Sie sind auf Seite 1von 27

DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD.

Gonzlez Hernndez Ana Laura Granada Linares Marco Antonio Snchez Maldonado Tania Santiago Garca Jos Osmar

INTRODUCCION
En las leyes mexicanas, no se tiene alguna legislacin sobre las normativas que rigen los procedimientos para realizar las labores informticas de una forma ordenada y sistemtica NORMATIVIDAD ACTUAL En la actualidad la Cmara de Diputados en su rea de sistemas no se rige bajo ninguna norma o certificacin externa nacional o internacional. Tampoco cuentan con ningn tipo de manual de procedimientos u organizacin que les permita realizar sus labores de forma sistemtica y ordenada

Casos de normatividad aplicada al equipo en Mxico y en el mundo. El derecho es aplicable a todos los individuos, tambin la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley aplicable, se determine su adquisicin; I.- Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los administradores de la unidad informtica, debern solicitar, a la Direccin General de Modernizacin y Sistemas su inclusin en el programa permanente de mantenimiento preventivo. III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes.

ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CMPUTO Y SUMINISTROS. I.- La Direccin General de Modernizacin y Sistemas analizar y presentar el dictamen tcnico de las requisiciones de equipo, software y suministros para equipo de cmputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros.

VIRUS INFORMATICO
Qu es un virus? Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.

FUNCIN DE LOS VIRUS


Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas,. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando.

CLASIFICACIN

Los que infectan archivos:


Virus de accin directa. Virus residentes.

Los que infectan el sector de arranque, (virus de boot). Para otros autores: Virus de archivos: que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos. Virus de sistema operativo: cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora. Existe una tercera clasificacin, promovida por CARO, para unificar la forma de nombrar a los virus. En esta clasificacin se atiende a la plataforma en la que acta el virus y a algunas de sus caractersticas ms importantes.

TIPOS DE VIRUS

Acompaante: Estos virus basan su principio en que MSDOS ejecuta en primer lugar el archivo con extensin COM frente al de extensin EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensin dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Despus ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE. Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se aade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su cdigo vrico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo despus de que hayan sido activados.

EJEMPLOS DE VIRUS

Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Troyanos: Suelen ser los ms peligrosos, Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, hacindose pasar como contenido genuino. Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversin, Hoaxes o falsos virus: Son mensajes con una informacin falsa; normalmente son difundidos mediante el correo electrnico, a veces con fin de crear confusin entre la gente que recibe este tipo de mensajes. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, smbolo o comando,Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuarn hasta que el archivo se abra o utilice.

SEGN SU COMPORTAMIENTO
Los grupos principales (y ms simples) de virus informticos son: Kluggers Viddbers otros subgrupos de los anteriores grupos: Virus uniformes Virus cifrados Virus oligomrficos Virus polimrficos Virus metamrficos Sobrescritura Stealth o silencioso

CICLO DE VIDA DE UN VIRUS


ETAPA 1: CREACIN ETAPA 2: REPRODUCCIN ETAPA 3: ACTIVACIN ETAPA 4: DESCUBRIMIENTO ETAPA 5: ASIMILACIN ETAPA 6: ERRADICACIN

MTODOS DE CONTAGIO
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software pirata o de baja calidad.

HACKERS
ANTECEDENTES HISTRICOS Y ORIGEN DE LOS HACKERS: Los primeros hackers que surgieron en el Instituto Tecnolgico de Massachusetts en los aos 60s estaban impulsados por el deseo de dominar las complejidades de los sistemas computacionales y de empujar la tecnologa ms all de sus capacidades conocidas.

QU ES UN HACKER?
Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informtica. Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats"

PHREACKER:

es una persona que con amplios conocimientos de telefona puede llegar a realizar actividades no autorizadas con los telfonos, por lo general celulares. Construyen equipos electrnicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefnicos celulares sin que el titular se percate de ello.

LAMER:

simple y sencillamente un tonto de la informtica, una persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque mas bien podra decrsele como un Cracker de psima calidad; en general alguien que cree que tiene muchos conocimientos de informtica y programacin, pero no tiene ni la ms mnima idea de ello.

RELACIN ENTRE ELLOS

Un Cracker es parecido al Hacker en cuanto a que el cracker, tambin puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la informacin que encuentra e inclusive la vende. Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron. Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crdito, en lo dems son totalmente diferentes. Por ltimo, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca informacin para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la informacin, solo que no lo hacen, por tica.

LO PBLICO Y LO PRIVADO

Los documentos pblicos son otorgados por autoridades o funcionarios pblicos dentro de los lmites de sus atribuciones o por personas investigados de fe pblica dentro del mbito de su competencia en forma legal; estos pueden ser notariales, judiciales y mercantiles, dependiendo de su origen. Los documentos privados son aquellos en que se consigna alguna disposicin o convenio por particulares,

EL COPYLEFT

significa todo lo contrario a las prerrogativas de que comporta el copyright, en el mundo de la programacin y el software, nace el mundo de la programacin y software libre, constituye a un mtodo para hacer un programa de software libre se mantenga siempre libre, obligando a todas las modificaciones y versiones extendidas del programa sean tambin liberadas, garantizando as las libertades de los usuarios.

EL COPYRIGHT
significa derecho de autor en ingles, es una forma de proteccin proporcionada por las leyes vigentes en la mayora de los pases para los autores de sus obras. Generalmente le dan al poseedor del derecho de autor el derecho exclusivo para hacer y para autorizar otros: Reproducir la obra o producir obras derivadas. Distribuir copias de la obra al pblico. Prestar la obra pblicamente.

EL ESTADO Y EL INDIVIDUO CASO WINDOWS

Existen dos tipos predominantes de software: el libre y el propietario. Software libre es aquel respecto del cual el usuario tiene amplios derechos de uso, difusin y modificacin. El software propietario es aquel que restringe los derechos del usuario al mero uso de su funcionalidad bajo condiciones determinadas al solo criterio del dueo de los derechos de autor. Los derechos otorgados al usuario bajo una licencia propietaria son insuficientes para las necesidades operativas del Estado. El software libre ofrece ventajas de ndole econmica, social, operativa y de seguridad nacional que hacen imperativo su uso en forma exclusiva en todas las reas de la administracin pblica.

SOFTWARE LIBRE Y SOFTWARE PROPIETARIO


Software libre es aquel respecto del cual el usuario tiene amplios derechos de uso, difusin y modificacin. El software propietario es aquel que restringe los derechos del usuario al mero uso de su funcionalidad bajo condiciones determinadas al solo criterio del dueo de los derechos de autor.

EL SOFTWARE LIBRE ATIENDE LAS NECESIDADES DE LA SEGURIDAD NACIONAL

El software libre permite al usuario la inspeccin completa y exhaustiva del mecanismo mediante el cual procesa los datos. El inters en el mecanismo de procesamiento es mucho ms que acadmico. Sin la posibilidad de la inspeccin, es imposible saber si el programa cumple meramente con su funcin, o si adems incluye vulnerabilidades intencionales o accidentales que permitan a terceros acceder indebidamente a los datos, o impedir que los usuarios legtimos de la informacin puedan usarlo.

WINDOWS NT INCLUYE UNA CLAVE CRIPTOGRFICA ATRIBUIBLE A LA NSA

La National Security Agency (Agencia de Seguridad Nacional, ms conocida como NSA) de los EEUU es una poderosa entidad de contraespionaje, cuyas atribuciones incluyen, Es gracias a la NSA que es ilegal exportar tecnologa de encripcin fuerte de datos desde de los EEUU, salvo algunas excepciones. Una de estas excepciones es el software de seguridad incluido con Microsoft Windows NT, que se comercializa bajo una licencia de tipo propietaria.

El mecanismo de seguridad de NT permite agregar mecanismos de encripcin al sistema, pero slo si esos mecanismos han sido previamente firmados digitalmente por Microsoft Corp., lo que puede ser interpretado como una medida razonable para asegurar al usuario que el mecanismo est intacto y no ha sido alterado antes de la instalacin.

Das könnte Ihnen auch gefallen