You are on page 1of 66

INCIDENTES DE SEGURIDAD EN LAS REDES : Hasta finales de 1988 muy poca gente tomaba en serio el tema de la seguridad en redes

de computadores de propsito general. Mientras que por una parte Internet iba creciendo exponencialmente con redes importantes que se adheran a ella, como BITNET o HEPNET, por otra el auge de la informtica de consumo unido a factores menos tcnicos (como la pelcula Juegos de Guerra, de 1983) iba produciendo un aumento espectacular en el nmero de piratas informticos. El 22 de noviembre de 1988 Robert T. Morris protagoniz el primer gran incidente de la seguridad informtica: uno de sus programas se convirti en el famoso worm o gusano de Internet. Miles de ordenadores conectados a la red se vieron inutilizados durante das, y las prdidas se estiman en millones de dlares. Desde ese momento el tema de la seguridad en sistemas operativos y redes ha sido un factor a tener muy en cuenta por cualquier responsable o administrador de sistemas informticos. Poco despus de este incidente, y a la vista de los potenciales peligros que poda entraar un fallo o un ataque a los sistemas informticos estadounidenses la agencia DARPA (Defense Advanced Research Projects Agency) cre el CERT (Computer Emergency Response Team), un grupo formado en su mayor parte por voluntarios cualificados de la comunidad informtica, cuyo objetivo principal es facilitar una respuesta rpida a los problemas de seguridad que afecten a hosts de Internet.

DEBILIDADES DE LOS PROTOCOLOS DE RED : Muchos de los protocolos utilizados en redes como Internet han sido diseados sin tener en cuenta aspectos de seguridad y como reaccionar frente a situaciones anmalas o ante un mal comportamiento de una de las participantes en la comunicacin. El protocolo de transferencia de hipertexto(HTTP,Hypertext Transfer Protocol), el protocolo de transferencia de archivos (FTP-File Transfer Protocol) y el protocolo de mensajes de control de Internet (ICMPInternet Control Message Protocol) son inherentemente inseguros. El protocolo de administracin de redes simples (SNMP-Simple NetworkManagement Protocol), el Protocolo simple de transferencia de correo (SMTP-Simple Network Management Protocol) y las saturaciones SYN estn relacionadas con la inherente estructura insegura sobre la cual se dise TCP

ERRORES DE PROGRAMACIN : Una vulnerabilidad es un fallo en un programa o sistema informtico. Pero no cualquiera, sino un fallo de seguridad. No todos los errores de programacin derivan en fallos de seguridad. Un error en un programa puede llevar a que no funcione correctamente o que su comportamiento no sea el esperado, pero no todos estos tipos de problemas pueden considerarse fallos de seguridad. Cul es el origen del problema? En qu fall su programador? Esto se refiere al fallo tcnico concreto que cometi el programador a la hora de crear la aplicacin que es el origen de la vulnerabilidad. Las consecuencias tcnicas de estos fallos suelen ser diferentes. Desde el desbordamiento de memoria hasta el consumo excesivo de memoria. Estas consecuencias suelen ser siempre las mismas derivadas de los mismos descuidos, y es lo que buscarn los cazadores de vulnerabilidades. Normalmente la causa de una vulnerabilidad es un fallo tcnico de programacin, una falta de comprobacin que permite que se den circunstancias indeseadas en el cdigo durante su ejecucin. Es necesario, por otra parte, evaluar la rapidez de respuesta de cada fabricante de software a las vulnerabilidades detectadas en sus aplicaciones. El intervalo de tiempo transcurrido desde que se hace publica una determinada vulnerabilidad hasta que se presenta la correspondiente actualizacin o parche de seguridad que la corrige recibe el nombre de das de riesgo.

CONFIGURACIN INADECUADA DE LOS SISTEMAS INFORMTICOS : Algunas de las amenazas ms frecuentes estn relacionadas con el incumplimiento de las medidas de seguridad y con la administracin incorrecta de los sistemas y los errores en su configuracin y operacin. El incumplimiento de las medidas de seguridad, como consecuencia de actos negligentes o falta de controles adecuados o la administracin incorrecta del sistema y errores en la configuracin de parmetros, originan daos que podran haber sido evitados o por lo menos minimizados. Segn las responsabilidades del usuario y la importancia de la norma incumplida , los daos podran llegar a ser de gravedad. Es importante modificar las contraseas predeterminadas de los fabricantes que se suelen mantener en muchos dispositivos conectados a las redes. Algunas de las causas habituales de incorrectas configuraciones en los equipos: -Cuentas de usuario con privilegios excesivos para su funcin -Dispositivos no actualizados y no parcheados -Aplicaciones poco amigables para los usuarios poco preparados -Mdems y routers domsticos con configuraciones de fbrica inseguras -Controles de acceso lgicos a servidores poco restrictivos

POLTICAS DE SEGURIDAD DEFICIENTES : En general, la seguridad informtica depende de varios factores, uno de los cuales es el conjunto de polticas de seguridad informtica, las cuales representan el marco normativo para el establecimiento de cualquier solucin de seguridad para las organizaciones. Muchas organizaciones no han definido e implantado de forma eficaz unas adecuadas Polticas y Procedimientos de Seguridad, de acuerdo con sus necesidades de seguridad de la informacin. Esto provoca la existencia de posibles vulnerabilidades como las siguientes: -Contraseas dbiles -Control de acceso a los sistemas deficiente -Control de acceso a los recursos dbil -Mtodos incorrectos y deficientes de gestin de soportes informticos -Escasa o inexistente proteccin de los documentos sensibles y mala gestin de su almacenamiento y destruccin -Control deficiente del acceso fsico a los dispositivos sensibles -Falta de control del software instalado por los empleados -Gestin de las copias de seguridad inadecuado -Falta de seguimiento o inexistencia del registro de actividad(LOGs) -Falta de control de los dispositivos que salen y entran de la organizacin(PDAs,laptops,e.t.c)

DESCONOCIMIENTO Y FALTA DE SENSIBILIZACIN DE LOS USUARIOS.DISPONIBILIDAD DE HERRAMIENTAS DE ATAQUE : Es importante tener en cuenta que por muchos mecanismos y medidas de seguridad que implementemos resultarn intiles si no capacitamos , sensibilizamos y formamos a los empleados en seguridad informtica. La mayora de los problemas de seguridad tienen su origen en ele factor humano. Es muy habitual que las funciones y obligaciones de los diferentes empleados no estn bien definidas. Adems no suele existir un inters por concienciar a los empleados en la importancia de la seguridad de la informacin , de los posibles riesgos de seguridad y las consecuencias. En Internet se pueden localizar todo tipo de programas gratuitos, fciles de utilizar gracias a sus interfaces grficas, con detallada documentacin sobre su instalacin y manejo, que permiten explotar agujeros de seguridad o llevar a cabo ataques ms sofisticados contra redes y sistemas informticos.

OTRAS VULNERABILIDADES : -Limitacin gubernamental al tamao de las claves criptogrficas y a la utilizacin de este tipo de tecnologas -Existencia de "puertas traseras" en los sistemas -Descuido de los fabricantes.

Vulnerabilidades que afectan a equipos: -Routers, modems. -Cmaras web y servidores de video. -Impresoras, escneres, faxes, fotocopiadoras. -Telfonos mviles (snarfing o bluesnarfing). -Agendas electrnicas. Vulnerabilidades que afectan programas y aplicaciones: -Sistemas operativos, servidores y bases de datos. -Navegadores. -Aplicaciones de oficina (word, excel). - Utilidades(winamp, wmp, flash)

VULNERABILIDADES DE ROUTERS Y MODEMS(CONTRASEAS)

VULNERABILIDADES DE CMARAS WEB

VULNERABILIDADES DE IMPRESORAS,ESCNERES Y FAXES

VULNERABILIDADES DE TELFONOS MVILES

Vulnerabilidades de Sistemas Operativos, Servidores y Bases De Datos: -Existen mltiples vulnerabilidades de los SO de todo tipo(Windows , Linux , Unix, Android) -Tambin las Bases de Datos tienen son vulnerables (Ej. Virus SQL Slammer ) -Han sido descubiertas multitud de vulnerabilidades en servidores Microsoft, Unix, Linux Navegadores: -En los navegadores web se han detectado mltiples vulnerabilidades (falsificacin de URL) Aplicaciones Ofimticas: -Vulnerabilidades en Adobe Reader( DoS por desbordamiento de bfer) -Vulnerabilidades en Word 2003( DoS provocado por Trojan.Mdropper.W.) -Vulnerabilidades en Excel(ejecucin de cdigo remoto) -Vulnerabilidades en Access ActiveX Controls(ejecucin de cdigo remoto) Otras utilidades y aplicaciones informticas: -Skype ( DoS por desbordamiento de bfer) -VLC 2.0.5 ASF demuxer (libasf_plugin.*)(ejecucin de cdigo de manera arbitraria) - RealPlayer(control remoto de los sistemas afectados por desbordamiento de bfer)

En los ltimos aos se han desatado las crticas contra los fabricantes de software y de equipos informticos, a raz de las continuas vulnerabilidades descubiertas en sus productos y a las consecuencias cada vez ms grave que estas provocan a sus usuarios. De hecho, ya se han presentado demandas para reclamar indemnizaciones por daos y perjuicios contra alguno de estos fabricantes.

Existen muchas herramientas para analizar las vulnerabilidades de los sistemas informticos y redes como: -Microsoft Baseline Security Analyzer ( MBSA) -BackTrack -GFI Languard -Metasploit -Nessus -Security Focus -Nmap Con la informacin obtenida de estas herramientas podemos evaluar las vulnerabilidades , verificar si nuestras medidas de seguridad funcionan correctamente , analizar y evaluar los posibles riesgos , y determinar las medidas para disminuir el riesgo y as mejorar la seguridad de nuestra organizacin.

A la hora de utilizar una de estas herramientas para el anlisis y evaluacin de vulnerabilidades en un sistema informtico, debemos tener en cuenta varios aspectos importantes para garantizar el xito de las pruebas realizadas en el sistema: Definicin del alcance y objetivos de la pruebas a realizar. Conocimientos y experiencia del equipo que analiza las vulnerabilidades y realiza las pruebas de intrusin en el sistema. Nivel de automatizacin de las pruebas realizadas, contando con el apoyo de las herramientas y metodologas adecuadas. Actualizacin peridica de la base de datos de vulnerabilidad a analizar. Controlar y limitar los posibles riesgos que se deriven de la pruebas. Disminucin del rendimiento de los equipos, denegacin del servicio, exposicin de informacin sensible. Realizacin de las pruebas de forma peridica o en momentos puntuales (antes de la puesta de produccin de un nuevo sistema, por ejemplo). Registrar las puntuaciones resultados obtenidos en las distintas pruebas realizadas, para poder analizar la evolucin en el tiempo de la seguridad en la organizacin.

El anlisis y la implantacin de medidas para proteger los ordenadores y servidores debera evaluar los siguientes aspectos: -Actualizaciones y parches de los SO -Cuentas de usuarios -Programas y servicios instalados y habilitados -Registro de eventos y auditora -Aplicaciones y servicios que utilizan la red -Seguridad de los ficheros -Instalacin y actualizacin de programas Antivirus y Cortafuegos personales -Control de acceso a los recursos

El PENTESTING(Test de Penetracin del Sistema) es una herramienta muy importante para la evaluacin de la seguridad de los sistemas informticos. Un test de penetracin consta de 6 etapas, por las que se tiene que pasar para poder realizar un testeo completo : - ETAPA DE RECONOCIMIENTO Y ENUMERACIN - ETAPA DE ANLISIS - ETAPA DE EXPLOTACIN - ETAPA DE DOCUMENTACIN - ETAPA DE HARDENING

PenTest Externo: el objetivo es acceder en forma remota a los equipos de la organizacin y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Se compone de un elevado nmero de pruebas, entre las que se puede nombrar: -Pruebas de usuarios y la "fuerza" de sus passwords. -Captura de trfico. -Deteccin de conexiones externas y sus rangos de direcciones. -Deteccin de protocolos utilizados. -Scanning de puertos TCP, UDP e ICMP. -Intentos de acceso va accesos remotos, mdems, Internet, etc. -Anlisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organizacin. -Pruebas de vulnerabilidades existentes y conocidas en el momento de realizacin del Test. -Prueba de ataques de Denegacin de Servicio.

PenTest Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deber establecer que puede hacer un Insider y hasta donde ser capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test tambin se compone de numerosas pruebas: -Anlisis de protocolos internos y sus vulnerabilidades. -Autenticacin de usuarios. -Verificacin de permisos y recursos compartidos. -Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.). -Test de vulnerabilidad sobre las aplicaciones propietarias.-Nivel de deteccin de la intrusin de los sistemas. -Anlisis de la seguridad de las estaciones de trabajo. -Seguridad de la red. -Verificacin de reglas de acceso. -Ataques de Denegacin de Servicio

METODOLOGA DE CAJA NEGRA:


En las diferentes reas de la ciencia y tecnologa encontraran este tipo de pruebas o metodologas, las pruebas de caja negra son aquellas que se hacen sin conocer absolutamente nada de informacin del sistema con el que se est trabajando, simulando as un ataque o intento de penetracin real sobre el sistema desde el exterior. Este tipo de pruebas son las ms importantes ya que con ellas se puede evaluar el impacto que tendra un ataque a nuestro sistema. Pros: 1. Proporciona una estimacin real de las amenazas. 2. Obtiene los resultados a travs de la informacin pblica. 3. Requiere un esfuerzo mnimo del cliente. Contras: 1. Puede ser un esfuerzo recopilar la informacin. 2. Pueden pasar desapercibidas puertas traseras o vulnerabilidades parciales. 3. Las recomendaciones para reparar fallos son generales. Pruebas realizadas con esta metodologa: 1. Pruebas de Penetracin de Infraestructura/Red. 2. Pruebas de Penetracin de Aplicaciones. 3. Ataque simulado completo.

METODOLOGA DE CAJA BLANCA:


Esta metodologa al contrario de la de caja negra se tiene un conocimiento total del sistema con el que se est trabajando y se centra ms en los procesos del sistema as como sus cdigos fuentes y configuraciones de software y hardware en bsqueda de errores en cdigos fuentes de las aplicaciones o malas configuraciones en software y hardware. Pros: 1. Extremadamente minucioso. 2. Las recomendaciones para reparar fallos son muy precisas. 3. Detecta las amenazas inmediatas, as como los defectos de configuracin y construccin. Contras: 1. Requiere muchos recursos tanto del auditor como del cliente. 2. No simula un verdadero ataque. Pruebas realizadas con esta metodologa: 1. Solicitud de revisin de cdigo. 2. Examen de diseo y construccin. 3. Configuracin del servidor de Auditoras.

Una vez finalizado el test de penetracin y el anlisis de las vulnerabilidades se deben contrastar y verificar los errores de diseo, errores de configuracin y vulnerabilidades encontrados en el sistema. Las conclusiones se deben reflejar en un informe de auditora. El informe debe reflejar toda la informacin detallada sobre todos los test de penetracin, los resultados de dichos test y las conclusiones. El informe debe de especificar los siguientes aspectos: -Lista de herramientas utilizadas durante el test -Lista de las vulnerabilidades explotadas -Tipos de ataques utilizados -Lista de las vulnerabilidades encontradas -Lista de los equipos vulnerables -Lista de las aplicaciones y servicios vulnerables -Valoracin del riesgo de las vulnerabilidades encontradas

En seguridad informtica, cdigo malicioso es un trmino que hace referencia a cualquier conjunto de cdigos, especialmente sentencias de programacin, que tiene un fin malicioso. Esta definicin incluye tanto programas malignos compilados, como macros y cdigos que se ejecutan directamente, como los que suelen emplearse en las pginas web(scripts). Los cdigos maliciosos pueden tener mltiples objetivos como: * Extenderse por un ordenador u ordenadores en una red local o por internet. * Robar informacin y claves. * Eliminar archivos e incluso formatear el disco duro. * Mostrar publicidad invasiva. Mnimos cambios en un cdigo malicioso, pueden hacer que ya no sea reconocido como malicioso por un programa antivirus; es por esta razn que existen tantas variantes de los virus, los gusanos y otros cdigos maliciosos.

Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas antivirus. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como los del tipo Gusano Informtico(Worm), son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil

Cul es el funcionamiento bsico de un virus? -Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. -El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. -El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecucin. -Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. . Las principales vas de infeccin son: -.Redes Sociales. -Sitios webs fraudulentos. -Redes P2P (descargas con regalo) -Dispositivos USB/CDs/DVDs infectados. -Sitios webs legtimos pero infectados. -Adjuntos en Correos no solicitados (Spam)

BOMBAS DE TIEMPO Son programas que ejecutan rdenes destructivas al producirse alguna condicin en el sistema: una determinada fecha, un determinado valor en un registro, una peticin de interrupcin, etc. Las bombas lgicas tienen la ventaja de poner tiempo entre el momento en que son instaladas y su activacin, lo que permite a sus autores evitar ser relacionados con sus acciones. No siempre pretenden crear un dao especfico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michelangelo s causa un dao grande eliminando toda la informacin de la tabla de particiones el da 6 de marzo. HOAXES La palabra hoax, en ingls, significa broma o engao. Los Hoaxes pueden ser mensajes tremendistas de alerta o advertencia relacionada con cdigo malicioso desconocidos de diversos tipos. Estos mensajes informan que ha aparecido una nueva especie viral, la misma que se est propagando a travs de los canales de Internet para destruir la informacin o afectar a los sistemas informticos". Estos mensajes deliberadamente falsos, son creados con la intencin de provocar pnico. Los usuarios ingenuos caen en la trampa y siguiendo las instrucciones, empiezan a retransmitirlos, pensando que de este modo van a ayudar a otros usuarios. Estos hechos provocan una reaccin en cadena que adems del pnico, ocasionan la saturacin de los buzones de correo y la congestin de las conexiones en Internet.

BUGWARE Existen programas informticos legales diseados para realizar unas determinadas funciones, pero debido a una mala programacin, a una deficiente organizacin de los recursos, o una inadecuada comprobacin de funcionamiento, pueden causar dao a los datos o al sistema, o pueden facilitar intrusiones o la fuga de informacin. No todo el mundo considera a estos programas dentro del cdigo malicioso, pero de hecho muchas veces se han relacionado cdigo malicioso, con incidentes ocasionados por programas errneos. Por lo tanto este tipo de programas se definen como simples fragmentos de cdigo mal implementados que, debido a fallos lgicos internos, producen daos de forma "accidental". MIRC Son una generacin de programas que infectan las PC's, aprovechando las ventajas proporcionadas por Internet y los millones de usuarios conectados a cualquier canal IRC a travs del programa Mirc. Consisten en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, se recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescriba con el "script.ini" maligno. Los autores de ese script acceden de ese modo a informacin privada de la PC, como el archivo de claves, y pueden remotamente desconectar al usuario del canal IRC.

GUSANOS Un gusano se puede decir que es un set de programas, que tiene la capacidad de desparramar un segmento de el o su propio cuerpo a otras computadoras conectadas a una red. Hay dos tipos de Gusanos: -Host Computer Worm: son contenidos totalmente en un ordenador, se ejecutan y se copian a si mismo a travs de la red. Los Host Computer Worm, originalmente terminan cuando hicieron una copia de ellos mismos en otro host. Entonces, solo hay una copia del gusano corriendo en algn lugar de una red. Tambin existen los Host Computer Worm, que hacen una copia de ellos mismos e infectan otras redes, es decir, que cada maquina guarda una copia de este Gusano. -Network Worms: consisten en un conjunto de partes (llamadas segmentos), cada una corre en una maquina distinta (y seguramente cada una realiza una tarea distinta) y usando la red para distintos propsitos de comunicacin. Propagar un segmento de una maquina a otra es uno de los propsitos. Los Network Worm tienen un segmento principal que coordina el trabajo de los otros segmentos, llamados tambin octopuses.

ROOTKITS Un rootkit es una herramienta, o un grupo de ellas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. El trmino "rootkit" en sus orgenes haca referencia a un grupo de herramientas de Unix como ps, netstat, w o passwd que habiendo sido debidamente modificadas, ocultaban cualquier actividad del cracker. De este modo, el intruso podra mantener el control del sistema con privilegios de superusuario, pero quedando oculto a los ojos de los usuarios y administradores. Actualmente, el trmino no est restringido a los sistemas operativos basados en Unix, ya que existen herramientas similares para otros sistemas como Windows (incluso para los sistemas operativos que no utilizan cuentas de root). Un rootkit oculta inicios de sesin (logins), procesos, archivos y registros (logs). Puede incluir software para interceptar datos procedentes de terminales, conexiones de red e incluso el teclado (keylogger).

TROYANOS Un troyano era en sus comienzos, un programa que camuflado dentro de otro (de ah el nombre, asociado al caballo que los griegos utilizaron para ganar su guerra contra Troya) para conseguir que un usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lcito. Estos troyanos, tenan multitud de funciones, algunas destructivas y otras no, y se diferenciaban de los virus comunes en su incapacidad para autoreproducirse, es decir, que no podan crear copias de si mismos para infectar otros ordenadores y dependa de la accin del usuario del ordenador para realizar su fin. Los nuevos troyanos, responden ms concretamente a la definicin de Backdoor o Puerta trasera, es decir, que abren un canal de comunicacin en el ordenador infectado que permite que otro ordenador se conecte a l para realizar acciones sin que el usuario legtimo de este ordenador sea consciente de ello. Estos troyanos pueden realizar tareas "simples", como robar claves, buscando un cierto formato en la informacin de los usuarios (por ejemplo, las tarjetas VISA se identifican con 4 grupos de 4 nmeros y un grupo ms, la fecha de caducidad, que consta de 2 grupos de 2 nmeros separados por una barra) o llegan incluso a permitir al "atacante" que tome control del ordenador, abriendo y cerrando programas, creando y borrando ficheros, etc.

Definicin: Todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico implicando actividades criminales.

La implantacin y desarrollo de las TIC ha creado nuevas posibilidades de delincuencia antes impensables. El delito informtico es aquel que se refiere a actividades ilcitas realizadas por medio de ordenadores o de internet. Tambin incluye delitos tradicionales como fraude, robo, estafa, chantaje, falsificacin y malversacin de caudales pblicos. Los perjuicios ocasionados por este tipo de delitos son superiores a la delincuencia tradicional y tambin es mucho ms difcil descubrir a los culpables. EVOLUCIN DE LOS DELITOS INFORMTICOS:

Origen y evolucin:
Satlite Sputnik Revolucin tecnolgica

1957

Aos setenta

Introduccin de ordenadores al mundo empresarial delitos informticos de mbito econmico: fraude, espionaje, manipulacin de datos

Aos noventa

Difusin de materiales ilegales o engaosos pornografa, discursos racistas o xenfobos

Expansin de los sistemas informticos cualquier delito encuentra favorecida su comisin gracias a las nuevas TIC Actualidad

Caractersticas:

Clasificacin

Segn los objetivos

Objetivos

Redes de computadoras

Por medio de Internet

Ejemplos

Instalacin de cdigos, gusanos, archivos maliciosos

Spam, virus, ataques masivos

Espionaje, fraude y robo, pornografa infantil, pedofilia

DELITOS RELACIONADOS CON EL CONTENIDO

PORNOGRAFA INFANTIL,AMENAZAS, CALUMNIAS,DIFUSIN DE CONTENIDOS RACISTAS O XENFOBOS, ETC


DELITOS RELACIONADOS CON LAS INFRACCIONES A LOS DERECHOS DE AUTOR

PROPIEDAD INTELECTUAL E INDUSTRIAL , REPRODUCCIN DE PROGRAMAS INFORMTICOS PROTEGIDOS , DISTRBUCIN DE COPIAS ILEGALES

DELITOS RELACIONADOS CON LA INFORMTICA

MANIPULACIN INFORMTICA QUE PERMITA LA ALTERACIN, BORRADO O SUPRESIN DE DATOS INFORMTICOS QUE OCASIONEN DATOS NO AUTENTICOS,FRAUDES Y ESTAFAS INFORMTICAS,TRFICO DE CLAVES INFORMTICAS OBTENIDAS ILCITAMENTE

DELITOS CONTRA LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE DATOS Y SISTEMAS INFORMTICOS


ACCESO ILCITO A SISTEMAS INFORMTICOS(DELITOS CONTRA LA INTIMIDAD , REVELACIN DE SECRETOS DE EMPRESA, USO NO AUTORIZADO DE EQUIPOS INFORMTICOS);INTERCEPTACIN ILCITA DE DATOS(ESPIONAJE INFORMTICO);INTERFERENCIA EN LOS DATOS QUE PROVOQUEN DAOS COMO SU ALTERACIN O ELIMINACIN(SABOTAJES INFORMTICOS).

CODIGO PENAL ESPAOL

APROBADO EN EL AO 1995 SE CONTEMPLAN EN EL TODA UNA SERIE DE DELITOS INFORMTICOS QUE NO SE CONTEMPLABAN EN EL CDIGO ANTERIOR:
-DELITOS CONTRA LA INTIMIDAD Y EL SECRETO EN LAS COMUNICACIONES -ESTAFAS ELECTRNICAS -INFRACCIN DE LOS DERECHOS DE LA PROPIEDAD INTELECTUAL -DELITOS DE DAOS -UTILIZACIN DE ORDENADORES Y DE TERMINALES DE TELECOMUNICACIONES SIN CONSENTIMIENTO DE SU TITULAR -DESCUBRIMIENTO Y REVELACIN DE SECRETOS CONTENIDOS EN DOCUMENTOS O SOPORTES INFORMTICOS -FALSEDAD EN DOCUMENTOS ELECTRNICOS -FABRICACIN O TENENCIA DE TILES PARA LA COMISIN DE DELITOS -DISTRIBUCIN DE PORNOGRAFA INFANTIL -PUBLICACIN DE CALUMNIAS O INJURIAS CONSULTAR EN EL LIBRO LA LEGISLACIN EN OTROS PAISES COMO EEUU,CHINA,ALEMANIA

BRIGADA DE INVESTIGACIN TECNOLGICA DE LA POLICA

GRUPO DE DELITOS TELEMTICOS DE LA GUARDIA CIVIL

LA LOPD SE PBLICA EN 1999 TIENE POR OBJETO GARANTIZAR Y TODO LO CONCERNIENTE AL TRATAMIENTO DE LOS DATOS DE CARCTER PERSONAL, LAS LIBERTADES PBLICAS Y LOS DERECHOS FUNDAMENTALES DE LAS PERSONAS FSICAS Y ESPECIALMENTE , DE SU HONOR E INTIMIDAD PERSONAL Y FAMILIAR

SE APLICA A ORGANIZACIONES PBLICAS Y PRIVADAS E INCLUSO A PROFESIONALES INDEPENDIENTES(MDICOS ,ABOGADOS,INGENIEROS)QUE DISPONGAN DE FUENTES DE DATOS DE CARCTER PERSONAL REGISTRADOS EN SOPORTE FSICO, QUE LOS HAGAN SUSCEPTIBLES DE TRATAMIENTO, USO O EXPLOTACIN POSTERIOR

LA LOPD DEFINE COMO EL RESPONSABLE DEL FICHERO O TRATAMIENTO COMO LA PERSONA FSICA O JURDICA, DE NATURALEZA PBLICA O PRIVADA, QUE DECIDE SOBRE LA FINALIDAD, CONTENIDO Y USO DEL TRATAMIENTO DE LOS DATOS

1. 2.

ELABORAR UN DOCUMENTO DE SEGURIDAD Y MANTENERLO ACTUALIZADO ADOPTAR LAS MEDIDAS NECESARIAS PARA QUE EL PERSONAL CONOZCA LAS NORMAS EN MATERIA DE SEGURIDAD Y LAS CONSECUENCIAS EN SU INCUMPLIMIENTO 3. IMPLANTAR UN MECANISMO DE IDENTIFICACIN DE USUARIOS 4. MANTENER UNA RELACIN DE LOS USUARIOS DEL SISTEMA CON LOS DERECHOS DE ACCESO A LOS DATOS Y APLICACIONES 5. ESTABLECER MECANISMOS PARA EVITAR QUE LOS USUARIOS ACCEDAN A RECURSOS CON DERECHOS DISTINTOS DE LOS AUTORIZADOS 6. VERIFICAR LOS PROCEDIMIENTOS DE COPIA Y DE RECUPERACION DE DATOS 7. AUTORIZAR POR ESCRITO LA EJECUCIN DE PROCEDIMIENTOS DE RECUPERACIN DE DATOS 8. AUTORIZAR EXPRESAMENTE EL TRATAMIENTO FUERA DE LOS LOCALES DE LA ORGANIZACIN 9. AUTORIZAR LA SALIDA DE SOPORTES INFORMTICOS FUERA DE LOS LOCALES DE LA ORGANIZACIN 10. DESIGNAR EL RESPONSABLE/ES DE SEGURIDAD 11. ADOPTAR LAS MEDIDAS CORRECTORAS DE LAS DEFICIENCIAS DETECTADAS

-SUELE SER HABITUAL QUE LA EMPRESA RESPONSABLE DE UN FICHERO DECIDA TRASPASAR SU TRATAMIENTO A UN TERCERO. -DE ACUERDO CON LO ESTABLECIDO POR LA LOPD EL ENCARGADO DEL TRATAMIENTO ES AQUELLA PERSONA FSICA O JURDICA QUE REALICE ALGUN TRABAJO SOBRE LOS DATOS PERSONALES POR CUENTA DEL RESPONSABLE DEL FICHERO Y TIENE RESPONSABILIDAD CONJUNTA CON ESTE -EL ENCARGADO DEL TRATAMIENTO TIENE LA OBLIGACIN DE INDEMNIZAR POR LOS DAOS QUE LOS INTERESADOS PUDIERAN SUFRIR COMO CONSECUENCIA DEL INCUMPLIMIENTO POR SU PARTE DE LAS OBLIGACIONES DE LA LOPD

EL MARCO NORMATIVO DE LA LOPD ESTABLECE UNA SERIE DE PRINCIPIOS RELATIVOS AL TRATAMIENTO Y PROTECCIN DE LOS DATOS DE CARCTER PERSONAL . ESTOS PRINCIPIOS SON LOS SIGUIENTES: -PRINCIPIO FUNDAMENTAL DEL HABEAS DATA=LOS DATOS PERSONALES SON DEL CIUDADANO -CALIDAD DE LOS DATOS=LOS DATOS PERSONALES QUE VAYAN A SER TRATADOS POR UNA DETERMINADA EMPRESA O INSTITUCIN DEBEN SER ADECUADOS, PERTINENTES Y NO EXCESIVOS , EN RELACIN CON EL MBITO Y FINALIDADES LEGTIMAS PARA LAS QUE SE HAYAN OBTENIDO -SEGURIDAD DE LOS DATOS =EL RESPONSABLE DEL FICHERO O EL ENCARGADO DEL TRATAMIENTO DEBERAN ADOPTAR LAS MEDIDAS NECESARIAS DE INDOLE TCNICA Y ORGANIZATIVA PARA GARANTIZAR LA SEGURIDAD DELOS DATOS DE CARCTER PERSONAL -DEBER DE SECRETO=LAS PERSONAS O EMPRESAS QUE INTERVENGAN EN CUALQUIER FASE DEL TRATAMIENTO DE DATOS PERSONALES DEBEN COMPROMETERSE A GUARDAR EL DEBIDO SECRETO PROFESIONAL -INFORMACIN DE LA RECOPILACIN DE DATOS =LOS CIUDADANOS DEBERAN SER INFORMADOS EN CASO DE ESTAR GRABANDO SU IMAGEN POR ALGUNA CMARA AS COMO DEBERN DE SER INFORMADOS DE EN QUE FICHERO SE VAN A GUARDAR SUS DATOS CON QUE FINALIDAD Y LOS POSIBLES DESTINATARIOS

CONSENTIMIENTO DEL AFECTADO PARA EL TRATAMIENTO =TODA MANIFESTACIN DE VOLUNTAD LIBRE, INEQUIVOCA ESPECFICA E INFORMADA MEDIANTE LA QUE EL INTERESADO CONSIENTA EL TRATAMIENTO DE DATOS PERSONALES QUE LE CONCIERNEN EXCEPCIONES A ESTA NORMA SON : DATOS PERSONALES OBTENIDOS DE FUENTES ACCESIBLES AL PBLICO DATOS NECESARIOS PARA EL EJERCICIO DE FUNCIONES DE LA ADMINISTRACIN DATOS DE PERSONAS VINCULADAS MEDIANTE UNA RELACIN NEGOCIAL, LABORAL,ADMINISTRATIVA O CONTRACTUAL CUANDO LOS DATOS PERSONALES RECABADOS AFECTEN A LA DEFENSA NACIONAL, LA SEGURIDAD PBLICA O LA PERSECUCIN DE INFRACCIONES PENALES

COMUNICACIN O CESIN DE DATOS A TERCEROS: LA CESIN DE DATOS DE CARCTER PERSONAL SOLO ES POSIBLE SI EXISTE UN CONSENTIMIENTO PREVIO DEL AFECTADO , TRAS HABERLE INFORMADO SOBRE LA FINALIDAD DE ESA CESIN DE DATOS EXCEPCIONES A ESTA NORMA QUE PERMITEN QUE LA CESIN PUEDA SER EFECTUADA SIN EL CONSENTIMIENTO PREVIO DEL AFECTADO: -CUANDO LA CESIN HAYA SIDO AUTORIZADA POR OTRA LEY -CUANDO LOS DATOS CEDIDOS HAYAN SIDO OBTENIDOS DE FUENTES ACCESIBLES AL PBLICO -CUANDO LA CESIN DE DATOS SEA NECESARIA PARA EL DESARROLLO, CUMPLIMIENTO Y CONTROL DE UNA RELACIN JURDICA LIBRE Y LEGTIMAMENTE ACEPTADA POR AMBAS PARTES -CESIONES ENTRE ADMINISTRACIONES PBLICAS CON FINES CIENTFICOS , ESTADSTICOS O HISTRICOS

-TRANSFERENCIA DE DATOS PERSONALES A TERCEROS PASES NO SE PODRN EFECTUAR TRANSFERENCIAS DE DATOS PERSONALES A PASES SIN UN NIVEL DE PROTECCIN EQUIPARABLE AL DE ESPAA -DATOS ESPECIALMENTE PROTEGIDOS AQUELLOS DATOS DE CARCTER PERSONAL REFERENTES A LA IDEOLOGA, SALUD,VIDA SEXUAL, ORIGEN RACIAL, RELIGIN O CREENCIAS. PARA ESTOS DATOS LA LOPD CONTEMPLA UN NIVEL MAYOR DE PROTECCIN -DATOS RELATIVOS A LA SALUD DE LAS PERSONAS LAS INSTITUCIONES Y LOS CENTROS DE SALUD PBLICOS Y PRIVADOS PODRN PROCEDER AL TRATAMIENTO DE LOS DATOS DE CARCTER PERSONAL RELATIVOS A LA SALUD DE LAS PERSONAS QUE A ELLOS ACUDAN O HAYAN DE SER TRATADOS EN LOS MISMOS

LA LOPD RECONOCE UNA SERIE DE DERECHOS DE LOS CIUDADANOS EN RELACIN CON LA INFORMACIN, EL ACCESO Y EL NIVEL DE CONTROL SOBRE EL TRATAMIENTO DE SUS DATOS DE CARCTER PERSONAL: DERECHO DE INFORMACIN EN LA RECOPILACIN DE DATOS
DERECHO DE CONSULTA AL REGISTRO GENERAL DE

PROTECCIN DE DATOS
DERECHO DE ACCESO A SUS DATOS DE CARCTER PERSONAL
DERECHO DE RECTIFICACIN Y CANCELACIN

DERECHO DE OPOSICIN
DERECHO DE INDEMNIZACIN

LA AGENCIA ESPAOLA DE PROTECCIN DE DATOS ES EL ORGANISMO PBLICO ENCARGADO VELAR POR EL CUMPLIMIENTO DE LA LEGISLACIN SOBRE PROTECCIN DE DATOS SUS COMPETENCIAS BSICAS SON :
VELAR POR EL CUMLIMIENTO DE LA LOPD
DICTAR INSTRUCCIONES PARA ADECUAR LOS TRATAMIENTOS Y SEGURIDAD

DE LOS FICHEROS
VELAR POR LA PUBLICIDAD DE LA EXISTENCIA DE LOS FICHEROS DE DATOS EJERCER LA POTESTAD INSPECTORA Y SANCIONADORA

EXISTEN TRES AGENCIAS AUTONMICAS DE PROTECCIN DE DATOS


AGENCIA MADRILEA AGENCIA CATALANA AGENCIA VASCA

TODO TITULAR DE UN FICHERO CON DATOS DE CARCTER PERSONAL DEBE NOTIFICAR SU EXISTENCIA A LA AGENCIA DE PROTECCIN DE DATOS UNA LISTA CON LOS APARTADOS QUE FORMAN PARTE DEL MODELO OFICIAL DE FICHERO LO PODEMOS VER EN LA

PGINA 111 DEL LIBRO DEL MDULO 2

SE ESTABLECEN TRES NIVELES DE SEGURIDAD PARA LOS DATOS DE CARCTER PERSONAL:


NIVEL BSICO= DE APLICACIN A TODOS LOS FICHEROS DE CARCTER

PERSONAL
NIVEL MEDIO= DE APLICACIN A LOS FICHEROS QUE CONTENGAN DATOS

RELATIVOS A LA COMISIN DE INFRACCIONES ,HACIENDA PBLICA,SERVICIOS FINANCIEROS, DENTRO DE ESTE NIVEL TAMBIEN SE UBICAN LOS FICHEROS DE CARCTER PERSONAL QUE PERMITAN OBTENER UNA EVALUACIN DE LA PERSONALIDAD DEL INDIVIDUO
NIVEL ALTO= DE APLICACIN A LOS FICHEROS QUE CONTENGAN DATOS DE

IDEOLOGA, RELIGIN, CREENCIAS , ORIGEN RACIAL, SALUD O VIDA SEXUAL, ASI COMO LOS RECABADOS PARA FINES POLICIALES O LOS DATOS SOBRE VIOLENCIA DE GENERO
PARA MAS INFORMACIN SOBRE CADA NIVEL IR A LA PGINA

113 Y

POSTERIORES DEL MANUAL DEL MODULO 2

LA LOPD ESTABLECE TRES TIPOS DE INFRACCIONES: LEVES,GRAVES Y MUY GRAVES


INFRACCIONES LEVES:

NO ATENDER UN A SOLICITUD DEL INTERESADO DE RECTIFICACIN O CANCELACIN DE LOS DATOS PERSONALES NO SOLICITAR LA INSCRIPCIN DEL TRATAMIENTO DE UN FICHERO CON DATOS DE CARCTER PERSONAL EN EL REGISTRO GENERAL DE PROTECCIN DE DATOS PROCEDER A LA RECOPILACIN DE DATOS DE CARCTER PERSONAL SIN PROPORCIONAR INFORMACIN A LOS AFECTADOS

INCUMPLIR EL DEBER DE SECRETO

INFRACCIONES GRAVES:
PROCEDER A LA CREACIN DE FICHEROS DE TITULARIDAD PRIVADA

CON FINALIDADES DISTINTAS DE LAS QUE CONSTITUYEN EL OBJETO LEGTIMO


PROCEDER A LA RECOPILACIN DE DATOS DE CARCTER PERSONAL

SIN EL CONSENTIMIENTO EXPRESO DE LAS PERSONAS AFECTADAS


TRATAR LOS DATOS DE CARCTER PERSONAL O USARLOS

POSTERIORMENTE CON CONCULCACIN DE LOS PRINCIPIOS Y GARANTAS ESTABLECIDOS EN LA LOPD


MANTENER LOS FICHEROS, LOCALES, PROGRAMAS O EQUIPOS QUE

CONTENGAN DATOS DE CARCTER PERSONAL SIN LAS DEBIDAS MEDIDAS DE SEGURIDAD

INFRACIONES MUY GRAVES:


LA RECOPILACIN DE DATOS DE FORMA ENGAOSA Y FRAUDULENTA LA COMUNICACIN O CESIN DE LOS DATOS DE CARCTER PERSONAL

ESPECIALMENTE PROTEGIDOS SIN CUMPLIR LOS REQUISITOS EXIGIDS POR LA LOPD


NO CESAR EN EL USO ILEGTIMO DE LOS TRATAMIENTOS DE DATOS DE

CARCTER PERSONAL CUANDO SEA REQUERIDO PARA ELLO POR EL DIRECTOR DE LA AGENCIA DE PROTECCIN DE DATOS O POR LAS PERSONAS TITULARES DE LOS DERECHOS DE ACCESO

LA TRANSFERENCIA TEMPORAL O DEFINITIVA DE DATOS DE CARCTER

PERSONAL CON DESTINO A PASES QUE NO PROPORCIONEN UN NIVEL DE PROTECCIN EQUIPARABLE SIN LA CORRESPONDIENTE AUTORIZACIN DEL DIRECTOR DE LA AGENCIA DE PROTECCIN DE DATOS
NO ATENDER U OBSTACULIZAR DE FORMA SISTEMATICA EL EJERCICIO DE LOS

DERECHOS DE ACCESO, RECTIFICACIN, CANCELACIN U OPOSICIN

SENSIBILIZACIN DE LOS RESPONSABLES DE LA ORGANIZACIN SOBRE LA IMPORTANCIA DE CUMPLIR CON ESTA NORMATIVA Y DE REFORZAR

LA SEGURIDAD DE SUS DATOS Y DE SU SISTEMA INFORMTICO REALIZAR UNA AUDITORA DE PARTIDA


INSCRIPCIN DE LOS FICHEROS IDENTIFICADOS EN EL REGISTRO GENERAL DE PROTECCIN DE DATOS ELABORACIN DEL DOCUMENTO DE SEGURIDAD ADECUADO AL TIPO DE FICHEROS CON DATOS DE CARCTER PERSONAL SOMETIDOS A TRATAMIENTO POR PARTE DE LA EMPRESA IMPLANTACIN EN LA PRCTICA DE LAS MEDIDAS DE SEGURIDAD CONTEMPLADAS EN EL DOCUENTO DE SEGURIDAD REVISIN DE POSIBLES TRATAMIENTOS Y DE CESIONES DE DATOS A

TERCEROS

REVISIN DE LOS PROCEDIMIENTOS RELACIONADOS CON LA

PROTECCIN DE LOS DATOS Y EL CUMPLIMIENTO DE LOS DERECHOS DE LOS CIUDADANOS


FORMACIN Y SENSIBILIZACIN DE LOS EMPLEADOS CLARA DEFINICIN DE LAS FUNCIONES Y OBLIGACIONES DEL

PESONAL
OTRAS CUESTIONES :
POSIBLES TRANSFERENCIAS INTERNACIONALES DE DATOS AUDITORAS PERIDICAS DE LAS MEDIDAS DE SEGURIDAD

IMPLANTADAS APLICACIN DE LAS REGULACIONES SECTORIALES ESPECFICAS SOBRE PROTECCIN DE DATOS

You might also like