Use LEFT and RIGHT arrow keys to navigate between flashcards;
Use UP and DOWN arrow keys to flip the card;
H to show hint;
A reads text to speech;
72 Cards in this Set
- Front
- Back
Los efectos del poder de la informática son: |
-Facilidad prácticamente ilimitada de hacer cualquier cosa, para casi cualquier miembro de la sociedad (modificar página WEB, etc.) -Poder de incursionar en la propiedad digital ajena sin permiso alguno (violar cuentas de e-mails.) |
|
Efectos de la informática en los problemas sociales |
-Facilidad para cometer delitos utilizando la informática como medio para llevarlos a cabo, pareciendo que no se trataran de delitos. -Facilidad para desarrollar personalidades ocultas. |
|
Mitos y Errores |
-Mi red es segura porque mi antivirus esta al día.-Mi red es segura porque yo solo bajo correo.-Mi red es segura porque tengo un firewall._Mi red es segura porque mi firewall es la marca XXYYZZ.-A nadie le interesa mi computadora/red. |
|
Delitos Informáticos o AtaquesEl delito informático generalmente este puede ser dividido en dos grupos: |
-Crímenes que tienen como objetivo redes de computadoras - Crímenes realizados por medio de ordenadores y de Internet, |
|
Fecha de la convención de Budapest |
8 de noviembre 2001 |
|
Ejemplo de crímenes que tienen como objetivo redes de computadoras |
ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.- |
|
ejemplos Crimenes realizados por medio de ordenadores y de Internet |
ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia. |
|
Que es el convenio de Budapest |
Es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas. Su principal objetivo, es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen. |
|
Puntos importantes en la política penal en la cooperación internacional del crimen informático |
-La Convención de Budapest es considerado el marco jurídico más importante, en relación a la temática en el mundo".-"Los delitos informáticos en su mayoría son trasnacionales, y son cometidos en terceros países, y muchas veces hay que secuestrar información en otros lugares. |
|
cuando Panamá firma el convenio del cibercrimen |
2014 |
|
DELITOS INFORMATICOSLa Convención de Budapest (2001) en sus artículos del 2 al 9 considera los siguientes: |
-Acceso ilícito -Interceptación ilícita -Atentado contra la integridad de los datos -Atentado contra la integridad del sistema -Abuso de los dispositivos -Falsedad informática -Fraude o estafa informática -Pornografía Infantil |
|
Que es delito informático |
“Delincuencia informática es todo acto oconducta ilícita e ilegal que pueda serconsiderada como criminal, dirigida a alterar,socavar, destruir, o manipular, cualquiersistema informático o alguna de sus partescomponentes, que tenga como finalidadcausar una lesión o poner en peligro un bienjurídico cualquiera”. |
|
Temperini, destacaLos delitos informáticos a nivel de Latinoamérica: |
-Integridad de los datos y Acceso ilícito y la -Pornografía infantil |
|
Delitos delitos informáticos en Panamá |
-Extorsiones por Internet -Suplantación de identidad |
|
Tipos de delitos informáticos según Naciones Unidas y Don B. Parker, se obtiene esta clasificación: |
1. Fraudes 2. El sabotaje informático 3. El espionaje informático y el robo o hurto de software 4. El robo de servicios 5. El acceso sin Autorizado un informático Servicios s |
|
Tipos de Delitos Informáticos 1 fraudes |
-datos falsos o engañosos -los "caballos de troya" -la técnica del salami -falsificaciones informáticas -manipulación de los datos de salida. -pishing -spear pishing |
|
Tipos de delitos informáticos 2. El sabotaje informático |
-bombas lógicas
-gusanos. -virus informáticos y malware -ciberterrorismo: -ataques de denegación de servicio |
|
Tipos de delitos informáticos 3. Espionaje informático y robo o hurto de software: |
-fuga de datos (fuga de datos) -reproducción no autorizada de programas informáticos de protección legal. -hurto del tiempo del computador. -apropiación de informaciones residuales (barrido) -parasitismo informático (piggybacking) y suplantación de personalidad (suplantación) |
|
Tipos de delitos informáticos 4 . Acceso no autorizado a Servicios Informáticos |
las puertas falsas -la llave maestra -pinchado de líneas -Rootkit -Técnicas de Extorsión «Ransomware»-- |
|
Impacto de los delitos informáticos |
-Nivel Social -Nivel Judicial -Nivel Mundial |
|
?Computer Underground |
?Los estereotipos sociales que se agrupan formando especies de tribus |
|
Hacker |
?-Aficionados a las computadoras que programa y disfruta desmenuzando sistemas operativos y programas para ver cómo funcionan y cómo mejorarlos.-Programador de computadoras entusiasta, obsesivo, fanático de la programación.-Experto, entusiasta, obsesivo de las redes de computadoras y de cualquier disciplina.-Persona que disfruta superar limitaciones impuestas. |
|
?Crackers: |
Persona que obtiene ingresar a un sistema informático sin permiso previo con el objetivo de robar información que pertenece o que no tiene acceso o bien para eliminarla. Desmenuza el software para ver cómo funciona y poder así descifrar las protecciones anticopia, con el objetivo de comercializarnos luego de obtener esto último. |
|
?Phreakers |
?Individuos que se encargan de experimentar con el funcionamiento del sistema telefónico normalmente con el objetivo de conseguir realizar llamadas telefónicas gratuitas engañando a las centrales mediante algún mecanismo. |
|
?Sneakers |
?Individuos que son contratados para poner a prueba la seguridad de un sistema informático con el objetivo de descubrir sus debilidades. Algunos hackers al ser contratados por empresas se convierten en Sneakers. |
|
Lammers |
?Individuos que sin aportar conocimientos a las tribus o comunidades hackers, intentan sacar información de las mismas, por los que quedan discriminados por sus actitudes dentro de esos grupos. |
|
?Wracker |
?Individuo que se dedica a viajar por Internet buscando programas Shareware o Freeware. |
|
?Newbie |
?Joven que está comenzando y decide aprender siguiendo las reglas sin romper nada. No sonpeligrosos porque refieren asesorarse y normalmente acaban siendo hackers. Aprendiz de un Hacker. |
|
?Phreaker |
?El término se utiliza en dos casos. Uno es Pirata informático que busca realizar actividades ilegales para enriquecerse, o bien destruir por puro terrorismo.El otro un individuo que busca métodos para no pagar el teléfono, revientan sistemas de televisión, o sistemas para entrar a sitios pornográficos. |
|
?Warez |
?Intercambian programas comerciales pirateados. Suelen ser defensores del sistema LINUX, enemigos de todo aquello que huela a Microsoft, con conocimiento de criptografía y criptoanálisis. |
|
?Sneaker |
?Es el espía informático por excelencia. Utiliza sus conocimientos para espiar. Se dice que uno de los mayores Sneakers del mundo es el gobierno de los E.E.U.U. |
|
?Snuffer |
?Variante del Sneaker. Se limita a averiguar claves de acceso a sistemas y sobre todo descubre errors y agujeros en programas. |
|
?Rider |
? Alguien que estuvo en alguna categoría, pero que actualmente trabaja en el campo legal utilizando sus conocimientos. |
|
Gurús? |
?Considerados los maestros y los encargados de “formar” a los futuros hackers. Por lo general no están activos, pero son identificados y reconocidos por la importancia de los sitios que han hackeado. |
|
?Bucaneros |
?Aquellos que venden los productos crackeados por otros, comercian con tarjetas de crédito y de aceso. Compran a los copyhackers. El conocimiento de informática y electrónica es escaso o nulo |
|
?Wannaber |
?Desea ser hacker, pero no sé considera con las capacidades |
|
?Samurai |
?Son muy peligrosos. Sabe lo que busca. Hacen su trabajo por encargo y a cambio de dinero. No tienen conciencia de comunidad y no forman parte de los clanes de hackers reconocidos. Reflexionan el principio de que cualquiera puede ser atacado y saboteado, solo es necesario desearlo y que tener dinero para pagarlo. |
|
?Piratas Informáticos |
?Generalmente es confundido con el hacker, muy peligroso en cuanto a los derechos de autor (copyright), copia soportes audiovisuales (discos compactos, cassettes, DVD , etc.) y los vende. |
|
?Creadores de virus |
?Se considera desarrollador de software. Se complace al ver que su creación ha sido adquirida por el público. |
|
?Recursos a Proteger: |
? Facilidades Físicas Equipo Programas (Comerciales, propietarios) Archivos Datos o informaciónPersonal |
|
?Criptografía |
Es la utilización de las matemáticas para codificar y decodificar datos, permite la transmisión de datos a través de canales inseguros de manera que solo el destinatario sea capaz de leer su contenido. |
|
? Tipos de criptografia |
? Criptografía Simétrica (una sola clave) y Criptografía Asimétrica (Diffie-Hellman) |
|
?Defensas modulo I |
Funciones HASH (SHA, SHA-1, MD 2-4-5, HMAC) Firmas Digitales (DSS / DSA) Fuegos cortafuegos Antivirus VPNs (Virtual private Networks) |
|
¿QUÉ ES SEGURIDAD? |
Conjunto de procedimientos que nos permite que nuestros datos de hoy puedan ser utilizados mañana sin ninguna merma de calidad en los mismos. |
|
La seguridad abarca muchos temas: |
Mantenimiento regular de equiposOcultación de datosProtección de datos con claves de acceso o protocolos de admón. de red |
|
Definición según ISO/IEC 17799 |
define “como la preservación de su confidencialidad, su integridad y su disponibilidad(conocidas como CIA en inglés: Confidentiality, Integrity, Availability)
|
|
Definición según ISO 7498 |
define, “Como una serie de mecanismos que minimizan la vulnerabilidad de bienes y recursos en una organización”. |
|
ASPECTOS PRIMORDIALES DE LA SEGURIDAD INFORMÁTICA |
Confidencialidad: Prevenir publicación no autorizada de la información• Integridad: Prevenir modificación no autorizada de la información• Disponibilidad: Prevenir retención no autorizada de información o recursos |
|
Otros aspectos primordiales de la seguridad informática |
Autenticidad Autorización Responsabilidad No Repudiación |
|
Define Autenticidad |
Garantiza que la identidad del creador de un mensaje o documento es legítima. Autenticidad del equipo o mutua. |
|
Define Autorización |
Control de acceso de los usuarios a los distintos equipos y servicios ofrecidos por el sistema informático. |
|
Define responsabilidad |
Origen -–permite probar quién ha sido el creador. Propiedad– probar la protección de derecho de autor |
|
Define no repudiación |
Implementar un mecanismo que permita demostrar la autoría y envío de un determinado mensaje, de tal modo que no se pueda negar la autoría o recepción del mensaje.No Repudiación de origen y No Repudiación de destino. |
|
LA SEGURIDAD DE UN SISTEMA INFORMÁTICO DEPENDE DE: |
La sensibilización de los responsables de la organización (alta gerencia), que deben ser consciente de la necesidad de destinar recursos a esta función. Conocimientos y capacidades del personal de TI, en cuanto a las amenazas y los tipos de ataques. Formación y concientización de todos los usuarios. -Correcta instalación, configuración y mantenimiento de los equipos. -Limitación en la asignación de permisos y privilegios de usuarios. |
|
DEFENSA EN PROFUNDIDAD |
Consiste en el diseño e implantación de varios niveles de seguridad dentro del SI, es decir dispones de varias medidas; |
|
Niveles de seguridad a profundidad |
1.seguridad perimetral es la primera línea de defensa; 2. seguridad de servidores 3. Configuraciones 4.Usuarios 5.encriptación, etc. |
|
OBJETIVOS DE LA SEGURIDAD INFORMÁTICA |
Minimizar y gestionar los riesgos y detectar los posibles problemas y amenazas de seguridad.Garantizar la adecuada utilización de los recursos y de las aplicaciones del sistema.Limitar las pérdidas y conseguir la adecuada recuperación del sistema en caso de un incidente de seguridad. |
|
PARA DETERMINAR EL GRADO DE PROTECCIÓN DEBEMOS TOMAR EN CUENTA LAS CAUSAS POSIBLES DE RIESGO. |
Error humano: falta de lectura de manualesVirus, Ataques de Piratas Gamberrismo: Destrucción de datos por venganza (empleados descontentos) o por puro placer. Accidentes: Incendios, inundaciones, terremotos, etc. |
|
Tipos de faltas de seguridad |
Activa: Cuando no se instala adecuadamente un software, creando agujeros en el sistema. Pasiva: La no utilización de una utilidad de seguridad. |
|
ACCIONES DE SEGURIDAD FRASE |
“COSTO DE PROTEGER UN RECURSO DEBE SER MENOR QUE EL COSTO DE RECUPERACIÓN POR SER ATACADO.” |
|
Qué evita las medidas Activas |
Medidas Activas: Evita los posibles riesgos. (Prevención y Detección) |
|
MEDIDAS ACTIVAS |
Restringir el acceso a las salas de computadoras Dispositivos antirrobos Uso de firmas digitales, marcas de agua en la información |
|
Qué reduce las medidas pasivas |
Reduce riesgo o añade dificultad. (Corrección) |
|
MEDIDAS PASIVAS |
Copias de seguridad y ubicación en lugares adecuados Inventariar los equipos Sistemas de alimentación ininterrumpida (UPS) |
|
Ingeniería Social |
Acto que consiste en utilizar algún mecanismo, mejor llamado artimaña, para conseguir información de gran valor para poder acceder a un sistema informático |
|
Datos utilizados en la ingeniera social |
Usuarios Contraseñas Horarios Nombres de servidores Identificación de servidores en las redesProtocolos utilizados por las redesConfiguraciones de Sistemas operativos, etc |
|
Biometría |
Ciencia que se dedica a la identificación de individuos a partir de una característica anatómica o un rasgo de su comportamiento. |
|
Biometria más antigua |
la fotografía |
|
Sistemas Biométricos |
Identificación por huellas dactilares Reconocimiento facial o biometría facial Reconocimiento por voz Escáner de Iris o escáner de Ojos Reconocimiento por ADN |
|
Características ideal .-biométrico |
UniversalToda persona posee la característicaÚnicoDos personas no comparten la característica PermanenteLa característica no debe cambiar o alterarse Colectable (collectable) Característica es realmente presentable a un sensor y es fácilmente cuantificable. |
|
Sistemas biométricos prácticos |
Desempeño Aceptación Confiablidad |
|
Tecnologías Biométricas |
Imágenes faciales Geometría mano Métodos basados en el ojo Firmas Voz Geometría de la venaImágenes palma y dedos |