lunes, 5 de septiembre de 2011

DEONTOLOGIA INFORMATICA



¿ QUE ES LA DEONTOLOGIA INFORMATICA?

Deontología informática Como lo dice la misma palabra deontología, esto significa la Ciencia o tratado de los deberes y normas éticas, en especial si conciernen al profesional de una rama determinada, por el simple hecho de navegar en internet estamos ceñidos a respetar ciertas leyes para el bienestar de todos. Las computadoras se utilizan para diseñar, analizar, soportar y controlar las aplicaciones que protegen y guían las vidas de las personas.

La deontologia según el diccionario del a real academia de la lengua, es, un sentido mas amplio, la ciencia o tratado de los deberes y normas morales. En un sentido mas concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas. La deontologia informatica, por extensión, trata, por tanto, de la moral o etica profesional en el manejo del activo mas importante que tienen las empresas, un bien cada vez mas apreciado, que es la información.
Historicamente, los profesionales de la informatica, como grupo, no han sido involucrados en cuestiones de etica. A menudo, se ve, a las computadoras simplemente como maquinas y algoritmos y no se perciben las serias cuestiones de eticas inherentes a su utilización.
De cualquier modo, cuando se considera que esas maquinas influyen, directa e indirectamente, en la calidad de vida de millones de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, soportar y controlar las aplicaciones que protegen y guian las vidas de las personas. El uso de los sistemas informaticos puede tener efectos mas alla de lo que alcanza la imaginación.
Esa actitud estara dirigida en el futuro hacia problemas de seguridad. En particular, se debe considerar, publicar ampliamente el codigo fuente de virus y otras amenazas para la seguridad.
Un tipo de conducta poco etica es la instrucción por medios informaticos, aunque de esta no resulte ningun daño obvio. La actividad por si misma es inmoral e incluso si el resultado es una mejora de seguridad, aunque existen multitud de posibles razones para justificarla.


DELITO INFORMATICO

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

En este orden de ideas el delito informatico se puede definir como la manipulación de los registros informaticos que contienen información referente a los activos de una organización o empresa objeto del delito para ocultar el robo o desfalco realizado.
Los delitos pueden ser de varios tipos:
  1.Manipulación de datos de entrada.
     2-.Cambios no autorizados en los programas.
     3.Alteración de los ficheros de datos.
     4. Transmisión ilegal, interceptación o desviación de la información teleprocesada.

DERECHOS DE AUTOR

El derecho de autor es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
 El derecho moral de autor exige el reconocimiento de su condición de autor por parte de este, el respeto a la integridad de la obra en impedir cualquier deformación, modificación o atentado contra ella que suponga perjuicios a los intereses o reputación del autor.

Los derechos de autor de un programa son:
1. Derecho a la divulgación:
Consiste en decidir si la obra debe o no ser divulgada y de que forma.

2. Derecho de Paternidad.
Consiste en la facultad de exigir su condición de autor del programa.

3. Derecho a integridad de la obra y a impedir toda modificación del programa que perjudique su reputación.

4. Derecho a retirar la obra del comercio, en caso de que cambien sus convicciones intelectuales o morales, debiendo en su caso indemnizar al titular del derecho de explotación.
SEGURIDAD DE LA INFORMACION:

1. SEGURIDAD JURÍDICA:

El concepto de “Derecho Informático” no está claramente definido. Existe aún gran confusión dentro de los propios juristas y en los propios informáticos entre lo que es y abarca el “Derecho Informático” o “Derecho de la Informática” como lo denominan otros autores, y la informática jurídica en sus diferentes vertientes. Se emplea el término “Derecho Informático” para describir un concepto de la rama de las ciencias jurídicas que regula la informática en toda su implicación social.
El derecho informático a diferencia de la informática jurídica es aquella parte del derecho que regula el mundo informático. Fruto del mismo son la protección jurídica del software o leyes de protección intelectual que castigan el delito informático.

2.SEGURIDAD FISICA

La seguridad física surge com respuesta a los problemas físicos de la seguridad informática y se refieren a cualquier peligro que pueda ser causado por agentes externos al sistema.
El lugar donde vaya a situarse la computadora y la seguridad propia del recinto del centro de proceso de datos implican que se estén primando una serie de medidas de seguridad sobre otras. Por ejemplo, el instalar la computadora en un recinto subterraneo puede facilitar el control de acceso de personal ajeno a la organización pero provoca que aumente el peligro de inundaciones del sistema debido a fugas de agua, etc…
Los principales problemas de carácter fisico a los que se van a enfrentar los encargados de los sistemas informaticos son:
1.     El fuego.
2.    El agua.
3.    El robo.
4.    El sabotaje fisico.


3.SEGURIDAD LOGICA
Surge como respuesta a los problemas lógicos que conllevan una serie de aspectos mas amplios, por su complejidad pueden ir desde la recuoperacon del sistema tras un problema hasta portegver el acceso al sistema frente a usuarios no autorizados. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

2. Sistemas  de protección y seguridad informática


En la actualidad, un sistema informático debe ser considerado como el conjunto de elementos hardware, software, datos y personal que permiten el almacenamiento, proceso, y transmisión de la información con el objetivo de realizar determinadas tareas. Todos estos elementos son susceptibles de ser atacados y sobre ellos se ciernen amenazas.
Estas amenazas pueden englobarse en 4 grandes tipos: intercepción, modificación, interrupción y generación.

a) INTERCEPCION:
Es quizá la  mas difícil de detectar, se origina cuando una persona, programa o proceso tiene acceso a una parte del sistema a la que no esta autorizado.

b) MODIFICACION
Es una amenaza mucho mas peligrosa, ya que no solo se tiene acceso a una parte del sistema sino que además  se cambia parte o totalmente el funcionamiento .

c) INTERRUPCION:
Es temporal o permanente, como ejemplo de interrupción temporal se puede pensar en un programa que modificando datos en el sistema operativo, obliga a regenerar un sistema. La interrupción incluye la posibilidad de destrucción: esta puede ser destrucción de dispositivos Bardware, borrado de registros, bases de datos, programas, etc…

d) GENERACION:
Se refiere a la posibilidad de incluir campos y registros en una base de datos, añadir líneas de código a un programa o incluso programas completos en un sistema( virus), etc…

-       La seguridad informática cubre todas las areas que puedan entrañar algún riesgo como son:

1. la seguridad de las personas
2. los equipos.
3. el Software de base.
4. los posibles accesos lógicos y las contraseñas
5. los datos y las bases de datos.
6. las comunicaciones.
7. la documentación.


Muchas pueden ser las causas del fallo del sistema de protección informática. Las consecuencias pueden resumirse en la perdida de: disponibilidad ( posibilidad de acceso a la información por parte  de los usuarios), la integridad ( que los datos sean exactos y veraces) y la confidencialidad ( que los datos sean solo conocidos por las personas autorizadas).
Para evitar las consecuencias antes mencionadas se debe implantar un programa de seguridad informática.



a) . (PSI ) programa de seguridad informática:

La Seguridad y confidencialidad de los datos automatizados, contenidos en cualquier soporte legible por computadores no debe considerarse un lema puramente técnico. Los propietarios de la información y los directivos en general no pueden delegar en los informaticos escudándose en su  propia ignorancia y deben aportar las líneas maestras a seguir para poder tener la garantía de que se están cumpliendo sus requerimientos tales como: quien puede acceder a que, cuanto tiempo se esta guardando determinada información… etc…

El contenido y la documentación de un programa de seguridad informática incluyen:
1. identificación y evaluación de riesgos.
2. Entorno fisico.
3. Personal.
4. Desarrollo y explotación de sistemas.
5. Plan de emergencias y recuperación.
6. Seguros.
7. Auditoria.
8.Aspectos legales.

El establecimiento de medidas de contingencia pretende conseguir que vuelvan a ser operativos los sistemas dañados, manteniendo al mismo tiempo la seguridad de los datos. Estas medidas consisten en la elaboración de un plan informatico de emergencia   y  recuperación (PIER)

b) PLAN INFORMATICO DE EMERGENCIA Y RECUPERACION (PIER)

Un PIER es una sucesión completa y resistente de acciones a tomar: antes, durante y después de un desastre, mediante un conjunto de maneras experimentado y argumentado que aseguren la disponibilidad de los recursos críticos y faciliten la persistencia de la actividad en un contexto de emergencia.

Los objetivos que se persiguen al instaurar un plan informático de emergencia y recuperación es reducir el riesgo de ocurrencia del desastre y asegurar, en caso de que este se produzca, la estabilidad de la información y que la recuperación sea ordenada.
El contenido de un plan informático de emergencia y  recuperación es el siguiente:
1.     Descripción General.
2.    Hardware.
3.    Comunicaciones.
4.    Software.
5.    Datos.
6.    Impresos.
7.    Procedimientos, Documentación y seguros.
8.    Instalaciones.
9.    Personal (equipos de trabajo, y procedimientos de evacuación).
10.  Resumen de principales causas de desastre, principales consecuencias y medidas de protección.


miércoles, 31 de agosto de 2011

3. SEGURIDAD DE LA INFORMACION





Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Hay que proteger la información para proporcionarle seguridad a la misma. De acuerdo con el diccionario, seguridad es la facultad de estar a cubierto de algún riesgo o amenaza. Asi, la seguridad de la información resulta muy difícil de establecer como tal, puesto que implicaría describir todos los riesgos y amenazas a que puede verse sometida. Lo que se manifiesta en los sistemas informáticos no es la seguridad sino mas bien la inseguridad o vulnerabilidad. No se puede hablar de un sistema informático que sea seguro, sino mas bien que no se conocen tipos de ataque que puedan vulnerarlo.

Por seguridad de la información, se entiende confidencialidad, disponibilidad e integridad de la misma. La  seguridad se va a contemplar principalmente desde 3 aspectos diferentes:
  a) Juridico
b) Fisico
c) lógico

Las medidas de carácter fisico y lógico son las que están directamente encaminadas a evitar los ataques..

Los hackers informaticos




 En la actualidad, este termino  se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.

A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Asi la comunidad informática ha difundido durante años en los principales medios de comunicación el uso del término Hacker como definición de sujetos que se infiltraban o juegan con un sistema informáticos.


CLASES DE HACKERS INFORMATICOS    


Black hats o Hackers negros

 
Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.

     White hats o hackers blancos

 
Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.
    

     Newbie

La palabra es una probable corrupción de new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.

Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de días de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.

Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hacker.


     Pirata Informático / "Delincuente informático"


Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música, etc






 



Conozcamos un poco mas sobre los :
Piratas informaticos “




Piratas  informáticos son quienes adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no poseen  licencia o permiso de su autor, generalmente haciendo uso de un ordenador.  Siendo la de software la práctica de piratería más conocida.




Los Hackers existen desde tiempos atrás cuando a diferentes programadores les invadió la curiosidad de saber, las defensas y sistemas de seguridad de los diferentes programas existentes en la computadoras. Así estos implicaron todos sus conocimientos informáticos para lograr dar con diferentes maneras y formulas para poder acceder a está información, poder manejarla a su antojo, y a su vez para descubrir su sistema y poder adquirir conocimientos de dichos sistema, para así lograr un mejor entendimiento de los mismos y de las computadoras en general.