Vous êtes sur la page 1sur 18

ATAQUEA INFORMATICOS

Ataques Lgicos. Este tipo de seguridad est enfocado a cubrir las amenazas que se presentan sobre la informacin y el software. 2.1 Trashing (Cartoneo). Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por ms inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma". El Trashing puede ser fsico (como el caso descripto) o lgico, como analizar buffers de impresora y memoria, bloques de discos, etc. 2.2 Monitorizacin. Este tipo de ataque se realiza para observar a la victima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro. Se puede presentar como:

Shoulder Surfing: Consiste en espiar fsicamente a los usuarios para obtener el login y su password correspondiente. El Surfing explota el error de los usuarios de dejar su login y password anotadas cerca de la computadora (generalmente en postit adheridos al monitor o teclado). Cualquier intruso puede pasar por ah, verlos y memorizarlos para su posterior uso. Otra tcnica relacionada al surfing es aquella mediante la cual se ve, por encima del hombro, al usuario cuando teclea su nombre y password. Decoy (Seuelos): Los Decoy son programas diseados con la misma interface que otro original. En ellos se imita la solicitud de un logeo y el usuario desprevenido lo hace. Luego, el programa guardar esta informacin y dejar paso a las actividades normales del sistema. La informacin recopilada ser utilizada por el atacante para futuras "visitas". Una tcnica semejante es aquella que, mediante un programa se guardan todas las teclas presionadas durante una sesin. Luego solo har falta estudiar el archivo generado para conocer nombres de usuarios y claves. Scanning (Bsqueda): El Scaneo, como mtodo de descubrir canales de comunicacin susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar informacin de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditora tambin se basan en

este paradigma. El Scaneo de puertos pertenece a la seguridad informtica desde que era utilizado en los sistemas de telefona. Dado que actualmente existen millones de nmeros de telfono a los que se pueden acceder con una simple llamada, la solucin lgica (para encontrar nmeros que puedan interesar) es intentar conectarlos a todos. La idea bsica es simple: llamar a un nmero y si el mdem devuelve un mensaje de conectado, grabar el nmero. En otro caso, la computadora cuelga el telfono y llama al siguiente nmero. SnoopingDownloading: Los ataques de esta categora tienen el mismo objetivo que el Sniffing: obtener la informacin sin modificarla. Sin embargo los mtodos son diferentes. Aqu, adems de interceptar el trfico de red, el atacante ingresa a los documentos, mensajes de correo electrnico y otra informacin guardada, realizando en la mayora de los casos un downloading (copia de documentos) de esa informacin a su propia computadora, para luego hacer un anlisis exhaustivo de la misma. El Snooping puede ser realizado por simple curiosidad, pero tambin es realizado con fines de espionaje y robo de informacin o software.

2.3 Ataques de autenticacin Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al mismo. Generalmente este engao se realiza tomando las sesiones ya establecidas por la vctima u obteniendo su nombre de usuario y password. Spoofing-Looping: Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta tcnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Snooping. Una forma comn de Spoofing es conseguir el nombre y password de un usuario legtimo para, una vez ingresado al sistema, tomar acciones en nombre de l. El intruso usualmente utiliza un sistema para obtener informacin e ingresar en otro, y luego utiliza este para entrar en otro, y as sucesivamente. Este proceso, llamado Looping, tiene la finalidad de "evaporar" la identificacin y la ubicacin del atacante. El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los lmites de un pas. Otra consecuencia del Looping es que una compaa o gobierno pueden suponer que estn siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad estn seguramente siendo atacado por un Insider, o por un estudiante a miles de Kilmetros de distancia, pero que ha tomado la identidad de otros. La investigacin de procedencia de un Looping es casi imposible, ya que el investigador debe contar con la colaboracin de cada administrador de cada

red utilizada en la ruta. El envo de falsos e-mails es otra forma de Spoofing que las redes permiten. Aqu el atacante enva e-mails a nombre de otra persona con cualquier motivo y objetivo. Tal fue el caso de una universidad en EE.UU. que en 1998, debi reprogramar una fecha completa de exmenes ya que alguien en nombre de la secretara haba cancelado la fecha verdadera y enviado el mensaje a toda la nmina de estudiantes. Muchos ataques de este tipo comienzan con Ingeniera Social, y los usuarios, por falta de cultura, facilitan a extraos sus identificaciones dentro del sistema usualmente a travs de una simple llamada telefnica. 2.4 Denial of Service (DoS) Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el funcionamiento de un sistema que acceder al mismo; as los ataques de Negacin de Servicio tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita los servicios brindados por la misma. Ms all del simple hecho de bloquear los servicios del cliente, existen algunas razones importantes por las cuales este tipo de ataques pueden ser tiles a un atacante: 1. Se ha instalado un troyano y se necesita que la vctima reinicie la mquina para que surta efecto. 2. Se necesita cubrir inmediatamente sus acciones o un uso abusivo de la Unidad Central de Procesamiento (CPU). 3. El intruso cree que acta bien al dejar fuera de servicio algn sitio web que le disgusta. Este accionar es comn en sitios pornogrficos, religiosos o de abuso de menores. 4. El administrador del sistema quiere comprobar que sus instalaciones no son vulnerables a este tipo de ataques. 5. El administrador del sistema tiene un proceso que no puede "matar" en su servidor y, debido a este, no puede acceder al sistema. Para ello, lanza contra s mismo un ataque DoS deteniendo los servicios. Este tipo de ataque se puede presentar de las siguientes dos formas. Jamming o Flooding: Este tipo de ataques desactivan o saturan los recursos del sistema. Por ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, as como enviar tanto trfico a la red que nadie ms pueda utilizarla. Aqu el atacante satura el sistema con mensajes que requieren

establecer conexin. Sin embargo, en vez de proveer la direccin IP del emisor, el mensaje contiene falsas direcciones IP usando Spoofing y Looping. El sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con informacin de las conexiones abiertas, no dejando lugar a las conexiones legtimas. Muchos proveedores de Internet han sufrido bajas temporales del servicio por ataques que explotan el protocolo TCP. Muchos Hosts de Internet han sido dados de baja por el "ping de la muerte" (una versintrampa del comando ping). Mientras que el ping normal simplemente verifica si un sistema esta enlazado a la red, el ping de la muerte causa el bloqueo instantneo del equipo. Esta vulnerabilidad ha sido ampliamente utilizada en el pasado pero, an hoy pueden encontrarse sistemas vulnerables. Otra accin comn es la de enviar millares de emails sin sentido a todos los usuarios posibles en forma continua, saturando los sistemas destinos. Connection Flood: La mayora de las empresas que brindan servicios de Internet tienen un lmite mximo en el nmero de conexiones simultneas. Una vez que se alcanza ese lmite, no se admitirn conexiones nuevas. As, por ejemplo, un servidor Web puede tener, por ejemplo, capacidad para atender a mil usuarios simultneos. Si un atacante establece mil conexiones y no realiza ninguna peticin sobre ellas, monopolizar la capacidad del servidor. Las conexiones van caducando por inactividad poco a poco, pero el atacante slo necesita intentar nuevas conexiones, para mantener fuera de servicio el servidor. 2.5 Modificacin (dao) La modificacin dao se puede dar como: Tampering o Data Diddling: Esta categora se refiere a la modificacin desautorizada de los datos o el software instalado en el sistema vctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar cualquier comando y por ende alterar o borrar cualquier informacin que puede incluso terminar en la baja total del sistema. An as, si no hubo intenciones de "bajar" el sistema por parte del atacante, el Administrador posiblemente necesite darlo de baja por horas o das hasta chequear y tratar de recuperar aquella informacin que ha sido alterada o borrada.

Borrado de Huellas: El borrado de huellas es una de las tareas ms importantes que debe realizar el intruso despus de ingresar en un sistema, ya que, si se detecta su ingreso, el administrador buscar como conseguir "tapar el hueco" de seguridad, evitar ataques futuros e incluso rastrear al atacante. Las Huellas son todas las tareas que realiz el intruso en el sistema y por lo general son almacenadas en Logs (archivo que guarda la informacin de lo que se realiza en el sistema) por el sistema operativo. Los archivos Logs son una de las principales herramientas (y el principal enemigo del atacante) con las que cuenta un administrador para conocer los detalles de las tareas realizadas en el sistema y la deteccin de intrusos. 2. Ataques Fsicos Este tipo de seguridad est enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio fsico en que se encuentra ubicado el centro de comput. Las principales amenazas que se prevn en la seguridad fsica son: 1. Desastres naturales, incendios accidentales tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. 2.1 Incendios Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones elctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo nmero uno de las computadoras ya que puede destruir fcilmente los archivos de informacin y programas. Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual dao que el propio fuego, sobre todo a los elementos electrnicos. El dixido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cmputo. Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cmputo son: 1. El rea en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable. 2. El local no debe situarse encima, debajo o adyacente a reas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases txicos o sustancias radioactivas.

3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. 4. Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. 5. No debe estar permitido fumar en el rea de proceso. 6. Deben emplearse muebles incombustibles, y cestos metlicos para papeles. Deben evitarse los materiales plsticos e inflamables. 7. El piso y el techo en el recinto del centro de cmputo y de almacenamiento de los medios magnticos deben ser impermeables. Es necesario proteger los equipos de cmputo instalndolos en reas en las cuales el acceso a los mismos slo sea para personal autorizado. Adems, es necesario que estas reas cuenten con los mecanismos de ventilacin y deteccin de incendios adecuados. Para protegerlos se debe tener en cuenta que: 1. La temperatura no debe sobrepasar los 18 C y el lmite de humedad no debe superar el 65% para evitar el deterioro. 2. Los centros de cmputo deben estar provistos de equipo para la extincin de incendios en relacin al grado de riesgo y la clase de fuego que sea posible en ese mbito. 3. Deben instalarse extintores manuales (porttiles) y/o automticos (rociadores). El personal designado para usar extinguidores de fuego debe ser entrenado en su uso. Si hay sistemas de deteccin de fuego que activan el sistema de extincin, todo el personal de esa rea debe estar entrenado para no interferir con este proceso automtico. 4. Implementar paredes protectoras de fuego alrededor de las reas que se desea proteger del incendio que podra originarse en las reas adyacentes. 5. Proteger el sistema contra daos causados por el humo. Este, en particular la clase que es principalmente espeso, negro y de materiales especiales, puede ser muy daino y requiere una lenta y costosa operacin de limpieza. 6. Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel. 7. Suministrar informacin, del centro de cmputo, al departamento local de bomberos, antes de que ellos sean llamados en una emergencia. Hacer que este departamento est consciente de las particularidades y vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de una salida para el humo, es importante. Adems, ellos pueden ofrecer excelentes consejos como precauciones para prevenir incendios.

2.2 Inundaciones Se definen como la invasin de agua por exceso de escurrimientos superficiales o por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cmputos. Adems de las causas naturales de inundaciones, puede existir la posibilidad de una inundacin provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. 2.3 Condiciones Climatolgicas Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catstrofes ssmicas similares. Las condiciones atmosfricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran est documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construccin de un edificio. La comprobacin de los informes climatolgicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos mviles, la provisin de calor, iluminacin o combustible para la emergencia. Terremotos: Estos fenmenos ssmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destruccin de edificios y hasta la prdida de vidas humanas. El problema es que en la actualidad, estos fenmenos estn ocurriendo en lugares donde no se los asociaba. Por fortuna los daos en las zonas improbables suelen ser ligeros. 2.4Seales de Radar. La influencia de las seales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios aos. Los resultados de las investigaciones ms recientes son que las seales muy fuertes de radar pueden inferir en el procesamiento electrnico de la informacin, pero nicamente si la seal que alcanza el equipo es de 5 Volts/Metro, o mayor. Ello podra ocurrir slo si la antena respectiva fuera

visible desde una ventana del centro de procesamiento respectivo y, en algn momento, estuviera apuntando directamente hacia dicha ventana. 2.5 Instalaciones elctricas. Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales reas a considerar en la seguridad fsica. Adems, es una problemtica que abarca desde el usuario hogareo hasta la gran empresa. En la medida que los sistemas se vuelven ms complicados se hace ms necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estn de acuerdo con una norma de seguridad industrial. En las instalaciones elctricas debemos considerar:

Picos y Ruidos Electromagnticos. Las subidas (picos) y cadas de tensin no son el nico problema elctrico al que se han de enfrentar los usuarios. Tambin est el tema del ruido que interfiere en el funcionamiento de los componentes electrnicos. El ruido interfiere en los datos, adems de favorecer la escucha electrnica. Cableado. Los cables que se suelen utilizar para construir las redes locales van del cable telefnico normal al cable coaxial o la fibra ptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, de forma que se minimice el riesgo de un corte, rozadura u otro dao accidental. Los riesgos ms comunes para el cableado son los siguientes: Interferencia: estas modificaciones pueden estar generadas por cables de alimentacin de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra ptica no sufren el problema de alteracin (de los datos que viajan a travs de l) por accin de campos elctricos, que si sufren los cables metlicos. Corte del cable: la conexin establecida se rompe, lo que impide que el flujo de datos circule por el cable. Daos en el cable: los daos normales con el uso pueden daar el apantallamiento que preserva la integridad de los datos transmitidos o daar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.

En la mayor parte de las organizaciones, estos problemas entran dentro de la categora de daos naturales. Sin embargo tambin se pueden ver como un medio para atacar la red si el objetivo es nicamente interferir en su funcionamiento.

Pisos de Placas Extrables. Los cables de alimentacin, comunicaciones, interconexin de equipos, receptculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extrables, debajo del mismo. Sistema de Aire Acondicionado Se debe proveer un sistema de calefaccin, ventilacin y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de proteccin en todo el sistema de caera al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas. Emisiones Electromagnticas. Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos perifricos, son dainas para el ser humano. Segn recomendaciones cientficas estas emisiones podran reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir que las radiaciones sean mnimas hay que revisar los equipos constantemente y controlar su envejecimiento.

2.6 Ergometra El enfoque ergonmico plantea la adaptacin de los mtodos, los objetos, las maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la anatoma, la fisiologa y la psicologa del operador. Entre los fines de su aplicacin se encuentra, fundamentalmente, la proteccin de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro. En la Ergometra se debe considera: Trastornos seos y/o Musculares: Una de las maneras de provocar una lesin sea o muscular es obligar al cuerpo a ejecutar movimientos repetitivos y rutinarios, y esta posibilidad se agrava enormemente si dichos movimientos se realizan en una posicin incorrecta o antinatural. En el ambiente informtico, la operacin del teclado es un movimiento repetitivo y continuo, si a esto le sumamos el hecho de trabajar con una distribucin ineficiente de las teclas, el diseo antinatural del teclado y la ausencia (ahora atenuada por el uso del mouse) de movimientos alternativos al de tecleado, tenemos un potencial riesgo de enfermedades o lesiones en los msculos, nervios y huesos de manos y brazos.

En resumen, el lugar de trabajo debe estar diseado de manera que permita que el usuario se coloque en la posicin ms natural posible. Como esta posicin variar de acuerdo a los distintos usuarios, lo fundamental en todo esto es que el puesto de trabajo sea ajustable, para que pueda adaptarse a las medidas y posiciones naturales propias de cada operador. Trastornos Visuales: Los ojos, sin duda, son las partes ms afectadas por el trabajo con computadoras. La pantalla es una fuente de luz que incide directamente sobre el ojo del operador, provocando, luego de exposiciones prolongadas el tpico cansancio visual, irritacin y lagrimeo, cefalea y visin borrosa. Si a esto le sumamos un monitor cuya definicin no sea la adecuada, se debe considerar la exigencia a la que se sometern los ojos del usuario al intentar descifrar el contenido de la pantalla. Adems de la fatiga del resto del cuerpo al tener que cambiar la posicin de la cabeza y el cuello para acercar los ojos a la misma. Para prevenir los trastornos visuales en los operadores podemos tomar recaudos como:

Tener especial cuidado al elegir los monitores y placas de vdeo de las computadoras. Usar de pantallas antirreflejo o anteojos con proteccin para el monitor, es una medida preventiva importante y de relativo bajo costo, que puede solucionar varios de los problemas antes mencionados. La Salud Mental: La carga fsica del trabajo adopta modalidades diferentes en los puestos informatizados. De hecho, disminuye los desplazamientos de los trabajadores y las tareas requieren un menor esfuerzo muscular dinmico, pero aumenta, al mismo tiempo, la carga esttica de acuerdo con las posturas inadecuadas asumidas.

Por su parte, la estandarizacin y racionalizacin que tiende a acompaar la aplicacin de las PCs en las tareas de ingreso de datos, puede llevar a la transformacin del trabajo en una rutina inflexible que inhibe la iniciativa personal, promueve sensaciones de hasto y monotona y conduce a una prdida de significado del trabajo. Adems, el estrs informtico est convirtindose en una nueva enfermedad profesional relacionada con el trabajo, provocada por la carga mental y psquica inherente a la operacin con los nuevos equipos. Los efectos del estrs pueden encuadrarse dentro de varias categoras:

Los efectos fisiolgicos inmediatos, caracterizados por el incremento de la presin arterial, el aumento de la frecuencia cardiaca, etc. Los efectos psicolgicos inmediatos hacen referencia a la tensin, irritabilidad, clera, agresividad, etc. Estos sentimientos pueden, a su vez, inducir ciertos efectos en el comportamiento tales como el consumo de alcohol y psicofrmacos, el hbito de fumar, etc. Tambin existen consecuencias mdicas a largo plazo, tales como enfermedades coronarias, hipertensin arterial, lceras ppticas, agotamiento; mientras que las consecuencias psicolgicas a largo plazo pueden sealar neurosis, insomnio, estados crnicos de ansiedad y/o depresin, etc. La apata, sensaciones generales de insatisfaccin ante la vida, la prdida de la propia estima, etc., alteran profundamente la vida personal, familiar y social del trabajador llevndolo, eventualmente, al aislamiento, al ausentismo laboral y la prdida de la solidaridad social.

Ambiente Luminoso Se parte de la base que las oficinas mal iluminadas son la principal causa de la prdida de la productividad en las empresas y de un gasto energtico excesivo. Una iluminacin deficiente provoca dolores de cabeza y perjudica a los ojos. Ambiente Climtico En cuanto al ambiente climtico, la temperatura de una oficina con computadoras debe estar comprendida entre 18 y 21 grados centgrados y la humedad relativa del aire debe estar comprendida entre el 45% y el 65%. En todos los lugares hay que contar con sistemas que renueven el aire peridicamente. No menos importante es el ambiente sonoro por lo que se recomienda no adquirir equipos que superen los 55 decibeles, sobre todo cuando trabajan muchas personas en un mismo espacio.

http://es.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos

INFILTRACIONES
Fraudes cometidos mediante manipulacin de computadoras
Delito Descripcin Este tipo de fraude informtico conocido tambin como sustraccin de datos, es muy comn ya que es fcil de cometer y difcil de Manipulacin de los descubrir. No requiere de conocimientos tcnicos de informtica y datos de entrada puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.

La manipulacin de programas

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de Manipulacin de los instrucciones para la computadora en la fase de adquisicin de datos de salida datos. En la actualidad se usan equipos y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito. Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Fraude efectuado por manipulacin informtica

Falsificaciones informticas.
DELITO Como objeto DESCRIPCION Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos

Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas.

2). Daos o modificaciones de programas o datos computarizados.


DELITO DESCRIPCION

Es el acto de borrar, suprimir o modificar sin autorizacin funciones Sabotaje informtico o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita. Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao.

Virus

Gusanos

Bomba lgica o cronolgica

Por motivos diversos: desde la simple curiosidad, como en el caso Acceso no de muchos piratas informticos (hackers) hasta el sabotaje o autorizado a servicios y sistemas espionaje informtico.

informticos El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas Piratas informticos vigentes de seguridad o en los procedimientos del sistema. A o hackers menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. Reproduccin no autorizada de programas informticos de proteccin legal

Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas.

3). Afectacin de la libertad individual.


Los usos y costumbres sociales se han visto afectados por este desarrollo vertiginoso de las tecnologas de la informacin originndose situaciones de hecho y jurdicas nuevas que la legislacin no ha previsto; estando a que la informacin en esta nueva sociedad y economa informtica cumple un papel fundamental en tanto el ciudadano, la empresa privada o entidad pblica que no obtenga la informacin necesaria para desarrollarse en sus actividades sociales y econmicas o para realizar sus funciones no podr acondicionarse a la nueva sociedad y economa de la informacin; no podr participar de las ventajas y oportunidades que brinda el estar oportunamente informados; desmejorando su calidad de vida o su funcin. En este desarrollo vertiginoso de la tecnologa e informtica que implica la posibilidad de obtener informacin as como de difundirla tambin se advierte el peligro de ciertos aspectos existenciales o de la personalidad humana generados por el avance de la tecnologa de la informacin como es la vida privada; dado que cuando los actos del ser humano, sus convicciones, opiniones, creencias son captados, almacenados y ordenados mediante lascomputadoras u ordenadores, la libertad de los seres humanos disminuye al ser capturado como un elemento ms de la sociedad de la informacin; hacindolo carecer de individualidad e identidad personal; de all la necesidad de contar con un Derecho de las Nuevas Tecnologas, que regule la libertad de informacin como factor indispensable para el desarrollo del individuo y la sociedad y que manifieste sus lmites para defender los mrgenes de privacidad necesarios para el normal desarrollo de la personalidad humana. Esta situacin ha generado el surgimiento de un nuevo derecho

a la libertad informtica que implica tanto el derecho del individuo a negarse a brindar

informacin sobre si mismo y el derecho a pretender informacin concernida a su persona o personalidad; en suma controlar la identidad personal informtica a travs
del consentimiento para preservar, acceder, o rectificar datos informativos referidos a la vida privada de las personas. En sta perspectiva de la libertad informtica, el Derecho a la Intimidad cobra una dimensin mayor al buscar garantizar la intrusin no consentida sobre aspectos de la vida que uno reserva para s y la informacin sobre la misma y que adems debe proteger el desarrollo de la libertad personal. La regulacin de las nuevas tecnologas de la informacin y la comunicacin en s conlleva a la necesidad de reflexionar sobre la funcin del derecho para proteger la intimidad o vida privada as como la identidad de las personas, como garanta de un desarrollo libre y digno de la personalidad; estando al conflicto permanente entre el

derecho a la informacin en su aspecto de libertad de informacin y el derecho a la vida privada o intimidad, ltimo derecho que con el desarrollo de la informtica se
ha considerado que su proteccin se constituye como garanta de la libertad personal, al entendrsele tanto como la no intrusin o no divulgacin de aspecto referidos a nuestra esfera personal o familiar as como el derecho a obtener, modificar o rectificar informacin referida a nuestras personas; para poder tomar las decisiones ms importantes para nuestra existencia y tener una vida tranquila sin trastornos de la personalidad o de la identidad. http://estudiemostodos.galeon.com/

VULNERABILIDADES

Tipos de Vulnerabilidades
Fsicas (Infraestructura)
Los puntos dbiles de orden fsico son aquellos presentes en los ambientes en los cuales la informacin se est manejando o almacenando fsicamente , como ejemplos de este tipo de vulnerabilidad se distinguen:

Instalaciones inadecuadas del espacio de trabajo, Ausencia de recursos para el combate a incendios, disposicin desorganizada de cables de energa y de red, Ausencia de identificacin de personas y de locales, etc.

Naturales
Son aquellos relacionados con las condiciones de la naturaleza que puedan colocar en riesgo la informacin. La probabilidad de estar expuestos a las amenazas naturales es determinante en la eleccin y montaje de un ambiente. Se debern tomar cuidados especiales con el local, podemos citar:

Ambientes sin proteccin contra incendios, Locales prximos a ros propensos a inundaciones, Infraestructura incapaz de resistir a las manifestaciones de la naturaleza como terremotos, maremotos, huracanes etc.

De Hardware
Los posibles defectos en la fabricacin o configuracin de los equipos de la empresa que pudieran permitir el ataque o alteracin de los mismos, podemos mencionar:

La ausencia de actualizaciones conforme con las orientaciones de los fabricantes de los programas que se utilizan Conservacin inadecuada de los equipos. La falta de configuracin de respaldos o equipos de contingencia Por ello, la seguridad de la informacin busca evaluar: si el hardware utilizado est dimensionado correctamente para sus funciones. Si posee rea de almacenamiento suficiente, procesamiento y velocidad adecuados.

De software
Los puntos dbiles de aplicaciones permiten que ocurran accesos indebidos a sistemas informticos incluso sin el conocimiento de un usuario o administrador de red, entre stos destacamos: La configuracin e instalacin indebidas de los programas de computadora, que podrn llevar al uso abusivo de los recursos por parte de usuarios mal intencionados. A veces la libertad de uso implica el aumento del riesgo.

Las aplicaciones son los elementos que realizan la lectura de la informacin y que permiten el acceso de los usuarios a dichos datos en medio electrnico y, por esta razn, se convierten en el objetivo predilecto de agentes causantes de amenazas.

Programas lectores de e-mail que permiten la ejecucin de cdigos maliciosos, Editores de texto que permiten la ejecucin de virus de macro etc. Programas para la automatizacin de procesos Los sistemas operativos conectados a una red.

De Almacenamiento
Los medios de almacenamiento son los soportes fsicos o magnticos que se utilizan para almacenar la informacin. Entre los tipos de soporte o medios de almacenamiento de la informacin que estn expuestos podemos citar: memorias USB, disquetes, CD-roms, cintas magnticas, discos duros de los servidores y de las bases de datos, as como lo que est registrado en papel. Si los soportes que almacenan informacin, no se utilizan de forma adecuada, el contenido en los mismos podr estar vulnerable a una serie de factores que podrn afectar la integridad, disponibilidad y confidencialidad de la informacin.

Plazo de validez y caducidad, defecto de fabricacin, Uso incorrecto, Lugar de almacenamiento en locales insalubres o con alto nivel de, humedad, magnetismo o esttica, moho, etc.

De conexin
Donde sea que la informacin se transite, ya sea va cable, satlite, fibra ptica u ondas de radio, debe existir seguridad. El xito en el trnsito de los datos es un aspecto crucial en la implementacin de la seguridad de la informacin. Hay un gran intercambio de datos a travs de medios de comunicacin que rompen barreras fsicas tales como telfono, Internet, WAP, fax, telex etc. Siendo as, estos medios debern recibir tratamiento de seguridad adecuado con el propsito de evitar que: Cualquier falla en la comunicacin haga que una informacin quede no disponible para sus usuarios, o por el contrario, estar disponible para quien no posee derechos de acceso.

La ausencia de sistemas de Cifrado (encriptacin) en las comunicaciones que pudieran permitir que personas ajenas a la organizacin obtengan informacin privilegiada. La mala eleccin de sistemas de comunicacin para envo de mensajes de alta prioridad de la empresa pudiera provocar que no alcanzaran el destino esperado o bien se interceptara el mensaje en su trnsito.

Humanas
Esta categora de vulnerabilidad est relacionada con los daos que las personas pueden causar a la informacin y al ambiente tecnolgico que la soporta. Los puntos dbiles humanos tambin pueden ser intencionales o no. Muchas veces, los errores y accidentes que amenazan a la seguridad de la informacin ocurren en ambientes institucionales. La mayor vulnerabilidad es el desconocimiento de las medidas de seguridad adecuadas para ser adoptadas por cada elemento constituyente, principalmente los miembros internos de la empresa. Destacamos dos puntos dbiles humanos por su grado de frecuencia: la falta de capacitacin especfica para la ejecucin de las actividades inherentes a las funciones de cada uno, la falta de conciencia de seguridad para las actividades de rutina, los errores, omisiones, insatisfacciones etc. En lo que se refiere a las vulnerabilidades humanas de origen externo, podemos considerar todas

aqullas que puedan ser exploradas por amenazas como: vandalismo, estafas, invasiones, etc.

Contraseas dbiles, Falta de uso de criptografa en la comunicacin, Compartimiento de identificadores tales como nombre de usuario o credencial de acceso, etc.

http://inf-tek.blogspot.mx/2011/11/83-vulnerabilidades-informaticas.html

Vous aimerez peut-être aussi