jueves, 25 de octubre de 2012

SEGURIDAD FÍSICA

La seguridad física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de computo así como los medios de acceso remoto al y desde el mismo.


TIPOS DE DESASTRES

Este tipo de seguridad esta enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:
  • Desastres naturales, incendios accidentales tormentas e inundaciones.
  • Amenazas ocasionadas por el hombre.
  • Disturbios, sabotajes internos y externos deliberados.
A continuación se analizan los peligros mas importantes que se corren en un centro de procesamiento, con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención.

INCENDIOS


Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo numero uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.




INUNDACIONES

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos.
Ademas puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.

TERREMOTOS


Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas.

INSTALACIÓN ELÉCTRICA

Trabaja con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Ademas, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.

Picos y ruidos electromagnéticos
Las subidas(picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También esta el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos.

Cableado
Los riesgos mas comunes para el cableado se pueden resumir en los siguientes:
  • Interferencia.
  • Corte del cable.
  • Daños en el cable.
Sistemas de aire acondicionado
Se debe proveer un sistema de calefacción  ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.

ERGOMETRÍA

La Ergonomía es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interacción sea lo menos agresiva y traumática posible.

Trastornos óseos y/o musculares
Una de las maneras de provocar una lesión ósea o muscular es obligar al cuerpo a ejecutar movimientos repetitivo y rutinario, y esta posibilidad se agrava enormemente si dichos movimientos se realizan en una posición incorrecta o antinatural.

Trastornos visuales
La pantalla es una fuente de luz que incide directamente sobre el ojo del operador, provocando, luego de exposiciones prolongadas el típico cansancio visual, irritación y lagrimeo, cefalea y visión borrosa.

Ambiente Luminoso
Una iluminación deficiente provoca dolores de cabeza y perjudica a los ojos.

Ambiente climático
En cuanto al ambiente climático, la temperatura de una oficina con computadoras debe estar comprendida entre 18 y 21 °C y la humedad relativa del aire debe estar comprendida entre el 45% y el 65%.

ACCIONES HOSTILES

Robo
La información importante o confidencial puede ser fácilmente copiada.El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son  fácilmente copiados sin dejar ningún rastro.

Fraude
Cada año, millones de dolares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.

Sabotaje
El peligro mas temido en los centros de procesamiento de datos, es el sabotaje, han encontrado que la protección contra el saboteador es uno de los retos mas duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

CONTROL DE ACCESOS

El control de acceso no solo requiere la capacidad de identificación  sino también asociarla a la apertura o cerramiento de puertas, o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.

Utilización de guardias
Control de personas: El servicio de vigilancia es le encargado del control de acceso de todas las personas al edificio.
Control de vehículos: Para controlar el ingreso y egreso de vehículos, el personal de vigilancia debe asentar en una planilla los datos personales de los ocupantes del vehículo.

Utilización de detectores de metales
El detector de metales es un elemento sumamente practico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual.

Utilización de sistemas biométricos
Definimos a la biometía como la parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos.
La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos.

Verificación automática de firmas (VAF)
Es posible para un falsificador producir una buena copia visual o facsímil  es extremadamente difícil reproducir las dinamicas de una persona: por ejemplo la firmar genuina con exactitud

viernes, 19 de octubre de 2012

AMENAZAS HUMANAS

Desde los primeros albores del haking siempre se ha mantenido una extraña relación entre particulares personajes, lo legal, lo ético lo moral, siendo estas características lo que intentan resaltar resaltar para esclarecer la diferencia entre uno de los clanes existentes en la red.


PATAS DE PALO Y PARCHES

Se mueven en una delgada e indefinida barrera que separa lo legal de lo ilegal. Las instituciones y multinacionales del software les temen, la policía los persigue y hay quien los busca para contratarlos.

La policía quiere creer que todos los hackers son ladrones. Es una acción tortuosa y casi insoportable por parte del sistema judicial, poner a la gente en la cárcel  simplemente porque quieren aprender cosas que les están prohibido saber.

La palabra inglesa hack literalmente significa golpear o hachear y proviene de los tiempos en que los técnicos en telefonía "arreglaban" algunas maquinas con un golpe seco y certero, es decir que estos técnicos eran Hackers.

En la MIT(Massachusetts Institute of Technology) existen diferentes grupos con intereses especiales, fraternidades y similares que cada año intenta reclutar los nuevos estudiantes para sus filas.


LA ACTITUD DEL HACKER

Como en las artes creativas, el modo mas efectivo de transformase en maestro es imitar la mentalidad de los maestros no solo intelectualmente, sino ademas emocionalmente.

Se debería aprender a puntuase, principalmente  en funcione de lo que los otros hackers piensan acerca de las habilidades obtenidas(este es el motivo por el cual no se puede ser un hacker de verdad hasta que otros hackers lo denominen así de manera cociente).

El estatus y reputación se gana no mediante la dominen de otras personas, no por ser hermoso/a, ni por tener cosas que las otras personas desean sino por donar cosas: específicamente su tiempo, su creatividad y el resultado de sus habilidades.

CRACKERS

Los  Crackers, son hackers que tiene fines maliciosos o de venganza  quiere demostrar sus habilidades pero de la manera equivocada o hacen daño solo por diversión.


PHREAKERS

El Phreakers, es la actividad por medio de ciertos conocimientos y herramientas, pueden engañar a las compañías telefónicas para que esta no cobren las llamadas que hacen.


DESAFÍOS DE UN HACKER

Un hacker siente un estremecimiento de tipo primitivo cuando resuelve un problema, agudiza sus habilidades, y ejercita su inteligencia.
Los hacker no deberían ser sometidas a trabajos rutinarios, significa que no están resolviendo nuevos problemas.
Tener la actitud para ser hacker no alcanza. Para transformarse en hacker necesitara inteligencia , practica, dedicación y trabajo pesado.


OTROS HABITANTES DEL CIBERESPACIO


Gurús
Son considerados los maestros y los encargados de formar a los futuros hackers. Generalmente no están activos pero son importancia de sus hackeos.

Lamers o Script-kidders
Son aficionados jactosos. Prueban todos los programas que llegan a sus manos. Generalmente son los responsa bles de soltar virus y bombas lógicas en la red solo con el fin de molestar.

Copyhackers
Literalmente son falsificadores sin escrúpulos que comercializan todo lo copiado o robado.
Bucaneros
Son comerciantes sucios que vende los productos crackeados por otros. Generalmente comercian con tarjetas de crédito y de acceso y compran a los copyhackers.

Newbie
Son los novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos, solo con el objetivo de aprender las técnicas.

Wannaber
Es aquella persona que desea ser hacker pero esto consideran que su coeficiente no da para tal fin.

Samurai
Son lo mas parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y como lograrlo. hace su trabajo por encargo y a cambio de dinero. Estos personajes, a diferencia de los anteriores, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. Se basan en el principio de que cualquiera puede ser atacado y saboteado.

Piratas informáticos
Este personaje(generalmente confundido con el hacker) es el realmente peligroso, ya que copia soportes audiovisuales(discos compactos,cassettes, DVD, etc.) y los vende ilegalmente.

Creadores de virus
Si de daños y mala fama se trata estos personajes se llevan todos los premios. Aquí una vez mas, se debe hacer la diferencia entre los creadores: que se consideran a si mismos desarrolladores de software; y los que infectan los sistemas con los virus creados. 

INTRUSOS REMUNERADOS

Este es, sin duda, el grupo de atacantes mas peligroso. Se trata de crackers o piratas con grandes conocimientos y experiencia, pagados por una tercera parte para robar "secretos"(códigos fuente de programas, bases de datos de datos de clientes, información confidencial de satélites, diseño de u nuevo producto, etc.) o simplemente para dañar, de alguna manera la imagen de la entidad atacada.

RECOMENDACIONES

Para minimizar el daño que un atacante interno puede causar se pueden segur estos principios fundamentales:
  • Necesidad de conocimiento: que solo se le debe permitir que sepa lo necesario para realizar su trabajo.
  • Conocimiento parcial(dual control): las actividades mas delicadas dentro de la organización deben ser realizadas por dos personas competentes.
  • Rotación de funciones: la mayor amenaza del conocimiento parcial de tareas es la complicidad de dos responsables, de forma tal, que se pueda  ocultar sendas violaciones a la seguridad.
  • Separación de funciones: es necesario que definan y separen correctamente las funciones de cada persona.
  • Cancelación inmediata de cuenta: cuando un empleado abandona la organizacion se  debe cancelar inmediatamente el acceso a sus antiguos recursos y cambiar las claves que el usuario conocía.

jueves, 11 de octubre de 2012

DELITOS INFORMÁTICOS

El desarrollo de la tecnología información ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior ala usual en la delincuencia tradicional y también son mucho mas elevadas las posibilidades de que no lleguen a descubrirse o castigarse.

LA INFORMACIÓN Y EL DELITO


El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.
Se entiende DELITO como: Acción penada por las leyes por realizar en perjuicio de algo o alguien.


TIPOS DE DELITOS 

Fraudes cometidos mediante manipulación de computadoras

   • La manipulación de programas en informática.
   • Fraude efectuados por manipulación informática.

Manipulación de los datos de entrada

    Objeto
    Instrumento

 Daños o modificaciones se programas o datos computarizados

    Sabotaje informático de borrar o suprimir algún documento de la computadora
    Acceso no autorizado de programas
    Reproducción no autorizado de programas

DELINCUENTE Y VICTIMA


Sujeto activo: Se llama así a las personas que cometen los delitos informáticos  Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, los sujetos activo tienen habilidades para el manejo de los sistemas informáticos.

Sujeto pasivo: Es la victima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos.

LEGISLACIÓN 

NACIONAL

El Derecho regula la conducta y los fenómenos sociales a través de leyes. El
proceso de creación e inserción de éstas leyes a la vida de una comunidad
jurídica determinada (en el caso de México: municipio, estado, país) es largo
y lento, sobre todo en el Sistema Jurídico Latino.

Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen.
El artículo 230 del Código Penal para el Distrito Federal, regula el delito de fraude: “Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero.

Reproducción no autorizada de programas informáticos.
Regulada en la  Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que, conforme al artículo 13 fracción XI, están los programas  de cómputo, los cuales, al igual que las bases de datos, quedan protegidos por las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que los autores tienen los derechos patrimoniales y morales sobre sus obras (explotación, reproducción, publicación, exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor, modificación y respeto a la obra) así como la facultad de transmitir esos derechos.


Uso no autorizado de programas y de datos.
Además de las disposiciones relacionadas en párrafos precedentes sobre el uso no autorizado de programas, con respecto a los datos, la Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales.

INTERNACIONAL

Alemania
Para hacer frente a la delincuencia relacionada con la informática  el 15 de mayo de 1986 se adopto la Segunda Ley contra la Criminalidad Económica.
Los siguientes delitos:
  • Espionaje de datos
  • Estafa informática
  • Sabotaje informático
Australia

Según la ley de reforma del Código Penal del 22 de diciembre de 1987, se contemplan los siguientes delitos:
  • Destrucción de datos
  • Estafa informática
Chile
Fue el primer país latinoamericano en sancionar una Ley contra Delitos Informáticos.
  • Hacking
  • Dar a conocer información
China
El Tribunal Supremo Chino castigara con la pena de muerte el espionaje desde Internet.
  • Infiltración de documentos
  • Espionaje desde la red
España
Este país quizás sea el que mayor experiencia ha obtenido en casos de delitos informáticos.
  • El espionaje 
  • Estafas electrónicas
  • Hacking maligno o militar
E.U.A.
El Comité de Asuntos del Gobierno de la Cámara presento dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1986
  • Modificar, destruir, copiar, transmitir datos
Francia
La Ley 88/19 del 5 de enero de 1988 sobre el fraude informático contempla:
  • Sabotaje informático
  • Destrucción de datos
  • Falsificación de documentos