Seguridad Informática: Normatividad, Amenazas y Protección de Datos
Enviado por Programa Chuletas y clasificado en Otras materias
Escrito el en español con un tamaño de 7,41 KB
1. Normatividad Aplicada a la Información
Daños a los Datos
Se entiende por daños a los datos la alteración o modificación, destrucción o pérdida, sin consentimiento y de mala fe, de la estructura lógica o del contenido de dichos datos.
Robo de Datos
El robo de datos es una práctica muy común, realizada con mayor frecuencia por personal dentro de las propias instituciones o empresas. Estas acciones conllevan a una de las grandes pérdidas del capital más importante: la información.
Acceso no Autorizado a Datos
Se le adjudica generalmente a los hackers. Estas acciones dependen, en su mayoría, de un usuario o empleado disgustado o malintencionado, perteneciente a la institución. En el Código Penal Federal, Título Noveno, Capítulo II, Artículo 211, no se hace una clara referencia. Sin embargo, se estipulan las sanciones relacionadas con acciones consecuentes de no tener una autorización para realizar ciertas actividades.
Desde abril de 2004, la Cámara de Diputados aprobó un proyecto de reforma penal para castigar hasta con dos años de cárcel a los llamados hackers. Estos serán considerados delincuentes informáticos y se les impondrá una sanción de seis meses a dos años de prisión y de 100 a 300 días de multa.
2. Debilidades o Insuficiencias de la Normatividad
Gran parte de las insuficiencias de la legislación actual:
- Rezago legislativo
- Retraso en la aprobación de proyectos de reformas y leyes, entre ellas las de delitos informáticos
- Mayor recurrencia en delitos informáticos
- Desconocimiento de los diferentes tipos de delincuencia informática
- Baja penalización
- Baja cultura informática en legisladores y asesores
3. Amenazas Informáticas
Son programas creados con la finalidad de instalarse y reproducirse.
Fuentes de Contagio
- Internet
- Correos electrónicos
- Chat
- Mensajería instantánea
- Medios extraíbles
- Redes sociales
- Smartphones
- Etc.
Tipos de Virus
Un tipo de amenaza son los virus. Los virus se pueden clasificar según su origen, las técnicas que utilizan para infectar, los tipos de archivos que infectan, los lugares donde se esconden, los daños que causan, el sistema operativo o la plataforma tecnológica que atacan, entre otros.
Clasificación de Virus
- Residentes: Se ocultan en la memoria RAM de forma permanente o residente. Controlan e interceptan todas las operaciones llevadas a cabo por el sistema operativo, infectando todos los archivos que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc.
- De acción directa: Su objetivo es reproducirse y actuar al momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los archivos para contagiarlos.
- De sobrescritura: Destruyen la información contenida en los archivos que infectan. Cuando infectan un archivo, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
- De boot: Dañan el sector de arranque de discos duros o memorias extraíbles.
- De macro: Infectan los archivos creados con determinadas aplicaciones que contengan macros, como los archivos de MS Office, entre otros.
- Multipartitos: Virus avanzados que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo: cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
- De fichero (archivo): Infectan programas o archivos ejecutables. Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
- De compañía: Son virus de archivo que al mismo tiempo pueden ser residentes o de acción directa. Acompañan a otros archivos existentes en el sistema antes de su llegada, sin modificarlos.
- De FAT: Los virus que atacan a este elemento son peligrosos, impidiendo el acceso a ciertas partes del disco, donde se almacenan los archivos críticos. Los daños causados a la FAT se traducirán en pérdidas de la información contenida en archivos individuales y en directorios completos.
- Cifrados: Se cifran a sí mismos para no ser detectados. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
- Polimórficos: En cada infección que realizan se cifran de una forma distinta.
- De enlace o directorio: Alteran las direcciones que indican dónde se almacenan los archivos. Al intentar ejecutar un programa, lo que se hace en realidad es ejecutar el virus, que habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
- Gusanos: Realizan copias de sí mismos a la máxima velocidad posible, sin tocar ni dañar archivos. Sin embargo, se reproducen con gran rapidez, lo que puede colapsar por saturación las redes o sistemas en donde se infiltran.
- Troyanos: Técnicamente, no se consideran virus. Su objetivo básico es la introducción e instalación de otros programas en la computadora, para permitir su control remoto desde otros equipos.
- Bombas lógicas: Destruyen los datos de una computadora o causan otros daños de consideración en ella, cuando se cumplen ciertas condiciones. Mientras este hecho no ocurra, nadie se percata de su presencia.
Legislación sobre Amenazas Informáticas
- La Ley Federal del Derecho de Autor regula todo lo relativo a la protección de los programas de computación, a las bases de datos y a los derechos autorales relacionados con ambos.
- En ella se define lo que es un programa de computación, su protección, sus derechos patrimoniales, de arrendamiento, casos en los que se podrá realizar copias del programa, las facultades de autorizar o prohibir la reproducción, la autorización del acceso a la información de carácter privado relativa a las personas contenida en las bases de datos, la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información; establece las infracciones y sanciones que deben ser aplicadas cuando ocurren ilícitos relacionados con lo anterior.
4. El Derecho de la Sociedad a la Información
La información representa un importante y creciente recurso para la potenciación política, social y económica. Las nuevas TIC pueden llegar a vulnerar algunos derechos humanos como el derecho a la privacidad y el derecho a la intimidad. Actualmente se trabaja en el diseño y la implementación de políticas públicas centradas en los derechos humanos. Lo anterior debido a que la Sociedad de la Información es una sociedad en formación.
La relación entre la Sociedad de la Información y los derechos humanos deberá estar fundamentada en el respeto a la dignidad humana, principio universal contenido en el Artículo 12 de la Declaración Universal de los Derechos Humanos. Se menciona que nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni en su honra o su reputación, teniendo derecho a la protección de la ley contra tales injerencias.