lunes, 27 de agosto de 2007

LA SEGURIDAD INFORMATICA

Sistema informático es la integración de cuatro elementos: Hardware, software, datos y usuarios. Con el objetivo de Hacer posible el procesamiento automático de los datos, mediante el uso de computadores.
Los datos a su vez son símbolos que representan situaciones y valores, que nos ayuda a crear la información que necesitamos y requerimos. La información se almacena en computadoras que pueden estar interconectadas a través de una red interna o la Internet o bien en computadoras individuales.
Alguna de está información tiene el carácter de confidencial dependiendo del valor que represente para un grupo de personas y con la intención de que dicha información no se vea manipulada por terceros malintencionados es que se ha creado la seguridad informática, que no es mas que una disciplina que se encarga de desarrollar normas, procedimientos y mecanismos tendentes a procesar la información en forma segura y confiable. La seguridad informática tiene un carácter opcional, es decir quien desea utilizarlo lo hace y quien no, es libre de verse expuesto a los riesgos del procesamiento de datos.

Son tres los principios de la seguridad informática:
Confidencialidad: Significa que la información procesada tiene carácter reservado, solo tienen acceso a ella las personas autorizadas. las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.

Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.


Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Es mantener el sistema informático en condiciones adecuadas para que el usuario pueda ingresar con la frecuencia y dedicación que requiera.

Los factores de riesgos en el procesamiento de datos se clasifican en impredecibles e inciertos, dentro de los cuales encontramos los factores ambientales y tecnológicos, y predecibles en el cual ubicamos los factores de riesgos que son producto de la actividad del hombre.

FACTORES TECNOLÓGICOS DE RIESGO: El virus informático, que es un programa que se duplica añadiendo copias a otros programas sin el consentimiento del usuario y puede pasar por desapercibido. Se tratan de programas dañinos y se manifiesta en principio con la parición de mensajes inocuos hasta hacer perder todo el sistema. Ocultamente los virus informáticos distorsionan los archivos del programa, modificándolos, adicionándolos o eliminándolos. O bien puede atacar los dispositivos de almacenamiento secundarios y destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.

Sus principales características son:

- Auto - Reproducción
- Infección
- Afectar el software
- Afectar al Hardware

CLASES DE VIRUS:
- Virus genérico o de archivo: Ingresa al sistema durante la ejecución de un archivo, generando réplicas en otros programas durante la ejecución.
- Virus mutante: Ingresa con la ejecución de un archivo, pero genera copias modificadas de si mismo en otros programas.
- Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
- Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
- Virus específicos para redes: coleccionan contraseñas para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
- Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
- Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. (word, excel). Se dispersan fácilmente a través de e-mail, o de disquette.
- Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada

FACTORES HUMANOS DE RIESGO:
HACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido.
Probar que la seguridad de un sistema tiene fallas.

CRACKERS: Son personas que tienen conocimientos de informáticos y que utilizan sus habilidades para invadir sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema.
Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades

MECANISMOS DE SEGURIDAD INFORMÁTICA

Los mecanismos de seguridad informática son herramientas que se utilizan para fortalecer la disponibilidad, confidencialidad y la integridad del sistema informático. Según su función, se clasifican en:
- Preventivos: Detienen agentes no deseados.
- Detectivos: Revelan la presencia de agentes no deseados.
- Correctivos: una vez ingresado el virus al sistema se encarga de corregir las consecuencias dañinas en el sistema.
Ejemplos orientados a fortalecer la confidencialidad:

- Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Luego se hace el descifrado para que los datos vuelvan a su estado original.

Ejemplos a fortalecer la integridad:
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.

Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.

Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.

Ejemplos orientados a fortalecer la disponibilidad:
Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema a través de dispositivo de almacenamiento secundario

La seguridad informática se encarga de proteger Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento por medio de las siguientes opciones:

Restringir el acceso a las áreas de computadoras
Restringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)
Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)
Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)

1. Existe alguna ley que se encargue de regular el tema de la seguridad informática?.
2. Que clases de sanciones existe para las personas que cometen delitos informático, o no existen?
3. Cuales son los mecanismos preventivos, detectivos y correctivos de la seguridad informática?
4. Que mecanismos de seguridad informática ofrecen los establecimientos dedicados a la venta de computadoras?.

5. Vienen estos mecanismos de seguridad informática incorporados en el sistema de la computadora o es necesario adquirirlos en forma separada?



CORTE BRASILERA ABRE JUICIO A POLTICOS ALIADOS DE LULA

agosto 27, 2007BRASILIA, Brasil AP
El Supremo Tribunal Federal (STF) abrió este lunes juicio por corrupción tanto al denunciante como a uno de los principales involucrados en el peor escándalo de Brasil en tiempos recientes.
Entre los políticos que serán sometidos a juicio figura Roberto Jefferson, cuyas revelaciones detonaron el escándalo en 2005 y que desembocó en el proceso que debate el Tribunal.
También sobre José Dirceu, quien fuera hasta aquel año el poderoso ministro jefe de gabinete del presidente Luiz Inacio Lula da Silva.
Junto a Dirceu y Jefferson, la decisión del Supremo Tribunal Federal, o la máxima corte de Brasil, recayó sobre cuatro miembros del Partido Progresista, otros cuatro del Partido Liberal (PL), igualmente cuatro del Partido Trabalhista (Laborista) Brasileiro, incluyendo a Jefferson, y uno del Partido Movimiento Democrático Brasileño, de acuerdo con los datos de la corte en su sitio de internet. Todos esos partidos forman parte de la coalición de 11 grupos en el gobierno.
Los políticos serán enjuiciados por delitos como corrupción y formación de cuadrilla, o asociación para cometer un crimen, según indicó el Tribunal.
El fallo de la jornada no equivale ni a una absolución ni a condena, sino sólo que el Tribunal acepta abrir un juicio a los políticos por los cargos que formuló la Fiscalía General en abril del 2006 y que pueden acarrear hasta 12 años de prisión, en el caso de corrupción. El dictamen final del STF no se espera sino hasta al menos un año.