You are on page 1of 51

SEGURIDAD

INFORMATICA
AGENDA
• Evolución de las TICS y relación con aparición de conductas
ilícitas o delictivas
• Video
• Ciberdelitos
• La Seguridad Informática
• Principios de la Seguridad Informática
• Objetivos de la Seguridad Informática
• Amenazas
• Tipos de Amenazas
• Amenazas más importantes
• Recomendaciones para la Seguridad Informática
• Legislación respecto al Delito Informático
• Legislación respecto al Delito Informático en América Latina
• Legislación respecto al Delito Informático en Perú
Evolución de las TICS y relación con
aparición de conductas ilícitas o delictivas
Por otro lado, los conceptos entorno al delito
informático deben ir de la mano con la velocidad con la
que evolucionan las nuevas tecnologías y el constante
cambio y desarrollo, también extremadamente rápido,
de las conductas delictivas vinculadas a las mismas.
Evolución de las TICS y relación con
aparición de conductas ilícitas o delictivas
Durante la década de los setenta, la difusión de los
ordenadores en el mundo empresarial supuso que la
mayoría de las manifestaciones de la delincuencia
informática tuviesen relación con la delincuencia
económica, siendo las más comunes el fraude
informático, la manipulación de datos, sabotajes
informáticos, espionajes empresariales, etc.
Evolución de las TICS y relación con
aparición de conductas ilícitas o delictivas
En los años ochenta, la generalización de los
ordenadores personales entre la población trajo
consigo, la aparición de la piratería del software de los
mismos, dando comienzo así a las primeras
infracciones contra la propiedad intelectual que se
generalizarían a finales de los años noventa,
extendiéndose además de a dicho software, a
productos como música o películas.
Evolución de las TICS y relación con
aparición de conductas ilícitas o delictivas
En la década de los noventa aparece el surgimiento de
un nuevo método para difundir contenidos ilegales o
dañosos, tales como pornografía infantil o discursos
racistas o xenófobos. Serán justamente las conductas
vinculadas a la difusión de contenidos ilícitos las que
más pueden aprovecharse de la enorme implantación
que tiene la Red a nivel mundial, así como de sus
características y técnicas que dificultan su
descubrimiento, persecución y prueba.
Evolución de las TICS y relación con
aparición de conductas ilícitas o delictivas
También en la década de los noventa los gobiernos y
organismos internacionales consolidan el uso de los
sistemas informáticos y almacenamiento de datos
importantes y secretos, originando ser el blanco para la
comisión de delitos que atenten contra la seguridad del
Estado, como la comisión de ataques terroristas a
través de la Red, a los sistemas informáticos de estos
Entes.
Video
• La ciudad más peligrosa en Internet
https://www.youtube.com/watch?v=EGANoRjJOmM
Ciberdelitos
Implica actividades criminales que en un primer
momento los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como robos
o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etcétera. Si bien no existe una definición
propia del “delito informático” con carácter universal, y
muchos autores han tratado de definirlos en sus obras,
en general se pueden entender como “delitos
informáticos a los actos en los cuales:
Ciberdelitos
“Aquel que se da con la ayuda de la informática o
de técnicas anexas”; o “cualquier
comportamiento criminógeno en el cual la
computadora ha estado involucrada como
material o como objeto de acción criminógena”; o
bien: “cualquier conducta criminal que en su
realización hace uso de la tecnología electrónica
ya sea como método, medio o fin y, en un sentido
estricto, el delito informático, es cualquier acto
ilícito penal, en el que las computadoras, sus
técnicas y funciones desempeñan un papel ya
sea como método, medio o fin”.
La Seguridad Informática
La Seguridad Informática (S.I.) es la
disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y
técnicas, orientados a proveer
condiciones seguras y confiables, para el
procesamiento de datos en sistemas
informáticos.
La decisión de aplicarlos es
responsabilidad de cada usuario. Las
consecuencias de no hacerlo … también.
Principios de la Seguridad Informática
Para lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todo
sistema informático:

Confidencialidad Integridad Disponibilidad


Principios de la Seguridad Informática
Principios de la Seguridad Informática
Confidencialidad:
Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático. Las
herramientas de seguridad informática deben proteger al sistema de
invasiones, intrusiones y accesos, por parte de personas o
programas no autorizados.

Este principio es particularmente importante en sistemas


distribuidos, es decir, aquellos en los que usuarios, ordenadores y
datos residen en localidades diferentes, pero están física y
lógicamente interconectados.
Principios de la Seguridad Informática
Integridad:
Se refiere a la validez y consistencia de los elementos
de información almacenados y procesados en un
sistema informático. Como objetivo las herramientas de
seguridad informática deben asegurar que los procesos
de actualización estén sincronizados y no se dupliquen,
de forma que todos los elementos del sistema
manipulen adecuadamente los mismos datos.
Principios de la Seguridad Informática
Disponibilidad:
Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema
informático. Basándose en este principio, las
herramientas de Seguridad Informática deben reforzar la
permanencia del sistema informático, en condiciones de
actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran.
Objetivos de la Seguridad Informática

Disminuir riesgos y detectar posibles problemas y amenazas de


seguridad.

Garantizar el uso adecuado de recursos y aplicaciones del sistema.

Limitar pérdidas y recuperación pertinente del sistema a partir de un


incidente de seguridad.

Cumplir con el marco legal.


Amenazas
Es la posibilidad de ocurrencia de cualquier tipo de
evento acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, en el
caso de la Seguridad Informática, los Elementos de
Información.
Las amenazas pueden ser causadas por:
• Usuarios
• Programas maliciosos
• Errores de programación
Amenazas
• Intrusos
• Un siniestro
• Personal técnico interno
• Fallos electrónicos o lógicos de los sistemas
informáticos en general.
Tipos de Amenazas

Factores Humanos (accidentales,


errores)

Fallas en los sistemas de


procesamiento de información

Desastres naturales

Actos maliciosos o
malintencionados
Amenazas más importantes
Virus Informático:
Es un programa que se copia automáticamente y que
tiene por función alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario. Estos programas se replican y ejecutan por sí
mismos. Habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Estos pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también
hay otros más benignos, que solo se caracterizan por
ser molestos.
Amenazas más importantes
Gusanos:
Es un virus informático que tiene la propiedad de
duplicarse. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. A diferencia de
un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se
duplica. Tiene por finalidad consumir los recursos de
un computador y si es que no se es tratado es capas
de hacer que las tareas ordinarias, aplicaciones entre
otras tareas se hagan excesivamente lentas.
Amenazas más importantes
Spywares(Programas espías)

Son programas que se instalan en nuestro


sistema con la finalidad de robar nuestros datos y
espiar nuestros movimientos por la red. Luego
envían esa información a empresas de publicidad
de internet para comercializar con nuestros datos.
Trabajan en modo ‘background’ (segundo plano)
para que no nos percatemos de que están hasta
que empiecen a aparecer los primeros síntomas.
Amenazas más importantes
Caballos de Troya
Es un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios
externos, a través de una red local o de
Internet, éste se aloja dentro de una aplicación,
una imagen, un archivo de música u otro
elemento de apariencia inocente. Se utiliza
para espiar, usando la técnica para instalar un
software de acceso remoto que permite
monitorizar lo que el usuario legítimo de la
computadora hace y, por ejemplo, capturar las
pulsaciones del teclado con el fin de obtener
contraseñas o información sensible.
Amenazas más importantes
Hacker
Son personas con conocimientos informáticos y
con un nivel de conocimiento bastante elevado
que entra en tu computadora con intenciones
de robar información y de causar daño (al igual
que un spyware). La única diferencia que hay
es que en este caso hablamos de una persona
física que a través de sus conocimientos rompe
las barreras que se les interpongan para entrar
a un sitio o computador. Los daños que causa
pueden ser tanto insipientes como irreparables.
Amenazas más importantes
Phishing
Es una ataque del tipo ingeniería social, cuyo
objetivo principal es obtener de manera
fraudulenta datos confidenciales de un usuario,
especialmente con fines económicos. Se
aprovechan de la confianza que éste tiene en
los servicios tecnológicos, el desconocimiento
de la forma en que operan y la oferta de
servicios con pocas medidas de seguridad.
Actualmente, los ataques son bastantes
sofisticados, se utilizan mensajes de correo
electrónico y sitios falsos en la web que
suplantan a los sitios originales.
Amenazas más importantes
Spam
Son los mensajes no solicitados, se
envían principalmente por correo
electrónico, su fin es difundir un
elevado número de mensajes
comerciales. Si bien es cierto no es una
amenaza directa, pero si se usa para
enviar diferentes tipos de virus o
intentos de estafa (phising).
Motivadores y Actores del Entorno
Atacan principalmente gobierno o iniciativa privada, con fin
de evidenciar o hacer cortes en el servicio que ofrecen

Atacan a cualquiera, su motivación es financiera así que


pueden buscar cualquier información de la cual obtener
ganancia.

Atacan con fines específicos, buscando en si propiedad


intelectual, o información confidencial.
Gestión del Riesgo
La Gestión de Riesgo es un método para determinar, analizar,
valorar y clasificar el riesgo, para posteriormente implementar
mecanismos que permitan controlarlo.
Gestión del Riesgo
Contiene cuatro fases
• Análisis: Determina los componentes de un sistema que requiere
protección, sus vulnerabilidades que lo debilitan y las amenazas que lo
ponen en peligro, con el resultado de revelar su grado de riesgo.
• Clasificación: Determina si los riesgos encontrados y los riesgos restantes
son aceptables.
• Reducción: Define e implementa las medidas de protección. Además
sensibiliza y capacita los usuarios conforme a las medidas.
• Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las
medidas, para determinar y ajustar las medidas deficientes y sanciona el
incumplimiento.
Factores de Riesgo
Ambientales: factores externos, lluvias,
inundaciones, terremotos, tormentas, rayos,
suciedad, humedad, calor, entre otros.
Impredecibles –
Inciertos Tecnológicos: fallas de hardware y/o software, fallas
en el aire acondicionado, falla en el servicio
eléctrico, ataque por virus informáticos, etc.

Humanos: hurto, adulteración, fraude, modificación,


Predecibles revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, intrusión,
alteración, etc.
Recomendaciones para la Seguridad Informática
1.- Utilización de aplicaciones de protección: cortafuegos,
antivirus, antiespías, etc.
Recomendaciones para la Seguridad Informática
2.- Encriptación de la información y uso de contraseñas.
Recomendaciones para la Seguridad Informática
3.- Capacitación a los usuarios de un sistema.
4.- Capacitación a la población general sobre las nuevas
tecnologías y las amenazas que pueden traer.
Recomendaciones para la Seguridad Informática

5.- Conviértase en experto o busque la ayuda de expertos.


6.- Entienda su negocio: Proteger lo que uno no comprende es
una tarea complicada.
Recomendaciones para la Seguridad Informática
7.- Catalogue sus bienes
Catalogar todos los bienes informáticos que posee su
compañía.
Recomendaciones para la Seguridad Informática

8.-Bloquee los escritorio: los usuarios no violan la seguridad de


manera intencional, pero suelen generar riesgos de manera
involuntaria. Instalan juegos que sus amigos les envían por correo
electrónico; visitan sitios Web inseguros, cambian la configuración
del sistema para facilitar su trabajo.
Legislación respecto al Delito Informático

Un análisis de las legislaciones que se han promulgado en


diversos países arroja que las normas jurídicas que se han
puesto en vigor están dirigidas a proteger la utilización abusiva
de la información reunida y procesada mediante el uso de
computadoras, e incluso en algunas de ellas se ha previsto
formar órganos especializados que protejan los derechos de los
ciudadanos amenazados por los ordenadores.
En la mayoría de las naciones occidentales existen normas
similares a los países europeos. Todos estos enfoques están
inspirados por la misma preocupación de contar con
comunicaciones electrónicas, transacciones e intercambios tan
confiables y seguros como sea posible.
Legislación respecto al Delito Informático
en América Latina
Durante los últimos diez años el
avance normativo a nivel regional ha
estado focalizado en la penalización
del uso de las TIC sobre todo en
temáticas más sensibles, como el caso
de la pornografía infantil, y en el
desarrollo del peritaje forense y la
creación de “brigadas digitales” o
cuerpos especializados para lucha
contra estos tipos de crímenes.
Legislación respecto al Delito Informático
en América Latina
 EnPerú, existe la Dirección de Investigación Criminal y de
Apoyo a la Justicia, con su División de Delitos de Alta
Tecnología; que es parte de la Policía Nacional del Perú (PNP).
Cuentan con tres departamentos:
 Departamento de Delitos Informáticos, Patrullaje Virtual,
 Departamento de Investigación Especial (Hurto de Fondos,
Pornografía Infantil, Piratería de Software, Investigaciones
Especiales) y
 Departamento de Coordinación, Coordinación Búsqueda
de Información.
Legislación respecto al Delito Informático
en América Latina
 En Bolivia, existe la División Delitos Informáticos que es parte
de la Fuerza Especial de Lucha Contra el Crimen FELCC de la
Policía Nacional.
 En Colombia, existe el grupo de delitos informáticos de la
SIJIN (Policía Nacional) quien tiene varios laboratorios de
computación forense, y el DAS (Departamento Administrativo
de Seguridad) que tiene una unidad específica de delitos
informáticos, además de varias entidades investigativas
privadas que colaboran con los agentes nacionales
(antifraude.org).
Legislación respecto al Delito Informático
en América Latina
• En Uruguay, está presente la sección Delitos Informáticos del
Departamento de Delitos Complejos, de la Dirección de
Investigaciones de la Jefatura de Policía.
• En Ecuador, existe la DIDAT, Departamento de Investigación de
Alta Tecnología de la Policía Judicial del Ecuador, además en la
Fiscalía General del Estado existe el Departamento de
Investigación y Análisis Forense.
Legislación respecto al Delito Informático
en América Latina
• En México, la Policía Cibernética de la Secretaría de Seguridad
Pública Federal, trabaja en temas de delitos informáticos,
llevando a cabo campañas de prevención del delito
informático a través de la radio y cursos en instituciones
públicas y privadas. También está el equipo UNAM-CERT que,
sin tener la misión de perseguir los delitos cibernéticos, igual
realiza acciones contra sitios de phishing y análisis forense.
Legislación respecto al Delito Informático
en América Latina
• En Chile, desde el año 2000, existe la “Brigada Investigadora
del Ciber Crimen”, dependiente de la Jefatura Nacional de
Delitos Económicos. Esta Brigada se compone de tres
entidades principales: el Grupo de Investigación de
Pornografía Infantil, el de Delitos Financieros e Investigaciones
Especiales y el de Análisis Forense Informático.
Legislación respecto al Delito Informático
en Perú
Modificación de Ley de Delitos Informáticos en el Perú

Ley 30171, publicada el 10 de Marzo de 2014, se ha modificado la Ley N°


30096, Ley de Delitos Informáticos.

Delito de acceso Ilícito

El que deliberada e ilegítimamente accede a todo o parte de un sistema


informático, siempre que se realice con vulneraciones de medidas de
seguridad establecidas para impedirlo, será reprimido con pena privativa de
libertad no menor de uno ni mayor de cuatro y con treinta a noventa días
multa. Será reprimido con la misma pena , el que accede a un sistema
informático, excediendo lo autorizado.
Legislación respecto al Delito Informático
en Perú
Delito de atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra,
deteriora, altera, suprime, o hace inaccesibles datos
informáticos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento
veinte de multa.
Legislación respecto al Delito Informático
en Perú
Delito de atentado contra la integridad de sistemas informáticos

El que deliberada o ilegítimamente inutiliza, total o


parcialmente, un sistema informático, impide el acceso a
éste, entorpece o imposibilita su funcionamiento, o la
prestación de sus servicios, será reprimido con pena privativa
de libertad no menor de tres ni mayor de seis años y con
ochenta a ciento veinte días multa.
Legislación respecto al Delito Informático
en Perú
Delito de Tráfico Ilícito de Datos
La ley 30171 incorpora el artículo 154-A al código penal y
deroga el artículo 6° de la Ley 30096; Ley de Delitos
Informáticos. El Tráfico Ilegal de Datos, es tipificado en el
artículo 154-A del Código Penal de la siguiente forma: “El que
ilegítimamente comercializa y vende información no pública
relativo a cualquier ámbito de la esfera personal, familiar,
patrimonial, laboral, financiera u otro de naturaleza
análoga sobre una persona natural, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años. Si
el agente comete el delito como integrante de una organización
criminal, la pena se incrementa hasta en un tercio encima del
máximo previsto en el párrafo anterior”.
Legislación respecto al Delito Informático
en Perú
Delito de Interceptación de Datos Informáticos
La Interceptación de Datos Informáticos, es tipificada de la
siguiente forma: “El que deliberada e ilegítimamente intercepta
datos informáticos en transmisiones. no públicas, dirigidas a un
sistema informático, originadas en un sistema informático
efectuadas dentro del mismo, incluidas las emisiones·
electromagnéticas provenientes de un sistema informático que
transporte dichos datos informáticos, será reprimido con una
pena privativa de libertad no menor de tres ni mayor de seis
años.
Legislación respecto al Delito Informático
en Perú
Delito de Fraude Informático
“El que deliberada e ilegítimamente procura para sí o para otro
un provecho ilícito en perjuicio de tercero, mediante el diseño,
introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con
una pena privativa de libertad no menor de tres ni mayor de
ocho años y con sesenta a ciento veinte días-multa”.
Legislación respecto al Delito Informático
en Perú
Hacking Etico
La Ley 30171 incorpora el artículo 12 a la Ley de Delitos
informático, estableciendo la exención de responsabilidad penal
para el Hacking Etico, de la siguiente forma: “Artículo 12.
Exención de Responsabilidad Penal.

You might also like