Curso online de Informática

 

 

Módulo 1 – Conceptos Básicos de Informática

1.8. Seguridad, Derechos de propiedad y Legislación

 

 

1.8.1. Seguridad

 

Son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Estos daños incluyen:

n      el mal funcionamiento del hardware,

n      la pérdida física de datos y

n      el acceso a bases de datos por personas no autorizadas.

 

Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.

 

 

Ejemplos de Seguridad

 

n      Tolerancia a fallos: dos o más computadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.

n      Programas Antivirus: Son capaces de “inmunizar” o eliminar el virus del computador.

n      UPS(Uninterrupted Power Supply): Para evitar problemas en caso de apagón eléctrico, son baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos.

n      Backup: Copias de seguridad de datos para protegerlos.

n      Claves de Acceso: Son secuencias confidenciales de caracteres y simbolos destinados a identificar al usuario y a otorgarle los permisos permitidos para él. Una buena clave es dificil de adivinar y el número de intentos permitido es restringido.

n      Tarjeta de Contraseña: Son tarjetas con microprocesador incorporado que cambian de clave frecuentemente y que son asignadas por el computador. Están evolucionando en identificadores basados en mecanismos biométricos.

n      Firewall (cortafuegos): El cortafuegos impide a los usuarios no autorizados acceder a los computadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus. Se utiliza en computadores conectados a internet.

n      Cifrado de Información: Es una técnica para garantizar que los datos que viajan a través de una red y que hayan sido interceptados por personas no autorizadas, no puedan ser leídos. Garantiza la confidencialidad de la información a través de técnicas matemáticas.

 

 

1.8.2. Virus de las computadoras

 

Programa de computador que se reproduce a sí mismo e interfiere con el funcionamiento normal de un computador.

n      Los virus están diseñados para reproducirse y evitar su detección.

n      Para que un virus funcione debe ser ejecutado. El computador debe cargar el virus y ejecutar sus instrucciones

 

n      Hay otros programas parecidos a los virus, que son nocivos pero que no cumplen con reproducirse o evitar su detección. Entre ellos:

n      Caballos de Troya

n      Bombas Lógicas

n      Gusanos

CABALLOS DE TROYA:

Un caballo de Troya aparenta ser algo interesante, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.

BOMBA LOGICA:

Libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.

GUSANO:

Libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.

 

ESTRATEGIAS ANTI-VIRUS

El usuario de un computador tiene a su disposición técnicas o estrategias a seguir para enfrentar a los virus, entre ellas están:

 

1.- Preparación y prevención

2.- Detección de Virus

3.- Contención y Recuperación

 

1.- Preparación y prevención

Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software y de sus archivos de datos, para poder recuperar el sistema informático en caso necesario.

Las infecciones virales pueden prevenirse obteniendo los programas de fuentes legítimas.

 

2.- Detección de Virus

Pueden emplearse varios tipos de programas antivirus.

n      Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los archivos y directorios. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.

 

n      Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.

 

n      Los programas de vigilancia detectan actividades potencialmente nocivas,. Estos programas establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.

 

3.- Contención y Recuperación

n      Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los computadores de la red por ejemplo.

n      Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios.

n      Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los archivos infectados y sustituyéndolos por copias de seguridad.

 

 

1.8.3. Derechos de propiedad

 

Que es el Derecho Informático?

Es el conjunto de normas y preceptos que regulan el uso de la tecnología informática por parte de las personas, empresas e instituciones.

Que es Delito Informático?

Es cualquier conducta criminal que en su realización hace uso de la tecnología electrónica. Delitos informáticos son:

n      Violación del domicilio electrónico

n      Modificación electrónica de datos

n      Uso indebido del correo electrónico

n      Virus Informáticos

n      Sabotaje electrónico

n      Fraude electrónico

n      Violación de Firmas Digitales

n      Hackeo,Phrackeo, Crackeo

 

 

1.8.4. Protección de datos

 

Los datos e información son elementos que requieren ser protegidos. La protección debe atender a las siguientes propiedades:

n      Confidencialidad : Se define como la "condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados".

n      Integridad: Se define como la "condición de seguridad que garantiza que la información es modificada, incluyendo su creación y borrado, sólo por el personal autorizado".

n      Disponibilidad: Se define como el "grado en el que un dato está en el lugar, momento y forma en que es requerido por el usuario autorizado. Situación que se produce cuando se puede acceder a un Sistema de Información en un periodo de tiempo considerado aceptable". Se asocia a menudo a la fiabilidad técnica (tasa de fallos) de los componentes del sistema de información.

n      Autentificacion o no repudio: Se define como "el mecanismo que permite conocer si la persona que esta accediendo a un sistema, es realmente quien debe acceder y no un extraño". El no repudio se refiere a los que se hacen sobre en temas de correo electrónico para garantizar la autenticidad del remitente ( un mecanismo son las firmas digitales).

 

Factores que afectan la Integridad de datos

n      Desastres naturales: Inundaciones, incendios, tormentas, terremotos etc. 

n      Fallas de Hardware: Discos, controladores, energía, memoria, dispositivos etc.   

n      Fallas Humanas: Accidentes, inexperiencias, estrés, problemas de comunicación, venganza, interés personal.    

n      Fallas en la red: Controladores, tarjetas, componentes, radiación .

n      Problemas de SW o lógicos: Requerimientos mal definidos, corrupción de archivos, errores de programas o aplicaciones, problemas de almacenamiento, errores de SO.

n      Autentificación : La forma en que se hace el proceso de acceso a los sistemas, passwords, perfiles de usuario.

n      Basados en cables: Todos los cables son "pinchables" es decir se acceder fácilmente a los datos que circulan de un nodo a otro en una red , para esto se utilizan las técnicas de encriptacion.

n      Físicas: averías en los componentes físicos, robo, espionaje industrial etc.  

n      Programación: Aplicaciones mal construidas, los bugs en el software de la industria que necesita de parches para reducir el riesgo de perder los datos  

n      Puertas Falsas: En la mayoría de los software existen puertas falsas que permiten alterar o manipular los datos con los cuales estos trabajan ( ej.: manipulación de tablas en las base de datos).

 

 

1.8.5        Legislación ecuatoriana

 

En el Ecuador no contamos con una ley que proteja el Derecho Informático, en su lugar debemos utilizar la Ley de Propiedad Intelectual.