Módulo
1 – Conceptos Básicos de Informática
1.8.
Seguridad, Derechos de propiedad y Legislación
1.8.1. Seguridad
Son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Estos daños incluyen:
n el mal funcionamiento del hardware,
n la pérdida física de datos y
n el acceso a bases de datos por personas no autorizadas.
Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.
Ejemplos de Seguridad
n Tolerancia a fallos: dos o más computadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.
n Programas Antivirus: Son capaces de “inmunizar” o eliminar el virus del computador.
n UPS(Uninterrupted Power Supply): Para evitar problemas en caso de apagón eléctrico, son baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos.
n Backup: Copias de seguridad de datos para protegerlos.
n Claves de Acceso: Son secuencias confidenciales de caracteres y simbolos destinados a identificar al usuario y a otorgarle los permisos permitidos para él. Una buena clave es dificil de adivinar y el número de intentos permitido es restringido.
n
Tarjeta de
Contraseña: Son tarjetas con microprocesador
incorporado que cambian de clave frecuentemente y que son asignadas por el
computador. Están evolucionando en identificadores basados en mecanismos biométricos.
n
Firewall (cortafuegos): El cortafuegos impide a
los usuarios no autorizados acceder a los computadores de una red, y garantiza
que la información recibida de una fuente externa no contenga virus. Se utiliza en computadores conectados a internet.
n Cifrado de Información: Es una técnica para garantizar que los datos que viajan a través de una red y que hayan sido interceptados por personas no autorizadas, no puedan ser leídos. Garantiza la confidencialidad de la información a través de técnicas matemáticas.
1.8.2. Virus de
las computadoras
Programa de computador que se reproduce a sí mismo e interfiere con el funcionamiento normal de un computador.
n Los virus están diseñados para reproducirse y evitar su detección.
n Para que un virus funcione debe ser ejecutado. El computador debe cargar el virus y ejecutar sus instrucciones
n
Hay otros programas parecidos a
los virus, que son nocivos pero que no cumplen con reproducirse o evitar su
detección. Entre ellos:
n Caballos de Troya
n Bombas Lógicas
n Gusanos
CABALLOS DE TROYA:
Un caballo de Troya aparenta ser algo interesante, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.
BOMBA LOGICA:
Libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.
GUSANO:
Libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.
ESTRATEGIAS
ANTI-VIRUS
El usuario de un computador tiene a su disposición técnicas o estrategias a seguir para enfrentar a los virus, entre ellas están:
1.- Preparación y prevención
2.- Detección de Virus
3.- Contención y Recuperación
1.- Preparación y
prevención
Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software y de sus archivos de datos, para poder recuperar el sistema informático en caso necesario.
Las infecciones virales pueden prevenirse obteniendo los programas de fuentes legítimas.
2.- Detección de Virus
Pueden emplearse varios tipos de programas antivirus.
n Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los archivos y directorios. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.
n Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
n Los programas de vigilancia detectan actividades potencialmente nocivas,. Estos programas establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.
3.- Contención y Recuperación
n Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los computadores de la red por ejemplo.
n Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios.
n Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los archivos infectados y sustituyéndolos por copias de seguridad.
1.8.3. Derechos
de propiedad
Que es el Derecho Informático?
Es el conjunto de normas y preceptos que regulan el uso de la tecnología informática por parte de las personas, empresas e instituciones.
Que es Delito Informático?
Es cualquier
conducta criminal que en su realización hace uso de la tecnología
electrónica. Delitos informáticos son:
n Violación del domicilio electrónico
n Modificación electrónica
de datos
n Uso indebido
n Virus Informáticos
n Sabotaje electrónico
n Fraude electrónico
n Violación de Firmas Digitales
n Hackeo,Phrackeo, Crackeo
1.8.4.
Protección de datos
Los datos e información son
elementos que requieren ser protegidos. La protección debe
atender a las siguientes propiedades:
n
Confidencialidad : Se define como la "condición que
asegura que la información no pueda estar disponible o ser descubierta
por o para personas, entidades o procesos no autorizados".
n
Integridad: Se define como la "condición
de seguridad que garantiza que la información es modificada, incluyendo
su creación y borrado, sólo por el personal autorizado".
n
Disponibilidad: Se define como el "grado en el que
un dato está en el lugar, momento y forma en que es requerido por el
usuario autorizado. Situación que se produce cuando se puede acceder a
un Sistema de Información en un periodo de tiempo considerado
aceptable". Se asocia a menudo a la fiabilidad técnica (tasa de
fallos) de los componentes del sistema de información.
n Autentificacion o no repudio: Se define como "el mecanismo que permite conocer si la persona que esta accediendo a un sistema, es realmente quien debe acceder y no un extraño". El no repudio se refiere a los que se hacen sobre en temas de correo electrónico para garantizar la autenticidad del remitente ( un mecanismo son las firmas digitales).
Factores que afectan la Integridad de datos
n Desastres naturales: Inundaciones, incendios, tormentas, terremotos etc.
n Fallas de Hardware: Discos, controladores, energía, memoria, dispositivos etc.
n Fallas Humanas: Accidentes, inexperiencias, estrés, problemas de comunicación, venganza, interés personal.
n Fallas en la red: Controladores, tarjetas, componentes, radiación .
n Problemas de SW o lógicos: Requerimientos mal definidos, corrupción de archivos, errores de programas o aplicaciones, problemas de almacenamiento, errores de SO.
n Autentificación : La forma en que se hace el proceso de acceso a los sistemas, passwords, perfiles de usuario.
n Basados en cables: Todos los cables son "pinchables" es decir se acceder fácilmente a los datos que circulan de un nodo a otro en una red , para esto se utilizan las técnicas de encriptacion.
n Físicas: averías en los componentes físicos, robo, espionaje industrial etc.
n Programación: Aplicaciones mal construidas, los bugs en el software de la industria que necesita de parches para reducir el riesgo de perder los datos
n Puertas Falsas: En la mayoría de los software existen puertas falsas que permiten alterar o manipular los datos con los cuales estos trabajan ( ej.: manipulación de tablas en las base de datos).
1.8.5
Legislación
ecuatoriana
En el Ecuador no contamos con una ley que proteja el Derecho Informático, en su lugar debemos utilizar la Ley de Propiedad Intelectual.
|
|