1. Actividad 5 Investigación documental
Legislación Informática
Es el conjunto de reglas jurídicas de carácter previo y correctivos
derivados del uso de la informática.
Delitos Informáticos
Delitos informáticos son “actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin o las conductas típicas
antijurídicas y culpables en que se tienen a las computadoras como
instrumento o fin”. Y tienen las siguientes características:
Conductas criminales de cuello blanco, sólo un determinado
grupo de personas tiene esos conocimientos
Son acciones ocupacionales
Son acciones de oportunidad
Ofrecen posibilidades de tiempo y espacio
Presentan grandes dificultades para su comprobación
5 ejemplos:
Delitos contra la confidencialidad, la integralidad y la
disponibilidad de los datos y sistemas informáticos. Acceso ilícito a
sistemas informáticos. Interceptación ilícita de datos informáticos.
Abuso de dispositivos que faciliten la comisión de delitos.
Interferencia en el funcionamiento de un sistema informático.
2. Delitos relacionados con infracciones de
la propiedad intelectual y derechos afines: Un ejemplo de
este grupo de delitos es la copia
y distribución de programas informáticos,
o piratería informática.
Delitos relacionados con el contenido Producción, oferta,
difusión, adquisición de contenidos de pornografía infantil, por
medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio
de almacenamiento de datos.
Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger…
Borrado fraudulento de datos, disco duro formateado… Dejadez
de funciones. Corrupción de ficheros. Webs pornográficas,
pornografía infantil. Conexiones a redes no autorizadas. Fugas de
información.
Delitos informáticos más comunes Podemos decir que los delitos
más comunes son los sabotajes a empresas, uso fraudulento
de Internet, fugas de información, espionaje informático, etc.
3. Actividad #6
Seguridad privada y ecriptamiento de datos
La criptografía es la técnica que protege documentos y datos. Funciona a
través de la utilización de cifras o códigos para escribir algo secreto en
documentos y datos confidenciales que circulan en redes locales o en
internet. Su utilización es tan antigua como la escritura. Los romanos
usaban códigos para ocultar sus proyectos de guerra de aquellos que no
debían conocerlos, con el fin de que sólo las personas que conocían el
significado de estos códigos descifren el mensaje oculto. A partir de la
evolución de las computadoras, la criptografía fue ampliamente
divulgada, empleada y modificada, y se constituyó luego con algoritmos
matemáticos. Además de mantener la seguridad del usuario, la
criptografía preserva la integridad de la web, la autenticación del usuario
así como también la del remitente, el destinatario y de la actualidad del
mensaje o del acceso.
Las llaves pueden ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar
y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que
se relacionan unos con otros para mantener la conexión confidencial de la
información.
4. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una
pública y la otra privada. La llave pública es aquella a la que cualquier
persona puede tener acceso, mientras que la llave privada es aquella que
sólo la persona que la recibe es capaz de descifrar.
5 ventajas del ecriptamiento de datos
Seguridad de almacenar una clave
Seguridad al enviar un paquete por red inalámbrica
3 formas o tipos de ecriptiamiento de datos
Algoritmo HASH:
Este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único llamado
MAC. Un mismo documento dará siempre un mismo MAC.
Criptografía de Clave Secreta o Simétrica
Utilizan una clave con la cual se encripta y desencripta el documento. Todo
documento encriptado con una clave, deberá desencriptarse, en el proceso
inverso, con la misma clave. Es importante destacar que la clave debería
viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar
en ambientes donde interactúan varios interlocutores.
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado
y la de descifrado es la misma, por tanto la robustez del algoritmo recae en
mantener el secreto de la misma.
Sus principales características son:
Rápidos y fáciles de implementar
Clave de cifrado y descifrado son la misma
Cada par de usuarios tiene que tener una clave secreta compartida
Una comunicación en la que intervengan múltiples usuarios requiere
muchas claves secretas distintas
5. Algoritmos Asimétricos (RSA):
Requieren dos Claves, una Privada (única y personal, solo conocida por su
dueño) y la otra llamada Pública, ambas relacionadas por una fórmula
matemática compleja imposible de reproducir. El concepto de criptografía de
clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de
solucionar la distribución de claves secretas de los sistemas tradicionales,
mediante un canal inseguro. El usuario, ingresando su PIN genera la clave
Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún
inconveniente entre todos los interlocutores. La Privada deberá ser
celosamente guardada. Cuando se requiera verificar la autenticidad de un
documento enviado por una persona se utiliza la Clave Publica porque el
utilizó su Clave Privada.
Hackers y sus características
Es una persona con amplios conocimientos en sistemas e informática,
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo
cual son capaces de acceder a casi cualquier sistema sin ser detectados, en
los que su principal intención es dejar la huella que los identifica para
hacerles entender a los dueños del sistema que no están 100% seguros y
que tienen vulnerabilidades por corregir.
Investigan detalles de los sistemas informáticos
Cada penetración de la red se vuelve un reto intelectual
Programa de forma rápida e entusiasma
Apasionado de la seguridad informática
Aficionados de las nuevas tecnologías
6. Consecuencias de los hackers
Enumeración de red: Descubrimiento de información sobre el objetivo previsto.
Análisis de agujeros de seguridad: Identificación de las posibles formas de
intrusión.
Explotación: Intento de comprometer el sistema mediante el empleo de las
vulnerabilidades encontradas a través del análisis de vulnerabilidad.
Robo de datos
Acceso a información
Hacker famoso
Vladimir Levin
Un graduado en matemáticas de la Universidad Tecnológica de San
Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de
una serie de fraudes tecnológicos que le permitieron a él y la banda
que conformaba, substraer más de 10 millones de dólares, de
cuentas corporativas del Citibank.
En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y
luego extraditado a los Estados Unidos.
Las investigaciones establecieron que desde su computadora instalada en la empresa
AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del
Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel
y en el Bank of América de San Francisco, Estados Unidos.
A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué
sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank,
ya que las compañías de seguros habían cubierto los montos de las corporaciones
agraviadas.
7. Virus
Las amenazas a la seguridad de la información atentan contra su
confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas
con falla humanas, con ataques malintencionados o con catástrofes
naturales. Mediante la materialización de una amenaza podría ocurrir el
acceso modificación o eliminación de información no autorizada; la
interrupción de un servicio o el procesamiento de un sistema; daños físicos o
robo del equipamiento y medios de almacenamiento de información.
Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las
personas logrando que revelen información de interés para el atacante,
como ser contraseñas de acceso. Se diferencia del resto de las amenazas
básicamente porque no se aprovecha de debilidades y vulnerabilidades
propias de un componente informático para la obtención de información.
Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser
notificaciones oficiales de entidades/empresas legítimas con el fin de obtener
datos personales y bancarios de los usuarios.
Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de
ser utilizados para los fines del atacante.
Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una
máquina para encontrar puntos de conexión telefónicos en otros equipos o
redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo
de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma
con el normal funcionamiento del mismo. Existen diferentes tipos de código
malicioso; a continuación mencionamos algunos de ellos:
8. Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento
definido en su lógica.
Troyanos
Suele propagarse como parte de programas de uso común y se activan
cuando los mismos se ejecutan.
Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
Cookies
Son archivos de texto con información acerca de la navegación efectuada por
el usuario en Internet e información confidencial del mismo que pueden ser
obtenidos por atacantes.
5 consecuencias de los virus
Alterar el normal funcionamiento de la computadora
Reemplazan archivos ejecutables por otros infectados con
el código de este
Destruir, de manera intencionada, los datos almacenados
Bloquear las redes informáticas
Son muy nocivos y algunos contienen además una carga dañina
Actividad #7
9. Investigación documental sobre los derechos y obligaciones que
tienen los prestarios de servicios de internet.
Con la publicación de la LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad
de la información y de comercio electrónico aparecen nuevos derechos y obligaciones
para los prestatarios de los mismos. Estos son los más importantes:
Los prestadores de servicios deben indicar en su página web:
Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo
electrónico y cualquier otro dato que permita una comunicación directa y efectiva,
como por ejemplo un teléfono o un número de fax.
Si la empresa está registrada en el Registro Mercantil o cualquier otro registro
público, deberá señalar también el número de inscripción que le corresponda.
Su NIF.
Información sobre el precio de los productos, indicando si incluye o no los impuestos
aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento
de normas autonómicas aplicables.
En el caso en que la actividad que se ejerza precise de una autorización administrativa
previa, los datos relativos a la misma y los identificativos del órgano encargado de su
supervisión.
Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de
colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la
correspondiente homologación, en su caso.
Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos
electrónicamente.
Cuando los prestadores de servicios empleen dispositivos de almacenamiento y
recuperación de datos en equipos terminales, informarán a los destinatarios de
manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad
de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito.
Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de
efectuar o facilitar técnicamente la transmisión de una comunicación por una red de
comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para
la prestación de un servicio de la sociedad de la información expresamente solicitado
por el destinatario.
Los prestadores de servicios de intermediación no tienen obligación de supervisar los
contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben
colaborar con las autoridades públicas cuando se les requiera para interrumpir la
10. prestación de un servicio de la sociedad de la información o para retirar un
condenido de la Red.
Los prestadores de servicios de intermediación, no son, en principio, responsables por
los contenidos ajenos que transmiten, alojan o a los que facilitan acceso.
Pueden incurrir en responsabilidad si toman una participación activa en su
elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con
rapidez para retirarlo o impedir el acceso al mismo.
A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están
obligados a informar a sus usuarios sobre los medios técnicos que permitan la
protección frente a las amenazas de seguridad en Internet (virus informáticos,
programas espías, spam) y sobre las herramientas para el filtrado de contenidos no
deseados.
Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de
correo electrónico, a informar a sus clientes sobre las medidas de seguridad que
apliquen en la provisión de sus servicios.
Los proveedores de acceso a Internet deberán también informar a sus clientes sobre
las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines
ilícitos.
Las anteriores obligaciones de información se darán por cumplidas si el prestador
incluye dicha información en su página o sitio principal de Internet.