
Seguridad Informática
Por Marisol Aldana
Becaria de la DGSCA - UNAM
Por seguridad, podemos entender “un estado de cualquier sistema […] que nos indica que está libre de peligro, daño o riesgo […] aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo” . Entonces pues la Seguridad informática se referirá a “las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.
Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas” Pero, ¿para qué proteger el servicio de la World Wide Web? Internet es una red que se maneja en dos sentidos; es decir, así como es manejada la divulgación de la información también permite la irrupción en las computadoras donde se ejecutan los servicios, dando acceso a información importante, software y hardware.
Panorama Mundial
Panorama Mundial
En el año 2009 Kaspersky Lab realizó un estudio en el que previó las tendencias de alertas cibernautas para el 2010; y, siendo que las tendencias de ese año y del 2008 fueron asertivas, el corporativo previó los delitos informáticos más frecuentes.
Los ataques a través de las rede P2P favorecen el ataque a usuarios por medio del intercambio de archivos. En el 2009 las epidemias las epidemias masivas de malware fueron distribuidas gracias a los portales Torrent, método quesirvió para la distribución de amenazas como “TDSS y Virut, así como el primer backdoor para Mac OS X.”
Ahora bien los taques a servicios web basados en Google Wave siguen la secuencia: spam, phising, vulnerabilidades en el servicio y distribución de malware a través del servicio. Sin embargo Google Chrome OS no es afectado por las amenazas de cibercriminales.
Por otro lado el malware móvil tiene un gran campo de exploración por medio de iPone y Android, ya que los primeros incursionistas comenzaron en 2009. Los más vulnerables son los propietarios de teléfonos Android, pues no se ha probado la efectividad de las aplicaciones desarrolladas por terceros.
En cuanto a las epidemias, de no detectarse vulnerabilidades en los nuevos softwares, se verán frustradas las epidemias, gracias a la descarga e instalación de parches de seguridad. La disminución de falsos programas antivirus, así como los troyanos para juegos en 2009 han disminuido debido a la saturación de soluciones en el mercado, lo que hace cada vez más efectivo el monitoreo emprendido por las compañías de seguridad.
Delitos informáticos
Delitos informáticos
La Organización de las Naciones Unidas (ONU) reconoce como delitos informaticos:
1. Fraudes cometidos mediante manipulación de computadoras:
a) Manipulación de los datos de entrada.
b) Manipulación de programas.
c) Manipulación de datos de salida.
d) Fraude efectuado por manipulación informática.
2. Falsificaciones informáticas
a) Utilizando sistemas informáticos como objetos.
b) Utilizando sistemas informáticos como instrumentos.
3. Daños o modificaciones de programas o datos computarizados.
a) Sabotaje informático.
b) Virus.
c) Gusanos.
d) Bomba lógica o cronológica.
e) Acceso no autorizado a sistemas o servicios.
f) Piratas informáticos o hackers.
g) Reproducción no autorizada de programas informáticos con protección legal
Dentro de los cuales los más importantes tenemos el acceso no autorizado a la información, destrucción de datos, infracción de derechos de autor, infracción en el Copyrigh de las bases de datos, estafas electrónicas, interceptación de correo electrónico, transferencia de datos; mal uso de la red: usos comerciales no éticos, actos parasitarios; efectos transfronterizos: los que se efectúan en un determinado país pero, debido a la universalidad de la red, tienen efectos en otros países ya sea de forma activa o pasiva.
Organismos que previenen de delito informáticos en México
1. Fraudes cometidos mediante manipulación de computadoras:
a) Manipulación de los datos de entrada.
b) Manipulación de programas.
c) Manipulación de datos de salida.
d) Fraude efectuado por manipulación informática.
2. Falsificaciones informáticas
a) Utilizando sistemas informáticos como objetos.
b) Utilizando sistemas informáticos como instrumentos.
3. Daños o modificaciones de programas o datos computarizados.
a) Sabotaje informático.
b) Virus.
c) Gusanos.
d) Bomba lógica o cronológica.
e) Acceso no autorizado a sistemas o servicios.
f) Piratas informáticos o hackers.
g) Reproducción no autorizada de programas informáticos con protección legal
Dentro de los cuales los más importantes tenemos el acceso no autorizado a la información, destrucción de datos, infracción de derechos de autor, infracción en el Copyrigh de las bases de datos, estafas electrónicas, interceptación de correo electrónico, transferencia de datos; mal uso de la red: usos comerciales no éticos, actos parasitarios; efectos transfronterizos: los que se efectúan en un determinado país pero, debido a la universalidad de la red, tienen efectos en otros países ya sea de forma activa o pasiva.
Organismos que previenen de delito informáticos en México
En la actualidad, en México, no existe un organismo ni privado ni de gobierno que se encargue de prevenir los delitos informáticos sólo los bancos se encargan de informar al usuario de los pasos para prevenirse dentro de sus portales. No obstante, la policía Federal, por medio de su Agencia Investigadora de Delitos Informáticos, se ha encargado de perseguir y castigar a los hackers nacionales
Fuentes consultadas
• Cambis en el ámbito Político en Cibersociedad: Los retos sociales ante un nuevo mundo digital. Joyanes Aguilar, Luis. 1ª edición, McGraw-Hill Interamericana División Profesional. Madrid: 1997
• Masstermagazine. Definición de Seguridad Informática. Consultada en: http://www.mastermagazine.info/termino/6638.php; el jueves 15 de julio del 2010 a las 20:00 hrs.
• Concepto de seguridad informática. Consultado en http://www.punchador.com/index.php?option=com_content&view=article&id=54&Itemid=71; el jueves 15 de julio del 2010 a las 22:30 hrs.
• Avance sobre amenazas en 2010. Consultado en http://www.cxo-community.com/articulos/estadisticas/estadisticas-seguridad-informatica/2821-avance-sobre-ciberamenazas-en-2010.html; el viernes 16 de julio del 2010 a las 22:30 hrs.
• Cassou Riuz, Jorge Esteban. Delitos Informáticos en México. Disponible en línea en http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf; Consultado el viernes 16 de julio del 2010 a las 23:15 hrs.
• Masstermagazine. Definición de Seguridad Informática. Consultada en: http://www.mastermagazine.info/termino/6638.php; el jueves 15 de julio del 2010 a las 20:00 hrs.
• Concepto de seguridad informática. Consultado en http://www.punchador.com/index.php?option=com_content&view=article&id=54&Itemid=71; el jueves 15 de julio del 2010 a las 22:30 hrs.
• Avance sobre amenazas en 2010. Consultado en http://www.cxo-community.com/articulos/estadisticas/estadisticas-seguridad-informatica/2821-avance-sobre-ciberamenazas-en-2010.html; el viernes 16 de julio del 2010 a las 22:30 hrs.
• Cassou Riuz, Jorge Esteban. Delitos Informáticos en México. Disponible en línea en http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf; Consultado el viernes 16 de julio del 2010 a las 23:15 hrs.
No hay comentarios:
Publicar un comentario