Actividad cuatro SENA SEGURIDAD INFORMATICA

23
SEGURIDAD INFORMATICA Y CASO DELITO INFORMATICO Aprendiz Jhon Edwin Suarez Ibañez Tutor Harol Ferney Suarez Curso Controles y Seguridad Informática Servicio Nacional de Aprendizaje - SENA Virtual Ficha 1066473 OCTUBRE 2015

Transcript of Actividad cuatro SENA SEGURIDAD INFORMATICA

Page 1: Actividad cuatro SENA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA Y

CASO DELITO INFORMATICO

AprendizJhon Edwin Suarez Ibañez

TutorHarol Ferney Suarez

CursoControles y Seguridad Informática

Servicio Nacional de Aprendizaje - SENA VirtualFicha 1066473

OCTUBRE 2015

Page 2: Actividad cuatro SENA SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA UNIDAD CUATRO1° Respuesta.Algunas posiciones doctrinales:(...) "Así podemos decir que el interés social digno de tutela penal sería: 'la información (almacenada, tratada y transmitida a través de sistemas informáticos),..."Nuestra posición: La información como bien jurídico intermedio."Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses colectivos tutelados penalmente de forma conjunta con bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en la misma línea de ataque".Conductas catalogadas por la doctrina como delitos informáticos:Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos informáticos. Conductas lesivas de la confidencialidad, El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o comercio. El intrusismo informático, este comportamiento es definido como la mera introducción a sistemas de información o computadoras, infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ellos. Conductas lesivas de la integridad: Son conocidas también como "Sabotaje Informático". Conductas lesivas de la disponibilidad: Es posible que las bombas lógicas y los virus informáticos afecten transitoriamente la disponibilidad de la información, sin destruirla.Conductas que lesionan el derecho a la información como bien jurídico intermedioTomando como base tal clasificación, las analizaremos desde nuestra propuesta de tener la información como bien jurídico intermedio, para concluir cuáles de ellas ya están recogidas por el derecho penal y cuáles ameritan ser tipificadas.Conductas que afectan la confidencialidad de la información.La introducción de datos falsos (data diddling) en bancos de datos personales. La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos El uso de llaves maestras (superzapping), esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. El pinchado de líneas (wiretapping) telemáticas mediante las cuales se transmiten informaciones. Con esta conducta se afecta el derecho individual a la inviolabilidad de lascomunicaciones.El intrusismo informático, reúne conductas consistentes en introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de comunicaciones privadas.Conductas que afectan la integridad de la información.Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic bombs), como los virus informáticos, son conductas que afectan la

Page 3: Actividad cuatro SENA SEGURIDAD INFORMATICA

integridad de la información, y son idóneas para lesionar el derecho individual del patrimonio económico (daño en bien ajeno).La falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo, y causa detrimento en la confianza requerida por el tráfico jurídico para realizar actos negocios a través de medios informáticos.Conductas que afectan la disponibilidad de la información.El bloqueo doloso de un sistema de información de uso individual, con técnicas como el bombardeo de e-mails, supone un atentado a la autonomía personal que podría ser catalogado como un constreñimiento ilegal. Pueden incluirse dentro de estas conductas aquellas consistentes en impedir dolosamente y en forma temporal, a alguien, el acceso a un sistema, a una base de datos, o al correo electrónico personal.Conductas que lesionan el bien jurídico intermedio de la información.A diferencia de lo que puede observarse en los códigos penales español y alemán, el código penal colombiano expedido con la Ley 599 de 2000, regula en forma dispersa y sin unidad de criterio, algunas de las conductas consideradas como delitos informáticos."Hoy en día no resulta suficiente poseer la información, es necesario además tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que 'la información' deba ser entendida como un proceso en el cual se englobe los tres supuestos (almacenamiento, tratamiento y transmisión)."

2° Respuesta.

COLOMBIA

Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa   intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

Page 4: Actividad cuatro SENA SEGURIDAD INFORMATICA

- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

   Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

ESPAÑA

Artículos del Código Penal Español referentes a Delitos Informáticos(Ley-Orgánica 10/1995, de 23 de Noviembre/BOE número 281, de 24 de Noviembre de 1.995)

Artículo 197

1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Page 5: Actividad cuatro SENA SEGURIDAD INFORMATICA

2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personalque revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

ESTADOS UNIDOS

Legislación y Delitos Informáticos - Estados Unidos

El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un banco de Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos.Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.

Page 6: Actividad cuatro SENA SEGURIDAD INFORMATICA

Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986.

Este se refiere en su mayor parte a delitos de abuso o fraude contra casas financieras, registros médicos, computadoras de instituciones financieras o involucradas en delitos interestatales. También especifica penas para el tráfico de claves con intención de cometer fraude y declara ilegal el uso de passwords ajenas o propias en forma inadecuada. Pero sólo es aplicable en casos en los que se verifiquen daños cuyo valor supere el mínimo de mil dólares.En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986. Aquí se contempla la regulación de los virus (computer contaminant) conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos.

A todo lo anterior refrente se entiende por delitos informáticos a todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de internet, a su vez los delitos informáticos pueden comprender como tanto aquellas conductas que recaen sobre herramientas informáticas propiamente, como aquella que valiéndose de estos mismos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico y la fe pública.

3° Respuesta.Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudiamos el nuevo mundo que internet a gestado, preocupados por el avance de los nuevos riesgos que ponen en todas las infraestructuras gubernamentales buscamos la colaboración mutua de los gobiernos para la lucha y prevención del crimen tecnológico. 

El terrorismo informático es uno de los tantos delitos informáticos que han ido surgiendo en los últimos tiempos. Pero mejor empezar por responder ¿Qué es un delito informático o crimen electrónico? Son operaciones ilícitas organizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet, también pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados, posibilitando el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a

Page 7: Actividad cuatro SENA SEGURIDAD INFORMATICA

sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

4° Respuesta. Spyware: Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, pudiera verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal

Page 8: Actividad cuatro SENA SEGURIDAD INFORMATICA

o ilegalmente) a otros sitios u organizaciones.

Maleware: La palabra malware proviene de una agrupación de las palabras (malicious software). Existen muchísimos tipos de Malware, aunque algunos de los más comunes son los virus, los gusanos, los troyanos, los programas de spyware/adware o incluso los bots. Estos programas tienen como objetivo recopilar información sobre un usuario, un PC, etc., o con los peores fines también se utilizan para dañar o estropear el ordenador (por ejemplo, usando un virus que elimine los archivos necesarios para el arranque del sistema operativo). Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar.Anti-virus: los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de los 80. Con el transcurso de tiempo, la aparición de nuevos sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no solo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismo, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, ect.Hoaxes: los Hoaxes no son Virus, tengan lo bien claro, los hoaxes son mensajes engañosos que se difunden por la internet, intentándose ganar la confianza de las personas que acceden a estos, Diciendo o mejor dicho aportando datos sobre nuestro ordenador, estos datos parecen ser verdad pero no lo son, y diciéndonos varias cosas sobre cómo eliminar la posible infección de nuestro ordenador. Si recibes un hoaxes por correo o en una web, no le prestes ni la más mínima importancia, lo que tienes que hacer es eliminarlos, si te llagaron por correo, y no reenviarlos a tus demás contactos.5° Respuesta. Ejemplos:

Spyware: Algunos ejemplos de programas espía conocidos son Gator, Bonzi Buddy, o Kazaa.

Maleware: adware, botnets, gusanos, phishing, etc.Antivirus: Norton antivirus 2004, McAffeVirus can 7, F-SecureAntivirus 5.40, etc.Hoaxes: NO ADMITAS EN TU MESSENGER a: [email protected]

Page 9: Actividad cuatro SENA SEGURIDAD INFORMATICA

CASO SOBRE DELITO INFORMÁTICO

Introducción

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamentalsaber qué recursos de la compañía necesitan protección para así controlar el acceso alsistema y los derechos de los usuarios delsistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte delsistema de información fuera de la infraestructura segura de la compañía.

Page 10: Actividad cuatro SENA SEGURIDAD INFORMATICA

Introducción a la seguridad informática

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir elriesgo de intrusiones.

Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los conceptos de seguridad de la información y seguridad informática. Y siendo ambos realmente importantes y similares, hay diferencias entre ellos.

Seguridad de la información / Seguridad informática

Existen muchas definiciones del término seguridad. Simplificando, y en general, podemos definir la seguridad como: "Característica que indica que un sistema está libre de todo peligro, daño o riesgo." (Villalón)

Cuando hablamos de seguridad de la información estamos indicando que dicha información tiene una relevancia especial en un contexto determinado y que, por tanto, hay que proteger.

La Seguridad de la Información se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información.

Hasta la aparición y difusión del uso de los sistemas informáticos, toda la información de interés de una organización se guardaba en papel y se almacenaba en grandes cantidades de abultados archivadores. Datos de los clientes o proveedores de la organización, o de los empleados quedaban registrados en papel, con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y procesado.

Page 11: Actividad cuatro SENA SEGURIDAD INFORMATICA

Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.

Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar la información también hay más posibilidades de que desaparezca 'por el camino'. Si es más fácil acceder a ella también es más fácil modificar su contenido, etc.

Seguridad de la información: modelo PDCA

Dentro de la organización el tema de la seguridad de la información es un capítulo muy importante que requiere dedicarle tiempo y recursos. La organización debe plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI).

El objetivo de un SGSI es proteger la información y para ello lo primero que debe hacer es identificar los 'activos de información' que deben ser protegidos y en qué grado.

Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.

Se entiende la seguridad como un proceso que nunca termina ya que los riesgos nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese motivo nunca se eliminan en su totalidad.

Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y terminan en Actuar, consiguiendo así mejorar la seguridad.

PLANIFICAR (Plan): consiste en establecer el contexto en élse crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad

HACER (Do): consiste en implementar elsistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles.

VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías internas.

ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas

Page 12: Actividad cuatro SENA SEGURIDAD INFORMATICA

Bases de la Seguridad Informática

Fiabilidad: Existe una frase que se ha hecho famosa dentro del mundo de la seguridad. Eugene Spafford, profesor de ciencias informáticas en la Universidad Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que “el único sistema seguro es aquel que está apagado y desconectado, enterrado en un refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aun así, yo no apostaría mi vida por él”.

Hablar de seguridad informática en términos absolutos es imposible y por ese motivo se habla más bien de fiabilidad delsistema, que, en realidad es una relajación del primer término.

Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y como se espera de él.

En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:

Confidencialidad: acceso a la información solo mediante autorización y de forma controlada.

Integridad: modificación de la información solo mediante autorización.

Disponibilidad: la información delsistema debe permanecer accesible mediante autorización.

Page 13: Actividad cuatro SENA SEGURIDAD INFORMATICA

Caso de delito informático

Presentación del caso

Mi caso completo estáaquí: http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.html

Caso Israel o Viernes 13

Este es el caso más conocido dentro y fuera del mundo de la informática, debido a su gran difusión y al protagonismo que adquiere en los medios informativos cada vez que se acerca un viernes y trece. Su gran expansión se debe a que respeta las funciones habituales de los programas que lo albergan.

La primera versión de este virus fue descubierta en diciembre de 1987, en los ordenadores de la Universidad Hebrea de Jerusalén, por lo que este virus también se denomina virus de Jerusalén, virus de Israel o virus de la Universidad Hebrea, además de Viernes-13.

Su descubrimiento se debió a lo que se supone un fallo en el diseño del programa. El virus no detectaba programas y contaminados con extensión .EXE y, por tanto, volvía a infectarlos, llegando a alcanzar éstos un tamaño imposible de manejar por elsistema operativo DOS. Elresto de los programas ejecutables sólo quedaban infectados una vez. Si un programa contaminado se ejecutaba, el virus pasaba a la memoria del ordenador, memoria de trabajo (RAM), y a partir de ese momento se contaminaba cualquier programa que se ejecutase. Sise trataba de un programa con la extensión. EXE, se contaminaba tantas veces como se utilizase. Cada infección aumentaba la longitud del programa en 2 Kb. aproximadamente, encontrándose después de cierto tiempo programas que se habían contaminado numerosas veces.

El virus totalmente desconocido, se extendió por Israelrápidamente, debido principalmente a que este país está altamente informatizado en redes.

Los ordenadores personales mostraban claros síntomas de malfuncionamiento, manifestaban lentitud y largo tiempo de respuesta. Debido a su tamaño, algunos programas no podían ejecutarse por falta de espacio suficiente en la memoria de trabajo. Estos síntomas llevaron a los expertos pertenecientes a la Universidad Hebrea a investigar elfenómeno, hasta que a finales de diciembre de 1987, dieron con el virus. Pudieron así desactivar la pequeña bomba de relojería cuya detonación estaba preparada para el 13 de mayo de 1988, con el objetivo de borrar programas militares y científicos, e innumerables programas pertenecientes 7. 7. a los usuarios

Page 14: Actividad cuatro SENA SEGURIDAD INFORMATICA

de ordenadores personales. La vacuna programada por los expertos de la Universidad Hebrea amortiguó su efecto.

Existen dos teorías sobre el origen y el objetivo principal del virus. Ambas hacen referencia a su fecha de activación.

La primera de ellas, y más convincente, se deduce de las instrucciones relativas a la obtención de la fecha del ordenador para su comparación. Dicha versión ignora todos los posibles viernes y trece que pudieran existir en 1987, año en que se dedicaría únicamente a la multiplicación y propagación. Esta teoría, atribuida a un origen político, juega con la posibilidad de que el virus fuese un nuevo tipo de arma lógica creada contra el pueblo judío, posiblemente por seguidores palestinos. Recordemos que el primer viernes trece del año 1988 fue en el mes de mayo y coincidió con el cuadragésimo aniversario delfinal de la guerra del Yom Kippur. Las consecuencias de dicha guerra fueron la desaparición de Palestina y la constitución del estado de Israel el 14 de Mayo. Por tanto, el 13 de Mayo de 1988 se celebraba el cuadragésimo aniversario del último día de la existencia de Palestina.

La segunda de las teorías, menos difundida, asegura que las especulaciones de la anterior son pura coincidencia. Basa la existencia del Viernes-13 tanto en Israel como en Estados Unidos, en que son países con buenas redes de telecomunicaciones y no por un objetivo político. Se ampara en que talfecha es símbolo de mala suerte para la cultura anglosajona, como lo es en España el martes y trece.

La razón de que el virus no se activase durante el año 1987 se debe a una etapa de lo que se pudiera denominar incubación. Si el virus hubiera actuado en el mismo momento en que infectó un programa, su labor destructora hubiera sido mínima, y el detectarse tan rápido se podría haber descubierto a su creador. Por eso, su programador alargó el período de incubación durante todo un año esperando que su objetivo abarcara el mayor campo posible.

En España se dio a conocer de forma pública en el mes de abril de 1989, alser introducido de forma masiva e involuntaria por una revista en disquetes de tirada nacional. La revista no comprobó los disquetes antes de lanzarlos al mercado. De esta forma se infectaron todos los programas al utilizar el disquete y sólo algunos usuarios advirtieron un comportamiento anormal en su ordenador que les hizo sospechar. La editorialretiró los ejemplares que quedaban por vender, pero el virus ya estaba en la calle. Con ayuda de las copias "piratas" existentes, su expansión fue rápida. La dirección de la revista denunció el caso ante los juzgados como sabotaje.

La alarma había saltado y los medios de comunicación acrecentaron el temor, que se extendió más rápido que el propio virus. La misma revista, en el número siguiente, y otras empresas informáticas ofrecieron distintas vacunas y antídotos 8. 8. de forma gratuita, así como direcciones, teléfono y BBS con los que ponerse en contacto para ampliar la información sobre el virus. En los medios de comunicación

Page 15: Actividad cuatro SENA SEGURIDAD INFORMATICA

audiovisuales se podían encontrar soluciones tan tajantes como no encender el ordenador en todo el día en la fecha fatídica, o más coherentes, como cambiar la fecha.

El virus se había extendido por todo el mundo, pero no era el mismo. Por un lado los sistemas operativos habían evolucionado, haciendo difícil predecir los efectos de manera detallada. Por otro, existían nuevas versiones mejoradas del viernes 13 con efectos distintos a los del original. Los defectos que hasta entonces permitían su detección habían desaparecido.

En octubre de 1989, el Viernes 13 no se encontraba sólo para actuar devastadoramente en una fecha señalada. Otro virus, llamado virus del Día de Colón (o Datacrime), acechaba los ordenadores de IBM y Compatibles. El virus estaba programado para actuar el 12 de octubre, fecha del 497 aniversario del descubrimiento de América. Se ha especulado bastante sobre sisu desarrollo tuvo origen en Europa y sisu misión era invadir los sistemas informáticos norteamericanos. Llevaba a cabo su efecto destructor atacando la tabla de localización de ficheros (FAT) y haciendo difícil la reutilización de los datos almacenados en él.

Se trata de dos virus importantes (por sus efectos) en la misma semana. Un riesgo que no podía permitirse un centro como la agencia espacial norteamericana NASA, que decidió aplazar el lanzamiento del trasbordador espacial "Atlantis" con la sonda Galileo a bordo, como medida de precaución, cosa que hemos podido volver a ver en la NASA con el efecto 2000, ya que la NASA hizo regresar a su nave Columbia lo más pronto posible con vistas a que ésta no pasara la nochevieja del 1999 en el espacio.

Conclusiones redactadas:

Viernes 13 infectaba archivos .COM y .EXE, cada vez que eran ejecutados y mientras estaba el virus activo en memoria.

Sólo actuaba un día como viernes 13, borrando cada programa que se ejecutaba. Tras esa fecha ralentizaba el uso del equipo al poner un delay en la interrupción delreloj.

Fue creado por un desarrollador judío para conmemorar la creación de estado de Israel-13 de mayo de 1947, viernes.

En España fue un virus que tuvo mucha repercusión debido a que las redes P2P de la época eran más bien H2H (hand to hand – mano a mano) y los disquetes eran el medio por defecto para intercambiar información.

El virus Jerusalem o Jerusalén, también conocido como Viernes 13, es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento 9. 9. y aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos

Page 16: Actividad cuatro SENA SEGURIDAD INFORMATICA

de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”.

Este virus se auto instalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM.

Como pudo haberse evitado el delito

El problema tuvo solución y fue realizado por la Universidad Hebrea con ayuda de vacuna con antivirus, hoy en día es fácil de desactivar el virus ya que podemos contar con antivirus de mayor jerarquía y más potentes para la limpieza de cualquier virus que se presenta con frecuencia en nuestro computador.

Pese a haber sido descubierto a finales de 1987 y haberse logrado su desactivación gracias a los primeros antivirus o vacunas, en el caso de Jerusalén la vacuna fue realizada por la propia Universidad Hebrea; la rapidez con la que el virus se auto-reproducía, la incredulidad de los usuarios y el desconocimiento sobre protección ante virus, hizo que éste se extendiera por todo el mundo a una velocidad vertiginosa causando pérdidas de datos en numerosas empresas y particulares, afectando notablemente en los Estados Unidos, Europa y el cercano Oriente. La ciudad de Jerusalén optó por la destrucción de todos los archivos guardados en las máquinas infectadas.

Cibergrafia

http://infoobera.blogspot.com/

http://es.kioskea.net/contents/622-introduccion-a-la-seguridadinformatica

http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3% B3n

http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG- I/2012/introduccion.pdf

http://www.adminso.es/index.php/Unidad_1._Introducci%C3%B3n_a_la_se guridad_inform%C3%A1tica

http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.ht ml

http://www.muyobservador.com/2008/06/12/viernes-13-el-virus-mas- popular-de-la-historia

Page 17: Actividad cuatro SENA SEGURIDAD INFORMATICA

http://listas.20minutos.es/lista/virus-inform-ticos-que-aterrorizaron-al-mundo- 2da-entrega-274337/

http://www.muycomputer.com/2012/01/13/hoy-viernes-13-el-virus-que-hizo- temblar-la-informatica-hace-23- anos

http://www.securitybydefault.com/2009/03/historia-de-un-virus-viernes- 13.html