PLAN NACIONAL DE FORMACIÓN INGENIERIA EN SISTEMAS E INFORMATICA
pedrinpiso123Documentos de Investigación28 de Julio de 2021
3.449 Palabras (14 Páginas)152 Visitas
[pic 1][pic 2]
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA
MISIÓN ANTONIO JOSÉ DE SUCRE
ALDEA ANA MARIA CAMPOS
PLAN NACIONAL DE FORMACIÓN INGENIERIA EN SISTEMAS E INFORMATICA
Legislación Internacional
Electiva III
Autores: | |
PEDRO PÉREZ | C.I 20.533.337 |
YETCKLIN GONZALEZ | C.I 20.533.792 |
JOHANNA CALIXTRO | C.I 19.935.712 |
RUBEN ORTEGA | C.I 20.529.241 |
SECCIÓN | 0701 |
San Carlos Edo. Zulia, septiembre 2013
Introducción
Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtiene del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de tres características al mismo: Integridad, Confidencialidad, Disponibilidad, dependiendo de las fuentes de amenazas; la seguridad puede dividirse en seguridad lógica y seguridad física. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario del internet, para no permitir que su información sea robada.
El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas.
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
El objetivo de este trabajo es analizar las conductas delictivas que pueden generar el gran avance tecnológico sobre todo en el campo de la informática desde tres puntos de vista: normativo, delincuencia y prevención.
LEGISLACIÓN INTERNACIONAL
Muchos son los problemas que han surgido a nivel internacional en materia de delincuencia informática. Tradicionalmente se ha considerado en todos los países el principio de territorialidad, que consiste en aplicar sanciones penales cuando el delito ha sido cometido dentro del territorio nacional, pero, en el caso del delito informático, la situación cambia porque el delito pudo haberse cometido desde cualquier otro país, distinto a donde se materializa el daño.
Debido a situaciones como las antes expuestas, los países se vieron en la necesidad de agruparse y en primer lugar definir algunos términos cibernéticos que pudieran permitir la unificación de criterios en esta materia. Así, se le asignaron nombres conocidos en materia de delitos tradicionales, para adaptarlos a la informática; tales como: hurto, sabotaje, robo, espionaje, estafa, fraude, etc.
Esta situación cada vez más frecuente, dio pie a que distintas organizaciones internacionales, tomaran la iniciativa de organizarse y establecer pautas o estándares mínimos, tal es el caso de la Organización de Cooperación y Desarrollo Económico (OCDE), que según explica Acurio (2006), tardó tres años, desde 1983 hasta 1986 en publicar un informe titulado “Delitos de Informática: análisis de la normativa jurídica”, donde se recomendaba una lista mínima de ejemplos de uso indebido que cada país podría prohibir y sancionar con leyes penales especiales que promulgaran para tal fin.
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan:
-Estados Unidos.
-Alemania.
-Austria.
-Gran Bretaña.
-Holanda.
-Francia.
-España.
-Argentina.
-Chile.
AMENAZAS HUMANAS
Desde los primeros albores del haking siempre se ha mantenido una extraña relación entre particulares personajes, lo legal, lo ético lo moral, siendo estas características lo que intentan resaltar para esclarecer la diferencia entre uno de los clanes existentes en la red.
Patas De Palo Y Parches
Se mueven en una delgada e indefinida barrera que separa lo legal de lo ilegal. Las instituciones y multinacionales del software les temen, la policía los persigue y hay quien los busca para contratarlos.
Hacker
La palabra inglesa hack literalmente significa golpear o hachear y proviene de los tiempos en que los técnicos en telefonía "arreglaban" algunas máquinas con un golpe seco y certero, es decir que estos técnicos eran Hackers. Como en las artes creativas, el modo más efectivo de transformase en maestro es imitar la mentalidad de los maestros no solo intelectualmente, sino además emocionalmente. Se debería aprender a puntuase, principalmente en funcione de lo que los otros hackers piensan acerca de las habilidades obtenidas(este es el motivo por el cual no se puede ser un hacker de verdad hasta que otros hackers lo denominen así de manera cociente).
Crackers
Los Crackers, son hackers que tiene fines maliciosos o de venganza quiere demostrar sus habilidades pero de la manera equivocada o hacen daño solo por diversión.
Phreakers
El Phreakers, es la actividad por medio de ciertos conocimientos y herramientas, pueden engañar a las compañías telefónicas para que esta no cobre las llamadas que hacen.
AMENAZAS LÓGICAS
Si extrapolamos este concepto a la seguridad resultaría que todo sistema tiende a su máxima inseguridad. Este principio supone decir:
- Los protocolos de comunicación utilizado carecen, en su mayoría, de seguridad o esta ha sido implementada, tiempo después de su creación, en forma de parche.
- Existen agujeros de seguridad en los sistemas operativos.
- Existen agujeros de seguridad en las aplicaciones.
- Existen errores en las configuraciones de los sistemas.
- Todo sistema es inseguro.
Acceso-Uso-Autorización
La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras. Específicamente acceso y hacer uso no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso.
Detección De Intrusos
A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la detección de intrusos: SATAN) realizo un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron sitios web orientados al comercio y con contenidos específicos, ademas de un conjunto de sistemas informáticos aleatorios con los que realizar comparaciones.
Identificación De Las Amenazas
La identificación de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del atacante.
Las consecuencias de los ataques se podrían clasificar en:
- Data Corruption: la información que no contenía defectos pasa a tenerlos.
- Denial of Service (DoS): servicios que deberían estar disponibles no lo están.
- Leakage: los datos llegan a destinos a los que no deberían llegar.
PROTECCIÓN
Una vez conocidas las vulnerabilidades y ataques a las que está expuesto un sistema es necesario conocer los recursos disponibles para protegerlo. Mientras algunas técnicas son evidentes (seguridad física por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una sensación de falsa seguridad.
...