Delitos informáticos.

5
Análisis de ataques. Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático (ordenador, red privada, etcétera). Hay diversos tipos de ataques informáticos. Algunos son: Ataque de denegación de servicio, también llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos, normalmente provocando la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Man in the middle, a veces abreviado MitM, es una situación donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicación entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas. Ataques de REPLAY, una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado. Ataque de día cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algún programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicación del parche que la solvente. Estrategias de respuesta.

description

Seguridad informatica

Transcript of Delitos informáticos.

Anlisis de ataques.Un ataque informtico es un mtodo por el cual un individuo, mediante un sistema informtico, intenta tomar el control, desestabilizar o daar otro sistema informtico (ordenador, red privada, etctera).Hay diversos tipos de ataques informticos. Algunos son:Ataque de denegacin de servicio, tambin llamado ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legtimos, normalmente provocando la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima.Man in the middle, a veces abreviado MitM, es una situacin donde un atacante supervisa (generalmente mediante un rastreador de puertos) una comunicacin entre dos partes y falsifica los intercambios para hacerse pasar por una de ellas.Ataques de REPLAY, una forma de ataque de red, en el cual una transmisin de datos vlida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la informacin y la retransmite, posiblemente como parte de un ataque enmascarado.Ataque de da cero, ataque realizado contra un ordenador, a partir del cual se explotan ciertas vulnerabilidades, o agujeros de seguridad de algn programa o programas antes de que se conozcan las mismas, o que, una vez publicada la existencia de la vulnerabilidad, se realice el ataque antes de la publicacin del parche que la solvente. Estrategias de respuesta.Es importante formular un plan de respuestas a incidentes, soportarlo a lo largo de la organizacin y probarlo regularmente. Un buen plan de respuestas a incidentes puede no slo minimizar los efectos de una violacin sino tambin, reducir la publicidad negativa.Desde la perspectiva del equipo de seguridad, no importa si ocurre una violacin o abertura (pues tales eventos son una parte eventual de cuando se hacen negocios usando un mtodo de poca confianza como lo es Internet), sino ms bien cuando ocurre. El aspecto positivo de entender la inevitabilidad de una violacin a los sistemas (cualquier sistema donde se procese informacin confidencial, no esta limitado a servicios informticos) es que permite al equipo de seguridad desarrollar un curso de acciones para minimizar los daos potenciales. Combinando un curso de acciones con la experiencia le permite al equipo responder a condiciones adversas de una manera formal y oportuna.El plan de respuesta a incidentes puede ser dividido en cuatro fases:1. Accin inmediata para detener o minimizar el incidente2. Investigacin del incidente3. Restauracin de los recursos afectados4. Reporte del incidente a los canales apropiadosUna respuesta a incidentes debe ser decisiva y ejecutarse rpidamente. Debido a que hay muy poco espacio para errores, es crtico que se efecten prcticas de emergencias y se midan los tiempos de respuesta. De esta forma, es posible desarrollar una metodologa que fomenta la velocidad y la precisin, minimizando el impacto de la indisponibilidad de los recursos y el dao potencial causado por el sistema en peligro.Un plan de respuesta a incidentes tiene un nmero de requerimientos, incluyendo:Un equipo de expertos locales (un Equipo de respuesta a emergencias de computacin)Una estrategia legal revisada y aprobadaSoporte financiero de la compaaSoporte ejecutivo de la gerencia superiorUn plan de accin factible y probadoRecursos fsicos, tal como almacenamiento redundante, sistemas en stand by y servicios de respaldo Principios de recoleccin de evidencias.Al adquirir y tratar la evicencia electrnica, los elementos que deben regir el trabajo del perito informtico son: la no alteracin de la prueba y el principio de imparcialidad. En este sentido y con el fin de garantizar la autenticidad y seguridad de la informacin que constituye la prueba, la IOCE (International Organization on Computer Evidence) propone cinco principios sobre la adquisicin y el tratamiento de la evidencia electrnica:1. Las acciones llevadas a cabo para adquirir la evidencia electrnica no deben modificarla.2. Las personas que accedan a la evidencia electrnica original deben estar formadas especialmente para ello.3. Toda aquella actividad referente a la adquisicin, acceso, almacenamiento o transferencia de la evidencia electrnica, debe ser totalmente documentada, almacenada y debe estar disponible para revisin.4. Un individuo es responsable de todas las acciones llevadas a cabo con respecto a la evidencia electrnica mientras sta est en su posesin.5. Cualquier organismo que sea responsable de la adquisicin, acceso, almacenamiento o transferencia de la evidencia electrnica debe cumplir estos principios.

Aspectos legales de la seguridad de informacin (Pornografa infantil, ONU, Vnzla).Ley Especial Contra los Delitos InformticosObjeto de la ley. La presente ley tiene por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas, en los trminos previstos en esta ley.De los delitos contra nios, nias o adolescentesArtculo 23.-Difusin o exhibicin de material pornogrfico. El que por cualquier medio que involucre el uso de tecnologas de informacin, exhiba, difunda, transmita o venda material pornogrfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para que el usuario restrinja el acceso a nios, nias y adolescentes ser sancionado con prisin de dos a seis aos y multa de doscientas a seiscientas unidades tributarias.Artculo 24.-Exhibicin pornogrfica de nios o adolescentes. El que por cualquier medio que involucre el uso de tecnologas de informacin, utilice a la persona o imagen de un nio, nia o adolescente con fines exhibicionistas o pornogrficos, ser penado con prisin de cuatro a ocho aos y multa de cuatrocientas a ochocientas unidades tributarias. El ciberterrorismo como herramienta de delitos informticos.Los Delitos informticos, son aquellos establecidos por la ley a efectos de la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes adems de aquellos que busquen daar cualquier sistema informtico. El Ciberterrorismo puede encuadrar fcilmente en ambas clasificaciones, por cuanto, por lo general, se utilizan ordenadores para la destruccin o inutilizacin de otros sistemas tecnologas de informacin o bien el destruir o inutilizar informacin contenida en estos sistemas y desde el punto de vista prctico, para cometer estos delitos se deben utilizar por lo general otros medios o instrumentos informticos.Las verdades de la seguridad informtica frente al CiberterrorismoUna de las leyes de la Seguridad Informtica establece que la tecnologa no es una panacea y otra que ningn sistema informtico es 100% seguro. La seguridad informtica no depende solamente de los aspectos del software sino en gran medida de la seguridad fsica de los equipos.