ASIGNACIÓN
Contenido programático
Unidad 3: Análisis de Riesgos.
Legislación
Nacional, Legislación Internacional, Amenazas humanas, Amenazas lógicas,
Protección.
Tema III Análisis de Riesgos
1.
Defina:
Análisis de Riesgos,
2.
Defina:
Delitos Informáticos.
3.
De que
trata la ley especial contra delitos informáticos.
4.
Mencione
y explique 4 delitos informáticos.
5.
Cuál
es la diferencia entre un hacker y un cracker.
6.
Que
es el trashing.
7.
Cuál
es la misión de los intrusos remunerados.
8.
Cuál
es la finalidad de una matriz de riesgo.
9.
Qué
relación puede existir entre la Legislación Nacional y la Legislación
Internacional, cuando se manifiesta un delito informático que no esta
contemplado en nuestra legislación.
10.
Según
su percepción porque es necesario realizar un análisis de riesgos a una
organización.
Análisis. Es muy importante ser consciente que por más que un sistema que consideremos que sea el más seguro desde el punto de vista de ataques externos, Hackers, virus, etc. la seguridad del mismo será nula si no se ha previsto como combatir un incendio.
ResponderBorrarLa seguridad integral (física y lógica) es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
La seguridad lógica protege la información dentro de su propio medio mediante el uso de herramientas de seguridad. Se puede definir como conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su gestación.
El activo más importante de una organización es la información por lo que es necesario técnicas que vayan más allá de la seguridad física para proteger dicha información. Estas técnicas las brinda la seguridad lógica.
Las amenazas Lógicas son más difíciles de reparar y causas mucho más daño que las amenazas Físicas y no influye sólo al funcionamiento del sistema informático, sino que también se pueden perder fácilmente los datos del sistema.
La seguridad física Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc, forman parte de este tipo de seguridad.
Amenaza física. Cada sistema es único, por lo tanto, la política de seguridad a implementar no será única es por ello siempre se recomendará pautas de aplicación general y no procedimientos específicos.
1.Defina: Análisis de Riesgos
ResponderBorrarEl análisis de riesgo es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y consecuencias que éstas puedan producir.
2.Defina: Delitos Informáticos.
ResponderBorrarDelito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.
3. De que trata la ley especial contra delitos informáticos.
ResponderBorrarEsta ley las malas prácticas asociadas al uso de las tecnologías de la información y al uso de los sistemas informáticos.
4. Mencione y explique 4 delitos informáticos.
ResponderBorrarAcceso indebido: Delito establecido en el artículo 6, sanciona a toda persona que sin debida autorización acceda o use un sistema que utilice tecnologías de información, sin la debida autorización.
Sabotaje o daño a sistemas: Delito establecido en el artículo 7, penaliza a todo aquel que con intención destruya, dañe, modifique o altere el funcionamiento de un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman.
Posesión de equipos o prestación de servicios de sabotaje: El artículo establece que, toda persona que, importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema será penado con prisión de tres a seis años y multa correspondiente.
Espionaje informático: El artículo 11 señala: que toda persona que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información será penada con prisión de tres a seis años y multa.
5. Cuál es la diferencia entre un hacker y un cracker: Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero alude a la persona capaz de introducirse en sistemas informáticos ajenos, el segundo se refiere a quien lo hace con fines ilícitos.
ResponderBorrar6. Que es el trashing. El trashing o dumpster diving es una técnica de obtener información privada, que consiste en revisar la basura de la persona u organización a investigar.Es empleada principalmente por crackers y periodistas, aunque también para investigación privada.
ResponderBorrar7. Cuál es la misión de los intrusos remunerados: Este tipo de atacante se encarga de penetrar a los sistemas a cambio de un pago. Son muy peligrosos ya que se trata de personas que poseen los conocimientos, experiencia y herramientas necesarias para penetrar en los sistemas, incluso en aquellos que tienen un nivel alto de seguridad
ResponderBorrar8. Cuál es la finalidad de una matriz de riesgo: es una herramienta de gestión que permite determinar objetivamente cuáles son los riesgos relevantes para la seguridad y salud de los trabajadores que enfrenta una organización.
ResponderBorrar9. Qué relación puede existir entre la Legislación Nacional y la Legislación Internacional, cuando se manifiesta un delito informático que no esta contemplado en nuestra legislación: La relación que existe es la penalización y la protección de los ciudadanos ante ataques informáticos
ResponderBorrar10. Según su percepción porque es necesario realizar un análisis de riesgos a una organización: Las organizaciones necesitan tener mas cuidado en sus servidores y protección para evitar el acceso sus datos y que estos se vean afectados o robados. Para eso es necesario hacer un análisis de riesgos y así tomar medidas de prevención
ResponderBorrarEl análisis de riesgos se basa en identificar los activos informáticos, sus vulnerabilidades y las amenazas a las que están expuestos, tomando en cuenta su probabilidad de ocurrencia y el impacto que puede causar en el proyecto o en la empresa en caso de que éste ocurra. Es sumamente necesario para una organización realizar un análisis de riesgos, ya que así ésta tendrá conocimiento de los eventos que puedan afectar los activos informáticos y valorar los que serían más críticos para la misma, permitiendo además, su mitigación y la creación de un plan de contingencia para casos donde se materialicen esos eventos.
ResponderBorrarSe puede elaborar a partir de diferentes metodologías, pero siempre se recomienda la aplicación de una matriz de riesgo, la cual tiene la finalidad de permitir la visualización rápida de los riesgos que deben recibir la mayor atención, lo que hace que sea mucho más fácil para los equipos de trabajo comprender y participar en el proceso de desarrollo.
Los delitos informáticos son actividades ilícitas que se cometen a través de las nuevas tecnologías de información y comunicación, siendo la informática el instrumento para ejecutar dicho acto.
ResponderBorrarAlgunos delitos informáticos que vemos hoy en día pueden ser el acceso sin autorización a la información (acceso indebido), la revelación de data o información contenida en un sistema protegido (espionaje informático), la manipulación de un sistema e inserción de instrucciones falsas o fraudulentas (fraude) y el apoderamiento de bienes o valores a través del uso de información contenida en un sistema (hurto).
En Venezuela, los delitos informáticos son contemplados por la Ley Especial Contra los Delitos Informáticos la cual decreta, a través de 32 Artículos, como se protege a todos los sistemas y tecnologías de información en Venezuela, cuáles son los delitos relacionados con estos y que sanciones se aplican en cada delito específico.
Tomando en cuenta que existen países que aún no tienen manera de sancionar legalmente los delitos informáticos, se establecen tratados de extradición o acuerdos de ayuda mutua entre los países, que permiten fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Estos tratados también han surgido debido al carácter transnacional de los delitos cometidos mediante el uso de las computadoras.
Existen otros términos relacionados con el análisis del riesgo y los delitos informáticos como, como "hacker" y "cracker". El primero es un profesional en el manejo de ordenadores, principalmente destinada a la seguridad informática y al desarrollo de técnicas de mejora, es decir que se encuentra ligado al análisis en lo que al sistema se refiere. Mientras que el segundo es una tercera persona que intenta vulnerar los sistemas de seguridad creados por los hackers para cometer actos ilícitos, estando directamente asociado a los delitos informáticos. Ambos tienen nociones avanzadas sobre informática, pero sus objetivos son completamente distintos.
ResponderBorrarOtros términos que se manejan en el contexto de los delitos informáticos como "trashing", que es una técnica que consiste en obtener información privada a partir de la recuperación de archivos, documentos, directorios e, incluso, contraseñas que el usuario ha enviado a la papelera de reciclaje de su equipo, e "intruso remunerado" que son cracker pagados por una tercera parte para robar contenido de código fuente de programas, bases de datos de clientes, información confidencial de satélites, diseño de un nuevo producto, etc. o simplemente dañar, de alguna manera la imagen de la entidad atacada.