Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

La seguridad de los sistemas de información (página 3)



Partes: 1, 2, 3, 4

Control de Comportamiento: controla cómo se usan
servicios particulares (ejemplos: filtros de email).

  • Tipos de firewalls

  • A. Router con Filtrado de Paquetes

  • B. Gateway a Nivel de
    Aplicación

  • C. Gateway a Nivel de Circuitos + (Host
    Bastión)

  • A.  Router con filtrado de paquetes

Aplica un set de redes para cada paquete entrante y
luego lo reenvía o descarta. Filtra paquetes en ambas
direcciones.

El filtrado de paquetes se setea típicamente como
una lista de Reglas

Se implementa con notación específica de
cada router.

Ventajas

  • Simplicidad

  • Transparencia hacia usuarios

  • Alta velocidad

Desventajas

  • Dificultad en el seteo de reglas de
    filtrado

  • Falta de autenticación

  • B. Gateway a nivel aplicación (o proxy
    server)

Son hosts corriendo Proxy servers, que evitan
tráfico directo entre redes.

Actúa como un relay (conmutador) de
tráfico a nivel de aplicación.

Más eficiente y posible control de
contenidos.

Proxy de aplicación

Programa que representa a toda la red interna, ocultando
la LAN de la red pública. Toma decisiones de forwarding en
los 2 sentidos.

Hará el forward de clientes autorizados a servers
del exterior y traerá las respuestas a dichos
clientes.

Proxy HTTP puede mantener páginas web en
caché.

Ventajas

  • Más seguros que filtros de
    paquetes.

  • Sólo necesita discriminar unas pocas
    aplicaciones permitidas (Telnet, HTTP, etc.), no a nivel de
    IP o TCP.

  • Fácil control de log y auditar todo el
    tráfico entrante

Desventajas

  • Overhead de procesamiento adicional en cada
    conexión, ya que hay dos conexiones divididas y el
    Gateway que actúa como splice, debe examinar y
    reenviar todo el tráfico.

  • C. Gateway a nivel de circuitos

Puede ser un sistema stand-alone o una función
especializada realizada por un Gateway de nivel
aplicación.

No permite conexiones TCP end-to-end, sino que GW setea
2 conexiones TCP entre usuarios TCP externo e interno con
él.

Gateway hace conmutación de segmentos TCP de una
conexión a otra sin examinar contenido.

La función de seguridad consiste en determinar
qué conexiones serán permitidas.

Usado típicamente en situaciones donde el
administrador del sistema confía en los usuarios
internos.

  • D. Bastion host

Es un sistema identificado por el administrador del
firewall como un punto crítico en la seguridad de la
red.

Host bastión sirve como una plataforma para un
Gateway a nivel de aplicación o de circuito.

Su plataforma de hardware corre versión segura de
S.O. O es decir Sistema Confiable.

Administrador de red instala sólo servicios
esenciales en él, como aplicaciones praxis como Telnet,
DNS, FTP, SMTP y Autenticación usuarios.

Cada proxy se configura para requerir
autenticación adicional, antes de permitir a usuario
acceder a servicios.

Cada módulo proxy es un pequeño paquete SW
diseñado para seguridad en red, e independiente de los
otros proxis.

Proxy generalmente no realiza accesos a disco, salvo
leer configuración inicial, tal de dificultar
instalación de troyanos o sniffers.

  • Estado actual en el mercado

Hoy en día en el mercado existen infinidad de
proveedores de aplicación de firewalls que están
complementadas con los esfuerzos por elevar el nivel de seguridad
de los distintos sistemas operativos. Estas aplicaciones de
firewalls están disponibles para los distintos sistemas
operativos y todos cumplen las mismas funciones, cada proveedor
tiene sus característica particulares que se van igualando
de uno a otro con el correr del tiempo y el desarrollo. Los
productos más utilizados se encuentran firewall -1, pix y
raptor, de las empresas chekpoint, cisco y HP
respectivamente.

Indagando un poco en el mercado local se puede comprobar
que el producto de cisco está siendo muy utilizado, debido
a su integración "nativo" en todas organizaciones que
están utilizando routers cisco.

Identificación digital

  • Firma digital

Una firma digital encriptada con una clave privada,
identifica de forma unívoca a la persona que envía
un mensaje y conecta a esa persona con ese mensaje en particular.
(23)

Cualquier persona que posee una clave pública
puede verificar la integridad del mensaje, pero no el contenido.
Si el mensaje es alterado de alguna manera, la firma no se
podrá desencriptar Correctamente, lo que indica que el
mensaje fue modificado. Si A (persona que envía el
mensaje) utiliza su clave privada para firmar un mensaje
encriptado, B (el receptor) puede verificar que A lo envió
efectivamente solo si B conoce la clave pública de A. Sin
embargo, para poder confiar en esa clave pública, B debe
obtener la clave de alguna otra fuente que no sea el mismo
mensaje que envió A. Es decir, si suponemos que C quiere
enviar un mensaje como si lo enviara A (falsificando su firma), C
enviará su clave pública como si ésta
perteneciera a; pero cuando B intente verificar la firma,
resultaría en una confirmación de la autenticidad
del mensaje aunque éste no haya sido enviado realmente por
A. En cambio, si B tiene acceso a la clave pública de A
obtenida de alguna fuente externa, y la utilizara para verificar
el mensaje firmado con la clave privada de C, la
verificación fallaría y revelaría el
engaño. En resumen, si A y B son personas desconocidas,
sin posibilidad de comunicación, ninguna firma digital
sería confiable para autenticar e identificar uno a otro
sin la asistencia de alguna fuente externa que provea un enlace
entre sus identidades y sus claves públicas.

  • Autoridades de certificación y
    autoridades

Una autoridad de certificación es un ente
público o privado que tiene como objetivo, cubrir la
necesidad de que exista un tercero para asignar certificados
digitales para su utilización en el Comercio
electrónico. En el ejemplo anterior, si B quiere tener
seguridad acerca de la autenticidad de la clave pública de
A, debe contar con una certificación del ente externo de
que la clave es realmente de A. Un certificado provee la
confirmación de una autoridad de certificación,
acerca de una persona que utiliza una firma digital. Es decir, es
un registro digital que identifica a la autoridad de
certificación, identifica y asigna un nombre o describe
algún atributo del suscriptor, contiene la clave
pública del suscriptor y está firmado en forma
digital por la autoridad de certificación que lo
emite.

Virus y gusanos
informáticos

Según a la real academia se define de siguiente
manera: es un programa introducido subrepticiamente en la memoria
de un ordenador que al activarse destruye total o parcialmente la
información almacenada. (24) También se puede decir
es un programa que se copia automáticamente (sin
conocimiento ni permiso del usuario), ya sea por medios de
almacenamiento o por internet, y que tiene por objetivo alterar
el normal funcionamiento del ordenador. Un virus puede o no ser
peligroso pero independientemente de dicho grado, si el sistema a
comprometer es crítico, un virus de bajo grado de
peligrosidad podrá causar graves daños. Si por el
contrario dicho virus es muy peligroso y afecta a una computadora
familiar sus daños serán mínimos. Por ello
desde un punto de vista de una empresa o gran corporación,
un virus sea cual sea, debe ser considerado siempre como
peligroso.

  • Características comunes

Dañino: todo virus causa daño, ya sea de
forma implícita, borrando archivos o modificando
información, o bien disminuyendo el rendimiento del
sistema. A pesar de esto, existen virus cuyo fin es simplemente
algún tipo de broma.

Autoreproductor: la característica que más
diferencia a los virus es esta, ya que ningún otro
programa tiene la capacidad de autoreplicarse en el
sistema.

Subrepticio: característica que le permite
ocultarse al usuario mediante diferentes técnicas, como
puede ser mostrarse como una imagen, incrustarse o en programas.
(25)

  • Tipos de virus y gusanos

  • A) Virus de fichero

Es el virus más antiguo. Estos virus se encargan
de infectar ficheros ejecutables o programas (aunque como veremos
también pueden adjuntarse a otros tipos de archivos). Al
ejecutar uno de los programas infectados activamos el virus,
produciendo los efectos dañinos que el virus desee.
(26)

  • B) Gusanos (worms)

Estos programas se ocupan principalmente de hacer copias
de sí mismos haciendo uso de las facilidades de
comunicaciones del equipo (conexiones de red, correo
electrónico, etc.). La mayoría no tienen efectos
directamente destructivos, pero su crecimiento exponencial puede
colapsar por saturación las redes en las que se infiltran.
A diferencia de los virus de fichero, no necesitan infectar ni
dañar otros archivos. Posiblemente, en la actualidad, los
gusanos de correo electrónico y sus variantes son los
virus más populares.

  • C) Bulos o falsos virus (Hoaxes)

Se trata de mensajes de correo electrónico que
contienen información falsa, normalmente relacionada con
temas de seguridad. Se trata de la versión actualizada de
las antiguas pirámides o cadenas de correo utilizadas con
fines lucrativos o para difundir leyendas urbanas. Su
comportamiento es similar al de los gusanos, aunque en general no
son capaces de replicarse por sí mismos, sino que piden
nuestra colaboración para obtener la mayor difusión
posible, instándonos a reenviar el mensaje a todos
nuestros conocidos. Para engañarnos y convencernos
utilizan los más variados ardides (lo que se conoce como
técnicas de ingeniería social).

Por ejemplo

Se hacen pasar por verdaderas alertas sobre seguridad o
virus

Apelan a nuestra solidaridad o a nuestra
conciencia

Ofrecen chollos de todo tipo: salud, éxito, amor,
dinero.

Nos amenazan con terrible calamidades si rompemos la
cadena.

  • D) Vulnerabilidades o agujeros de seguridad
    (exploits)

Los agujeros de seguridad no son ninguna clase de virus,
sino desafortunados errores de programación. La
razón de incluirlos en este artículo es que,
algunos hackers son capaces de crear virus que explotan estas
vulnerabilidades para atacarnos o infiltrarse en nuestros
sistemas. Por ejemplo los sasser y blaster.

  • E) Troyanos

Los troyanos o caballos de Troya son ligeramente
diferentes. Actúan de forma similar al mítico
caballo de madera que, aparentando ser un regalo, fue utilizado
por los soldados griegos para introducirse en la sitiada ciudad
de Troya. Llegan al ordenador como aplicaciones o utilidades
aparentemente inofensivas, pero cuando los ejecutamos, dejan
instalado en nuestro equipo un segundo programa oculto de
carácter malicioso. Este programa oculto es el que
propiamente denominamos troyano. A veces los troyanos se anexan a
programas legítimos, alterándolos en forma de virus
de fichero, pero en la mayoría de casos no se trata de
archivos infectados sino aplicaciones que intencionadamente
esconden un "maligno regalo".

Normalmente no necesitan replicarse ni infectar otros
ficheros, sino que se propagan mediante el engaño,
aprovechándose de la ingenuidad de algunos usuarios que
abren el programa porque creen que proviene de una fuente
legítima. A diferencia de otras clases de virus, la
instalación de los troyanos la suele llevar a cabo el
propio usuario de forma voluntaria (al menos en cierto modo), lo
que ha llevado a ciertas compañías de software a
defender la supuesta legalidad de estas técnicas. En este
sentido, este tipo de programas suelen incluir contratos y
licencias de usuario ofuscadas o engañosas que
supuestamente advierten de lo que se está instalando. En
cualquier caso, estos programas actúan de mala fe y
utilizan técnicas como mínimo abusivas.

Una vez introducidos en nuestro ordenador, estos virus
abren una "puerta trasera" (backdoor) que permite a un atacante
acceder o controlar nuestro PC a través de una red local o
de Internet. En cierto modo convierten nuestro equipo en una
especie de servidor de red al alcance de usuarios
malintencionados. Las posibilidades de estos virus son enormes y
aterradoras, quedando seriamente comprometida la integridad del
equipo y la confidencialidad de nuestros datos y
acciones.

  • G) Redes o robots

Un gran número de equipos infectados con un
determinado troyano de control remoto, constituyen una
auténtica red de ordenadores esclavizados, denominadas
"botnets" en inglés.

Dado el enorme "poder de fuego" de estas redes, a menudo
son utilizadas como plataforma para el envío de correo
basura o para ataques de denegación de servicio contra
servidores web o de otros tipos.

Esto se ha convertido en un negocio lucrativo, ya que
algunos hackers llegan incluso a alquilar estas redes a los
spammers, por supuesto sin el consentimiento de los propietarios
de los ordenadores.

  • H)  Software espía (spyware)

Se trata de programas que de forma encubierta, extraen
cualquier tipo de información sobre nuestro ordenador o el
uso que hacemos de él, sistema operativo, programas
instalados, páginas de internet, etc. Al igual que los
backdoors, el software espía suele hacer uso de los medios
de comunicación existentes (Internet, e-mail, red
local,…) para enviar la información recolectada a
ciertos servidores o direcciones de correo electrónico.
Resultan difíciles de detectar y suelen permanecer
instalados durante mucho tiempo, ya que no se trata de programas
destructivos y normalmente no producen efectos visibles, a lo
sumo cierta ralentización de las comunicaciones, ya que
utilizan parte del ancho de banda para su propio
servicio.

  • I)  El gusano: ILOVEYOU

Es un virus de tipo gusano, escrito en Visual Basic
Script que se propaga a través de correo
electrónico y de IRC (Internet Relay Chat). (27) Miles de
usuarios de todo el mundo, entre los que se incluyen grandes
multinacionales e instituciones públicas, se han visto
infectados por este gusano. Su apariencia en forma de correo es
un mensaje con el tema: "ILOVEYOU" y el fichero adjunto
LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión "vbs"
(Visual Basic Script) puede quedar oculta en las configuraciones
por defecto de Windows, por lo cual la apariencia del anexo es la
de un simple fichero de texto. Cuando se abre el archivo
infectado el gusano infecta nuestra máquina y se intenta
auto enviar a todo lo que tengamos en las agendas de Outlook
(incluidas las agendas globales corporativas).

  • J)  El gusano: Melissa

El virus es conocido como W97M_Melissa o
Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un
mensaje electrónico, enviado por alguien conocido (como el
Happy99). Dicho mensaje, incluye en asunto. Este virus infecta a
MS Word y éste a todos los archivos que se abren, cambia
ciertas configuraciones para facilitar la infección, se
auto-envía por correo, como un mensaje proveniente del
usuario a las primeras 50 buzones de la libreta de direcciones de
su correo.

Los antivirus son aplicaciones de software que permiten
detectar, y algunas veces eliminar, los virus de una computadora.
Sin embargo, estas aplicaciones son sólo efectivas para
aquellos virus que ya son conocidos, por lo tanto, es esencial la
actualización continua de las versiones del
antivirus.

Hacker

Es la persona que está siempre en una continua
búsqueda de información, vive para aprender y todo
para él es un reto; no existen barreras, y lucha por la
difusión libre de información, distribuir de
software sin costo y la globalización de la
comunicación. (28)

  • Habilidades básicas en un hacker

Es el conjunto de habilidades que cambia lentamente a lo
largo del tiempo a medida que la tecnología crea nuevas
tecnologías y descarta otras por obsoletas. Un buen hacker
emplea las siguientes reglas:

Aprender a programar: es la habilidad fundamental de
hacker que debe aprender como pensar en los problemas de
programación de una manera general, independiente de
cualquier lenguaje.

Aprender Unix: el paso más importante es obtener
un Linux libre, instalarlo en una maquina personal y hacerlo
funcionar.

Cracker

En realidad los cracker son hackers cuyas intenciones
van más allá de la investigación. Es
también un apasionado del mundo informático. (29)
La principal diferencia consiste en que la finalidad del cracker
es dañar sistemas y ordenadores. Tal como su propio nombre
indica, el significado de cracker en inglés es "rompedor",
su objetivo es el de romper y producir el mayor daño
posible.

El término cracker fue acuñado por primera
vez hacia 1985 por hackers que se defendían de la
utilización inapropiada por periodistas del término
hacker.

  • Tipos de cracker:

A) PIRATA. Su actividad consiste en la copia ilegal de
programas, rompiendo sus sistemas de protección y
licencias. Luego distribuye los productos por Internet, a
través de CD"s, etc.

B) LAMER. Se trata de personas con poco conocimiento de
informática que consiguen e intercambian herramientas no
creadas por ellos para atacar ordenadores. Ejecutan aplicaciones
sin saber mucho de ellas causando grandes
daños.

C) PHREAKERS. Son los crackers de las líneas
telefónicas. Se dedican a atacar y "romper" los sistemas
telefónicos ya sea para dañarlos o realizar
llamadas de forma gratuita.

D) TRASHER. Su traducción al español es la
de 'basurero'. Se trata de personas que buscan en la basura y en
papeleras de los cajeros automáticos para conseguir claves
de tarjetas, números de cuentas bancarias o
información secreta para cometer estafas y actividades
fraudulentas a través de Internet.

E) INSIDERS. Son los crackers 'corporativos', empleados
de las empresas que las atacan desde dentro, movidos usualmente
por la venganza.

Spamming

Es el envío indiscriminado de correos
electrónicos no solicitados a gran cantidad de usuarios de
Internet. El spamming es la táctica favorita de aquellos
que envían publicidades masivas. También ha sido
utilizado por los delincuentes informáticos para la
distribución masiva de virus o para la infiltración
en muchas computadoras.

Flaming

Es la práctica de enviar mensajes
críticos, derogatorios y frecuentemente vulgares, a
través de correo electrónico o foros de
discusión.

Hoax

Los hoax son generalmente falsos avisos de alerta
iniciados por personas malintencionadas y luego distribuidas por
usuarios inocentes que creen que de esa manera ayudan a la
comunidad, distribuyendo el mensaje. (30) Por lo general, los
hoax se distribuyen a través del correo
electrónico.

Estafar: Generalmente los HOAX te acaban llevando a
páginas que te piden que introduzcas tu número de
teléfono móvil o que directamente te piden que
pagues por algo que es mentira.

Recopilar direcciones de e-mail o listas de usuarios:
Hay veces que el único objetivo de los HOAX es recopilar
un montón de correos electrónicos o cuentas de
Facebook y Twitter para luego bombardearlas con mensajes
publicitarios.

Robar tus datos: Entrar en tu correo o en alguna cuenta
de una red social que uses.

Ver esquema (3)

CAPITULO IV

Los delitos
informáticos

La delincuencia informática es difícil de
comprender o conceptualizar plenamente. A menudo, se la considera
una conducta proscrita por la legislación y/o la
jurisprudencia, que implica la utilización de
tecnologías digitales en la comisión del delito; se
dirige a las propias tecnologías de la computación
y las comunicaciones; o incluye la utilización incidental
de computadoras en la comisión de otros
delitos.

Varios delitos informáticos atacan a las propias
tecnologías de la información y las comunicaciones,
como los servidores y los sitios Web, con virus
informáticos de alcance mundial que causan considerables
perjuicios a las redes comerciales y de consumidores.
(31)

Un delito informático es toda aquella
acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. (32)

Una persona acostumbrada a navegar por la Red o utilizar
correo electrónico ha podido ser víctima de
espionaje, aunque en la mayoría de los casos, no se haya
percatado de ello. Bien, como sucede en todos los campos o
materias de la vida, la tecnología avanza, y a pasos
agigantados, lo que aporta grandes y notables beneficios a las
comunicaciones y a la interacción de los distintos
sectores de la economía. No obstante estos nuevos
conocimientos pueden ser aprovechados por mentes maliciosas que
los utilizan para fines menos éticos.

La aparición en el mercado de nuevas
técnicas y programas, difundidos en su mayor parte a
través de Internet, posibilitan la recogida de
información privada de un determinado usuario, sin dejar
de mencionar aquellos programas que reconfiguran
parámetros de los ordenadores aprovechándose del
desconocimiento de las personas en el campo de las nuevas
tecnología

Elementos integrantes

El delito es un acto humano, es una acción,
aquello pone en peligro un interés protegido. El acto ha
de ser culpable, por tanto, un delito es una acción
antijurídica realizada por el ser humano. (33)

La distribución de las tecnologías de la
información y las comunicaciones en todo el mundo no es
uniforme. Hay vastas diferencias en el tipo y el número de
adelantos tecnológicos en diferentes partes del mundo. La
denominada brecha digital fue reconocida en la Declaración
del Milenio de las Naciones Unidas de 2000, que enunció
los ocho objetivos de desarrollo del Milenio con miras a lograr
mejoras cuantificables en las vidas de la parte más grande
de la población mundial. Uno de los objetivos, que
requiere el desarrollo de alianzas mundiales para el desarrollo,
también requiere la cooperación con el sector
privado, para que se compartan los beneficios de las nuevas
tecnologías, especialmente las tecnologías de la
información y las comunicaciones. Al mismo tiempo, a
medida que los beneficios empiezan a difundirse, es necesario
aumentar la conciencia sobre las amenazas y las vulnerabilidades
asociadas con la delincuencia informática.

Debe corresponder a un tipo legal (figura de delito),
definido por La Ley, ha de ser un acto típico.

El acto ha de ser culpable, imputable a dolo
(intención) o a culpa (negligencia), y una acción
es imputable cuando puede ponerse a cargo de una determinada
persona. La ejecución u omisión del acto debe estar
sancionada por una pena. (34)

El delito Informático como
medio

Violación de la intimidad

Publicaciones en Internet de fotos o videos personales
y/o íntimos

Estafas

  • Scamming: Es un término anglosajón que
    se emplea familiarmente para referirse a una red de
    corrupción. Hoy también se usa para definir los
    intentos de estafa a través de un correo
    electrónico fraudulento. Generalmente, se pretende
    estafar económicamente por medio del engaño
    presentando una supuesta donación a recibir o un
    premio de lotería al que se accede previo envío
    de dinero.

  • Phishing: Phishing o suplantación de
    identidad es un
    término informático que denomina un
    modelo de abuso informático y que se comete mediante
    el uso de un tipo de ingeniería social caracterizado
    por intentar adquirir información confidencial de
    forma fraudulenta (como puede ser
    una contraseña o información
    detallada sobre tarjetas de crédito u otra
    información bancaria). El cibercriminal, conocido
    como phisher, se hace pasar por una persona o empresa de
    confianza en una aparente comunicación oficial
    electrónica, por lo común un correo
    electrónico, o algún sistema
    de mensajería instantánea o incluso
    utilizando también llamadas
    telefónicas.

Amenazas y Acoso

Por Gmail, redes sociales, o SMS

Hurto

  • Robo de las cuentas bancarias a través del
    Home Banking, también conocida como la
    divulgación no autorizada de datos reservados, es una
    variedad del espionaje industrial que sustrae
    información confidencial de una empresa.

Pornografía Infantil

  • Distribución de imágenes
    pornográficas a menores de edad

Calumnias

  • Cyberbulling: Abusos de tipo verbal, mediante el
    usos de medios electrónicos. Son principales
    manifestaciones de odio, burlas, fotomontajes, acosos, que
    también pueden incluir amenazas, mayormente se da en
    los estudiantes, adolescentes trayendo consigo
    destrucción moral, daños
    psicológicos.

  • Grooming: es el engaño por parte de un
    delincuente adulto, el cual simula a través de medios
    electrónicos ser un niño o niña, con el
    ánimo de contactar a menores de edad y adolescentes
    con diversos fines, como la agresión o el abuso
    sexual,

El delito Informático como
objetivo

El ataque puede producirse contra:

a. Hardware

b. Software

c. Información almacenada

En esta categoría, se enmarcan las conductas
criminales que van dirigidas contra las computadoras, accesorios
o programas como entidad física, por ejemplo:

  • Programación de instrucciones que producen un
    bloqueo total al sistema.

  • Destrucción de programas por cualquier
    método.

  • Daño a la memoria

  • Atentado físico contra la maquina o sus
    accesorios.

  • Secuestro de soportes magnéticos entre los
    que figure información valiosa con fines de chantaje
    (pago de rescate, etc.). (35)

– Hurto

  • Hacking (acceso no autorizado a un sistema o dato
    informático)

  • Cracking (violación de las medidas de
    seguridad informáticas)

  • Phreaking (botnets en Android, acceso no autorizado
    a través de Bluethoot)

Consiste en el hurto del tiempo de uso de las
computadoras, un ejemplo de esto es el uso de internet, en el
cual una empresa proveedora de este servicio proporciona una
clave de acceso al usuario de Internet, para que con esa clave
pueda acceder al uso de la supercarretera de la
información, pero sucede que el usuario de ese servicio da
esa clave a otra persona que no está autorizada para
usarlo, causándole un perjuicio patrimonial a la empresa
proveedora de servicios.

– Daño

  • Destrucción de archivos o sistemas
    informáticos

  • Es el acto de borrar, suprimir o modificar sin
    autorización funciones o datos de computadora con
    intención de obstaculizar el funcionamiento normal del
    sistema.

  • Aquí están como los gusanos, virus
    informáticos, entre otros, lo cual están
    programados a la destrucción o a la obtención
    de información.

Fraude Informático

  • Conocido como introducción de datos falsos,
    es una manipulación de datos de entrada al computador
    con el fin de producir o lograr movimientos falsos en
    transacciones de una empresa. Este tipo de fraude
    informático conocido también como
    manipulación de datos de entrada, representa el delito
    informático más común ya que es
    fácil de cometer y difícil de descubrir. Este
    delito no requiere de conocimientos técnicos de
    informática y puede realizarlo cualquier persona que
    tenga acceso a las funciones normales de procesamiento de
    datos en la fase de adquisición de los
    mismos.

– Violación de la intimidad

  • Intercepción, apoderamiento, o desvío
    indebido, y publicación de una comunicación
    electrónica (E-Mail, SMS, etc.). Ingreso no autorizado
    a una cuenta de Hotmail, Facebook, u otro servicio
    similar.

¿Qué es lo que no sabemos
acerca de la realidad virtual que llamamos Internet?

La respuesta es: infinidad de cosas. Internet constituye
simplemente una red, pero una red muy grande. Ejemplificaremos
sólo algunos puntos que demuestren los peligros que en
general el uso de Internet, sin conocimientos técnicos,
podría suscitarse: (36)

Internet es una Red de Redes, es decir, no es más
ni menos que una gran Red, de millones de computadoras. Cada
computadora está conectada a una serie limitadas de
computadoras, por lo cual la información que se transmite
de una PC a otra en Internet suele atravesar en promedio 10
computadoras hasta llegar a destino. Esto implica que toda
comunicación que enviemos o recibamos será
susceptible de ser vista por otras personas; comenzando por los
empleados de una empresa.

Los usuarios y claves de correos electrónicos
(cuando se usan los clientes de correo, como el Outlook) son
enviados sin encriptar, y cualquier persona que acceda a nuestro
mismo router (por ejemplo, en un café con WiFi)
podría interceptarla. También, compartiendo router,
puede una persona "capturar" nuestra sesión de GMail,
Twitter o Facebook, y hacer todas las acciones como si poseyera
la clave. Podría también cambiar la clave, y la
respuesta a la pregunta secreta, con el fin de pedir dinero por
la restitución del uso de la cuenta.

Una dirección de Internet (URL) está
compuesta de varias partes. Lo que la mayoría de las
personas no sabe es cuáles son las partes, qué
significan, y fundamentalmente que una URL se debe leer de
derecha a izquierda.

Así, muchas personas creerían que
están ingresando a Facebook si en la barra de
navegación de su explorador figura: www.facebook.com o
www.server1.facebook.com o www.facebook.server1.com; cuando en
realidad, sólo los 2 primeros casos refieren al sitio
Facebook, mientras que el último no.

De ese modo, una persona puede –por ejemplo- ser
víctima del siguiente engaño: recibir un correo
electrónico que lo lleve al sitio www.facebook.server1.com
donde verá la página de ingreso de Facebook,
ingresará su usuario y clave y será redirigido al
sitio real de Facebook, no sin antes haber almacenado su usuario
y clave en el servidor del victimario.

Una URL se divide en: Protocolo, subdominio, dominio de
segundo nivel y dominio de primer nivel. Como ejemplo, en http:
//www.facebook.com, el protocolo es "http", que significa "Hyper
Text Transfer Protocol", que es un modo de transferencia de
información sin codificar por Internet. Si el protocolo es
"https", implica que la información está
codificada, o encriptada, y es muy común ver que ese
protocolo es el que utilizan los sitios bancarios.

Finalmente el más comúnmente utilizado es
"www", que significa "World Wide Web". Generalmente se usa para
identificar diferentes servidores o instancias en un dominio. Es
por ello que si el contenido de un correo electrónico
resulta al menos un poco sospechoso, se debe corroborar por otro
medio el origen del gmail, y bajo ningún aspecto abrir los
archivos adjuntos.

Hay muchos otros temas a los que podríamos
referirnos para intentar encuadrar esta realidad virtual que
denominamos informática e Internet; pero lo dicho hasta
ahora debería suficiente para que, extrapolando, el lector
descubra que "la ignorancia de las víctimas sobre el tema
es un factor esencial en el delito
informático".

Perfil del delincuente informático y
la victima

El delincuente como sobre la víctima, el acceso
generalizado a la informática y a Internet ha llevado a
que cada vez más personas de diversas condiciones se
encuentren en una u otra posición. Hoy en día, es
tan fácil como habitual que una persona viole derechos de
autor, o utilice alguna técnica de cracking para instalar
un software (aunque más no sea la introducción de
una clave que no ha adquirido legalmente), como que una
computadora hogareña se vea infectada por virus o troyanos
con diversas intenciones.

Delitos informáticos de guante
blanco

Las personas que cometen los «Delitos
Informáticos» son aquellas que poseen ciertas
características que no presentan el denominador
común de los delincuentes, esto es, los sujetos
activos
tienen habilidades para el manejo de los sistemas
informáticos y/o generalmente por su situación
laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados, aun
cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de
delitos. (37)

Con el tiempo se ha podido comprobar que los autores de
los delitos informáticos son muy diversos y que lo que los
diferencia entre sí es la naturaleza de los delitos
cometidos. De esta forma, la persona que «ingresa» en
un sistema informático sin intenciones delictivas es muy
diferente del empleado de una institución financiera que
desvía fondos de las cuentas de sus clientes.

El nivel típico de aptitudes del delincuente
informático es tema de controversia ya que para algunos el
nivel de aptitudes no es indicador de delincuencia
informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnológico,
características que pudieran encontrarse en un empleado
del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las
características ya mencionadas de las personas que cometen
los «delitos informáticos», los estudiosos en
la materia los han catalogado como «delitos de cuello
blanco» término introducido por primera vez por el
criminólogo norteamericano Edwin Sutherland en el
año de 1943. Efectivamente, este conocido
criminólogo señala un sinnúmero de conductas
que considera como «delitos de cuello blanco», aun
cuando muchas de estas conductas no están tipificadas en
los ordenamientos jurídicos como delitos, y dentro de las
cuales cabe destacar las «violaciones a las leyes de
patentes y fábrica de derechos de autor, el mercado negro,
el contrabando en las empresas, la evasión de impuestos,
las quiebras fraudulentas, corrupción de altos
funcionarios, entre otros».

Asimismo, este criminólogo estadounidense dice
que la definición de los «delitos de cuello
blanco» no es de acuerdo al interés protegido, como
sucede en los delitos convencionales sino de acuerdo al sujeto
activo que los comete.

Entre las características en común que
poseen ambos delitos tenemos que:

«El sujeto activo del delito es una persona de
cierto status socioeconómico, su comisión no puede
explicarse por pobreza ni por mala habitación, ni por
carencia de recreación, ni por baja educación, ni
por poca inteligencia, ni por inestabilidad emocional».
(38)

Respecto al Sujeto Pasivo vamos a definirlo como el
sujeto sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo.

Normalmente son grandes empresas, públicas o
privadas, siendo los bancos de los más atractivos. La
mayor parte de los delitos informáticos no son
descubiertos o denunciados a las autoridades responsables, ya que
los mismos tienen miedo de dejar al descubierto la falta de
seguridad que poseen, generando una "invisibilidad" del delito
informático.

Es difícil elaborar estadísticas sobre
ambos tipos de delitos.

Sin embargo, la cifra es muy alta; no es fácil
descubrirlo y sancionarlo, en razón del poder
económico de quienes los cometen, pero los daños
económicos son altísimos; existe una gran
indiferencia de la opinión pública sobre los
daños ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no
los segrega, no los desprecia, ni los desvaloriza, por el
contrario, el autor o autores de este tipo de delitos se
considera a sí mismos «respetables» otra
coincidencia que tienen estos tipos de delitos es que,
generalmente, «son objeto de medidas o sanciones de
carácter administrativo y no privativos de la
libertad».

Este nivel de criminalidad se puede explicar por la
dificultad de reprimirla en forma internacional, ya que los
usuarios están esparcidos por todo el mundo y, en
consecuencia, existe una posibilidad muy grande de que el agresor
y la víctima estén sujetos a leyes nacionales
diferentes. Además, si bien los acuerdos de
cooperación internacional y los tratados de
extradición bilaterales intentan remediar algunas de las
dificultades ocasionadas por los delitos informáticos, sus
posibilidades son limitadas.

Por su parte, el «Manual de la Naciones Unidas
para la Prevención y Control de Delitos
Informáticos» señala que cuando el problema
se eleva a la escena internacional, se magnifican los
inconvenientes y las insuficiencias, por cuanto los delitos
informáticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz
cooperación internacional concertada. Asimismo, la ONU
resume de la siguiente manera a los problemas que rodean a la
cooperación internacional en el área de los delitos
informáticos:

  • Falta de acuerdos globales acerca de qué tipo
    de conductas deben constituir delitos
    informáticos.

  • Ausencia de acuerdos globales en la
    definición legal de dichas conductas
    delictivas.

  • Falta de especialización de las
    policías, fiscales y otros funcionarios judiciales en
    el campo de los delitos informáticos.

  • Falta de armonización entre las diferentes
    leyes procesales nacionales acerca de la investigación
    de los delitos informáticos.

  • Carácter transnacional de muchos delitos
    cometidos mediante el uso de computadoras.

  • Ausencia de tratados de extradición, de
    acuerdos de ayuda mutuos y de mecanismos sincronizados que
    permitan la puesta en vigor de la cooperación
    internacional.

En síntesis, es destacable que la delincuencia
informática se apoya en el delito instrumentado por el uso
de la computadora a través de redes telemáticas y
la interconexión de la computadora, aunque no es el
único medio. Las ventajas y las necesidades del flujo
nacional e internacional de datos, que aumenta de modo creciente
conlleva también a la posibilidad creciente de estos
delitos; por eso puede señalarse que la criminalidad
informática constituye un reto considerable tanto para los
sectores afectados de la infraestructura crítica de un
país, como para los legisladores, las autoridades
policiales encargadas de las investigaciones y los funcionarios
judiciales.

Delito informático en
general

Si hacen unos años sólo las grandes
empresas y las instituciones u organismos públicos eran
objeto de incidentes de acceso no autorizado por terceros
(hackers), ahora puede ser potencialmente víctima de los
mismos cualquier familia o pequeña empresa que tenga una
conexión más o menos permanente a
Internet.

Las víctimas suelen ostentar una o algunas de las
siguientes características: ingenuidad, candidez,
desconocimiento, falta de educación, desatención,
necesidad, avaricia, búsqueda de venganza.

A modo de ejemplo, podemos mencionar aquellas personas
que quieren acceder a cuentas de correo de otras personas
(parejas, socios, o exposos), y googlean, es decir, ingresan en
un buscador como Google, la siguiente frase: "como Hacker
Hotmail", lo cual remite a una serie de sitios cuya finalidad
oculta es obtener información del internauta el cual, con
tal de acceder a la cuenta de Hotmail de la otra persona, no
escatima en brindar información propia, comenzando con su
propia clave de correo electrónico.

También están aquellos sitios y correos
que afirman identificar a aquellos contactos de Hotmail que "no
te admiten"; con la misma finalidad de robar la
contraseña. Por otro lado, es muy fácil redactar un
correo cuyo remitente no es quien figura; y adjuntarle un archivo
"troyano", que el destinatario abrirá ya que considera que
el remitente es alguien conocido.

En estos casos, se produce también la denominada
"invisibilidad" del delito informático, teniendo su
razón de ser en el carácter anónimo de
Internet, el cual provoca en la víctima la
sensación, rayana con la certeza, de que la Justicia penal
no podrá dar con el responsable del ataque en su contra.
La víctima siente que se enfrenta a un ser "invisible"
ante cuyos ataques sólo queda resignarse, por lo que pocas
veces denuncian los hechos que se dan en su perjuicio.

Internet es un nuevo mundo, lo que podríamos
llamar "una realidad paralela" o "realidad virtual", en las
cuales las personas se desenvuelven, con mayor o menor carga
emocional. En esta nueva realidad, las personas se relacionan
tanto emocional, como profesional y económicamente. Pero
resulta fundamental considerar que esta realidad tiene sus
propias reglas, y dada la novedad de esta nueva realidad, muchas
personas acceden a ella aplicando reglas de otros ámbitos,
convirtiéndose en blanco fácil de los
delitos.

Perfil de la victima de Scanming

Una práctica habitual en el scamming consiste en
contratar gente para que intermedie en transacciones de dinero.
Generalmente, dentro de los engañosos avisos que circulan,
el perfil buscado del mulero oscila entre los 21 y 50
años. Entre los requisitos que suelen enumerar figuran que
el potencial empleado debe ser comunicativo, cumplidor,
despierto, capacitado para ir aprendiendo en el proceso de
trabajo y responsable. No hace hincapié en el nivel
educativo y prometen una paga de 1000 a 4000 euros mensuales. Una
cifra atractiva para un trabajo de solamente dos horas diarias,
fácilmente combinable con otras ocupaciones. En otros
casos, el único requisito imprescindible, ser titular de
una cuenta bancaria será suficiente para poder convertirse
en intermediario de una persona de la cual no sabe su nombre y
jamás le verá la cara.

El perfil de las víctimas de estafas por internet
se corresponde con el de una persona -hombres y mujeres en igual
medida- de entre 20 y 40 años y un nivel adquisitivo
medio.

Perfil del agresor y la víctima de
ciberbulling

El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso
psicológico entre iguales. No se trata aquí el
acoso o abuso de índole estrictamente sexual ni los casos
en los que personas adultas intervienen. (39)

La intimidación, el acoso y en general el abuso
de poder entre escolares (bullying en su expresión
inglesa) han sido algunos de los problemas más estudiados
en el ámbito de la psicología educativa en las
últimas décadas. La agresión injustificada y
mantenida que un escolar o un grupo realizan contra otro,
acompañada de la escasa sensibilidad de los que conociendo
el asunto callan, establece una estructura de
dominio-sumisión en la red de iguales que resulta a la par
que injusta enormemente perturbadora y desequilibrante para todos
los que se ven afectados, pero también para la convivencia
escolar.

La discriminación por tamaño,
altura, color de piel o procedencia crece entre los escolares.
Según el Centro de Información y Educación
para la Prevención del Abuso de Drogas (Cedro), el 77% de
ellos, de entre 12 y 17 años, son acosados por estos
motivos en las redes sociales. A este maltrato se le conoce como
"ciberbullying" (40). Según el investigador Ferrán
Barri, "los acosadores provienen de cualquier capa de la sociedad
pero todos tienen unos rasgos en común, todos han sido
educados en valores como la sumisión y la prepotencia, no
en la igualdad, y están acostumbrados a avasallar al
otro". Los adolescentes agredidos, por su parte, suelen ser
niños muy sobreprotegidos, tímidos y con una severa
dificultad en socializar y comunicarse.

Entendemos por cyberbullying el acoso entre
iguales que se desarrolla utilizando las TIC. Aunque este
fenómeno comparte gran parte de sus rasgos esenciales con
el bullying tradicional, las propias
características del medio hacen que,
simultáneamente, posea elementos diferenciales con
respecto a éste. Por ejemplo, en el caso
del cyberbullying no hay, generalmente, contacto cara a
cara; la presencia del mensaje agresivo se puede mantener en el
tiempo más allá del propio control del agresor y,
por tanto, la victimización adquirir dimensiones
temporales permanentes e incontrolables para la víctima,
con los consiguientes efectos de humillación e indignidad;
además, una no deseada audiencia puede aumentar los
sentimientos de vulnerabilidad de la víctima y de
impunidad del agresor. Pero algunos de estos rasgos están
ya, en alguna medida, en formas de bullying indirectas,
como la expansión de rumores y otras formas
relacionales.

Ver esquema (4)

CAPITULO VI

Plan de seguridad y plan de
contingencias

Ambos
deben ser promovidos por el sector específico del
área de
administración de recursos
informáticos, pero son planes de la organización y,
por lo tanto, involucran a todos sus miembros. En su
formulación, mantenimiento y aplicación efectiva,
así como en la observación de las medidas de
seguridad que contienen, los primeros y más importantes
protagonistas deben ser los integrantes de la dirección
superior, sin cuyo respaldo explícito y continuo tales
planes no podrán ser cumplidos con
éxito.

La seguridad es la situación en la que se
está adecuadamente protegido contra pérdidas, de
modo tal que los hechos adversos Están apropiadamente
impedidos, disuadidos, prevenidos, detectados y/o corregidos. Un
sistema seguro no es impenetrable; más. Bien, es un
sistema que se encuentra protegido a un costo justificable.
(30)

  • Plan de seguridadEl plan de
    seguridad es un conjunto de medidas preventivas, detectivas y
    correctivas para enfrentar los riesgos a los que se
    encuentran expuestas las operaciones de procesamiento o
    transmisión de datos, así como los archivos,
    programas y demás recursos informáticos
    involucrados. (31)

Generalidades:En los actuales momentos la seguridad
informática ha tomado gran importancia, debido al avance
de la tecnología. La posibilidad de interconectarse a
través de redes, permite explorar más allá
de las fronteras nacionales, y con estas nuevas amenazas para los
sistemas de información.

Estos riesgos que se están enfrentando han
llevado a que se desarrolle un documento de directrices que
orientan en el uso adecuado de estas destrezas
tecnológicas y recomendaciones para obtener el mayor
provecho de estas ventajas, y evitar el mal uso de las mismas, lo
que puede ocasionaría serios problemas a los bienes.
(32)

Objetivo:El objetivo esencial del plan de seguridad es
resguardar los recursos informáticos en cuanto a
integridad, confidencialidad, privacidad y continuidad.
(33)

La elaboración de este plan comprende las
siguientes actividades básicas:

  • Organizar un grupo para conducir la revisión
    de la seguridad; establecer planes, deberes, programas,
    presupuestos y atribuciones; obtener apoyo
    superior.

  • Identificar los recursos informáticos
    expuestos a pérdidas; determinar el valor de los
    mismos, las consecuencias de su pérdida y el valor de
    su reemplazo, o bien hacer un ranking de su
    importancia.

  • Identificar las contingencias.

  • Identificar las vulnerabilidades.

Para ello se debe:

  • Identificar los controles existentes que limitan las
    amenazas potenciales y los controles faltantes que facilitan
    tales amenazas.

  • Combinar asociaciones de amenazas potenciales, de
    activos expuestos a pérdida y de falta de controles
    limitantes.

Realizar el análisis de riesgos.

  • Determinar las consecuencias.

  • Evaluar las consecuencias económicas y
    operativas de las contingencias, incluyendo la
    determinación del riesgo que se desea asumir (o
    importe máximo que se justifica invertir en medidas de
    seguridad para cada contingencia).

  • Formular la lista de medidas de seguridad (acciones
    y

  • controles) que reducirían los riesgos de
    pérdidas a niveles aceptablemente bajos.

  • Calcular estimativamente las pérdidas
    esperadas para cada recurso informático (en
    función de la probabilidad de cada contingencia y del
    valor de la respectiva consecuencia).

  • Identificar y costear las medidas de seguridad
    aplicables.

  • Seleccionar las medidas de seguridad a implantar
    para reducir el riesgo a un nivel total aceptablemente
    bajo.

  • Formular el conjunto completo y coherente de medidas
    de seguridad para enfrentar las contingencias, reducir las
    vulnerabilidades y limitar las consecuencias.

  • Llevar el plan a la práctica y establecer un
    método para su mantenimiento y mejora
    permanentes.

Política de seguridad

Una Política de Seguridad es una
"declaración de intenciones de alto nivel que cubre la
seguridad de los sistemas informáticos y que proporciona
las bases para definir y delimitar responsabilidades para las
diversas actuaciones técnicas y organizativas que se
requieran " (RFCs 1244 y 2196). (34)

Una política de seguridad informática es
una forma de comunicarse con los usuarios y los gerentes. Las PSI
establecen el canal formal de actuación del personal, en
relación con los recursos y servicios informáticos,
importantes de la organización. No se trata de una
descripción técnica de mecanismos de seguridad, ni
de una expresión legal que involucre sanciones a conductas
de los empleados. Es más bien una descripción de lo
que se desea proteger y el porqué de ello.

Cada PSI es consciente y vigilante del personal por el
uso y limitaciones de los recursos y servicios
informáticos críticos de la compañía.
(35)

Objetivos de una política de
seguridad:

  • Reducir los riesgos a un nivel aceptable.

  • Garantizar la confidencialidad, integridad,
    disponibilidad, privacidad de la
    información.

  • Cumplir con las Leyes y Reglamentaciones
    vigentes

¿Cómo desarrollar una política de
seguridad? (36)

• Identifique y evalúe los activos:
Qué activos deben protegerse y cómo protegerlos de
forma que permitan la prosperidad de la empresa:

Hardware: terminales, estaciones de trabajo,
procesadores, teclados, unidades de disco, computadoras
personales, tarjetas, router, impresoras, líneas de
comunicación, cableado de la red, servidores de
terminales, bridges.

Software: sistemas operativos, programas fuente,
programas objeto, programas de diagnóstico,
utilerías, programas de comunicaciones.

Datos: durante la ejecución, almacenados en
línea, archivados fuera de línea, back-up, bases de
datos, en tránsito sobre medios de
comunicación.

Personas: usuarios, personas para operar los
sistemas.

Documentación: sobre programas, hardware,
sistemas, procedimientos administrativos locales.

• Identifique las amenazas: ¿Cuáles
son las causas de los potenciales problemas de seguridad?
Considere la posibilidad de violaciones a la seguridad y el
impacto que tendrían si ocurrieran. Estas amenazas son
externas o internas:

Amenazas externas: Se originan fuera de la
organización y son los virus, intentos de ataques de los
hackers, retaliaciones de ex-empleados o espionaje
industrial.

Amenazas internas: Son las amenazas que provienen del
interior de la empresa y que pueden ser muy costosas porque el
infractor tiene mayor acceso y perspicacia para saber
dónde reside la información sensible e
importante.

• Evalué los riesgos: Debe calcularse la
probabilidad de que ocurran ciertos sucesos y determinar
cuáles tienen el potencial para causar mucho daño.
El costo puede ser más que monetario, se debe asignar un
valor a la pérdida de datos, la privacidad,
responsabilidad legal, etc.

• Asigne las responsabilidades: Seleccione un
equipo de desarrollo que ayude a identificar las amenazas
potenciales en todas las áreas de la empresa. Los
principales integrantes del equipo serían el administrador
de redes, un asesor jurídico, un ejecutivo superior y
representantes de los departamentos de Recursos Humanos y
Relaciones Públicas.

• Establezca políticas de seguridad: Cree
una política que apunte a los documentos asociados;
parámetros y procedimientos, normas, así como los
contratos de empleados. Estos documentos deben tener
información específica relacionada con las
plataformas informáticas y tecnológicas, las
responsabilidades del usuario y la estructura organizacional. De
esta forma, si se hacen cambios futuros, es más
fácil cambiar los documentos subyacentes que la
política en sí misma.

• Implemente una política en toda la
organización: La política que se escoja debe
establecer claramente las responsabilidades en cuanto a la
seguridad y reconocer quién es el propietario de los
sistemas y datos específicos. Éstas son las tres
partes esenciales de cumplimiento que debe incluir la
política:

– Cumplimiento: Indique un procedimiento para garantizar
el cumplimiento y las consecuencias potenciales por
incumplimiento.

– Funcionarios de seguridad: Nombre individuos que sean
directamente responsables de la seguridad de la
información.

– Financiación: Asegúrese de que a cada
departamento se le haya asignado los fondos necesarios para poder
cumplir adecuadamente con la política de seguridad de la
compañía.

• Administre el programa de seguridad: Establezca
los procedimientos internos para implementar estos requerimientos
y hacer obligatorio su cumplimiento.

Normatividad de una política de
seguridad

Las normas son un conjunto de lineamientos, reglas,
recomendaciones y controles con el propósito de dar
respaldo a las políticas de seguridad y a los objetivos
desarrollados por éstas, a través de funciones,
delegación de responsabilidades y otras técnicas,
con un objetivo claro y acorde a las necesidades de seguridad
establecidas para el entorno administrativo de la red
institucional. Un modelo propuesto según la norma ISO
17799 la cual recomienda la aplicación de
estándares encaminados a la seguridad informática
plantea tres grandes secciones:

• Las directrices son un conjunto de reglas
generales de nivel estratégico donde se expresan los
valores de la seguridad de la organización. Es propuesta
por el líder empresarial de la organización y tiene
como su base la misión y visión para abarcar toda
la filosofía de la seguridad de la
información.

• Las normas de seguridad para usuarios son
dirigidas para el uso de ambientes informatizados, basadas en
aspectos genéricos como el cuidado con las claves de
acceso, manejo de equipos o estaciones de trabajo,
inclusión y exclusión de usuarios,
administración de sistemas operativos, etc.

• Los procedimientos e instrucciones de trabajo son
un conjunto de orientaciones para realizar las actividades
operativas, que representa las relaciones interpersonales e
interdepartamental y sus respectivas etapas de trabajo para su
implementación y mantenimiento de la seguridad de la
información.

ISO 17799

Documento de la política de seguridad de la
información. El documento de la política de
seguridad de la información debiera ser aprobado por la
gerencia, y publicado y comunicado a todos los empleados y las
partes externas relevantes.

Lineamiento de implementación

El documento de la política de seguridad de la
información debe enunciar el compromiso de la gerencia y
establecer el enfoque de la organización para manejar la
seguridad de la información. El documento de la
política debiera contener enunciados relacionados
con:

•Una definición de seguridad de la
información, sus objetivos y alcance generales y la
importancia de la seguridad como un mecanismo facilitador para
intercambiar información.

•Un enunciado de la intención de la
gerencia, fundamentando sus objetivos y los principios de la
seguridad de la información en línea con la
estrategia y los objetivos comerciales

•Un marco referencial para establecer los objetivos
de control y los controles, incluyendo la estructura de la
evaluación del riesgo y la gestión de
riesgo

•Una explicación breve de las
políticas, principios, estándares y requerimientos
de conformidad de la seguridad de particular importancia para la
organización, incluyendo: conformidad con los
requerimientos legislativos, reguladores y restrictivos,
educación, capacitación y conocimiento de
seguridad, gestión de la continuidad del negocio,
consecuencias de las violaciones de la política de
seguridad de la información

•Una definición de las responsabilidades
generales y específicas para la gestión de la
seguridad de la información incluyendo el reporte de
incidentes de seguridad de la información

•Referencias a la documentación que
fundamenta la política; por ejemplo, políticas y
procedimientos de seguridad más detallados para sistemas
de información específicos o reglas de seguridad
que los usuarios debieran observar.

•Esta política de seguridad de la
información se debiera comunicar a través de toda
la organización a los usuarios en una forma que sea
relevante, accesible y entendible para el lector
objetivo.

Revisión de la política de
seguridad de la informaciónLa política de seguridad
de la información debiera ser revisada a intervalos
planeados o si ocurren cambios significativos para asegurar su
continua idoneidad, eficiencia efectividad.

ProcedimientosUn Procedimiento de seguridad es la
definición detallada de los pasos a ejecutar para llevar a
cabo unas tareas determinadas. Los Procedimientos de Seguridad
permiten aplicar e implantar las Políticas de Seguridad
que han sido aprobadas por la organización.

Se describe cómo se implementan, en las
áreas a proteger, las políticas generales que han
sido definidas para toda la entidad, en correspondencia con las
necesidades de protección en cada una de ellas, atendiendo
a sus formas de ejecución, periodicidad, personal
participante y medios. Se sustenta sobre la base de los recursos
disponibles y, en dependencia de los niveles de seguridad
alcanzados se elaborará un Programa de Seguridad
Informática, que incluya las acciones a realizar por
etapas para lograr niveles superiores.

Algunos procedimientos a considerar son los
siguientes:

•Otorgar (retirar) el acceso de personas a las
tecnologías de información y como se controla el
mismo.

•Asignar (retirar) derechos y permisos sobre los
ficheros y datos a los usuarios.

•Autorizar (denegar) servicios a los usuarios.
(Ejemplo: Correo Electrónico, Internet)

•Definir perfiles de trabajo.

•Autorización y control de la entrada/salida
de las tecnologías de información.

•Gestionar las claves de acceso considerando para
cada nivel el tipo de clave atendiendo a su longitud y
composición, la frecuencia de actualización,
quién debe cambiarla, su custodia, etc.

•Realización de salva de respaldo,
según el régimen de trabajo de las áreas, de
forma que las salvas se mantengan actualizadas, y las acciones
que se adoptan para establecer la salvaguarda de las mismas, de
forma que se garantice la compartimentación de la
información según su nivel de
confidencialidad.

•Garantizar que los mantenimientos de los equipos,
soportes y datos, se realicen en presencia y bajo la
supervisión de personal responsable y que en caso del
traslado del equipo fuera de la entidad la información
clasificada o limitada sea borrada físicamente o protegida
su divulgación.

•Salva y análisis de registros o trazas de
auditoria, especificando quien lo realiza y con qué
frecuencia.

Se describirán por separado los controles de
seguridad implementados en correspondencia con su naturaleza, de
acuerdo al empleo que se haga de los medios humanos, de los
medios técnicos o de las medidas y procedimientos que debe
cumplir el personal.

•Medios Humanos: Aquí se hará
referencia al papel del personal dentro del sistema de seguridad
implementado, definiendo sus responsabilidades y funciones
respecto al diseño, establecimiento, control,
ejecución y actualización del mismo.

•Medios Técnicos de Seguridad: Se
describirán los medios técnicos utilizados en
función de garantizar niveles de seguridad adecuados,
tanto al nivel de software como de hardware, así como la
configuración de los mismos. Para lo cual se tendrá
en cuenta:

•De protección física:

– A las áreas con tecnologías
instaladas:

Se precisarán, a partir de las definiciones
establecidas en el Reglamento sobre la Seguridad
Informática, las áreas que se consideran vitales y
reservadas en correspondencia con el tipo de información
que se procese, intercambie, reproduzca o conserve en las mismas
o el impacto que pueda ocasionar para la Entidad la
afectación de los activos o recursos que en ellas se
encuentren, relacionando las medidas y procedimientos
específicos que se apliquen en cada una. (Ejemplo:
restricciones para limitar el acceso a los locales,
procedimientos para el empleo de cierres de seguridad y
dispositivos técnicos de detección de intrusos,
etc.)

– A las Tecnologías de Información: Se
especificarán las medidas y procedimientos de empleo de
medios técnicos de protección física
directamente aplicados a las tecnologías de
información. Posición de las tecnologías de
información destinadas al procesamiento de
información con alto grado de confidencialidad o
sensibilidad en el local de forma que se evite la visibilidad de
la información a distancia, minimice la posibilidad de
captación de las emisiones electromagnéticas y
garantice un mejor cuidado y conservación de las mismas.
Medidas y procedimientos para garantizar el control de las
tecnologías de información existentes, durante su
explotación, conservación, mantenimiento y
traslado.

– A los soportes de información: Se
describirá el régimen de control establecido sobre
los soportes magnéticos de información

•Técnicas o Lógicas:

Se especificarán las medidas y procedimientos de
seguridad que se establezcan, cuya implementación se
realice a través de software, hardware o ambas:

  • Identificación de usuarios

  • Autenticación de usuarios

  • Control de acceso a los activos y
    recursos

  • Integridad de los ficheros y datos

  • Auditoría y Alarmas

•De recuperación ante
contingencias

Se describirán las medidas y procedimientos de
neutralización y recuperación ante cualquier
eventualidad que pueda paralizar total o parcialmente la
actividad informática o degraden su funcionamiento,
minimizando el impacto negativo de éstas sobre la
entidad.

Planes de seguridad

Un Plan de seguridad es un conjunto de decisiones que
definen cursos de acción futuros, así como los
medios que se van a utilizar para conseguirlos. El Plan de
Seguridad debe ser un proyecto que desarrolle los objetivos de
seguridad a largo plazo de la organización, siguiendo el
ciclo de vida completo desde la definición hasta la
implementación y revisión. (37)

La forma adecuada para plantear la planificación
de la seguridad en una organización debe partir siempre de
la definición de una política de seguridad que
defina el QUÉ se quiere hacer en materia de seguridad en
la organización para a partir de ella decidir mediante un
adecuado plan de implementación el CÓMO se
alcanzarán en la práctica los objetivos fijados. A
partir de la Política de Seguridad se podrá definir
el Plan de Seguridad, que es muy dependiente de las decisiones
tomadas en ella, en el que se contemplará: el estudio de
soluciones, la selección de herramientas, la
asignación de recursos y el estudio de
viabilidad.

La Política de Seguridad y el Plan de Seguridad
(y la implantación propiamente dicha) están
íntimamente relacionados:

•La Política de Seguridad define el Plan de
Seguridad ya que la implementación debe ser un fiel
reflejo de los procedimientos y normas establecidos en la
política.

•El Plan de Seguridad debe estar revisado para
adaptarse a las nuevas necesidades del entorno, los servicios que
vayan apareciendo y a las aportaciones que usuarios,
administradores, etc. vayan proponiendo en función de su
experiencia. La revisión es esencial para evitar la
obsolescencia de la política debido al propio crecimiento
y evolución de la organización. Los plazos de
revisión deben estar fijados y permitir además
revisiones extraordinarias en función de determinados
eventos (por ejemplo, incidentes).

•El Plan de Seguridad debe ser auditado para
asegurar la adecuación con las normas.

•El Plan de Seguridad debe realimentar a la
Política de Seguridad. La experiencia, los problemas de
implantación, las limitaciones y los avances
tecnológicos, etc. permitirán que la
política pueda adecuarse a la realidad, evitando la
inoperancia por ser demasiado utópica y la mejora cuando
el progreso lo permita.

Plan de contingencias

El plan de contingencias es un conjunto de
procedimientos que, luego de producido un desastre, pueden ser
rápidamente ejecutados para restaurar las operaciones
normales con máxima rapidez y mínimo impacto. Se
trata de un capítulo importante del plan de seguridad
informática. Este último, como se vio, comprende
medidas preventivas, detectives y correctivas. El plan de
contingencias se concentra en las medidas correctivas; en
él, se asume que los aspectos de prevención y
detección de las contingencias yace hallan estudiados y
resueltos. (38)Se entiende por PLAN DE CONTINGENCIA los
procedimientos alternativos al orden normal de una empresa, cuyo
fin es permitir el normal funcionamiento de esta, aun cuando
alguna de sus funciones se viese dañada por un accidente
interno o externo. Que una organización prepare sus planes
de contingencia, no significa que reconozca la ineficacia de su
empresa, sino que supone un avance a la hora de superar cualquier
eventualidad que puedan acarrear pérdidas o importantes
pérdidas y llegado el caso no solo materiales sino
personales.

Los Planes de Contingencia se deben hacer de cara a
futuros acontecimientos para los que hace falta estar preparado.
(39)

La función principal de un Plan de Contingencia
es la continuidad de las operaciones de la empresa su
elaboración la dividimos en cuatro etapas:

  • 1. Evaluación.

  • 2. Planificación.

  • 3. Pruebas de viabilidad.

  • 4. Ejecución.

Las tres primeras hacen referencia al componente
preventivo y la última a la ejecución del plan una
vez ocurrido el siniestro. La planificación aumenta la
capacidad de organización en caso de siniestro sirviendo
como punto de partida para las respuestas en caso de
emergencia.

Es mejor planificar cuando todavía no es
necesario.

Los responsables de la Planificación, deben
evaluar constantemente los planes creados del mismo modo
deberán pensar en otras situaciones que se pudiesen
producir. Un Plan de Contingencia estático se queda
rápidamente obsoleto y alimenta una falsa sensación
de seguridad, solo mediante la revisión y
actualización periódicas de lo dispuesto en el Plan
las medidas preparatorias adoptadas seguirán siendo
apropiadas y pertinentes.

Toda planificación de contingencia debe
establecer objetivos estratégicos así como un Plan
de acción para alcanzar dichos objetivos. A
continuación veremos las diferencias fundamentales entre
una Planificación de la

Contingencia y la planificación de los
objetivos:

  • La planificación de la contingencia implica
    trabajar con hipótesis y desarrollar los escenarios
    sobre los que se va a basar la
    planificación

  • La planificación de objetivos ya se conoce el
    punto de partida y se basará en la evaluación
    de las necesidades y recursos.

Un Plan de Contingencia debe ser exhaustivo pero sin
entrar en demasiados detalles, debe ser de fácil lectura y
cómodo de actualizar. Debemos tener en cuenta que un Plan
de Contingencia, eminentemente, debe ser Operativo y debe
expresar claramente lo que hay que hacer, por quien y cuando.
Toda Planificación debe tener en cuenta al personal que
participar directamente en ella desde el personal que lo
planifica hasta aquellos que operativamente participarían
en el accidente. Debemos tener en cuenta los procedimientos para
la revisión del Plan, quien lo actualizará y como,
esa información, llegara a los afectados.

El Plan de Emergencia

Una Planificación de Contingencias debe ser
también un Plan de Emergencia que contenga los siguientes
elementos:

  • Identificación del escenario

  • Objetivos operativos

  • Medidas que se deben adoptar

  • Investigación

  • Conclusiones

Objetivos Generales

  • Minimizar las perdidas

Objetivos Particulares

  • A. Gestión y coordinación global,
    asignación de responsabilidades

  • B. Activación del Plan de
    Emergencia

  • C. Minimizar las perdidas

Contenido del Plan de Contingencia

  • A. La naturaleza de la contingencia

  • B. Las repercusiones operativas de la
    contingencia

  • C. Las respuestas viables

  • D. Las implicaciones financieras de las
    respuestas

  • E. Cualquier efecto en otro proceso

Se deberán valorar los diferentes escenarios,
esta actividad es la más intuitiva y sin embargo una de
las más importantes ya que sienta las bases de toda la
planificación posterior. Para establecer escenarios es
necesario formular distintas hipótesis, aunque estas se
basen en todos los conocimientos disponibles, nunca se debe
eliminar el elemento de imprevisibilidad.

Debe ser un documento "vivo", actualizándose,
corrigiéndose, y mejorándose constantemente. No se
trata de un documento que deba ser revisado exhaustivamente y
fecha fija, sino de un documento que esté en permanente
estado de cambio.

Los planes de contingencia deberán ser realistas
y eficaces. Deberá existir un mecanismo para determinar
qué plan de contingencia alternativo se
instrumentará, tomando en consideración la
eficiencia con respecto al costo. En situaciones de crisis, el
rendimiento con respecto a otros objetivos es
secundario.

Ver esquema (5)

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter