Beruflich Dokumente
Kultur Dokumente
REDES Y
COMUNICACIONES
PRESENTACION DEL MODULO
Querido Estudiante:
Como representante del INSTITUTO ANDRES BELLO COLOMBOAMERICANO,
deseo darte la BIENVENIDA a esta experiencia Educativa con nosotros y a la
vez darles a conocer que estamos comprometidos en brindarles todo el
apoyo necesario para que sus docentes y herramientas educativas sean de la
mejor calidad.
Cordialmente,
BLANCA MILENA SANCHEZ
DIRECTORA
Queridos Estudiantes:
Como DOCENTE del INSTITUTO ANDRES BELLO COLOMBO AMERICANO, y
líder del INSTALACION, MANTENIMIENTO Y MEJORA DE REDES
CABLEADAS E INALAMBRICAS, les doy la Bienvenida al curso. El material de
estudio que encontrarán a continuación buscara Los Tópicos Más
Importantes Que todo futuro empresario debe aprender a manejar sobre
diferentes temas laborales, que harán énfasis en los derechos, deberes y
prohibiciones de los empleadores y trabajadores en cualquier tipo de
relación laboral.
Cordialmente,
CRISTIAN GARCIA
DOCENTE
Contenido
Introducción a la Administración de Redes .................................................................................... 5
Cambios en la Administración de Redes ......................................................................................... 5
Administración de la Empresa, Administración de Redes y Administración de Sistemas .............. 5
Objetivos de la Administración de Redes ....................................................................................... 6
Arquitectura de Sistemas de Administración de Redes:................................................................. 7
Recursos a ser administrados ......................................................................................................... 8
El software típico incluye ................................................................................................................ 8
Introducción a la Administración de Sistemas OSI ......................................................................... 9
Conceptos Importantes del Modelo OSI:.................................................................................... 9
Conceptos de punto de acceso al servicio (SAP) ........................................................................ 9
Framework de Administración OSI ........................................................................................... 10
Administrador ....................................................................................................................... 10
Agente: .................................................................................................................................. 10
Inicio Agente / Administrador................................................................................................... 11
Modelo de Administración de Sistemas ....................................................................................... 11
Modelo de Información de Administración .................................................................................. 11
Objetos Administrados (MO): ................................................................................................... 12
Administración de software .................................................................................................. 14
Administración de fallas ........................................................................................................ 14
Administración de Performance ....................................................................................... 14
Administración de Contabilidad.................................................................................... 14
Administración de la Seguridad ............................................................................................ 15
TAREAS DEL ADMINISTRADOR DE SISTEMAS................................................................................ 17
PLANIFICACION DE TAREAS........................................................................................................... 19
HERRAMIENTAS DE ADMINISTRACION y PLANIFICACION ............................................................ 21
Fundamentos de la Seguridad Informática ................................................................................... 26
Un Activo:...................................................................................................................................... 27
2. Los Equipos Que La Soportan El Software: ............................................................................... 28
El Hardware................................................................................................................................... 29
La Organización ............................................................................................................................. 30
Posibles vulnerabilidades .......................................................................................................... 30
Protección de Los Activos ............................................................................................................. 31
Principios Básicos de la Seguridad Informática ............................................................................ 31
Principio de la Confidencialidad de la Información ...................................................................... 33
Principio de Disponibilidad de la Información .............................................................................. 34
Conductas dirigidas a causar daños físicos ............................................................................... 50
Conductas dirigidas a causar daños lógicos .............................................................................. 50
Fraude a través de computadoras ............................................................................................ 51
Impacto a Nivel Social ........................................................................................................... 65
Impacto en la Esfera Judicial ................................................................................................. 65
Destrucción u ocultación de pruebas ................................................................................... 67
Introducción a la Administración de Redes
Aplicaciones de Administración
de Redes (4)
Framework de
Administración de Redes (3)
Protocolo Soporte (2)
Recursos Hardware y Sistema Operativo (1)
Sistema de
Administración Sistema Administrado
Asociación: CMIP
Afiliación: CMIP sobre LLC
Comunidad: SNMP
INTRODUCCION:
La profesión de administrador
de sistemas requiere una alta
especialización y nivel de
conocimientos
La palabra clave es simple: Planificación. Tener bien claras las necesidades, los
recursos humanos y materiales, los requerimientos. Elaborar planes de
actuación que cumplan los objetivos marcados. Poder tener herramientas de
supervisión, planificación y gestión... Y por supuesto, una política de evaluación
de resultados, de evolución y planificación a medio-largo plazo. Todo esto exige
personal preparado, especializado en el tema, con gran experiencia,
posibilidades de promoción y por supuesto, buen sueldo.... Mientras tanto,
nuestras empresas son administradas por operarios procedentes de ETT's,
becarios. La verdad es que a veces uno se asombra de que las cosas vayan
"solo" regular.
- Tareas de mantenimiento
Entendidas como aquellas que garantizan que la infraestructura
existente es operativa y está optimizada en cuanto a relación
coste/prestaciones. Una posible subdivisión puede ser:
- Mantenimiento Hardware.
- Reparación de equipos averiados y en su caso reposición
de los equipos antiguos o no reparables.
- Gestión de red local: reposición y renovación de cableado
Supervisión de lineas de comunicaciones, comprobación de
modems y líneas de acceso
- Gestión de fungibles: compra de material informático,
discos, papel, toner para impresoras, herramientas de
mantenimiento
- Instalación y montaje de nuevos equipos e infraestructuras
- Mantenimiento Software
- Compra de software, control de licencias, actualización
de software
- Instalación y personalización de software, revisión
de instalaciones, solución de problemas a usuarios
- Revisión de informes de error, control de copias de
seguridad, prevención de virus y ataques a la red
- Tareas de planificación:
- Seguridad
- Instalación y gestión de cortafuegos
- Seguimientos de mensajes de error, y notificaciones
de errores en los sistemas
- Detección y neutralización de virus y demás ataques
a la red
- Políticas de copias de seguridad
- Supervisión
- Control del sistema
- Detección y corrección de averias
- Seguimiento de actividad de los usuarios
- Información
- Elaboración de informes de actividad
- Elaboración de planes de actuación ante emergencias
- Elaboración de estadísticas
- Informes sobre requerimientos de material y planes
futuros de actividad
Figura 2: esquema típico de una red empresarial
- Tareas de gestión
- Atención a usuarios
- Centro de respuesta inmediata
- Informes de incidencias
- Elaboración de programas "bajo demanda"
- Recuperación de copias de seguridad
- Puesta a punto de equipos para situaciones especiales
( por ejemplo, una demostración o una feria )
- Desarrollo de proyectos de gestión
- Programas de seguimiento (accounting)
- herramientas personalizadas de gestión
- Evaluación de costes
- Planificación de nuevos proyectos
- Comunicación
- Elaboración de páginas web
- Configuración de servidores
- Elaboración de estadísticas
- Formación de usuarios
- Notificación de recursos a los usuarios
PLANIFICACION DE TAREAS:
Se ha hecho una división funcional de las tareas de un Centro de cálculo,
pero en aras de la comodidad y sencillez de trabajo, es mejor hacer una división
basada en los recursos y tiempo que requieren para su ejecución. Así tenemos:
- Tareas puntuales son las que no requieren una atención constante: reponer el
papel de las impresoras, atender consultas de los usuarios, instalar un equipo o
un programa.... por lo general se clasifican como incidencias, y se resuelven en
el momento en que se presentan.
- Tareas diarias, que deben efectuarse cada vez que el operador se sienta al
comenzar su jornada: Control de la seguridad, revisión del funcionamiento de
los equipos, conectividad de la red, funcionamiento de los servidores y las
impresoras, control de los modems, verificación de funcionamiento de cada uno
de los servicios del Centro de Cálculo: web, ftp, correo electrónico, backups
incrementales, etc
Es necesaria una
coordinación y separación de
tareas entre los operadores
del Centro de Cálculo
Debido a que las diferencias de un dia para otro crecen exponencialmente, entre
el backup diario y el mensual se ponen backups incrementales semanales, en
dispositivos de gran capacidad, que si bien no permiten un acceso "en línea" a
los datos, permiten descargar al servidor de backups del exceso de copias
diarias.
El operador dispone de
herramientas de supervisión y de
planificación
- Herramientas de supervisión
Son aquellas que nos permiten monitorizar el resultado del
funcionamiento del sistema, disparar alarmas, generar informes y
estadísticas. Aquí UNIX es rey: desde los ficheros de informes del
directorio /var/log, hasta las herramientas de gestión de red... La estrella
es el humilde, pero poderoso "cron", que permite al operador
personalizar y sistematizar todas las tareas periodicas de una forma
que ya quisiera el Schedule+....
- Herramientas de planificación
Elaboración de proyectos, Ofimática, gestión de backups, simulaciones
Más orientadas al usuario, utilizadas para realizar estudios y
previsiones de funcionamiento. Ejemplo estrella puede ser el
Microsoft Project
La tecnología no nos abandona: cada vez se hace más y más patente que la
administración de sistemas, incluso aunque consten de un simple servidor de
ficheros y dos o tres clientes, son tareas especializadas que necesitan de un
adecuado tratamiento. Los fabricantes de software buscan la simplificación -
mediante el uso extendido de navegadores- de los procesos y mecanismos para
elaborar y sistematizar las tareas periódicas. Programas como el HP OpenView
( monitorización de redes ) o LinuxConf ( administración de Linux ), así como la
conversión de los paquetes de gestión de proyectos en programas de gestión de
tareas, hacen que en un futuro previsible el aspecto del trabajo de los
operadores cambie grandemente
RESUMEN. CONCLUSIONES:
Los centros de cálculo son los grandes olvidados de la informática. Debido a las
bajadas de costes de los equipos y del software, lo que antes se consideraba
costes marginales, como los de mantenimiento, han pasado ahora a llevar la
voz cantante en cuanto a la estimación de gastos. Las empresas invierten cada
vez más y más dinero en conseguir sus sistemas funcionando en régimen de
disponibilidad total. La misión del operario del centro de cálculo consiste en
garantizar en la medida de sus posibilidades dicha disponibilidad. Para ello el
operador dispone de una serie de herramientas y metodologías de trabajo que
el tiempo y la experiencia han hecho indispensables.
Una correcta planificación de tareas y gestión de recursos disponibles
harán dicha tarea más sencilla. Aunque todavía pocas, existen a disposición del
operador una serie de herramientas, destinadas a las tareas de supervisión,
monitorización y gestión del centro de cálculo
Introducción
Objetivos
- Con la finalidad de proteger todos los activos vitales para la empresa.
- Conocer las diferentes categorías existentes de los activos de una
empresa.
- Comprender el concepto de puntos débiles para identificar las posibles
vulnerabilidades y amenazas existentes en los activos.
- Interpretar la clasificación propuesta de las posibles amenazas
encontradas en los diferentes procesos de la empresa.
- Revisar los conceptos de integridad, confidencialidad y disponibilidad de
la información.
- Conocer el concepto de riesgo y su implicación en el ciclo de seguridad
de la informática de la empresa.
- Distinguir la diferencia entre aplicar o no medidas de seguridad en los
diferentes aspectos de la empresa.
- Comprender los conceptos básicos de análisis de riesgo y política de
seguridad los puntos muy importantes para definir las acciones en
materia de seguridad que se aplican en las empresas.
Un Activo:
Un activo es todo aquel elemento que compone el proceso de la comunicación,
partiendo desde la información, su emisor, el medio por el cual se transmite,
hasta
su receptor. Los activos son elementos que la seguridad de la información
busca proteger. Los activos poseen valor para las empresas y como
consecuencia de ello, necesitan recibir una protección adecuada para que sus
negocios no sean perjudicados.
Son tres elementos que conforman lo que denominamos activos: la información,
los Equipos que la soportan y, las personas que los utilizan.
1. La Información:
En este grupo están los elementos que contienen información registrada, en
medio electrónico o físico, dentro de los más importantes tenemos:
Cualquier tipo de información, sin importar en qué tipo de medio se tenga
almacenada, que sea de importancia para la empresa y sus negocios.
Ejemplos de este tipo de activos: documentos, informes, libros, anuales,
correspondencias, patentes, información de mercado, código de programación,
líneas de comando, archivos de configuración, planillas de sueldos de
empleados, plan de negocios de una empresa, etc.
Posibles vulnerabilidades Robo de documentos, pérdida de archivos de
configuración, entre otros.
3
La seguridad informática busca evaluar la forma en que se crean las
aplicaciones, cómo están colocadas a disposición y la forma como son utilizadas
por los usuarios y por otros sistemas, para detectar y corregir problemas
existentes en la comunicación entre ellos.
Las aplicaciones deberán estar seguras para que la comunicación entre las
bases de datos, otras aplicaciones y los usuarios se realice de forma segura,
atendiendo a los principios básicos de la seguridad de la información. Los
Sistemas operativos (Unix, Windows, Linux, sistemas informatizados,
aplicaciones específicas etc.), programas de correo electrónico, sistemas de
respaldo entre otros.
Posibles vulnerabilidades Fallas publicadas no reparadas que puedan
representar accesos indebidos a los equipos. Pérdida de los sistemas de
respaldo.
El Hardware:
Estos activos representan toda la infraestructura tecnológica que brinda soporte
a la información durante su uso, tránsito y almacenamiento.
Los activos que pertenecen a este grupo son: Cualquier equipo en el cual se
almacene, procese o transmita la información de la empresa. Ejemplos de este
tipo de activos: las computadoras, los servidores, los equipos portátiles, los
mainframes los medios de almacenamiento los equipos de conectividad,
enrutadores, switchs y cualquier otro elemento de una red de computadoras por
donde transita la información.
Posibles vulnerabilidades Fallas eléctricas que dañen los equipos,
inundaciones en centros de cómputo, robo de equipos portátiles.
La Organización:
En este grupo se incluyen los aspectos que componen la estructura física y
organizativa de las empresas Se refiere a la organización lógica y física que
tiene el personal dentro de la empresa en cuestión. Ejemplos de este tipo de
activos.
Como ejemplos de estructura organizativa, tenemos entre otros:
- la estructura departamental y funcional
- el cuadro de asignación de funcionarios
- la distribución de funciones y los flujos de información de la empresa
En lo que se refiere al ambiente físico, se consideran entre otros: salas y
armarios donde están localizados los documentos, fototeca, sala de servidores
de archivos.
5
Protección de Los Activos
Una vez que conocemos los diferentes tipos de activos que podemos
encontrar en las empresas, ahora profundizaremos en los principios básicos
que nos ayudarán a proteger el activo de más valor en los negocios
modernos: la información.
Grado de sigilo:
L a información generada por las personas tiene un fin específico y se
destina a un individuo o grupo. Por lo tanto, la información necesita una
clasificación en lo
la información almacenada en los mismos y que transita por ellos pueda ser
utilizada por sus usuarios.
Por su topología
Se debe tener en cuenta la diferencia que existe entre una topología física
(Es la
forma en la que el cableado se realiza en una red) y topología lógica (es el
funcionamiento de la red para que sea más eficiente).
La topología física de una red define únicamente la distribución del cable que
interconecta los diferentes ordenadores. Las más utilizadas son bus, estrella
y
anillo.
uirían caminos
distintos. La red estaría capacitada para responder ante sus propios fallos.
De esta idea6
surgió el ARPANET que en 1969 transmitió sus primeros mensajes
y pudo conectar las universidades de STANFORD y la UCLA. ARPANET
utilizaba
una serie de pequeños ordenadores denominados Procesadores de la
Interfaz de
Mensajes (IMPs), los cuales implementaban la técnica de almacenar y
reenviar y
utilizando un módem telefónico para conectarse a otros equipos (a una
velocidad
de 50 kbits por segundo). Los ordenadores centrales se conectaban a los
IMPs
mediante interfaces en serie a la medida.
año
y comunicaciones a
clientes,
proveedores, socios, etc.
Delitos informáticos
1. Introducción.
General
Específicos.
3. Alcances Y Limitaciones
Alcances
Limitaciones
4. Conceptualización y generalidades.
Conceptualización
Fraude puede ser definido como engaño, acción contraria a la verdad o a la
rectitud. La definición de Delito puede ser más compleja.
Muchos estudiosos del Derecho Penal han intentado formular una noción de
delito que sirviese para todos los tiempos y en todos los países. Esto no ha
sido posible dada la íntima conexión que existe entre la vida social y la
jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.
Por tanto, un delito es: una acción antijurídica realizada por un ser humano,
tipificado, culpable y sancionado por una pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los
delitos informáticos son "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin (concepto atípico) o las conductas
típicas, antijurídicas y culpables en que se tienen a las computadoras como
instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano
Carlos SARZANA, sostiene que los delitos informáticos son "cualquier
comportamiento criminal en que la computadora está involucrada como
material, objeto o mero símbolo".
Algunas consideraciones.
En este sentido, la informática puede ser el objeto del ataque o el medio para
cometer otros delitos. La informática reúne unas características que la
convierten en un medio idóneo para la comisión de muy distintas
modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la
gran cantidad de datos que se acumulan, con la consiguiente facilidad de
acceso a ellos y la relativamente fácil manipulación de esos datos.
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las
siguientes características principales:
Delitos en perspectiva
Los delitos pueden ser examinado desde dos puntos de vista diferentes:
Sabotaje informático
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado
de la jurisprudencia alemana:
Respecto a los objetos sobre los que recae la acción del fraude informático,
estos son, generalmente, los datos informáticos relativos a activos o valores.
En la mayoría de los casos estos datos representan valores intangibles (ej.:
depósitos monetarios, créditos, etc.), en otros casos, los datos que son
objeto del fraude, representan objetos corporales (mercadería, dinero en
efectivo, etc.) que obtiene el autor mediante la manipulación del sistema. En
las manipulaciones referidas a datos que representan objetos corporales, las
pérdidas para la víctima son, generalmente, menores ya que están limitadas
por la cantidad de objetos disponibles. En cambio, en la manipulación de
datos referida a bienes intangibles, el monto del perjuicio no se limita a la
cantidad existente sino que, por el contrario, puede ser «creado» por el autor.
Ejemplos
«... y contestando a la teoría fiscal, entiendo que le asiste razón al Dr. Galli
en cuanto sostiene que estamos en presencia del tipo penal de hurto y no de
estafa. Ello es así porque el apoderamiento lo hace el procesado y no le
entrega el banco por medio de un error, requisito indispensable para poder
hablar de estafa. El apoderamiento lo hace el procesado directamente,
manejando el sistema de computación. De manera que no hay diferencia con
la maniobra normal del cajero, que en un descuido se apodera del dinero que
maneja en caja y la maniobra en estudio en donde el apoderamiento del
dinero se hace mediante el manejo de la computadora...»
Pornografía infantil
La distribución de pornografía infantil por todo el mundo a través de la
Internet está en aumento. Durante los pasados cinco años, el número de
condenas por transmisión o posesión de pornografía infantil ha aumentado
de 100 a 400 al año en un país norteamericano. El problema se agrava al
aparecer nuevas tecnologías, como la criptografía, que sirve para esconder
pornografía y demás material "ofensivo" que se transmita o archive.
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo
de delitos:
Tanto el FBI como el Fiscal General de los Estados Unidos han alertado
sobre la necesidad de medidas que permitan interceptar y descifrar los
mensajes encriptados que utilizan los narcotraficantes para ponerse en
contacto con los cárteles.
PORCENTAJE
Respuestas
(%)
No reportaron Violaciones de Seguridad 10%
Reportaron Violaciones de Seguridad 90%
Pérdidas Financieras.
Los resultados del estudio ilustran que esa amenaza del crimen por
computadoras a las grandes corporaciones y agencias del gobierno viene de
ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la
tendencia en años anteriores.
Accesos no autorizados.
Por segundo año, se realizaron una serie de preguntas acerca del comercio
electrónico por Internet. Aquí están algunos de los resultados:
Otras estadísticas:
Los delincuentes de la informática son tan diversos como sus delitos; puede
tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos
delincuentes pueden pasar desapercibidos a través de las fronteras,
ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar
ningún documento de rastro. Pueden despachar directamente las
comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o
sea, en países que carecen de leyes o experiencia para seguirles la pista -.
Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula
que los consumidores pierden unos 500 millones de dólares al año debido a
los piratas que les roban de las cuentas online sus números de tarjeta de
crédito y de llamadas. Dichos números se pueden vender por jugosas sumas
de dinero a falsificadores que utilizan programas especiales para codificarlos
en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual
de la ONU.
Afirma la Sra. Jenson que una norteamericana fue acechada durante varios
años por una persona desconocida que usaba el correo electrónico para
amenazar con asesinarla, violar a su hija y exhibir la dirección de su casa en
la Internet para que todos la vieran.
Hay países que cuentan con grupos especializados en seguir la pista a los
delincuentes cibernéticos. Uno de los más antiguos es la Oficina de
Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos,
creada en 1978. Otro es el de Investigadores de la Internet, de Australia,
integrado por oficiales de la ley y peritos con avanzados conocimientos de
informática. El grupo australiano recoge pruebas y las pasa a las agencias
gubernamentales de represión pertinentes en el estado donde se originó el
delito.
En 1997, los países del Grupo de los Ocho aprobaron una estrategia
innovadora en la guerra contra el delito de "tecnología de punta". El Grupo
acordó que establecería modos de determinar rápidamente la proveniencia
de los ataques por computadora e identificar a los piratas, usar enlaces por
vídeo para entrevistar a los testigos a través de las fronteras y ayudarse
mutuamente con capacitación y equipo. También decidió que se uniría a las
fuerzas de la industria con miras a crear instituciones para resguardar las
tecnologías de computadoras, desarrollar sistemas de información para
identificar casos de uso indebido de las redes, perseguir a los infractores y
recabar pruebas.
Smith, David.
Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el
alias de "Dark Dante" en las redes de computadoras es acusado de robar
órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar
americana. Se acusa a Poulsen del robo de información nacional bajo una
sección del estatuto de espionaje federal y encara hasta 10 años en la
cárcel.
Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su
habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a
"ganar" un Porsche en un concurso radiofónico, si su llamada fuera la 102, y
así fue.
Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que
contenían material de defensa nacional.
- El juego puede costar muchas vidas...- ¡Ni media vida! La red en que
entramos no guarda información ultrasecreta; en este momento tiene 1,600
subscriptores y 4,000 clientes flotantes.
Morris Robert.
En noviembre de 1988, Morris lanzo un programa "gusano" diseñado por el
mismo para navegar en Internet, buscando debilidades en sistemas de
seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión
exponencial de este programa causó el consumo de los recursos de
muchisimas computadoras y que más de 6000 sistemas resultaron dañados
o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras
causo a las víctimas muchos días de productividad perdidos, y millone s de
dolares. Se creo el CERT (Equipo de respuesta de emergencias
computacionales) para combatir problemas similares en el futuro. Morris fue
condenado y sentenciado a tres años de libertad condicional, 400 horas de
servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude
computacional y abuso. La sentencia fue fuertemente criticada debido a que
fue muy ligera, pero reflejaba lo inocuo de las intenciones de Morris mas que
el daño causado. El gusano producido por Morris no borra ni modifica
archivos en la actualidad.
Seguridad en Internet
Intereses Requerimientos
Fraude Autenticación
Acceso no Autorizado Autorización
Curiosear Privacidad
Alteración de Mensaje Integridad de Datos
Desconocido No - Rechazo
Firewalls.
El cifrado con clave pública permite generar firmas digitales que hacen
posible certificar la procedencia de un mensaje, en otras palabras, asegurar
que proviene de quien dice. De esta forma se puede evitar que alguien
suplante a un usuario y envíe mensajes falsos a otro usuario, por la
imposibilidad de falsificar la firma. Además, garantizan la integridad del
mensaje, es decir, que no ha sido alterado durante la transmisión. La firma
se puede aplicar a un mensaje completo o puede ser algo añadido al
mensaje.
Existen varios métodos para hacer uso de la firma digital, uno de ellos
es el siguiente: "quien envía el mensaje lo codifica con su clave privada. Para
descifrarlo, sólo puede hacerse con la clave pública correspondiente a dicha
persona o institución. Si efectivamente con dicha clave se descifra es señal
de que quien dice que envió el mensaje, realmente lo hizo".
E: Encriptar / D: Desencriptar.
M : Mensaje.
Seguridad en WWW.
Política de seguridad.
Por ejemplo:
Panorama general
Análisis legislativo
Las personas que cometen los "Delitos Informáticos" son aquellas que
poseen ciertas características que no presentan el denominador común de
los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral
se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.
En el contexto internacional, son pocos los países que cuentan con una
legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania,
Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.
» Estados Unidos.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que
modificó al Acta de Fraude y Abuso Computacional de 1986.
» Alemania.
Espionaje de datos.
Estafa informática.
Alteración de datos.
Sabotaje informático.
» Austria.
» Gran Bretaña.
Debido a un caso de hacking en 1991, comenzó a regir en este país la
Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el
intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco
años de prisión o multas. Esta ley tiene un apartado que específica la
modificación de datos sin autorización.
» Holanda.
El hacking.
El preacking (utilización de servicios de telecomunicaciones evitando
el pago total o parcial de dicho servicio).
La ingeniería social (arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría).
La distribución de virus.
» Francia.
» España.
» Chile.
Detección de delitos
Resultados de la auditoria
» Conocimientos generales.
» Herramientas.
» Técnicas.
Auditorias Eficientes
Cuando se hable de eficiencia, los auditores tendrán que tener en cuenta las
bases de referencia del grupo de auditoria, que considera lo siguiente:
11. Conclusiones
12. Referencias.
http://www.fas.org/irp/congress/1996_hr/s960605l.htm
http://www.npa.go.jp/hightech/antai_repo/ereport.htm
http://galeon.com/disidentsweb/web/ezine/webzine/disidents002/articulo23.ht
m
http://www.raza-mexicana.org
http://www.acidklan.org
http://www.hackers.com.mx
http://www.hakim.ws
Servidores de IRC
{V|S|oN} , Dex, Daemon, gloval , pinkys, kbradero, taer, ka0s etc.. y a sus
teams.
“ Los hackers no son como los pintan, por que si fuera diferente los
gobiernos no los tuvieran resguardando su sistemas ( el FBI es el mayor
promotor de hackers en el mundo, ya que trabajan algunos para ellos ), los
medios masivos son los que han manchado el nombre de este nuevo estilo
de vida, ya que por no investigar , señalaron a los hackers como los
responsables de todos los accesos, perdida de información, robo de cuentas
bancarias etc.. sin saber que los que realmente fueron son los “ H4X0RZ “
otra forma de vida que existe por medio de Internet, el cual ocupa sus
conocimientos para hacer defaced ( modificación de index de las paginas
webs), robo de cuentas y muchas cosas mas.”