipula la condición de acceder
a ese sistema, puede encuadrarse a los
autores de virus.






El Tribunal Supremo Chino “pena de muerte”
de diez años de prisión hasta la muerte.
¿Castigo ejemplar? La corte determina que
hay tres tipos de actividades donde la
vigilancia será extrema:
difusión de virus informático
además de tener asegurada una severa
condena... ¡confiscar los bienes!








El 1er abuso de una computadora se registró en
1958 …1966 se llevó adelante el 1er proceso por
la alteración de datos de un banco de Mineapolis.
Ley Federal de Protección de Sistemas de 1985.
Computer Fraud y Abuse Act de 1986.
Aquí se contempla la regulación de los virus
(computer contaminant)
Modificar, destruir, copiar, transmitir datos o
alterar
la
operación
normal
de
las
computadoras, los sistemas o las redes
informáticas es considerado delito.


El FCIC es la entrenadora del resto de las
fuerzas policiales en cuanto a delitos
informáticos,
y
el
primer
organismo
establecido en el nivel nacional.




LEY DE DELITOS INFORMÁTICOS: CAPÍTULO I
(FINALIDAD Y OBJETO DE LA LEY)
Artículo 1. Objeto de la Ley: “prevenir y
sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros
bienes
jurídicos
de
relevancia
penal, cometidas mediante la utilización de
tecnologías de la información o de la
comunicación, con la finalidad de garantizar
la lucha eficaz contra la ciberdelincuencia”.






CAPÍTULO II (DELITOS CONTRA DATOS Y SISTEMAS
INFORMÁTICOS)
Artículo 3. Atentado contra la integridad de datos
informáticos:
deteriora, altera, suprime o hace inaccesibles datos
informáticos

“no menor de tres ni mayor de seis años y con
ochenta a ciento veinte días multa”.

Artículo 4. Atentado contra la integridad de sistemas
informáticos: El que, a través de las tecnologías de la
información o de la comunicación, inutiliza, total o
parcialmente, un sistema informático, impide el
acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios







CAPÍTULO VII (DISPOSICIONES COMUNES)
Artículo 10. Abuso de mecanismos y
dispositivos
informáticos:
El
que
fabrica, diseña, desarrolla, vende, facilita, dist
ribuye
para
su
utilización
uno
o
más
mecanismos, programas informáticos,
específicamente diseñados para la comisión
de los delitos previstos en la presente Ley
pena privativa de libertad no menor de uno ni
mayor de cuatro años y con treinta a noventa
días multa.




TERCERA. (Coordinación interinstitucional de
la Policía Nacional del Perú con el Ministerio
Público)
“establecer mecanismos…en la elaboración
de los programas y acciones para la adecuada
persecución de los delitos informáticos, y
desarrolla programas de protección y
seguridad”.



OCTAVA. Convenios multilaterales
NOVENA. (Terminología) artículo 1 del
Convenio
sobre
la
Ciberdelincuencia, Budapest, 23.XI.2001: ”Po
r sistema informático: todo dispositivo
aislado
o
conjunto
de
dispositivos
interconectados o relacionados entre sí……






“unico Acuerdo internacional Que Cubre TODAS
las áreas Relevantes de la Legislación Sobre
ciberdelincuencia (derecho penal , Derecho
procesal y Cooperación Internacional ) y Trata
con Carácter prioritario. Una Política penal contra
la ciberdelincuencia”
“se encarga de la Seguridad de la Información y
Trata los Delitos contra la Confidencialidad ,
Integridad y disponibilidad Se de los Datos y los
Sistemas Informáticos”.
“11 tipos penales y el Perú tenía 2 antes de la
ley”
1- Asegurar la situación.
• Instalar los sistemas operativos esenciales y TODOS sus parches.
• Eliminar todos los privilegios y añadirlos solamente si se
necesitan (Primero deniega, luego permite)
• Organizar mecanismos de autentificación de usuarios, copias de
seguridad, detección y eliminación de virus, administración remota
y acceso físico.

• Recabar y guardar de forma segura información de chequeo de
integridad.
2- Prepararse.
• Identificar y priorizar los activos críticos, nivel de protección
necesarios, amenazas potenciales, acciones de detección y reacción y
autorización de actuación.
• Identificar la información a recabar y los mecanismos.
• Identificar, instalar y comprender las herramientas de detección y
reacción.

• Determinar la mejor forma de recabar, tratar, proteger y guardar
toda la información que se tiene.
3- Detección.
• Asegurar que el software usado para examinar los sistemas no ha
sido comprometido.
• Vigilar y monitorizar la actividad de la red y los sistemas.
• Inspeccionar archivos y directorios por cambios inesperados.
• Investigar hardware y software no autorizado.
• Buscar signos de acceso físico no autorizado.
• Iniciar procedimientos de respuesta.
4- Reacción.
• Analizar toda la información disponible. Saber qué es lo que ha
pasado.
• Distribuir la información por políticas determinadas, usar canales
seguros.
• Guardar y conservar las evidencias.
• Contener el daño.
• Restaurar los sistemas a su status normal.
5- Mejorar / aprender.
• Identificar las lecciones aprendidas, recoger información del caso
sucedido.
• Instalar nuevos
problemáticos.

parches

(Reasegurar),

desinstalar

parches

• Actualizar la configuración de los mecanismos de alerta, logs y
recogida de información.

• Actualizar la información de los activos de la empresa.
• Instalar una herramienta nueva, desintalar una vieja.
• Actualizar políticas, procedimientos y formación.
FIREWALLS
¿Qué es un Firewall?
• Elemento de red cuya finalidad es asegurar que
solamente las comunicaciones autorizadas son las
permitidas
a
pasar
entre
redes.
Bloquear
las
comunicaciones no autorizadas y registrarlas.
¿De qué puede proteger un Firewall?
• Ataques externos.
• Virus que usen instrusismo. (Lovsan, SQLSlammer, ...)

• Accesos no deseados.
¿De qué NO puede proteger un Firewall?
• Ataques internos en la misma red.
• Mala configuración de zonas desmilitarizadas.
• Falta de mantenimiento de las políticas.
• Inexperiencia del administrador.
• Bugs de los S.O.

• Virus informáticos.
¿Firewall de hardware o de software?
• El hardware no puede ser desactivado por un virus o programa
nocivo.
• La integridad del software puede ser comprometida.
• El hardware suele ser más potente y con más recursos.

• El hardware no consume recursos del sistema (CPU y memoria)
y no es dependiente del S.O.
• ...
Siempre es más aconsejable una opción de hardware.
ANTIVIRUS
¿Qué es un virus informático?
• Programa informático que se reproduce a sí mismo y ataca al
sistema.
• Puede abrir accesos (Backdoors) a atacantes externos.
• Puede reproducirse por la red (Worms)
• Puede ser programado para dañar gravemente un sistema
(Bombas lógicas)
• Puede camuflarse en programas „conocidos‟ (Troyanos)
¿De qué me protege un antivirus?
• Alteración del correcto funcionamiento del equipo por parte de
virus informáticos.

• Ejecución de códigos nocivos en el equipo.
¿De qué NO me protege un antivirus?
• Agujeros del S.O.
• Accesos no deseados (Intrusismo)
• Uso malintencionado o erróneo del equipo
• Recibir correo basura (Spam)
Otras consideraciones a tener en cuenta (I)
• Copias de seguridad periódicas.
• Copias de seguridad en ubicación remota.
• Cambio periódico de las contraseñas.
• Evitar los usuarios genéricos (admin, invitado, ...)
• Evitar las contraseñas fáciles (admin, 1234, ....)
• Uso de SAIs (Sistemas Alimentación Ininterrumpida)
• Uso de estabilizadores de corriente.
Otras consideraciones a tener en cuenta (II)
• Usar programas con menos vulnerabilidades.
(Netscape, Eudora, Pegasus, ... frente a Outlook)
•Desconfiar del remitente del correo, aunque parezca „conocido‟.
Se puede falsear el remitente.

• Encriptar información sensible.
• Encriptar canales de comunicación sensibles. (VPN)
• Alta disponibilidad y mirror en servidores críticos.

• Usar firmas digitales para autentificar mensajes.

Más contenido relacionado

La actualidad más candente

Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 
Ensayo
EnsayoEnsayo
Ensayo
faoe16
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
MissaRmzBal
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
sandraparada17
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 

La actualidad más candente (19)

DSEI_ACD_RASB
DSEI_ACD_RASBDSEI_ACD_RASB
DSEI_ACD_RASB
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Ensayo
EnsayoEnsayo
Ensayo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Amenazas de la Seguridad Informatica
Amenazas de la Seguridad InformaticaAmenazas de la Seguridad Informatica
Amenazas de la Seguridad Informatica
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Art20
Art20Art20
Art20
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 

Destacado (15)

JF Ref letter
JF Ref letterJF Ref letter
JF Ref letter
 
Nama
NamaNama
Nama
 
Arenero Estudio de Ilustracion
Arenero Estudio de IlustracionArenero Estudio de Ilustracion
Arenero Estudio de Ilustracion
 
Product Catalogue彩色版
Product Catalogue彩色版Product Catalogue彩色版
Product Catalogue彩色版
 
Toledo garcia maria (fep)
Toledo garcia maria (fep)Toledo garcia maria (fep)
Toledo garcia maria (fep)
 
Intro medicina estomatologica (2)
Intro medicina estomatologica (2)Intro medicina estomatologica (2)
Intro medicina estomatologica (2)
 
Hipertensión arterial
Hipertensión arterialHipertensión arterial
Hipertensión arterial
 
Hipertensión arterial
Hipertensión arterial Hipertensión arterial
Hipertensión arterial
 
jr guate rl
jr guate rljr guate rl
jr guate rl
 
SR ref letter
SR ref letterSR ref letter
SR ref letter
 
sonda
sondasonda
sonda
 
Shda
ShdaShda
Shda
 
Parcial 2-ortega-roberto
Parcial 2-ortega-robertoParcial 2-ortega-roberto
Parcial 2-ortega-roberto
 
Mik a csi kung gyakorlatok
Mik a csi kung gyakorlatokMik a csi kung gyakorlatok
Mik a csi kung gyakorlatok
 
E-sidoc : appliquer une couleur dans un texte
E-sidoc : appliquer une couleur dans un texteE-sidoc : appliquer une couleur dans un texte
E-sidoc : appliquer une couleur dans un texte
 

Similar a virusinformatico

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
carlitoscars17
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2
carlitoscars17
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
emamuelciny
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
emamuelciny
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
emamuelciny
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
ESMERALDAVA
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 

Similar a virusinformatico (20)

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Eeeeeee
EeeeeeeEeeeeee
Eeeeeee
 
Diapos ciber crimen
Diapos ciber crimenDiapos ciber crimen
Diapos ciber crimen
 
Diapositiva info carlos
Diapositiva info carlosDiapositiva info carlos
Diapositiva info carlos
 
Diapositiva info carlos 2
Diapositiva info carlos 2Diapositiva info carlos 2
Diapositiva info carlos 2
 
informatica software y seguridad.
informatica software y seguridad.informatica software y seguridad.
informatica software y seguridad.
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 
seguridad informática
seguridad informáticaseguridad informática
seguridad informática
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos_informaticos.pdf
Delitos_informaticos.pdfDelitos_informaticos.pdf
Delitos_informaticos.pdf
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ciber ataque ransomewere
Ciber ataque ransomewereCiber ataque ransomewere
Ciber ataque ransomewere
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 

Más de Juan Damian Cabrera (7)

Procedimientoadministrativo 120423164828-phpapp02
Procedimientoadministrativo 120423164828-phpapp02Procedimientoadministrativo 120423164828-phpapp02
Procedimientoadministrativo 120423164828-phpapp02
 
Tribunal const y_poder_judicial
Tribunal const y_poder_judicialTribunal const y_poder_judicial
Tribunal const y_poder_judicial
 
Seriec 71 esp
Seriec 71 espSeriec 71 esp
Seriec 71 esp
 
Seriec 55 esp
Seriec 55 espSeriec 55 esp
Seriec 55 esp
 
Sentenciaconceptualicaciongarcia toma
Sentenciaconceptualicaciongarcia tomaSentenciaconceptualicaciongarcia toma
Sentenciaconceptualicaciongarcia toma
 
El proceso de amparo
El proceso de amparoEl proceso de amparo
El proceso de amparo
 
Modalidades de acto juridico
Modalidades de acto juridicoModalidades de acto juridico
Modalidades de acto juridico
 

virusinformatico

  • 1. Centro de Altos Estudios: Escuela Derecho y C. (UAP) Curso: Informática Jurídica Exponentes: DAMIAN CABREARA, Juan
  • 2.     Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. . Se estima que, en el 2007, un 90% de ellos usa Windows. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows.
  • 3.    La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos. En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris y Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Tradicionalmente los programadores y usuarios de sistemas basados en Unix/BSD han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus
  • 4.   Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios Administradores o por el superusuario root
  • 5.     · Es un segmento de código de programación que se implanta a si mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro. · Programa que puede infectar otros programas modificándolos para incluir una versión de si mismo. · Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de allá se activa y reproduce a otros programas. · Un Virus Informático no es mas que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción.
  • 6.    Los virus se han vuelto una pesadilla para los usuarios de tecnología. Los virus se pueden reproducir a través de internet, una red local o cualquier medio extraíble como CD, USB, DVD, etcétera. Se suele usar virus para hablar también de gusanos maliciosos, troyanos o programas espías, aunque estos no pueden reproducirse a sí mismos.
  • 7.   Se trata de un programa diseñado para acceder al dispositivo de un usuario sin su consentimiento con el fin de robar información, dar entrada a más códigos maliciosos o descomponer el aparato. Por definición se trata de programas no deseados y pueden incluir códigos para instalar barras de herramientas en los navegadores, anuncios publicitarios, o para descargar programas sin que el usuario lo sepa.
  • 8.    Algunos sitios intentan robar la identidad digital de los usuarios. Se trata de una práctica cada vez más habitual en internet en donde algunos defraudadores engañan a los internautas diseñando sitios que se parecen a sus páginas favoritas -mismos códigos, mismos logos, ligeros cambios en la dirección- a fin de que estos ingresen sus claves y contraseñas. El nombre "phishing" es una mezcla de "password" (contraseña en inglés) y "fishing" (pescando, en inglés) creando una palabra que significa "pescando contraseñas".
  • 9.   La mayoría de las conexiones a internet seguras utilizan un prefijo https en vez del http común, en donde la "s" extra significa "seguro". Usar el sistema, sin embargo, puede hacer más lento el acceso al servicio pues los datos requieren múltiples viajes para validar su autenticidad.
  • 10.    Los antivirus, a pesar de que no son infalibles, siguen siendo la mejor herramienta de defensa. Algunos de estos programas son de pago, pero existen algunas versiones gratuitas que también son eficientes Además pierden su eficiencia si no se actualizan constantemente para estar al día con las nuevas amenazas tecnológicas.
  • 11.   Es un programa que aparenta tener un fin pero que en realidad oculta acciones maliciosas que ejecuta sin consentimiento del usuario que lo descargo. Algunos de ellos, por ejemplo, dicen ser antivirus, pero en realidad son programas que propagan virus.
  • 12.  El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse.
  • 13.   El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuic ios, estafas, sabotajes. “el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho”.
  • 14. La (ONU) especifica: 1. Fraudes cometidos mediante manipulación de computadoras 2. Manipulación de los 3. datos de entrada 4. Daños o modificaciones de programas o datos computarizados  Delincuente (Sujeto Activo) y Victima, (Sujeto Pasivo). 
  • 15.  “cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y los delitos informáticos se constituyen en una forma de crimen transnacional”.
  • 16.   Fue el primer país latinoamericano en sancionar una Ley contra Delitos Informáticos. La ley 19223 publicada en el Diario Oficial, el 7 de junio de 1993 señala que la destrucción o inutilización de un sistema de tratamiento de información puede ser castigado con prisión de un año y medio a cinco. Como no se estipula la condición de acceder a ese sistema, puede encuadrarse a los autores de virus.
  • 17.     El Tribunal Supremo Chino “pena de muerte” de diez años de prisión hasta la muerte. ¿Castigo ejemplar? La corte determina que hay tres tipos de actividades donde la vigilancia será extrema: difusión de virus informático además de tener asegurada una severa condena... ¡confiscar los bienes!
  • 18.      El 1er abuso de una computadora se registró en 1958 …1966 se llevó adelante el 1er proceso por la alteración de datos de un banco de Mineapolis. Ley Federal de Protección de Sistemas de 1985. Computer Fraud y Abuse Act de 1986. Aquí se contempla la regulación de los virus (computer contaminant) Modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es considerado delito.
  • 19.  El FCIC es la entrenadora del resto de las fuerzas policiales en cuanto a delitos informáticos, y el primer organismo establecido en el nivel nacional.
  • 20.   LEY DE DELITOS INFORMÁTICOS: CAPÍTULO I (FINALIDAD Y OBJETO DE LA LEY) Artículo 1. Objeto de la Ley: “prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia”.
  • 21.      CAPÍTULO II (DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS) Artículo 3. Atentado contra la integridad de datos informáticos: deteriora, altera, suprime o hace inaccesibles datos informáticos “no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”. Artículo 4. Atentado contra la integridad de sistemas informáticos: El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios
  • 22.      CAPÍTULO VII (DISPOSICIONES COMUNES) Artículo 10. Abuso de mecanismos y dispositivos informáticos: El que fabrica, diseña, desarrolla, vende, facilita, dist ribuye para su utilización uno o más mecanismos, programas informáticos, específicamente diseñados para la comisión de los delitos previstos en la presente Ley pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días multa.
  • 23.   TERCERA. (Coordinación interinstitucional de la Policía Nacional del Perú con el Ministerio Público) “establecer mecanismos…en la elaboración de los programas y acciones para la adecuada persecución de los delitos informáticos, y desarrolla programas de protección y seguridad”.
  • 24.   OCTAVA. Convenios multilaterales NOVENA. (Terminología) artículo 1 del Convenio sobre la Ciberdelincuencia, Budapest, 23.XI.2001: ”Po r sistema informático: todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí……
  • 25.    “unico Acuerdo internacional Que Cubre TODAS las áreas Relevantes de la Legislación Sobre ciberdelincuencia (derecho penal , Derecho procesal y Cooperación Internacional ) y Trata con Carácter prioritario. Una Política penal contra la ciberdelincuencia” “se encarga de la Seguridad de la Información y Trata los Delitos contra la Confidencialidad , Integridad y disponibilidad Se de los Datos y los Sistemas Informáticos”. “11 tipos penales y el Perú tenía 2 antes de la ley”
  • 26. 1- Asegurar la situación. • Instalar los sistemas operativos esenciales y TODOS sus parches. • Eliminar todos los privilegios y añadirlos solamente si se necesitan (Primero deniega, luego permite) • Organizar mecanismos de autentificación de usuarios, copias de seguridad, detección y eliminación de virus, administración remota y acceso físico. • Recabar y guardar de forma segura información de chequeo de integridad.
  • 27. 2- Prepararse. • Identificar y priorizar los activos críticos, nivel de protección necesarios, amenazas potenciales, acciones de detección y reacción y autorización de actuación. • Identificar la información a recabar y los mecanismos. • Identificar, instalar y comprender las herramientas de detección y reacción. • Determinar la mejor forma de recabar, tratar, proteger y guardar toda la información que se tiene.
  • 28. 3- Detección. • Asegurar que el software usado para examinar los sistemas no ha sido comprometido. • Vigilar y monitorizar la actividad de la red y los sistemas. • Inspeccionar archivos y directorios por cambios inesperados. • Investigar hardware y software no autorizado. • Buscar signos de acceso físico no autorizado. • Iniciar procedimientos de respuesta.
  • 29. 4- Reacción. • Analizar toda la información disponible. Saber qué es lo que ha pasado. • Distribuir la información por políticas determinadas, usar canales seguros. • Guardar y conservar las evidencias. • Contener el daño. • Restaurar los sistemas a su status normal.
  • 30. 5- Mejorar / aprender. • Identificar las lecciones aprendidas, recoger información del caso sucedido. • Instalar nuevos problemáticos. parches (Reasegurar), desinstalar parches • Actualizar la configuración de los mecanismos de alerta, logs y recogida de información. • Actualizar la información de los activos de la empresa. • Instalar una herramienta nueva, desintalar una vieja. • Actualizar políticas, procedimientos y formación.
  • 32. ¿Qué es un Firewall? • Elemento de red cuya finalidad es asegurar que solamente las comunicaciones autorizadas son las permitidas a pasar entre redes. Bloquear las comunicaciones no autorizadas y registrarlas.
  • 33. ¿De qué puede proteger un Firewall? • Ataques externos. • Virus que usen instrusismo. (Lovsan, SQLSlammer, ...) • Accesos no deseados.
  • 34. ¿De qué NO puede proteger un Firewall? • Ataques internos en la misma red. • Mala configuración de zonas desmilitarizadas. • Falta de mantenimiento de las políticas. • Inexperiencia del administrador. • Bugs de los S.O. • Virus informáticos.
  • 35. ¿Firewall de hardware o de software? • El hardware no puede ser desactivado por un virus o programa nocivo. • La integridad del software puede ser comprometida. • El hardware suele ser más potente y con más recursos. • El hardware no consume recursos del sistema (CPU y memoria) y no es dependiente del S.O. • ... Siempre es más aconsejable una opción de hardware.
  • 37. ¿Qué es un virus informático? • Programa informático que se reproduce a sí mismo y ataca al sistema. • Puede abrir accesos (Backdoors) a atacantes externos. • Puede reproducirse por la red (Worms) • Puede ser programado para dañar gravemente un sistema (Bombas lógicas) • Puede camuflarse en programas „conocidos‟ (Troyanos)
  • 38. ¿De qué me protege un antivirus? • Alteración del correcto funcionamiento del equipo por parte de virus informáticos. • Ejecución de códigos nocivos en el equipo.
  • 39. ¿De qué NO me protege un antivirus? • Agujeros del S.O. • Accesos no deseados (Intrusismo) • Uso malintencionado o erróneo del equipo • Recibir correo basura (Spam)
  • 40. Otras consideraciones a tener en cuenta (I) • Copias de seguridad periódicas. • Copias de seguridad en ubicación remota. • Cambio periódico de las contraseñas. • Evitar los usuarios genéricos (admin, invitado, ...) • Evitar las contraseñas fáciles (admin, 1234, ....) • Uso de SAIs (Sistemas Alimentación Ininterrumpida) • Uso de estabilizadores de corriente.
  • 41. Otras consideraciones a tener en cuenta (II) • Usar programas con menos vulnerabilidades. (Netscape, Eudora, Pegasus, ... frente a Outlook) •Desconfiar del remitente del correo, aunque parezca „conocido‟. Se puede falsear el remitente. • Encriptar información sensible. • Encriptar canales de comunicación sensibles. (VPN) • Alta disponibilidad y mirror en servidores críticos. • Usar firmas digitales para autentificar mensajes.