• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/72

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

72 Cards in this Set

  • Front
  • Back

Los efectos del poder de la informática son:

-Facilidad prácticamente ilimitada de hacer cualquier cosa, para casi cualquier miembro de la sociedad (modificar página WEB, etc.)


-Poder de incursionar en la propiedad digital ajena sin permiso alguno (violar cuentas de e-mails.)

Efectos de la informática en los problemas sociales

-Facilidad para cometer delitos utilizando la informática como medio para llevarlos a cabo, pareciendo que no se trataran de delitos.


-Facilidad para desarrollar personalidades ocultas.

Mitos y Errores

-Mi red es segura porque mi antivirus esta al día.-Mi red es segura porque yo solo bajo correo.-Mi red es segura porque tengo un firewall._Mi red es segura porque mi firewall es la marca XXYYZZ.-A nadie le interesa mi computadora/red.

Delitos Informáticos o AtaquesEl delito informático generalmente este puede ser dividido en dos grupos:

-Crímenes que tienen como objetivo redes de computadoras


- Crímenes realizados por medio de ordenadores y de Internet,

Fecha de la convención de Budapest

8 de noviembre 2001

Ejemplo de crímenes que tienen como objetivo redes de computadoras

ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.-

ejemplos Crimenes realizados por medio de ordenadores y de Internet

ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia.

Que es el convenio de Budapest

Es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas.


Su principal objetivo, es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen.

Puntos importantes en la política penal en la cooperación internacional del crimen informático

-La Convención de Budapest es considerado el marco jurídico más importante, en relación a la temática en el mundo".-"Los delitos informáticos en su mayoría son trasnacionales, y son cometidos en terceros países, y muchas veces hay que secuestrar información en otros lugares.

cuando Panamá firma el convenio del cibercrimen

2014

DELITOS INFORMATICOSLa Convención de Budapest (2001) en sus artículos del 2 al 9 considera los siguientes:

-Acceso ilícito


-Interceptación ilícita


-Atentado contra la integridad de los datos


-Atentado contra la integridad del sistema


-Abuso de los dispositivos


-Falsedad informática


-Fraude o estafa informática


-Pornografía Infantil

Que es delito informático

“Delincuencia informática es todo acto oconducta ilícita e ilegal que pueda serconsiderada como criminal, dirigida a alterar,socavar, destruir, o manipular, cualquiersistema informático o alguna de sus partescomponentes, que tenga como finalidadcausar una lesión o poner en peligro un bienjurídico cualquiera”.

Temperini, destacaLos delitos informáticos a nivel de Latinoamérica:

-Integridad de los datos y Acceso ilícito y la -Pornografía infantil

Delitos delitos informáticos en Panamá

-Extorsiones por Internet


-Suplantación de identidad

Tipos de delitos informáticos según Naciones Unidas y Don B. Parker, se obtiene esta clasificación:

1. Fraudes


2. El sabotaje informático


3. El espionaje informático y el robo o hurto de software


4. El robo de servicios


5. El acceso sin Autorizado un informático Servicios s

Tipos de Delitos Informáticos


1 fraudes

-datos falsos o engañosos


-los "caballos de troya"


-la técnica del salami


-falsificaciones informáticas


-manipulación de los datos de salida.


-pishing


-spear pishing

Tipos de delitos informáticos

2. El sabotaje informático
-bombas lógicas

-gusanos.


-virus informáticos y malware


-ciberterrorismo:


-ataques de denegación de servicio

Tipos de delitos informáticos


3. Espionaje informático y robo o hurto de software:

-fuga de datos (fuga de datos)


-reproducción no autorizada de programas informáticos de protección legal.


-hurto del tiempo del computador.


-apropiación de informaciones residuales (barrido)


-parasitismo informático (piggybacking) y suplantación de personalidad (suplantación)

Tipos de delitos informáticos


4 . Acceso no autorizado a Servicios Informáticos

las puertas falsas


-la llave maestra


-pinchado de líneas


-Rootkit


-Técnicas de Extorsión «Ransomware»--

Impacto de los delitos informáticos

-Nivel Social


-Nivel Judicial


-Nivel Mundial

?Computer Underground

?Los estereotipos sociales que se agrupan formando especies de tribus

Hacker

?-Aficionados a las computadoras que programa y disfruta desmenuzando sistemas operativos y programas para ver cómo funcionan y cómo mejorarlos.-Programador de computadoras entusiasta, obsesivo, fanático de la programación.-Experto, entusiasta, obsesivo de las redes de computadoras y de cualquier disciplina.-Persona que disfruta superar limitaciones impuestas.

?Crackers:

Persona que obtiene ingresar a un sistema informático sin permiso previo con el objetivo de robar información que pertenece o que no tiene acceso o bien para eliminarla. Desmenuza el software para ver cómo funciona y poder así descifrar las protecciones anticopia, con el objetivo de comercializarnos luego de obtener esto último.

?Phreakers

?Individuos que se encargan de experimentar con el funcionamiento del sistema telefónico normalmente con el objetivo de conseguir realizar llamadas telefónicas gratuitas engañando a las centrales mediante algún mecanismo.

?Sneakers

?Individuos que son contratados para poner a prueba la seguridad de un sistema informático con el objetivo de descubrir sus debilidades. Algunos hackers al ser contratados por empresas se convierten en Sneakers.

Lammers

?Individuos que sin aportar conocimientos a las tribus o comunidades hackers, intentan sacar información de las mismas, por los que quedan discriminados por sus actitudes dentro de esos grupos.

?Wracker

?Individuo que se dedica a viajar por Internet buscando programas Shareware o Freeware.

?Newbie

?Joven que está comenzando y decide aprender siguiendo las reglas sin romper nada. No sonpeligrosos porque refieren asesorarse y normalmente acaban siendo hackers. Aprendiz de un Hacker.

?Phreaker

?El término se utiliza en dos casos. Uno es Pirata informático que busca realizar actividades ilegales para enriquecerse, o bien destruir por puro terrorismo.El otro un individuo que busca métodos para no pagar el teléfono, revientan sistemas de televisión, o sistemas para entrar a sitios pornográficos.

?Warez

?Intercambian programas comerciales pirateados. Suelen ser defensores del sistema LINUX, enemigos de todo aquello que huela a Microsoft, con conocimiento de criptografía y criptoanálisis.

?Sneaker

?Es el espía informático por excelencia. Utiliza sus conocimientos para espiar. Se dice que uno de los mayores Sneakers del mundo es el gobierno de los E.E.U.U.

?Snuffer

?Variante del Sneaker. Se limita a averiguar claves de acceso a sistemas y sobre todo descubre errors y agujeros en programas.

?Rider

? Alguien que estuvo en alguna categoría, pero que actualmente trabaja en el campo legal utilizando sus conocimientos.

Gurús?

?Considerados los maestros y los encargados de “formar” a los futuros hackers. Por lo general no están activos, pero son identificados y reconocidos por la importancia de los sitios que han hackeado.

?Bucaneros

?Aquellos que venden los productos crackeados por otros, comercian con tarjetas de crédito y de aceso. Compran a los copyhackers. El conocimiento de informática y electrónica es escaso o nulo

?Wannaber

?Desea ser hacker, pero no sé considera con las capacidades

?Samurai

?Son muy peligrosos. Sabe lo que busca. Hacen su trabajo por encargo y a cambio de dinero. No tienen conciencia de comunidad y no forman parte de los clanes de hackers reconocidos. Reflexionan el principio de que cualquiera puede ser atacado y saboteado, solo es necesario desearlo y que tener dinero para pagarlo.

?Piratas Informáticos

?Generalmente es confundido con el hacker, muy peligroso en cuanto a los derechos de autor (copyright), copia soportes audiovisuales (discos compactos, cassettes, DVD , etc.) y los vende.

?Creadores de virus

?Se considera desarrollador de software. Se complace al ver que su creación ha sido adquirida por el público.

?Recursos a Proteger:

? Facilidades Físicas


Equipo


Programas (Comerciales, propietarios) Archivos


Datos o informaciónPersonal

?Criptografía

Es la utilización de las matemáticas para codificar y decodificar datos, permite la transmisión de datos a través de canales inseguros de manera que solo el destinatario sea capaz de leer su contenido.

? Tipos de criptografia

? Criptografía Simétrica (una sola clave) y Criptografía Asimétrica (Diffie-Hellman)

?Defensas modulo I

Funciones HASH (SHA, SHA-1, MD 2-4-5, HMAC) Firmas Digitales (DSS / DSA)


Fuegos cortafuegos


Antivirus


VPNs (Virtual private Networks)

¿QUÉ ES SEGURIDAD?

Conjunto de procedimientos que nos permite que nuestros datos de hoy puedan ser utilizados mañana sin ninguna merma de calidad en los mismos.

La seguridad abarca muchos temas:

Mantenimiento regular de equiposOcultación de datosProtección de datos con claves de acceso o protocolos de admón. de red

Definición según ISO/IEC 17799

define “como la preservación de su confidencialidad, su integridad y su disponibilidad(conocidas como CIA en inglés: Confidentiality, Integrity, Availability)

Definición según ISO 7498

define, “Como una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos en una organización”.

ASPECTOS PRIMORDIALES DE LA SEGURIDAD INFORMÁTICA

Confidencialidad: Prevenir publicación no autorizada de la información• Integridad: Prevenir modificación no autorizada de la información• Disponibilidad: Prevenir retención no autorizada de información o recursos

Otros aspectos primordiales de la seguridad informática

Autenticidad


Autorización


Responsabilidad


No Repudiación

Define Autenticidad

Garantiza que la identidad del creador de un mensaje o documento es legítima. Autenticidad del equipo o mutua.

Define Autorización

Control de acceso de los usuarios a los distintos equipos y servicios ofrecidos por el sistema informático.

Define responsabilidad

Origen -–permite probar quién ha sido el creador.


Propiedad– probar la protección de derecho de autor

Define no repudiación

Implementar un mecanismo que permita demostrar la autoría y envío de un determinado mensaje, de tal modo que no se pueda negar la autoría o recepción del mensaje.No Repudiación de origen y No Repudiación de destino.

LA SEGURIDAD DE UN SISTEMA INFORMÁTICO DEPENDE DE:

La sensibilización de los responsables de la organización (alta gerencia), que deben ser consciente de la necesidad de destinar recursos a esta función.


Conocimientos y capacidades del personal de TI, en cuanto a las amenazas y los tipos de ataques.


Formación y concientización de todos los usuarios.


-Correcta instalación, configuración y mantenimiento de los equipos.


-Limitación en la asignación de permisos y privilegios de usuarios.

DEFENSA EN PROFUNDIDAD

Consiste en el diseño e implantación de varios niveles de seguridad dentro del SI, es decir dispones de varias medidas;

Niveles de seguridad a profundidad

1.seguridad perimetral es la primera línea de defensa;


2. seguridad de servidores


3. Configuraciones


4.Usuarios


5.encriptación, etc.

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas de seguridad.Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema.Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad.

PARA DETERMINAR EL GRADO DE PROTECCIÓN DEBEMOS TOMAR EN CUENTA LAS CAUSAS POSIBLES DE RIESGO.

Error humano: falta de lectura de manualesVirus, Ataques de Piratas


Gamberrismo: Destrucción de datos por venganza (empleados descontentos) o por puro placer.


Accidentes: Incendios, inundaciones, terremotos, etc.

Tipos de faltas de seguridad

Activa: Cuando no se instala adecuadamente un software, creando agujeros en el sistema. Pasiva: La no utilización de una utilidad de seguridad.

ACCIONES DE SEGURIDAD FRASE

“COSTO DE PROTEGER UN RECURSO DEBE SER MENOR QUE EL COSTO DE RECUPERACIÓN POR SER ATACADO.”

Qué evita las medidas Activas

Medidas Activas: Evita los posibles riesgos. (Prevención y Detección)

MEDIDAS ACTIVAS

Restringir el acceso a las salas de computadoras


Dispositivos antirrobos


Uso de firmas digitales, marcas de agua en la información

Qué reduce las medidas pasivas

Reduce riesgo o añade dificultad. (Corrección)

MEDIDAS PASIVAS

Copias de seguridad y ubicación en lugares adecuados


Inventariar los equipos


Sistemas de alimentación ininterrumpida (UPS)

Ingeniería Social

Acto que consiste en utilizar algún mecanismo, mejor llamado artimaña, para conseguir información de gran valor para poder acceder a un sistema informático

Datos utilizados en la ingeniera social

Usuarios


Contraseñas


Horarios


Nombres de servidores


Identificación de servidores en las redesProtocolos utilizados por las redesConfiguraciones de Sistemas operativos, etc

Biometría

Ciencia que se dedica a la identificación de individuos a partir de una característica anatómica o un rasgo de su comportamiento.

Biometria más antigua

la fotografía

Sistemas Biométricos

Identificación por huellas dactilares Reconocimiento facial o biometría facial Reconocimiento por voz


Escáner de Iris o escáner de Ojos Reconocimiento por ADN

Características ideal .-biométrico

UniversalToda persona posee la característicaÚnicoDos personas no comparten la característica


PermanenteLa característica no debe cambiar o alterarse


Colectable (collectable)


Característica es realmente presentable a un sensor y es fácilmente cuantificable.

Sistemas biométricos prácticos

Desempeño


Aceptación


Confiablidad

Tecnologías Biométricas

Imágenes faciales


Geometría mano


Métodos basados en el ojo


Firmas


Voz


Geometría de la venaImágenes palma y dedos