You are on page 1of 5

Horas de Libre Configuracin

Tarea 1

Mario Becerra Mondejo


Contenido
1 Artculo: Robo de cuentas YAHOO...........................................................................................................3
1.1 Echos..................................................................................................................................................3
1.2 Ataques empleados.............................................................................................................................3
1.3 Causas de la vulnerabilidad................................................................................................................3
1.4 Amenazas a las que estn expuestos los servidores YAHOO.............................................................3
1.5 Legislacin espaola vulnerada.........................................................................................................4
2 Empresa de comercio electrnico..............................................................................................................4
2.1 Tramites burocrticos ........................................................................................................................4
2.2 Legislacin.........................................................................................................................................4
2.3 Sistemas de seguridad........................................................................................................................5
3 Preguntas breves........................................................................................................................................5
3.1 Qu es la propiedad intelectual?.......................................................................................................5
3.2 En qu consiste el derecho de explotacin de obra?........................................................................5
3.3 Qu regula el Real Decreto 3/2010, de 8 de enero?.........................................................................5
3.4 Enumera los principios bsicos del ENS............................................................................................5
1 Artculo: Robo de cuentas YAHOO
1.1 Echos
Los echos ocurridos son el robo de datos personales de los usuarios de Yahoo, realizndose un
ataque contra la confidencialidad a travs de una intercepcin, accediendo a los servidores y
descargndose los dato de las cuentas de los usuarios.

1.2 Ataques empleados


Teniendo en cuenta que han accedido a las bases de dados de los servidores para hacerse
precisamente con los datos de las cuentas de Yahoo, las posibles formas de acceder a stas han debido de
ser por alguno de los siguientes ataques:

Fuerza bruta, para hacerse con los datos de autentificacin del usuario de administracin
de bases de datos y as poder volcar los datos que necesite a cualquier otro medio, ya sea,
envindolos a otro servidor o descargarlos al mismo almacenamiento del sistema atacante.

Fusser, usando esta tcnica han podido averiguar los posibles fallos de sistema para
posteriormente utilizar los fallos detectados para poder entrar en el sistema. Si se han echo
con los fallos del sistema es posible que estuviesen usando algn software del que ya se
conozcan vulnerabilidades.

Troyanos, es posible que habiendo detectado los fallos del sistema se haya podido crear un
software que puedan instalar en el servidor y as ste enve los datos a otro servidor donde
almacenar los datos robados.

Explotacin de bugs, si se han encontrado fallos en el software del servidor que permita el
acceso a la base de datos directamente.

1.3 Causas de la vulnerabilidad


En vista de los posibles ataques que han podido causar el robo, las posibles vulnerabilidades son:

Utilizacin de software antiguo del que se conozcan vulnerabilidades.

Envo de mensajes sin encriptar.

Desuso de cortafuegos o uno con vulnerabilidades.

No haber realizado pruebas de vulnerabilidad para detectar fallos de seguridad en los


servidores.
1.4 Amenazas a las que estn expuestos los servidores YAHOO
Adems de las amenazas expuestas anteriormente que van dirigidas a la obtencin de datos los
servidores de Yahoo tambin deben atender a la seguridad del sistema para evitar:

Virus, ya sean con la intencin de realizar alguna accin en el servidor, como intentar
colgarlo o hacer que ste los propague siendo el autntico objetivo los sistemas de los
usuarios de Yahoo.

Negacin de servicio, impidiendo que los usuarios de Yahoo puedan acceder a


determinados servidores.

1.5 Legislacin espaola vulnerada


Art. 192.1 del cdigo penal. Apoderamiento de documentos o efectos e intromisin en
mbitos reservados.

Art. 192.2 del cdigo penal. Manipulacin de datos reservados registrados en ficheros o
soportes informticos.

Art. 192.3 del cdigo penal. Intromisin informtica.

Art. 6.1 LOPD. Consentimiento de los afectados. El tratamiento de los datos de carcter
personal requerir el consentimiento inequvoco de los afectados.

Art. 11.1 LOPD. Comunicacin de datos. Los datos de carcter personal objeto del
tratamiento slo podrn ser comunicados a un tercero para el cumplimiento de fines
directamente relacionados con las funciones legtimas del cedente y del cesionario con el
previo consentimiento del interesado.

2 Empresa de comercio electrnico


2.1 Tramites burocrticos
Por la envergadura de la actividad lo mas apropiado es ejercer la actividad por cuenta propia, ya
que no hara falta mas que darse de alta en hacienda y la seguridad social para poder ejercer y no es
necesario un capital inicial. Adems si el negocio funciona y es necesaria la contratacin de varios
empleados o hay aparicin de socios siempre se puede valorar la creacin de una sociedad.
Para el inicio de la actividad, como cualquier actividad econmica regulada debe darse de alta en
Hacienda rellenando el modelo 032 del IAE, y puesto que realzar una actividad artesanal que enviar a
sus clientes que hagan sus pedidos a travs de la web, se debe implementar usando el epgrafe de
actividad econmica 665 (Comercio al por menor por correo o catlogo).

Una vez dado de alta para el impuesto de actividades econmicas deber darse de alta como
trabajador autnomo en la TGSS
2.2 Legislacin
Ley de Comercio electrnico, por la que estamos obligados a publicar el nombre de
persona jurdica que realiza la actividad econmica (En este caso mi amigo como
autnomo, nombre y apellidos), nif o cif, domicilio, correo electrnico, telfono, aviso
legal y las condiciones de uso.

Si vamos a realizar publicidad al correo de clientes debemos identificarnos claramente en


stos.

Precios de los productos con y sin impuestos y los gastos de envo.

2.3 Sistemas de seguridad


Deber tener instalado un antivirus, cortafuego, tener actualizado el sistema.

3 Preguntas breves
3.1 Qu es la propiedad intelectual?
Son los de derechos que tiene un autor sobre su obra, la garanta de que lo que ha creado se le ser
reconocido y slo se le dar el uso para el que fue creado y que si genera un beneficio, el autor como
creador de aquello que est generando esos beneficios se lleve una participacin.

3.2 En qu consiste el derecho de explotacin de obra?


Son los derechos cedidos por el autor o creador a explotar su obra con fin de generar beneficios.

3.3 Qu regula el Real Decreto 3/2010, de 8 de enero?


Establece los principios bsicos y requisitos mnimos en materia de seguridad electrnica de las
administraciones pblicas.

3.4 Enumera los principios bsicos del ENS


Seguridad integral.

Gestin de riesgos.

Prevencin, reaccin y recuperacin.

Lneas de defensa.

Reevaluacin peridica.

Funcin diferenciada

You might also like