Subido por Jose Beprez

UNIDAD IV

Anuncio
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
UNIDAD IV SEGURIDAD LÓGICA
4.1 INTRODUCCIÓN A LA SEGURIDAD LÓGICA
Se conoce seguridad lógica como la manera de aplicar procedimientos que aseguren que
sólo podrán tener acceso a los datos las personas o sistemas de información autorizados
para hacerlo.
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos
2. Los operadores deben trabajar sin supervisión minuciosa y no podrán modificar ni
programas archivos que no correspondan.
3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
4. Asegurar que la información transmitida sea recibida sólo por el destinatario al cual ha
sido dirigida y por ningún otro.
5. Asegurar que la información que el destinatario ha recibido sea la misma que ha sido
transmitida.
6. Se debe disponer de sistemas alternativos de transmisión de información entre
diferentes puntos.
¿Por qué nos preocupa la seguridad?
A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la
preocupación por la integridad de los datos.
En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los
virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos
conectados a Internet. Las amenazas se generalizan a finales de los 90. Se toma en serio
la seguridad: década de los 00s.
¿Qué hay de nuevo en los 00s?
Principalmente por el uso de Internet, el tema de la protección de la información se
transforma en una necesidad y con ello se populariza la terminología “Políticas de
seguridad”:
– Normas, recomendaciones, estándares.
– Protección de la información
– El usuario final desea saber, por ejemplo, como evitar los virus en un e-mail.
– Productos futuros: Seguridad añadida
Interés en el delito informático
El delito informático parece ser un “buen negocio”:
– Objeto Pequeño: la información está almacenada en “contenedores pequeños”: no
es necesario un camión para robar el banco, joyas, dinero, ...
– Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el
anonimato y la integridad física del delincuente.
L.I. Rosalba Cervantes Meza | Pág. 41
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
– Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale
mucho más que el soporte que los almacena (disquete, disco compacto, ...).
– Única solución: el uso de Políticas de seguridad.
Seguridad física v/s seguridad lógica
El estudio de la seguridad informática puede plantearse desde dos enfoques:
–Seguridad Física: protección del sistema ante las amenazas físicas, planes de
contingencia, control de acceso físico, políticas de backups, ...
–Seguridad Lógica: protección de la información en su propio medio mediante el
uso de herramientas de seguridad.
Causas de inseguridad
§ La deficiencia en los equipos respectivos de soporte
§ La “inteligencia” social
§ El espionaje industrial
§ La deficiente administración de una red
§ Los virus
§ Fallos en la seguridad de programas
§ Los vándalos informáticos
Intrusiones y ataques
ü Instrusiones al sistema
– Física
– Por sistema
– Remota
ü Ataques característicos
Hardware:
– Agua, fuego, electricidad, polvo, cigarrillos, comida...
Software:
– Borrados accidentales, intencionados, fallos de líneas de programa, bombas
lógicas, robo, copias ilegales.
Datos:
– Los mismos puntos débiles que el software.
ü Formas de protección
– Firewalls
– VPN’s
– Conexiones seguras (SSL)
– Wrappers
– Software de análisis de vulnerabilidad
– Fingerprints para archivos
– Normas de asignación de cuentas
– “tunning”
¿Cuáles son los puntos débiles de un sistema informático?
Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema:
– Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc.
L.I. Rosalba Cervantes Meza | Pág. 42
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
– Software: Sustracción de programas, modificación, ejecución errónea, defectos en
llamadas al sistema, etc.
– Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta
de datos, etc.
– Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema,
etc.
– Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos
confidenciales, etc.
o Es muy difícil diseñar un plan que contemple de forma eficiente todos estos
aspectos.
o Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los
cinco elementos susceptibles de ataque del sistema informático.
4.2 AMENAZAS DEL SISTEMA
Amenazas del sistema
Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se
deben a fenómenos de:
– Interrupción
– Interceptación
– Modificación
– Generación
Amenazas de interrupción
§ Se daña, pierde o deja de funcionar un punto del sistema.
§ Detección inmediata.
Ejemplos: Destrucción del hardware, Borrado de programas, datos, Fallos en el
sistema operativo
Amenazas de interceptación
§ Acceso a la información por parte de personas no autorizadas. Uso de privilegios
no adquiridos.
§ Detección difícil, no deja huellas.
Ejemplos: Copias ilícitas de programas, Escucha en línea de datos
L.I. Rosalba Cervantes Meza | Pág. 43
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
Amenazas de modificación
§ Acceso no autorizado que cambia el entorno para su beneficio.
§ Detección difícil según circunstancias.
Ejemplos: Modificación de bases de datos, Modificación de elementos del HW
Amenazas de generación
§ Creación de nuevos objetos dentro del sistema.
§ Detección difícil. Delitos de falsificación.
Ejemplos: Añadir transacciones en red,Añadir registros en base de datos
4.3 AMENAZAS HUMANAS
Robo y Fraude
Los sistemas de TI pueden ser usados para estas acciones de manera tradicional o
usando nuevos métodos, por ejemplo, un individuo puede usar el computador para
sustraer pequeños montos de dinero de un gran número de cuentas financieras bajo la
suposición de que pequeñas diferencias de saldo no serán investigadas, los sistemas
financieros no son los únicos que están bajo riesgo, también lo están los sistemas que
controlan el acceso a recursos de diversos tipos, como: sistemas de inventario, sistemas
de calificaciones, de control de llamadas telefónicas, etc.
Los robos y fraudes usando sistemas de TI pueden ser cometidos por personas internas o
externas a las organizaciones, estadísticamente los responsables de la mayoría de los
fraudes son personas internas a la organización.
Cada año millones de dólares son sustraídos de empresas y en muchas ocasiones, las
computadoras han sido utilizadas como instrumento para dichos fines, ya sea para
transferencias ilícitas de dinero, alteración de saldos de cuentas, eliminación de registros
L.I. Rosalba Cervantes Meza | Pág. 44
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
de deuda, u otras actividades similares, sin embargo, debido a que las partes implicadas
(compañía, empleados, fabricantes, auditores, etc.), en lugar de ganar, tienen mas que
perder, ya sea en imagen o prestigio, no se da publicidad a este tipo de situaciones.
Sabotaje
Una gran parte de las empresas que han intentado implementar programas de seguridad
de alto nivel, han encontrado que la protección contra esta amenaza es uno de los retos
más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa y sus
motivos pueden ser de lo más variados.
Al estar más familiarizados con las aplicaciones, los empleados saben que acciones
causarían más daño, por otra parte el downsizing ha generado grupos de personas con
conocimientos sobre diversas organizaciones y con conocimiento de acceso a sus
sistemas. Entre las acciones de sabotaje más comunes tenemos:
o Destrucción de hardware
o ‘Bombas lógicas’ para destrucción de programas y/o datos
o Ingreso erróneo de datos
o Exposición de medios magnéticos de almacenamiento de información a imanes
o Introducción de suciedad, partículas de metal o gasolina por los conductos de aire
acondicionado.
o Corte de las líneas de comunicaciones y/o eléctricas
Espionaje
Se refiere a la acción de recolectar información propiedad de una compañía para ayudar a
otra compañía. Desde que la información es procesada y almacenada en computadoras,
la seguridad informática puede ayudar a proteger este recurso, sin embargo es muy poco
lo que puede hacer para evitar que un empleado con autorización de acceso a
información pueda entregarla o venderla.
Hackers y Código Maliciosos
El término hacker, se refiere a los atacantes que se introducen en un sistema sin
autorización y pueden ser internos o externos a la organización, existen diferencias entre
estos atacantes, el hacker tiene por finalidad introducirse en el sistema y hacer notar que
lo logró, el que además de introducirse sin autorización destruye sistemas e información
es el ‘cracker’, y los que hacen uso de sus conocimientos de hardware, software y
telefonía para no pagar las llamadas que hacen son los ‘phreakers’ El código malicioso se
refiere a los virus, worms, caballos de troya, bombas lógicas y otros ejemplos de software
‘no deseado’ que son introducidos en los sistemas.
Virus: Segmento de código que se replica adjuntando copias de sí mismo a los ejecutable
existentes, la nueva copia del virus se ejecuta cuando un usuario ejecuta el programa
host, o cuando ciertas condiciones, especificadas como parte del virus, se presentan.
Caballo de troya (Trojan Horse): Es un programa que ejecuta una tarea deseada, pero
que adicionalmente realiza funciones inesperadas e indeseadas.
Worm: Es un programa que se autoreplica y no requiere un ejecutable que le sirva de
host, el programa crea una copia de sí mismo y la ejecuta sin intervención del usuario, los
worms comúnmente usan los servicios de red para propagarse.
L.I. Rosalba Cervantes Meza | Pág. 45
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
4.4 PROTECCION DE INFORMACIÓN
Los tres principios de la seguridad informática son:
1er principio de la seguridad informática
“El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y
posterior ataque”.
Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto
dificulta el análisis de riesgos porque el delincuente aplica la filosofía del punto más débil
de este principio.
2º principio de la seguridad informática
“Los datos deben protegerse sólo hasta que pierdan su valor”.
Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe
mantenerse la confidencialidad o secreto del dato .Esto nos llevará a la fortaleza del
sistema de cifra.
PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato?
3er principio de la seguridad informática
“Las medidas de control se implementan para ser utilizadas de forma efectiva.
Deben ser eficientes, fáciles de usar y apropiadas al medio”.
– Que funcionen en el momento oportuno.
– Que lo hagan optimizando los recursos del sistema.
– Que pasen desapercibidas para el usuario.
Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de
aplicarlo.
4.5 POLITICAS DE SEGURIDAD
Controles de Acceso
Los controles de acceso pueden implementarse a nivel de Sistema Operativo, de
sistemas de información, en bases de datos, en un paquete específico de seguridad o en
cualquier otro utilitario. Estos controles constituyen una ayuda importante para proteger al
sistema operativo de la red, a los sistemas de información y software adicional; de que
puedan ser utilizadas(os) o modificadas(os) sin autorización; también para mantener la
integridad de la información (restringiendo la cantidad de usuarios y procesos con
autorización de acceso) y para resguardar la información confidencial de accesos no
autorizados.
L.I. Rosalba Cervantes Meza | Pág. 46
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
Identificación y Autentificación
Se constituye en la primera línea de defensa para la mayoría de los sistemas
computarizados, al prevenir el ingreso de personas no autorizadas y es la base para casi
todos los controles de acceso, además permite efectuar un seguimiento de las actividades
de los usuarios. Identificación es cuando el usuario se da a conocer en el sistema; y
Autentificación es la verificación que realiza el sistema de la identificación.
Roles
El acceso a la información puede ser controlado también, considerando la función o rol del
usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: Líder
de proyecto, Programador, Operador, Jefe de un área usuaria, Etc. Los derechos de
acceso se agrupan de acuerdo con un rol determinado y el uso de los recursos se
restringe a las personas autorizadas a asumir dicho rol, cambiar de rol implicaría salir del
sistema y reingresar.
El uso de roles es una manera bastante efectiva de implementar el control de accesos,
siempre que el proceso de definición de roles esté basado en un profundo análisis de
cómo la organización opera. Es importante aclarar que el uso de roles no es lo mismo que
el uso compartido de cuentas.
Transacciones
Otra planteamiento para implementar controles de acceso en una organización son las
transacciones, sería del modo siguiente: el computador conoce de antemano el número
de cuenta que proporciona a un usuario el acceso a la cuenta respectiva, este acceso
tiene la duración de una transacción, cuando esta es completada entonces la autorización
de acceso termina, esto significa que el usuario no tiene más oportunidad de operar.
Limitaciones a los Servicios
Las Limitaciones a los Servicios son controles que se refieren a las restricciones que
dependen de parámetros propios de la utilización de la aplicación o que han sido
preestablecidos por el administrador del sistema. Un ejemplo de este tipo de control es:
cuando en un cajero automático establece un límite para la cantidad de dinero que se
puede transferir de una cuenta a otra, y también para los retiros. Otro ejemplo podría ser
cuando los usuarios de una red, tienen permitido intercambiar emails entre sí, pero no
tienen permitido conectarse para intercambiar emails con usuarios de redes externas.
Modalidad de Acceso
Adicionalmente a considerar cuando un acceso puede permitirse, se debe tener en cuenta
también que tipo de acceso o modo de acceso se permitirá. El concepto de modo de
acceso es fundamental para el control respectivo, los modos de acceso que pueden ser
usados son: Lectura, Escritura, Ejecución, Borrado. Además existen otras modalidades de
acceso especiales, que generalmente se incluyen en los sistemas de aplicación:
Creación, Búsqueda.
Estos criterios pueden ser usados de manera conjunta con otros, por ejemplo, una
organización puede proporcionar a un grupo de usuarios acceso de Escritura en una
aplicación en cualquier momento dentro del horario de oficina, y acceso sólo de Lectura
fuera de él.
L.I. Rosalba Cervantes Meza | Pág. 47
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física
o lógica de los datos o personas. En cuanto al horario, el uso de parámetros como horario
de oficina o día de semana son comunes cuando se implementan este tipo de controles,
que permiten limitar el acceso de los usuarios a determinadas horas.
Control de Acceso Interno
Los controles de acceso interno determinan lo que un usuario (o grupo de usuarios)
puede o no hacer con los recursos del sistema. Se detallarán cinco métodos de control de
acceso interno:
n Palabras Clave (Passwords)
Las palabras clave o passwords, están comúnmente asociadas con la autentificación
del usuario, pero también son usadas para proteger datos, aplicaciones e incluso
PC’s. Por ejemplo, una aplicación de contabilidad puede solicitar al usuario un
password, en caso de que aquel desee acceder a cierta información financiera.
Los controles implementados a través de la utilización de palabras clave resultan de
muy bajo costo e incluyen una gran variedad de aplicaciones.
n Encriptación
La información encriptada solamente puede ser desencriptada por quienes posean la
clave apropiada. La criptología es un tema cuya amplitud será tratada en un
subcapítulo aparte.
n Listas de Control de Accesos
Estas listas se refieren a un registro de:
o Usuarios (incluye grupos de usuarios, computadoras, procesos), a quienes
se les ha proporcionado autorización para usar un recurso del sistema.
o Los tipos de acceso que han sido proporcionados.
Hay una gran flexibilidad para el manejo de estas listas, pueden definir también a
que usuario o grupos de usuarios se les niega específicamente el acceso a un
recurso. Se pueden implementar Listas de Control de Accesos Elementales y
Avanzadas.
n Límites sobre la Interfase de Usuario
Comúnmente utilizados en conjunto con listas de control de accesos, estos límites
restringen a los usuarios a funciones específicas. Pueden ser de tres tipos:
Menús
Vistas sobre la Base de Datos
Límites físicos sobre la interfase de usuario.
Los límites sobre la interfase de usuario pueden proporcionar una forma de control
de acceso muy parecida a la forma en que la organización opera, es decir, el
Administrador del Sistema restringe al usuario a ciertos comandos, generalmente a
través de un menú.
Las vistas sobre la Base de datos, limitan el acceso de los usuarios a los datos
contenidos en la BD, de tal forma que los usuarios dispongan sólo de aquellos que
puedan requerir para cumplir con sus funciones en la organización.
L.I. Rosalba Cervantes Meza | Pág. 48
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
n Etiquetas de Seguridad
Las Etiquetas de Seguridad son denominaciones que se dan a los recursos (puede
ser un archivo), las etiquetas pueden utilizarse para varios propósitos, por ejemplo:
control de accesos, especificación de pruebas de protección, etc. En muchas
implementaciones, una vez que la denominación ha sido hecha, ya no puede ser
cambiada, excepto, quizás, bajo cuidadosas condiciones de control, que están
sujetas a auditoría. Las etiquetas de seguridad son una forma muy efectiva de
control de acceso, pero a veces resultan inflexibles y pueden ser costosas de
administrar, y estos factores pueden desanimar en su uso.
Control de Acceso Externo
Los controles de acceso externo son una protección contra la interacción de nuestro
sistema con los sistemas, servicios y gente externa a la organización.
n Dispositivos de control de puertos
Estos dispositivos autorizan el acceso a un puerto determinado del computador host
y pueden estar físicamente separados o incluidos en otro dispositivo de
comunicaciones, como por ejemplo un módem. Los dispositivos de control de
puertos actúan de manera previa e independiente de las funciones de control de
acceso propias del computador y comúnmente son usados en comunicaciones
seriales.
n Firewalls o Puertas de Seguridad
Los firewalls permiten bloquear o filtrar el acceso entre 2 redes, generalmente una
privada y otra externa (por ejemplo Internet), entendiendo como red privada una
‘separada’ de otras. Las puertas de seguridad permiten que los usuarios internos se
conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes
o virus a los sistemas de la organización, adicionalmente a estos beneficios los
firewalls reducen la carga del sistema en procesos de seguridad y facilitan la
centralización de servicios.
n Autenticación Basada en el Host
La autenticación basada en Host, proporciona el acceso según la identificación del
Host en el que se origina el requerimiento de acceso, en lugar de hacerlo según la
identificación del usuario solicitante.
4.6 CRIPTOGRAFIA
El cifrado o encriptado es el proceso de transformación del texto original en texto cifrado o
criptograma, este proceso es llamado encriptación. El contenido de información del texto
cifrado es igual al del texto original pero sólo es inteligible para las personas autorizadas.
El proceso de transformación del criptograma en el texto original se llama desencriptado o
descifrado.
El término Criptografía consta de los vocablos griegos Cryto : secreto y grafos : escritura.
La criptografía es la rama del conocimiento que se encarga de la escritura secreta,
L.I. Rosalba Cervantes Meza | Pág. 49
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
también se puede definir como la ciencia y arte de escribir para que sea indescifrable el
contenido del texto original para el que no posea la clave.
El Criptoanálisis es la ciencia que estudia los métodos para descubrir la clave, a partir de
textos cifrados, o de inserción de textos cifrados falsos, válidos para el receptor.
La Criptología es el conocimiento que engloba la criptografía y el criptoanálisis y se define
como la ciencia de la creación y ruptura de cifrados y códigos.
Cifrado Simétrico
La criptografía convencional es también llamada de clave secreta o privada, o sistema de
cifrado simétrico. Su característica fundamental es que la misma clave que se utiliza para
encriptar se usa también para desencriptar.
Cifrado Asimétrico
Ideado por los matemáticos Whitfiel Diffie y Martin Hellman (DH) con el informático Ralph
Merkle a mediados de los 70, estos algoritmos han demostrado su seguridad en
comunicaciones inseguras como Internet; su principal característica es que no se basa en
una única clave sino en un par de ellas: una conocida o Pública y otra Privada, y busca
resolver el problema de distribución de claves planteado en los criptosistemas simétricos.
Este tipo de cifrado utiliza una pareja de claves, una de ellas para el cifrado y la otra para
descifrado, en muchos casos estas claves son intercambiables y la condición es que el
conocimiento de la clave pública no permita calcular la clave privada.
Firma Digital
En los sistemas computacionales de la actualidad se almacena y procesa un número
creciente de información basada en documentos en papel, disponer de estos documentos
electrónicamente permite un procesamiento y transmisión rápidos que ayudan a mejorar
la eficiencia en general. Sin embargo, la aceptación de estos documentos en papel ha
sido tradicionalmente determinada por la firma escrita que contienen, por lo tanto es
necesario refrendar estos documentos en su forma electrónica con un instrumento que
tenga el mismo peso legal y aceptación que la firma escrita.
El instrumento en mención es la Firma Digital, que es un mecanismo criptográfico con una
función similar a la de la firma escrita, y tiene dos tiene dos propósitos:
ü Validar: el contenido de un mensaje electrónico y se puede utilizar posteriormente
para comprobar que un emisor envió de hecho ese mensaje.
ü Probar: que no se ha falsificado un mensaje durante su envío.
4.7 DELITOS Y LEGISLACIÓN
El delito informático implica actividades criminales que los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes,
falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de
las técnicas informáticas han creado nuevas posibilidades del uso indebido de las
computadoras lo que ha creado la necesidad de regulación por parte del derecho.
L.I. Rosalba Cervantes Meza | Pág. 50
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
Se considera que no existe una definición formal y universal de delito informático pero se
han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor
fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación
alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de
acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se
requiere que la expresión "delitos informáticos" esté consignada en los códigos penales,
lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación
aún."
Tipos de Delitos Informáticos
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos
informáticos:
·
·
·
·
·
·
·
·
·
·
"Fraude en el campo de la informática.
Falsificación en materia informática.
Sabotaje informático y daños a datos computarizados o programas informáticos.
Acceso no autorizado.
Intercepción sin autorización.
Reproducción no autorizada de un programa informático protegido.
Espionaje informático.
Uso no autorizado de una computadora.
Tráfico de claves informáticas obtenidas por medio ilícito.
Distribución de virus o programas delictivos."
Delincuente y Victima
1. Sujeto Activo
Se llama así a las personas que cometen los delitos informáticos. Son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el
uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.
2. Sujeto Pasivo
Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión
que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias,
instituciones militares, gobiernos, etc. que usan sistemas automatizados de información,
generalmente conectados a otros.
Delitos informáticos
Fraude mediante el uso de la computadora y la manipulación de la información que éstas
contienenArtículo 231 del Código Penal para el D.F.
“Se impondrán las penas previstas en el artículo anterior, a quien para obtener algún
beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a
los sistemas o programas de informática del sistema financiero e indebidamente realice
L.I. Rosalba Cervantes Meza | Pág. 51
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
operaciones, transferencias o movimientos de dinero o valores, independientemente de
que los recursos no salgan de la Institución...”
Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.Código Penal Federal, artículos 211 bis 1 a 211 bis 7
Reproducción no autorizada de programas informáticos.Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el
reconocimiento del Estado al creador de obras literarias o artísticas, entre las que están
los programas de cómputo. La reproducción queda protegida a favor del autor y se
prohibe la fabricación o uso de sistemas o productos destinados a eliminr la protección de
los programas.El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años
de prisión y de 2000 a 20000 días de multa.
Uso no autorizado de programas y de datos.La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como
compilaciones a las bases de datos legibles por medio de máquinas que por razones de
disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador
el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de
autoridades, la información privada de las personas contenida en bases de datos no
podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona
de que se trate.
Intervención de correo electrónico.El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y
100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera
comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
Aquí tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el
abrir el buzón o los correos una vez recibidos.
L.I. Rosalba Cervantes Meza | Pág. 52
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
4.8 ADMINISTRACION DE RESPALDOS Y ALMACENAMIENTO DE
INFORMACIÓN
Todos sabemos lo importante que es crear copias de respaldo de los archivos y las
aplicaciones importantes, pero muchas empresas todavía no tienen un enfoque abarcador
y coherente para esta tarea vital. En la mayoría de los protocolos para copias de respaldo
se especifica que al menos una de las copias de los datos debe conservarse en otro
lugar, y por buenas razones.
Si bien las razones más comunes por las que se debe restaurar datos y aplicaciones de
copias de respaldo son fallas de equipos o discos duros, los desastres naturales
tranquilamente podrían destrozar no sólo sus equipos y datos, sino toda su planta de
trabajo. Si las copias de respaldo se almacenan en el lugar de trabajo, cualquier incendio,
inundación o terremoto las destrozará junto con los datos originales. Al almacenar una o
más copias actuales de sus datos de misión crítica y sus aplicaciones personalizadas en
otro lugar, se reduce la posibilidad de que un desastre destroce su información comercial
más importante.
Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de
datos. Los datos de la copia deben ser almacenados de alguna manera y probablemente
deban ser organizados con algún criterio. Cada uno de los distintos almacenes de datos
tiene sus ventajas. Esto esta muy relacionado con el esquema de rotación de copia de
seguridad elegido.
Desestructurado
Un almacén desestructurado podría simplemente ser una pila de disquetes o CD-R con
una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil
de implementar, pero ofrece pocas garantías de recuperación de datos.
Completa + Incremental
Un almacén completo-incremental propone hacer más factible el almacenamiento de
varias copias de la misma fuente de datos. En primer lugar se realiza la copia de
seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental,
es decir, sólo con los ficheros que se hayan modificado desde la última copia de
seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el
tiempo requiere localizar una copia de seguridad completa y todas las incrementales
posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son
tener que tratar con grandes series de copias incrementales y contar con un gran espacio
de almacenaje.
Espejo + Diferencial
Un almacén de tipo espejo + diferencial inversa es similar al almacén completoincremental. La diferencia está en que en vez de hacer una copia completa seguida de
series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a
partir de la última copia y un historial de copias diferenciales. Una ventaja de este modelo
es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es
inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una
L.I. Rosalba Cervantes Meza | Pág. 53
ADMINISTRACIÓN DE
CENTROS DE
CÓMPUTO
[UNIDAD IV.- SEGURIDAD LÓGICA]
copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial
más antigua sobre la misma copia total.
Protección continua de datos
Este modelo toma un paso más lejos y en vez de realizar copias de seguridad periódicas,
el sistema inmediatamente registra cada cambio en el sistema anfitrión.
A pesar del modelo de almacén de datos o del medio de almacenamiento utilizado en una
copia de seguridad, el sistema necesita encontrar un nivel entre accesibilidad, seguridad y
coste.
En línea
Almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento
de datos. Un buen ejemplo seria un largo vector de discos. Este tipo de almacenamiento
es muy conveniente y rápido, pero es relativamente más caro y es típicamente localizado
en cercana proximidad al sistema que ha sido copiado. Esta proximidad es un problema
en un caso de desastre. Adicionalmente, almacenamiento en línea es vulnerable de ser
borrado o sobre-escrito, incluso por accidente, o causado por un virus en el sistema.
Cerca de línea
Almacenamiento cercano en línea es típicamente menos caro y más accesible que el
almacenamiento en línea, pero todavía práctica para la copia de seguridad. Un buen
ejemplo seria una biblioteca de cintas. Un dispositivo mecánico está involucrado en mover
unidades de almacenamiento desde el almacén donde están hasta un lector donde leídos
o escritos.
Fuera de línea
Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando en que
requiere de una persona interaccionando para hacer los medios de almacenamiento
disponibles. Esto puede ser tan simple como almacenar las cintas de copia de seguridad
en un armario de ficheros.
Cámara fuera del lugar
Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige
mandar los medios de copia de seguridad a una cámara fuera del lugar de trabajo. La
cámara puede ser tan simple como la oficina en casa del administrador del sistema o
sofisticados como un búnker insensible, con alta seguridad y con temperatura controlada
que tiene equipos para almacenar copias de seguridad.
Centro de recuperación de datos
En el momento de un desastre, la información de una copia de seguridad puede no ser
suficiente para restaurar un sistema. Hay sistemas del ordenador en los que los datos
pueden ser restaurados y por ello redes adecuadas son necesarias también. Algunas
organizaciones tienen sus propios centros de recuperación que están equipados para
estos casos. Otras organizaciones hacen contratos con otras agencias de recuperación
de datos.
L.I. Rosalba Cervantes Meza | Pág. 54
Descargar