You are on page 1of 12

INTRODUCCIN A LA INFORMTICA

UNIDAD 6. SEGURIDAD Y CONTROL DE DATOS


Definicin de los Problemas de Seguridad de Datos. Prevencin de desastres. Introduccin a los Virus y al Vandalismo Computacionales. Caractersticas de los Virus y el Software Antivirus. Prevencin y Deteccin de Virus. Estudio de la Administracin de Riesgos y Seguridad de Datos. Exploracin de la Seguridad en Internet. Estado actual de la Legislacin Venezolana en materia de Delitos Informticos. Investigacin en Internet acerca de los Delitos Informticos en escala mundial

DEFINICIN DE LOS PROBLEMAS DE SEGURIDAD DE DATOS Seguridad de Datos: Es la proteccin de una computadora y de sus datos frente a daos o prdidas. Los datos almacenados en las computadoras son vulnerables al error humano y a las variaciones elctricas. Los usuarios tratan de evitar la prdida y el robo de datos, as como la generacin de datos errneos. Los datos perdidos o faltantes son datos que quedan inaccesibles, por lo general, debido a su eliminacin accidental. Los datos robados no necesariamente son faltantes, sino que han sido abiertos y copiados sin autorizacin. Los datos errneos no son exactos por diversas causas: errores de tecleo, alteracin deliberada o accidental, o falta de autorizacin. Error humano: a pesar de todo el despliegue en los medios de comunicacin social que describe a los delincuentes y los virus computacionales, la causa ms comn de datos perdidos es el error humano o error del operador. ste es una falta cometida por el usuario, como teclear datos equivocados o borrar un archivo til. Alguna que otra vez, todos los que usamos una computadora hemos cometido errores que ocasionaron la prdida de datos o su impresin. La cantidad de errores del operador se puede reducir si los usuarios ponen atencin en lo que hacen y adquieren hbitos operativos que les ayuden a evitarlos. Dispositivos de entrada directos de la fuente: En muchas organizaciones se ha reducido la cantidad de errores humanos con el uso de estos dispositivos de entrada directa. Estos dispositivos (Escners) recopilan los datos del documento u objeto fuente, sin intervencin humana; por ejemplo, un lector de cdigo de barras en los supermercados y afines. Los programadores tambin contribuir a reducir los errores humanos, mediante el diseo de productos de software que prevean las fallas humanas, uy que ayuden a evitarlas. Errores de software: como toda obra de origen humano, el software comercial es complicado (tambin el software libre), a veces se publica con defectos o con fallas no detectadas en el origen que pueden afectar la integridad de los datos. Es importante detectar y reportar las fallas para que se corrijan a la brevedad posible. Fallos de corriente elctrica: Son ocasionados por falta de alimentacin de energa elctrica al sistema de cmputo. Todo dispositivo que

depende de la energa elctrica es susceptible a fallas, picos y descargas de voltaje. Aunque la interrupcin del suministro de electricidad sea muy breve y slo se perciba una una breve vacilacin en las luces del lugar, puede originar que la computadora se reinicialice, perdiendo todos los datos en la Memoria RAM. Una UPS (Uninterruptible Power Supply) o Fuente Ininterrumpible de Energa es la mejor proteccin contra contra fallas en el suministro elctrico con la computadora funcionando. El UPS es un dispositivo con una batera y otros circuitos que suministra una una corriente uniforme y continua; tiene por objeto proporcionar a la computadora la energa suficiente para mantenerla trabajando durante interrupciones breves de la corriente, dndole oportunidad al usuario para que guarde los archivos en uso y salir de los programas si se prolonga la falta de energa elctrica, ya sea por un apagn o alguna otra razn. Un Protector de Sobrecorriente (Surge Protector) es un dispositivo que filtra los picos y descargas de energa, ya que ambos pueden daar ciertos componentes delicados de la computadora, tales como los circuitos del disco duro o la tarjeta madre (motherboard). Un pico de energa es un aumento de voltaje que dura muy poco, menos de un millonsimo de segundo. Una descarga es una subida de corriente repentina que se prolonga ms que un pico, por varios millonsimos de segundo. Ambos se deben a fallas en las plantas generadoras y en red de distribucin de energa elctrica; potencialmente son ms dainos que las fallas de corriente PREVENCIN DE DESASTRES Adems de los errores humanos y las fallas de energa, los datos computarizados pueden ser afectados por Fallas de Hardware, por Desastres Naturales y por el Vandalismo (friamente calculado o no). Falla de Hardware: es cualquier contingencia que ocasione mal funcionamiento del equipo. El efecto de una falla en el hardware depende de lo que falle; en su mayor parte slo son incomodas. Por ejemplo, si se descompone el Monitor, se puede conseguir uno de repuesto, conectarlo y volver a trabajar; sin embargo, una falla en el Disco Duro puede ser desatrosa. Un tcnico con experiencia podra recuperar algunos de los archivos y transferirlos a otro disco, pero lo que con ms frecuencia ocurre es que se pierdan todos los Archivos y Programas grabados en el disco. El impacto de esta falla se reduce mucho si existe una poltica de Seguridad de Datos que se cumpla, la cual debe contemplar procedimientos de Respaldo y Recuperacin de la data probados y en funcionamiento completo.l Desastres Naturales: Las computadoras no son inmunes a daos imprevistos ocasionados por humo, fuego, agua y roturas; por ello, se recomienda asegurar el equipo contra todo riesgo, incluso que la poliza contemple la reposicin del equipo de cmputo a los precios vigentes de mercado. Las Aseguradoras no aseguran el valor de los datos, pero si contemplan el pago del valor del tiempo estimado para recargarlos en la nueva mquina, pero se parte de la idea de que los Datos estn Respaldados, incluidos los Programas. Vandalismo: Los delincuentes o vndalos informticos son personas que, por divertirse o por obtener ganacias ilegales, atacan los datos de los

usuarios. La abundancia de estos delincuentes en el ciberespacio ha traido consigo miles de problemas para los usuarios de computadoras tpicos, incluyendo invasiones a la privacidad, la propagacin de virus, robo, abuso del correo electrnico y pare usted de contar. INTRODUCCIN A LOS VIRUS Y AL VANDALISMO COMPUTACIONALES El Vandalismo puede destruir, daar o alterar los datos almacenados en computadoras de todos los tamaos. Los delincuentes informticos se llaman Hackers, Crackers o ciberpunks. Los programas que crean se llaman malware, vandalware, pestesoftware, punkware o, simplemente virus. Virus: Programa parsito que est oculto dentro de un programa legtimo o almacenado en el sector de arranque (boot sector) de un disco. Los virus pueden contraerse cuando se agregan programas, se copian datos o se establece una comunicacin en lnea; los virus daan los datos, el software o la computadora misma. Ejecutar el programa legtimo o tener acceso al disco activa el virus sin el conocimiento del usuario. Los Virus pueden ser programados para llevar a cabo las siguientes tareas, y muchas otras, dependiendo de la inventiva de sus creadores: Copiarse ellos mismos a otros programas. Desplegar informacin en la Pantalla. Destruir archivos de datos. Borrar un disco duro entero. Inundar la Pgina Web de la victima con millones de mensajes de correo electrnico no solicitado.

Sntomas de un virus: Entre los sntomas que indican la posible presencia de un virus en la computadora en uso estn los siguientes: Aparicin de mensajes absurdos en la Pantalla. Emisin de inusuales efectos visuales o sonoros. Dificultad para guardar archivos. Misteriosa desaparicin de archivos. Inexplicable aumento del tamao de archivos ejecutables. Sbitos retardos de operacin. Rearranques inesperados.

CARACTERSTICAS DE LOS VIRUS Y EL SOFTWARE ANTIVIRUS Los Virus son tan solo un tipo de programas en una gran categra de Vandalismo de Software. Los delincuentes tambin causan problemas con programas como Caballos de Troya, Bombas de Tiempo, Bombas Lgicas y Gusanos. Caballo de Troya: es un programa que parece llevar a cabo una funcin, cuando en realidad hace otra cosa. Por ejemplo, desplegar el

directorio de archivos en el disco duro, cuando en realidad lo que hace es formatear el Disco Duro por completo. Qu tal...? Bomba de Tiempo: es un programa que permanece de incgnito en el sistema hasta que lo dispara cierto hecho temporal, como cuando el reloj de la computadora llega a cierta fecha. Por ejemplo, el 6 de agosto, o el 9 de agosto. Bomba Lgica: Es un programa que se dispara por la aparicin o desaparicin de datos especficos. Una Bomba Lgica puede ser transportada por un Caballo de Troya o ser un programa aislado. Gusanos: Estos programas tienen por objeto entrar a un sistema, por lo general una red, a travs de agujeros en la seguridad. Por ejemplo, en un reportaje de The Wall Street Journal (2 de noviembre de 1988), se inform que el ahora famoso Gusano de Internet se extendi a ms de 6000 computadoras anfitrionas. Se autorreproduce igual que un virus, pero no necesita estar fijo a un programa ejecutable para esto. Este Gusano entr en cada computadora por fallas de seguridad en el sistema de correo electrnico, y despus se sirvi de datos almacenados en la computadora para reproducirse en otras.El nico medio para erradicarlo fue cancelar el sistema de correo electrnico de las computadoras anfitrionas y recorrer despus cientos de programas para detectarlo y destruirlo, proceso que dur hasta ocho horas por computadora. Software Antivirus: Un Programa de Deteccin de Virus o Antivirus examina los archivos almacenados en un disco para ver si estn infectados y, si es necesario, lo desinfecta. En estos programas se utilizan varias tcnicas de deteccin: Sumas de Comprobacin, Rbrica, Tecnologas de Deteccin Mediante Firmas, Tecnologas Heursticas, Tecnologa de Anlisis del Comportamiento del Software. Para mayor informacin visite las Pginas Web de las Empresas que desarrollan Software Antivirus, tales como: McAfee VirusScan IBM AntiVirus Dr. Solomons Anti-Virus Norton Antivirus Virex Disinfectant Panda Software

PREVENCIN Y DETECCIN DE VIRUS. Hasta que los virus puedan ser erradicados en su orgen, los usuarios necesitan proteger sus computadoras de los virus. La buena noticia es que no resulta difcil resguardar un sistema contra virus, disponiendo de un poco de conocimiento y algn software de utilidad prctico y confiable. Lo primero que se necesita saber es cundo su sistema de cmputo est en peligro de infeccin por virus informticos. Las dos formas comunes de recoger un virus: 1. Recibir un disco (ya sea Disquete, CD creado por cualquiera con un sistema CD-RW, un Disco Duro removible, etc.) de otro 4

usuario. En este caso, el virus podra estar en el sector de arranque del disco (boot sector) o en un archivo ejecutable (un programa en el disco. 2. Descargar un archivo ejecutable de otro usuario, de un servicio en lnea o de Internet. Incluso programas comprados en su envoltorio original en tiendas de prestigio, se ha sabido, estaban contaminados con virus. Lo recomendable como medida de mxima precaucin es considerar a todos los discos como portadores potenciales de infeccin. En consecuencia, el siguiente paso es obtener un buen Software Antivirus Legtimo y con Derecho a actualizaciones. Un buen Programa Antivirus, despus de ser instalado y activado en la computadora, busca archivos infectados en forma automtica cada vez que inserta cualquier clase de disco o usa un mdem para recuperar un archivo. Tambin, tienen la capacidad de examinar archivos que se estn descando de Internet y pueden alertar al usuario en forma instantnea cuando se descarga un archivo infectado. Consejos para evitar virus: 1. Instalar y usar el Software Antivirus Legtimo. 2. Mantener actualizado el Software Antivirus. 3. Efectuar respaldos (Backups) frecuentes, despus de Verificar, con el Antivirus, que los Archivos a respaldar estn libres de virus. 4. Descargar archivos so de fuentes o sitios que garanticen que sus archivos no contienen virus alguno. 5. Aplicar el Software Antivirus a los Programas descargados antes de utilizarlos en la computadora. 6. Ser muy precavido con el uso de cualquier programa Shareware; Verificar la integridad de la data de cualquiera de sus archivos. Cmo evitar virus al trabajar en una red: 1. Advertir de inmediato al Administrador de la Red, cuando se detecte la presencia de algn virus en la Estacin de Trabajo. 2. El Administrador de la Red. Qu hacer al detectar algn virus en tu PC: 1. Mtodo 1: correr un Programa Antivirus para eliminarlo. Si no se logra eliminar el virus, seguir el Mtodo 2 si no se puede eliminar el virus sin destruir el programa infectado. 2. Mtodo 2: a. Borrar el Programa infectado. b. Buscar en el sistema para asegurar la eliminacin del virus.. c. Reinstalar el Programa desde los discos originales.

*** La mala Noticia es que: Cuando un Virus ha infectado la mayor parte de los programas en el sistema, lo mejor es copiar los archivos de datos, reformatear el Disco Duro, y Reinstalar todos los Programas. ESTUDIO DE LA ADMINISTRACIN DE RIESGOS Y SEGURIDAD DE DATOS. Las tcnicas ms comunes para asegurar los datos reducen el riesgo de su prdida y se aplican a computadoras de todos los tamaos, es decir, micros, minicomputadoras, computadoras centrales y supercomputadoras. Existen tres razones poderosas para que el estudiante concientice la importancia de la Seguridad de Datos: 1. Al ingresar al campo laboral, ya sea en forma independiente o como trabajador en relacin de dependencia, lo ms probable es que se vaya a trabajar con computadoras, incluso, antes de concluir los estudios, de manera que se va a compartir con los compaeros de trabajo la responsabilidad por esos datos organizacionales. 2. Muchas empresas e instituciones tienen datos del pblico en general, tales como: informacin de crdito para adquisicin de bienes y servicios, calificaciones escolares, y estado de salud; por lo tanto, es importante confirmar la exactitud de los mismos y su confidencialidad. 3. La carga de datos en los discos es un proceso largo y laborioso, en funcin del volumen de entidades de datos distintas. Por ejemplo, los datos personales de todos los estudiantes de Misin Sucre, en sus diversos Programas Nacionales de Formacin (PNF). En consecuencia, poner en vigencia un Plan Respaldos y Deteccin de Virus para asegurar su integridad. Resulta poco prctico proteger la computadora contra todos los riesgos, incluyendo robo, virus y desastres naturales, ya que es demasiado tardado, caro y complicado. La seguridad de los datos es el conjunto de tcnicas que los protegen. Para establecer el grado de seguridad que se requiere, es necesario efectuar un anlisis de la administracin de riesgos. Administracin de Riesgos: es el proceso de evaluar el peligro que corre la data, en funcin de la cantidad de datos de la institucin que se pueden perder o daar, y el costo de proteger los datos considerados fundamentales por la gerencia. Para ello, se puede realizar el siguiente proceso de 4 etapas para la Administracin de Riesgos: Etapas de la Administracin de Riesgos Etapa Aspectos a considerar
1. Determinar los peligros potenciales para los datos en la computadora. 2. Evaluar la cantidad de datos que se est dispuesto a perder. Como peligros mayores: la falla del hardware, el error humano, y el vandalismo. Cantidad de datos a capturar si se borra el Disco Duro, y Cantidad de datos que se perdern por no poder reconstruirlos. 3. Definir el costo de proteger toda la data en Definir el costo en trminos de tiempo y dinero. lugar de slo parte de ella.

4. Elegir las medidas que satisfagan las Valorar cules medidas de proteccin son necesidades y aplicarlas. viables en funcin de los problemas de seguridad de data que han sido detectados.

Polticas: son reglas y reglamentos que especifican como utilizar un sistema de cmputo. Suelen ser establecidas por la gerencia, y en las empresas e instituciones grandes estipulan quin tiene acceso a los datos. Tambin permiten que una organizacin defina los usos adecuados de sus computadoras y datos. Entre sus ventajas se encuentran: Definicin de cmo utilizar el sistema de cmputo. Informar a los usuarios los lmites y penalizaciones en el uso de la data. Proporcionar un marco de referencia para las acciones legales o administrativas para los infractores de las polticas establecidas, en materia de seguridad de datos. Son elementos constructivos poco costosos de la estructura general de seguridad de datos. No requieren componentes o equipo especial. Entre sus desventajas: Costo de redactarlas, actualizarlas y difundirlas. Algunos usuarios hacen caso omiso de ellas. Ejemplo de Polticas Computacionales en Organizaciones Oficiales y Educativas: Polticas: Todos los empleados de tiempo completo tienen derecho a una cuenta de correo electrnico para intercambiar mensajes con otros empleados en la red interna de la institucin. Durante el mantenimiento normal del sistema, el personal de Informtica puede leer los mensajes del correo electrnico; la gerencia se reserva el derecho de leer el correo electrnico, cuando haya una causa para sospechar que se est usando para transmisiones ilegales o no ticas de datos. Los empleados tendrn computadoras para aumentar su productividad; podrn usarse para procesamiento de textos, finanzas u otros directamente relacionados con las actividades de su puesto, no para juegos u otros procesos no relacionados directamente con el cargo desempeado.

Procedimientos: Asegrese de guardar los archivos cada 15 minutos cuando trabaje en la computadora para no perder mucho en casos de falla de energa o apagones. Antes de fomatear un disquete, revise siempre su contenido para asegurarse de que ste es el que desea formatear.

Revise con Software Antivirus cualquier archivo que haya descargado de un Pizarrn de Anuncios, Servicios de Informacin o de Internet. Cuando anote largas columnas de datos numricos, verifique que cada nmero es entero.

En sntesis, las Polticas son reglas y reglamentos que se aplican, en forma general, al uso del equipo de cmputo. Los Procedimientos describen las etapas o actividades que se ponen en prctica con determinada tarea. Los Procedimientos, por ser ms especficos, su redaccin es ms lenta que la de las Polticas, y su creacin y documentacin es ms costosa. Restriccin de Acceso a Datos: Es uno de los mejores medios para impedir daos al equipo. Si los delincuentes potenciales no pueden acceder a una computadora o terminal, el robo o dao de datos se dificulta. Considerando el actual entrelazamiento de las NTICs (Nuevas Tecnologas de la Informacin y la Comunicacin) es importante restringir el acceso a la data slo para los usuarios debidamente autorizados e identificados, especialmente, aquellos que operan desde lugares remotos a miles de kilmetros de distancia. Entre las caractersticas ms importantes para la Restriccin de Acceso a Datos estn: Medios para restringir el acceso fsico: o Restriccin de acceso fsico a la computadora, para impedir daos fsicos al equipo. o Guardar disquetes y respaldos bajo llave para impedir robos y protegerlos del fuego o del agua. o Oficinas con computadoras deben permanecer cerradas para impedir robos y el acceso de usuarios no autorizados. o Guardar las computadoras bajo llave para evitar el robo de sus componentes como RAM y Procesadores. Mtodos de identificacin personal para restringir el acceso: o Portacin de un objeto (un distintivo de identificacin con fotografa, huellas dactilares o cdigo de barras). o Suministro de cierta informacin (Identificaciones de usuarios y contraseas o password) que slo la conozca el usuario autorizado. o Biomtrica (Se basa en la identificacin de algn rasgo fsico, como una huella digital o el patrn de los vasos sanguneos de la retina del ojo. La tecnologa biomtrica incluye: escners manuales, reconocimiento de voz, reconocimiento del rostro y de huellas digitales). Derechos de usuario (Limitan los Directorios y Archivos de Datos que cada usuario puede acceder). Puerta trampa (Conjunto especial de instrucciones que permiten a un usuario eludir las precauciones normales de seguridad y entrar al sistema de cmputo) Estas puertas son creadas por los desarrolladores de software en las etapas de desarrollo y prueba y

deben eliminarse antes de que el sistema entre en operacin. Los delincuentes informticos se cuelan a veces a sistemas de cmputo por puertas trampa. Repercusiones de la longitud y estructura de las contraseas en las posibilidades de acceso no autorizado: Identificacin de Usuarios y Contraseas
Regla Ejemplo Tiempo promedio para descubrirla un Hacker 2,000 (con un libro de 5 horas nombres) 60,000 (usando las 7 das palabras de un revisor ortogrfico) 3,600,000,000 1,140 aos 3,700,000,000,000,000 10 por 10 a la 27 1,200,000,000 aos 3 por 10 a la 21 aos Posibilidades

Cualquier nombre Elena, Marcial corto o largo Cualquier palabra Pez, corta o larga electroencefalograma Dos juntas palabras Mesarupestre

Mezcla de iniciales Rk2C5TX173 y nmeros Primer verso de un Qutristeesamarsinser poema

EXPLORACIN DE LA SEGURIDAD EN INTERNET Uno de los fundamentos de la seguridad en Internet es la comprensin integral de la codificacin a datos y transacciones en la Web como parte de las consideraciones especiales de seguridad, ante el auge del comercio electrnico y otros procesos que implican el uso de tarjetas de crdito y otras formas de pagar transacciones electrnicas. Cuando una persona no autorizada puede leer ciertos datos no podra validamente decirse que esos datos son confidenciales. Datos importantes como los relativos a cuentas de tarjetas de crdito (dinero plstico), registros bancarios e informacin mdica deben ser codificados para neutralizar las intenciones de los piratas informticos que invaden las computadoras sin autorizacin alguna. Codificacin o Cifrado: es el proceso de enredamiento u ocultacin de informacin con el propsito de que no sea comprensible hasta que se le decodifique o descifre para devolverla a su forma original. Un cdigo podra ser el equivalente numrico de cada letra del alfabeto del idioma castellano. As, A = 1 B=2 C=3 y as sucesivamente hasta la letra Z, y luego en los mensajes utilizar slo los numeros equivalentes a las letras. El receptor del mensaje lo descifra y convierte de nmero a su equivalente en letra. Cuando una computadora codifica datos para su almacenamiento el programa codificador tambin es decodificador. El mtodo de o clave de codificacin solo debe ser conocido por la computadora codificadora.

En la transmisin de datos en red se tiene que utilizar una clave de codificacin compartida, pero que no pueda ser decodificada por cualquiera. Codificacin de Clave Pblica: es un mtodo de codificacin basado en un par de claves: una Clave Pblica de conocimiento generalizado (todos la conocen) y una Clave Privada de conocimiento exclusivo del receptor del mensaje. El mensaje se codifica con la clave pblica, pero se decodifica con la clave privada. Pretty Good Privacy (PGP) es uno de los sistemas de codificacin de clave pblica ms conocido y fcil de usar. Ya existe software de codificacin de datos para todo tipo de computadora. Estos esquemas de codificacin son indispensables para toda institucin financiera que realiza sus transacciones en trminos de dinero. Comercio Electrnico Seguro: La seguridad de una transaccin en Internet es equivalente a la de compras por correo o telfono. No obstante, la actual tecnologa de Seguridad en Internet no garantiza 100% de transacciones seguras. Los servidores Web codifican la transmisin comercial con protocolos de seguridad como SSL o S-HTTP. SSL(Secure Sockets Layer capa de zcalo de seguridad), utiliza codificacin para establecer una conexin protegida entre una computadora y un Servidor Web. Cuando se usa una pgina SSL, el URL comienza con https: en vez de http:n y por lo general se recibe un mensaje confirmando que las transacciones estn resguardadas. S-HTTP tambin codifica datos entre una computadora y un Servidor Web, pero lo hace mensaje por mensaje en lugar de configurar una conexin protegida. Lo importante aqu es que la codificacin de transacciones garantiza la imposibilidad de intercepcin de un nmero de tarjeta de crdito en su recorrido entre una computadora y un Servidor Web a travs de enrutadores de Internet. Seguridad en Internet: La seguridad implica proteger un sistema de cmputo contra virus. Al bajar o descargar o download un archivo de Internet, se puede utilizar Software Antivirus para garantizar la inexistencia de virus en el archivo antes de correrlo, sin embargo, algunos sitios Web envan automticamente programas que comienzan a ejecutarse en la computadora sin conocimiento del usuario. Gran cantidad de los problemas de seguridad de Internet se deben a la incidencia de dos tecnologas: a) las Applets de Java y b) los Controles ActiveX. Applets de Java: Son pequeos programas para dotar a las Pginas Web de mayores capacidades de procesamiento e interactividad. Al acceder a una Pgina Web que contiene un applet de Java, sta se descarga automticamente a la computadora visitante y se ejecuta en un rea supuestamente segura. No obstante, los delincuentes informticos ya han quebrantado la seguridad y creado applets de Java hostiles, que daan o hurtan datos de las computadoras. Controles ActiveX: Tambin se descargan automticamente en computadoras. Su funcin es la de incrementar las capacidades de procesamiento e interactividad de las Pginas Web, pero, contrario a los applets de Java gozan de pleno acceso a los sistemas de cmputo. De manera que, los delincuentes informticos pueden servirse de ellos para ocasionar enormes daos a los sistemas de cmputo. Firma Digital o digital signature: Es un mtodo de identificacin personal basado en el cifrado y en cdigos secretos de autorizacin utilizados para firmar documentos electrnicos. Una firma digital identifica al autor de un control ActiveX. 10

Los programadores tambin signan programas con firmas digitales. Un programador honesto, en teora, no firmara un programa hostil, por lo que se supone que todos los programas con firma digital deberan ser seguros. Los Navegadores Web advierten al usuario acerca de programas sin firma digital, a fin de que ste decida aceptarlos o no. La nica forma de evitar por completo a los applets de Java y controles ActiveX riesgosos es indicar al Navegador Web que no los acepte. Sin embargo, tngase en cuenta que, muchas Pginas Web incluyen applets de Java y controles ActiveX legtimos. Cuando el Navegador los rechaza, el usuario podra perder caractersticas e interacciones valiosas. Como alternativa, podra utilizarse el software de muralla personal o personal firewall software para proteger a una computadora de applets de Java y controles ActiveX hostiles. Cookie o Galleta: En la Web, es un bloque de datos que un servidor Web almacena en el disco duro de un sistema de cliente. Cuando un usuario visita de nuevo el mismo sitio Web, el Navegador Web enva una copia de la Galleta (Cookie) de vuelta al servidor. Las cookies se utilizan para identificar a los usuarios, para indicar al servidor que enve una versin personalizada de la pgina Web solicitada, para enviar la informacin de cuenta para el usuario y para otros propsitos administrativos. An cuando las cookies, por definicin, son inofensivas, hay que ser cuidadosos cuando a travs de ellas se nos solicite informacin confidencial. Respaldo o Backup: Es una copia duplicada de un programa, un disco, o de datos, hecha con el fin de archivar o guardar archivos valiosos en caso de que se daara o se destruyese la copia activa. Una copia de seguridad es una copia asegurada. Algunos programas de aplicacin hacen (automticamente) copias de seguridad de archivos de datos, conservando en disco tanto la versin actual como la anterior. Tambin llamado archivo de copia de seguridad. Probablemente el respaldo es la mejor proteccin general de los datos. Protege contra fallas del hardware, vandalismo, errores de operador y desastres naturales. Aunque la mayora reconoce que hacer respaldos es importante, olvida hacerlo o tiende a omitirlo hasta que pierde un archivo realmente importante, por ejemplo, el Archivo del Trabajo Final de la Unidad Curricular que ms les importa. Tal como postula la Ley de Murphy: si un acontecimiento potencialmente daino pudiera ocurrir, ocurrir cuando sus consecuencias sean ms devastadoras El que tenga ojos que vea, el que tenga oidos que escuche, a respaldar esos archivos importantes ya compatriotas !!

Hbitos de Respaldo o Backup importantes


Procedimientos convenientes: Hacer Respaldos con frecuencia. Razones para hacerlo: Es imposible restaurar datos que no se hayan respaldado. Si dejas pasar un mes entre los respaldos, podras perder el valor de los datos de un mes. Detectar virus antes de respaldar. El respaldo estar infectado si la computadora lo est cuando respaldes. Guardar el Respaldo lejos de la El Respaldo se podra daar si est junto a la mquina y computadora. sta se daa por una inundacin o algn otro desastre. Probar el Respaldo. Para recuperar los datos del Respaldo del Disco Duro, dependes del Respaldo; asegrate que funcione; no ta gustara decubrir que los archivos de respaldo estn en blanco porque no seguiste el procedimiento correcto.

11

ESTADO ACTUAL DE LA LEGISLACIN VENEZOLANA EN MATERIA DE DELITOS INFORMTICOS.

INVESTIGACIN EN INTERNET ACERCA DE LOS DELITOS INFORMTICOS EN ESCALA MUNDIAL

12

You might also like