Vous êtes sur la page 1sur 51

Unidad 5

Sistema Integral de Seguridad


Un sistema integral debe contemplar:

Definir elementos administrativos

Definir polticas de seguridad


A nivel departamental A nivel institucional

Organizar y dividir las responsabilidades Definir el tipo de plizas de seguros Definir elementos tcnicos de procedimientos Definir las necesidades de sistemas de seguridad para:
Hardware y software Cableados locales y externos

Aplicacin de los sistemas de seguridad incluyendo datos y archivos Planificacin de los papeles de los auditores internos y externos Planificacin de programas de desastre y sus pruebas (simulacin) Control de desechos de los nodos importantes del sistema: Poltica de destruccin de basura archivos, respaldos antiguos, etc.

Etapas para Implementar un Sistema de Seguridad


Para dotar de medios necesarios para elaborar su sistema de seguridad se debe considerar los siguientes puntos: Sensibilizar a los ejecutivos de la organizacin en torno al tema de seguridad. Se debe realizar un diagnstico de la situacin de riesgo y seguridad de la informacin en la organizacin a nivel software, hardware, recursos humanos, y ambientales. Elaborar un plan para un programa de seguridad. El plan debe elaborarse contemplando:

Un plan de seguridad para un sistema de seguridad integral debe contemplar: El plan de seguridad debe asegurar la integridad y exactitud de los datos Debe permitir identificar la informacin que es confidencial Debe contemplar reas de uso exclusivo Debe proteger y conservar los activos de desastres provocados por la mano del hombre y los actos abiertamente hostiles Debe asegurar la capacidad de la organizacin para sobrevivir accidentes Debe proteger a los empleados contra tentaciones o sospechas innecesarias Debe contemplar la administracin contra acusaciones por imprudencia

Un sistema de deteccin de intrusos (o IDS de sus siglas en ingls Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el ncleo del IDS puede obtener datos externos (generalmente sobre el trfico de red). El IDS detecta, gracias a dichos sensores, anomalas que pueden ser indicio de la presencia de ataques o falsas alarmas.

Delante del cortafuegos externo


Colocar los agentes delante del cortafuegos externo, permite:

Monitorizar el nmero y tipo de ataques dirigidos contra la infraestructura de la organizacin. Detectar ataques cuyo objetivo es el cortafuegos principal.

Por otra parte, esta posicin tambin presenta algunos inconvenientes:

No permite detectar ataques que utilicen en sus comunicaciones algn mtodo para ocultar la informacin, como algoritmos de encriptacin, o esteganografa (1). En esta localizacin suele haber gran cantidad de trfico de red. Un detector de intrusiones mal diseado puede saturarse, descartando parte de la informacin que percibe, si no ha sido bien diseado. Una situacin como esta no ofrece ninguna proteccin. El NIDS puede convertirse en un blanco fcil si algn atacante logra identificarlo.

Detrs del cortafuegos externo

Esta localizacin (B), situada entre Internet y la red interna, se denomina DMZ (Zona Desmilitarizada). Se utiliza para proporcionar servicios pblicos sin tener que permitir acceso a la red privada de la organizacin. En esta subred se suelen ubicar los servicios principales de la infraestructura (servidores HTTP, FTP, SMTP, DNS, etc.). Normalmente est protegida por cortafuegos y otros elementos de seguridad. Algunas de las ventajas de este caso son:

Se monitorizan intrusiones que logran atravesar el cortafuegos principal. Se pueden detectar ataques dirigidos contra los servidores que ofrecen servicios pblicos situados en esta subred. En caso de no detectar ataques con xito, pueden reconocer algunas consecuencias de los mismos, como intentos de conexiones salientes, realizadas desde los servidores comprometidos.

Cuando se monitoriza el trfico de red en las redes con mayor actividad se obtienen estas ventajas:

Al haber ms cantidad de trfico, hay tambin ms posibilidades de encontrar posibles ataques. Este hecho se cumple siempre que la cantidad de trfico no supere la capacidad del NIDS. Se pueden detectar ataques producidos desde dentro de la propia red, como los realizados por personal interno. Las desventajas relacionadas con esta posicin son, entre otras: Al igual que en los casos anteriores, esta localizacin no permite detectar ataques que utilicen algoritmos de encriptacin en sus comunicaciones.

No pueden evitar problemas asociados al uso de conmutadores en la red. Las caractersticas de estos dispositivos podran impedir la monitorizacin de los miembros de la red.
Esta situacin hace que estos sistemas sean especialmente vulnerables ante ataques provenientes, no ya del exterior, sino del interior de la propia infraestructura. Es vital tener este aspecto en cuenta a la hora de implementar un detector de intrusiones en esta localizacin.

A veces, los servidores y recursos ms importantes de una red son situados en una subred, separada de la red principal mediante dispositivos como cortafuegos (D). Para protegerlos debidamente, es necesario implementar detectores de intrusiones basados en red en estas subredes privadas.

Algunas de las ventajas de hacer esto son:

Detectar ataques realizados contra elementos crticos de la red. Dedicar especial atencin a los recursos ms valiosos de la infraestructura. A continuacin se enumeran algunas desventajas del uso de esta opcin:

Como ya se coment en las situaciones anteriores, este caso no permite detectar ataques que utilicen algoritmos de cifrado en sus comunicaciones. No evitan problemas de monitorizacin relacionados con el uso de conmutadores. No estn estratgicamente bien situados ante ataques de origen interno.

Otra de las posibles formas de instalar este tipo de sistemas es en las propias mquinas, convirtindolas rastreadores de red. Los IDSs basados en red implementados de esta forma se denominan IDS de nodo de red (NNIDS) ("Network Node IDS").
La mayora de los productos de deteccin basados en red nombrados antes se pueden implementar de esta forma. Cualquier detector basado en red, que permita la instalacin de uno de sus agentes en una mquina, puede ser utilizado de esta forma.

En

una estrategia de implementacin general, los detectores de intrusiones basados en mquina ("host") se suelen instalar despus de los basados en red. Esto se hace as ya que, dadas sus caractersticas, son ms complicados de instalar. Este tipo de sistemas necesita ser configurado de forma individual en cada mquina, y utiliza como fuente de datos la informacin obtenida del sistema.

La mayora de los detectores de intrusiones incluyen, entre otras funciones, mecanismos de verificacin de integridad de archivos. Esto les permite, mediante el uso de algoritmos de cifrado como funciones resumen, reconocer cambios en los ficheros ms importantes del sistema.
Aunque la situacin ideal es la de contar con uno de estos sistemas en cada una de las mquinas de la red, lo cierto es que el procedimiento ms extendido a seguir es el de instalarlos primero en los servidores ms importantes. Una vez que los responsables se han acostumbrado a esta situacin, se pueden ir implementando en el resto de los equipos.

Uno de los apartados ms importantes de los IDSs es el relativo a las alarmas. Elaborar una arquitectura de los mecanismos de alarma y procedimientos de respuesta frente a ataques, antes de implementar estos sistemas, puede evitar muchos problemas en caso de ataque.
Estos sistemas permiten enviar una alarma de muchas formas: aadiendo un evento en los registros de auditora o sistema, un mediante correo electrnico, utilizando protocolos de gestin de red (SNMP), a travs de mensajes a mviles ("Short Message Service" (SMS)), etc.

Es recomendable dejar pasar unas semanas, antes de activar los mecanismos de alarma de un detector de intrusiones. Ese tiempo se debe dedicar para ajustar la configuracin a cada escenario particular, reduciendo la aparicin de falsas alarmas. Por otra parte, si se configuran respuestas automticas que permitan responder ante acciones hostiles, como por ejemplo, bloqueando la direccin origen del atacante, es preciso seguir de cerca su funcionamiento, para impedir que un intruso se aproveche de estas funciones. De lo contrario, un atacante podra "falsificar" su direccin origen, utilizando las de otras entidades, que podran incluso pertenecer a clientes de la empresa atacada o de la propia red privada, provocando evidentes problemas.

Para asegurarse de que las alarmas llegan a su destino, se suelen utilizar tcnicas de redundancia; se enva la misma alarma utilizando distintas mtodos de comunicacin. Este tipo de medidas se toma en casos de alarmas de nivel crtico.

La amenaza informtica del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0. Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas.

Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda:


Mantener

las soluciones activadas y actualizadas. realizar operaciones comerciales en computadoras de uso pblico. los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Evitar

Verificar

Causas que originan una deficiente seguridad computacional: 1) La deficiencia en los equipos respectivos de soporte, se debe tener como respaldo plantas elctricas de soporte, unidades de copia de seguridad, reguladores de corriente y estrategias ptimas para su aplicacin, son indispensables a la hora de evaluar la seguridad informtica en una empresa o institucin. 2) La ingeniera social, es una estrategia usada por los vndalos informticos, consiste en conseguir las claves de los usuarios, hacindose pasar por el administrador de la red o un simple operador de su proveedor de servicio a internet, para tener acceso a las cuentas de los usuarios incautos.

La etapa de identificacin de las necesidades consiste en realizar en primer lugar un inventario del sistema de informacin, en particular de la siguiente informacin: Personas y funciones Materiales, servidores y los servicios que stos brindan Esquematizacin de la red (esquema de direcciones, topologas fsicas y lgicas, etc.) Lista de los nombres de dominio de la empresa. Infraestructura de la comunicacin (routers, conmutadores, etc.) Informacin delicada

La

normalizacin o estandarizacin es la redaccin y aprobacin de normas que se establecen para garantizar el acoplamiento de elementos construidos independientemente, as como garantizar el repuesto en caso de ser necesario, garantizar la calidad de los elementos fabricados y la seguridad de funcionamiento.

La encriptacin es el proceso para volver ilegible informacin considera importante. La informacin una vez encriptada slo puede leerse aplicndole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir informacin delicada que no debera ser accesible a terceros. Pueden ser contraseas, nros. de tarjetas de crdito, conversaciones privadas, etc. Para encriptar informacin se utilizan complejas frmulas matemticas y para desencriptar, se debe usar una clave como parmetro para esas frmulas. El texto plano que est encriptado o cifrado se llama criptograma.

La

escalabilidad es la propiedad deseable de un sistema, una red o un proceso, que indica su habilidad para extender el margen de operaciones sin perder calidad, o bien manejar el crecimiento continuo de trabajo de manera fluida, o bien para estar preparado para hacerse ms grande sin perder calidad en los servicios ofrecidos.

La

seguridad en las redes inalmbricas es sumamente importante, por la facilidad con que cualquiera puede encontrarlas (ver war driving) y acceder a ellas (ver piggybacking). Cualquier persona con una computadora porttil puede encontrar fcilmente el punto de acceso inalmbrico de nuestra red inalmbrica, pudiendo as ingresar en nuestros archivos, utilizar nuestra conexin a internet, obtener datos importantes que se transfieran en la red inalmbrica, etc.

Por ejemplo, la ausencia de seguridad en nuestra red inalmbrica o nuestro punto de acceso a internet inalmbrico puede hacernos vctimas del piggybacking, del phishing, del robo de informacin, etc. Existen diferentes mtodos de seguridad para limitar el acceso a las redes inalmbricas: * Autentificacin de la direccin MAC. * Seguridad IP (IPsec). * Wired Equivalent Privacy (WEP). * Wi-Fi Protected Access (WPA). * Sistema de deteccin de intrusos inalmbricos (Wireless intrusion detection system). * VPN. * RADIUS. * Honeypot.

Criptografa es la ciencia y arte de escribir mensajes en forma cifrada o en cdigo. Es parte de un campo de estudios que trata las comunicaciones secretas, usadas, entre otras finalidades, para: autentificar la identidad de usuarios; autentificar y proteger el sigilo de comunicaciones personales y de transacciones comerciales y bancarias; proteger la integridad de transferencias electrnicas de fondos. Los mtodos de criptografa actuales son seguros y eficientes y basan su uso en una o ms llaves. La llave es una secuencia de caracteres, que puede contener letras, dgitos y smbolos (como una contrasea), y que es convertida en un nmero, utilizada por los mtodos de criptografia para codificar y decodificar mensajes.

Los virus se pueden clasificar de la siguiente forma:

Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de accin directa


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura
Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot(bot_kill) o de arranque


Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de lamacenamiento CD,DVD, memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio


los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimrficos
Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.

Virus

multipartites

Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del Fichero


Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus

de FAT

La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.

La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las mquinas de una red sea ptimo y que todos los usuarios de estas mquinas posean los derechos que les han sido concedidos: Esto puede incluir: Evitar que personas no autorizadas intervengan en el sistema con fines malignos Evitar que los usuarios realicen operaciones involuntarias que puedan daar el sistema Asegurar los datos mediante la previsin de fallas Garantizar que no se interrumpan los servicios

La auditora informtica es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de informacin salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organizacin, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemtica el uso de los recursos y los flujos de informacin dentro de una organizacin y determinar qu informacin es crtica para el cumplimiento de su misin y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de informacin eficientes.

El "escner de vulnerabilidad" (tambin denominado "analizador de red") es una aplicacin que permite realizar una verificacin de seguridad en una red mediante el anlisis de los puertos abiertos en uno de los equipos o en toda la red. El proceso de anlisis utiliza sondas (solicitudes) que permiten determinar los servicios que se estn ejecutando en un host remoto. Esta herramienta permite identificar los riesgos de seguridad. En general, con este tipo de herramienta es posible efectuar un anlisis en una serie o lista de direcciones IP a fin de realizar una verificacin completa de una red.

Un Anlisis de Vulnerabilidades obtiene como Resultado: Un Informe Global destinado a gerentes informticos que ofrece una vista instantnea y real del Estado de Seguridad de una Infraestructura de sistemas. Un Informe Detallado que evidencia las distintas Vulnerabilidades encontradas, los Riesgos asociados a las mismas y las Medidas necesarias para solucionarlas.

Existen distintos Tipos de Anlisis de Vulnerabilidades:

1) Anlisis de Vulnerabilidades Interno: se trata de pruebas de penetracin desde la Red Interna que identifican los riesgos de las redes y sistemas internos, demostrando lo que podra hacer un usuario que ha ganado acceso a la red, simulando ser un usuario interno malintencionado. Este tipo de pruebas son muy interesantes pues estudios realizados sobre la seguridad de la informacin demuestran que alrededor del 80 al 90% de las violaciones de seguridad se originan desde usuarios internos. 2) Anlisis de Vulnerabilidades Externo: se trata de pruebas de penetracin desde Internet que identifican los riesgos de la red perimetral y analizan si estos pueden ser utilizados para acceder a su red, violando sus medidas de seguridad, y en tal caso examinar si se produce el debido registro de lo que est sucediendo y si se accionan o no las alertas apropiadas, verificando la efectividad de los firewalls, de los sistemas de deteccin de intrusos (IDS), de los sistemas operativos y de los dispositivos de comunicaciones visibles desde Internet. 3) Anlisis de Vulnerabilidades de Aplicaciones Web: identifica los riesgos de las Aplicaciones Web, verificando los esquemas de autenticacin y testeando las tecnologas utilizadas en la implementacin de las mismas.

Los Anlisis de Vulnerabilidades incluyen:


Escaneo de Red para detectar puertos abiertos, usando las mismas herramientas que utilizan los intrusos. Escaneo de Vulnerabilidades de Aplicaciones. Anlisis de cada direccin IP en su red. Validacin manual del resultado de el escaneo para eliminar los resultados que son "Falsos Positivos". Examinacin manual del contexto de la informacin y contenido para determinar si el resultado es apropiado para su distribucin pblica. Entrega de un reporte de Anlisis de Vulnerabilidades detallado con recomendaciones y acciones (parches/service packs) para solucionar cada vulnerabilidad.

El password cracking es un proceso informtico que consiste en descifrar la contrasea de determinadas aplicaciones elegidas por el usuario. Se busca codificar los cdigos de cifrado en todos los mbitos de la informtica. Se trata del rompimiento o desciframiento de claves (passwords). Con los mtodos de cifrado de hoy en da se hace ms difcil el descifrado de claves. En cifrados modernos, como MD5, resulta imposible encontrar una coherencia lgica entre el texto cifrado y el descifrado, ya que cada clave ha sido generada a partir de una cadena diferente llamada "semilla". As han tenido que evolucionar los sistemas de rotura de claves (hasta el uso de las increbles "rainbow tables"), buscando no encontrar una coherencia lgica, sino el cifrado de nuevas cadenas con las que se guarde similitud con el texto cifrado, siendo una tarea ardua y que requiere, habitualmente, un buen equipo para romperlas (algunas pueden tardar incluso aos en romperse).

Ventajas inconvenientes Es compatible con todas las versiones de MS Access (incluyendo MS Access 2003). Recupera contraseas de archivos de bases de datos de MS Access (*.MDB). Recupera contraseas de usuario (user-level password) almacenadas en archivos de informacin de grupos de trabajo (*.MDW) (workgroup information file). Compatible para contraseas multilinges. Todas las contraseas se recuperan instantneamente. La informacin recuperada se almacena en archivos de texto. Permite copiar las contraseas recuperadas al portapapeles. Interfaz simple y de fcil uso.

Se denomina honeypot al software o conjunto de computadores cuya intencin es atraer a atacantes, simulando ser sistemas vulnerables o dbiles a los ataques. Es una herramienta de seguridad informtica utilizada para recoger informacin sobre los atacantes y sus tcnicas. Los honeypots pueden distraer a los atacantes de las mquinas ms importantes del sistema, y advertir rpidamente al administrador del sistema de un ataque, adems de permitir un examen en profundidad del atacante, durante y despus del ataque al honeypot. Algunos honeypots son programas que se limitan a simular sistemas operativos no existentes en la realidad y se les conoce como honeypots de baja interaccin y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha ms informacin; sus fines suelen ser de investigacin y se los conoce como honeypots de alta interaccin.

HONEYNET Los Honeynet son un tipo especial de Honeypots de alta interaccin que actan sobre una red entera, diseada para ser atacada y recobrar as mucha ms informacin sobre posibles atacantes. Se usan equipos reales con sistemas operativos reales y corriendo aplicaciones reales. Este tipo de honeypots se usan principalmente para la investigacin de nuevas tcnicas de ataque y para comprobar el modus-operandi de los intrusos.

Riesgo Proximidad o posibilidad de un dao, peligro, etc. Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro. Sinnimos: amenaza, contingencia, emergencia, urgencia, apuro.

Seguridad Cualidad o estado de seguro Garanta o conjunto de garantas que se da a alguien sobre el cumplimiento de algo.

Importancia
Cuando

de la Informacin

se habla de la funcin informtica generalmente se tiende a hablar de tecnologa nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar informacin ms consistente, etc.

Delitos

accidentales e incidentales Los delitos cometidos utilizando la computadora han crecido en tamao, forma y variedad. En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son: fraudes falsificacin venta de informacin

Entre los hechos criminales ms famosos en los E.E.U.U. estn: El caso del Banco Wells Fargo donde se evidencio que la proteccin de archivos era inadecuada, cuyo error costo USD 21.3 millones. El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales. El caso de un muchacho de 15 aos que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos. Tambin se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgndose una identificacin como un usuario de alta prioridad, y tomo el control de una embotelladora de Canad. Tambin el caso del empleado que vendi la lista de clientes de una compaa de venta de libros, lo que causo una perdida de USD 3 millones.

Histricamente

los virus informticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicacin del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta grfica EGA, pero al ejecutarlo sala la presentacin pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que deca Caste.

Pero

las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleo emple una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.

Los principales casos de crmenes cometidos empleando por virus informticos son: 12 de diciembre de 1987. El virus de Navidad Una tarjeta navidea digital enviada por medio de un BBS de IBM atasco las instalaciones en los EE.UU. por 90 minutos. Cuando se ejecutaba el virus este tomaba los Adress Book del usuario y se retransmita automticamente, ademas que luego colgaba el ordenador anfitrin. Esto causo un desbordamiento de datos en la red. 10 de enero de 1988. El virus Jerusaln se ejecuta en una universidad hebrea y tiene como fecha lmite el primer viernes 13 del ao, como no pudieron pararlo se sufra una disminucin de la velocidad cada viernes 13. 20 de septiembre de 1988 en Fort Worth, Texas, Donald Gene un programador de 39 aos ser sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contamin el sistema de por ser despedido, con un virus informtico el ao 85. Sera la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado culpable y condenado a siete aos de libertad condicional y a pagar USD. 12000. Su empresa que se dedicaba a la bolsa sufri borro de datos, aproximadamente 168000 registros. 4 de noviembre de 1988 Un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigacin militares, donde las velocidades fueron reducidas y en otros casos paradas. Tambin el virus se propag a escala internacional.

Vous aimerez peut-être aussi