Riesgos y Seguridad en los Computadores

Mapa -Mental, Riesgos y Seguridad en los

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Riesgos y Seguridad en los Computadores por Mind Map: Riesgos y Seguridad en los Computadores

1. Leyes que condenan los delitos informáticos

1.1. Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología.

1.2. Artículo l.- Objeto de la Ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información y comunicación y su contenido, así como la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías en perjuicio de personas física o morales, en los términos previstos en esta ley. La integridad de los sistemas de información y sus componentes, la información o los datos, que se almacenan o transmiten a través de éstos, las transacciones y acuerdos comerciales o de cualquiera otra índole que se llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes jurídicos protegidos.

1.3. Legislación Internacional

1.3.1. Los países y las organizaciones internacionales se han visto en la necesidad de legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a la humanidad.

1.3.1.1. En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España y Chile.

1.3.1.2. Chile fue el primer país latinoamericano en sancionar una Ley contra Delitos Informáticos. La ley 19223 publicada en el Diario Oficial el 7 de junio de 1993 señala que la destrucción o inutilización de un sistema de tratamiento de información puede ser castigado con prisión de un año y medio a cinco.

2. Medidas de Seguridad

2.1. Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

2.1.1. Restricciones de Acceso

2.1.1.1. Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras.

2.1.2. Contraseña

2.1.2.1. Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado. Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.

2.1.3. Firewalls

2.1.3.1. Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

2.1.3.1.1. Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet.

2.1.4. Encriptación

2.1.4.1. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.

2.1.5. Auditorias

2.1.5.1. La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas.

2.1.6. Copias de Seguridad

2.1.6.1. Es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminadoaccidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales; etc.

2.1.7. Programas Antivirus

2.1.7.1. Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.

2.1.7.1.1. Un antivirus es un programa específicamente diseñado para detectar y eliminar virus, porque los conoce, sabe cómo actúan y cómo eliminarlos. Esto lo hace mediante una lista de virus que contiene su nombre, métodos y forma de desactivarlo.

3. Delito Informático

3.1. Son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación; Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

3.2. RIESGOS

3.2.1. Piratería de Software

3.2.1.1. Consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Además, podemos incluir en su definición aquellas copias no permitadas por el desarrollador que realizamos de programas prestados por amigos, familiares, compañeros, etcétera.

3.2.2. Robo por Computadora

3.2.2.1. Entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. Tambien la violación de email ataca la intimidad de las personas.

3.2.3. Hackers

3.2.3.1. Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

3.2.4. Phishing

3.2.4.1. Es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).

3.2.5. Virus

3.2.5.1. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.

3.2.5.1.1. Gusanos

3.2.5.1.2. Troyanos