DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD. González Hernández Ana Laura Granada Linares Marco Antonio Sánchez Maldonado Tania Santiago García José Osmar
INTRODUCCION En las leyes mexicanas, no se tiene alguna legislación sobre las normativas que rigen los procedimientos para realizar las labores informáticas de una forma ordenada y sistemática NORMATIVIDAD ACTUAL En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada
Casos de normatividad aplicada al equipo en México y en el mundo. El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda istrar
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los es de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.
III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los es de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros.
VIRUS INFORMATICO ¿Qué es un virus? Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del . Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.
FUNCIÓN DE LOS VIRUS Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas,. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del . El virus toma entonces el control de los servicios básicos del sistema operativo, infectando.
CLASIFICACIÓN
Los que infectan archivos: Virus de acción directa. Virus residentes.
Los que infectan el sector de arranque, (virus de boot).
Para otros autores: Virus de archivos: que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos.
Virus de sistema operativo: cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora.
Existe una tercera clasificación, promovida por CARO, para unificar la forma de nombrar a los virus. En esta clasificación se atiende a la plataforma en la que actúa el virus y a algunas de sus características más importantes.
TIPOS DE VIRUS
Acompañante: Estos virus basan su principio en que MSDOS ejecuta en primer lugar el archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.
Archivo: Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
EJEMPLOS DE VIRUS
Worms o gusanos: Se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Troyanos: Suelen ser los más peligrosos, Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino. Jokes o virus de broma: No son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, Hoaxes o falsos virus: Son mensajes con una información falsa; normalmente son difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando,Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.
SEGÚN SU COMPORTAMIENTO Los grupos principales (y más simples) de virus informáticos son: Kluggers Viddbers otros subgrupos de los anteriores grupos: Virus uniformes Virus cifrados Virus oligomórficos Virus polimórficos Virus metamórficos Sobrescritura Stealth o silencioso
CICLO DE VIDA DE UN VIRUS ETAPA 1: CREACIÓN ETAPA 2: REPRODUCCIÓN ETAPA 3: ACTIVACIÓN ETAPA 4: DESCUBRIMIENTO ETAPA 5: ASIMILACIÓN ETAPA 6: ERRADICACIÓN
MÉTODOS DE CONTAGIO
Existen dos grandes clases de contagio. En la primera, el , en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros s infectados. Instalación de software pirata o de baja calidad.
HACKERS ANTECEDENTES HISTÓRICOS Y ORIGEN DE LOS HACKERS: Los primeros hackers que surgieron en el Instituto Tecnológico de Massachusetts en los años 60’s estaban impulsados por el deseo de dominar las complejidades de los sistemas computacionales y de empujar la tecnología más allá de sus capacidades conocidas.
¿QUÉ ES UN HACKER? Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informática. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats"
PHREACKER:
es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.
LAMER:
simple y sencillamente un tonto de la informática, una persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque mas bien podría decírsele como un Cracker de pésima calidad; en general alguien que cree que tiene muchos conocimientos de informática y programación, pero no tiene ni la más mínima idea de ello.
RELACIÓN ENTRE ELLOS
Un Cracker es parecido al Hacker en cuanto a que el cracker, también puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la información que encuentra e inclusive la vende. Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron. Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crédito, en lo demás son totalmente diferentes. Por último, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca información para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la información, solo que no lo hacen, por ética.
LO PÚBLICO Y LO PRIVADO
Los documentos públicos son otorgados por autoridades o funcionarios públicos dentro de los límites de sus atribuciones o por personas investigados de fe pública dentro del ámbito de su competencia en forma legal; estos pueden ser notariales, judiciales y mercantiles, dependiendo de su origen. Los documentos privados son aquellos en que se consigna alguna disposición o convenio por particulares,
EL COPYLEFT
significa todo lo contrario a las prerrogativas de que comporta el copyright, en el mundo de la programación y el software, nace el mundo de la programación y software libre, constituye a un método para hacer un programa de software libre se mantenga siempre libre, obligando a todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los s.
EL COPYRIGHT significa derecho de autor en ingles, es una forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de sus obras. Generalmente le dan al poseedor del derecho de autor el derecho exclusivo para hacer y para autorizar otros: Reproducir la obra o producir obras derivadas. Distribuir copias de la obra al público. Prestar la obra públicamente.
EL ESTADO Y EL INDIVIDUO CASO WINDOWS
Existen dos tipos predominantes de software: el libre y el propietario. Software libre es aquel respecto del cual el tiene amplios derechos de uso, difusión y modificación. El software propietario es aquel que restringe los derechos del al mero uso de su funcionalidad bajo condiciones determinadas al solo criterio del dueño de los derechos de autor. Los derechos otorgados al bajo una licencia propietaria son insuficientes para las necesidades operativas del Estado. El software libre ofrece ventajas de índole económica, social, operativa y de seguridad nacional que hacen imperativo su uso en forma exclusiva en todas las áreas de la istración pública.
SOFTWARE LIBRE Y SOFTWARE PROPIETARIO Software libre es aquel respecto del cual el tiene amplios derechos de uso, difusión y modificación. El software propietario es aquel que restringe los derechos del al mero uso de su funcionalidad bajo condiciones determinadas al solo criterio del dueño de los derechos de autor.
EL SOFTWARE LIBRE ATIENDE LAS NECESIDADES DE LA SEGURIDAD NACIONAL
El software libre permite al la inspección completa y exhaustiva del mecanismo mediante el cual procesa los datos. El interés en el mecanismo de procesamiento es mucho más que académico. Sin la posibilidad de la inspección, es imposible saber si el programa cumple meramente con su función, o si además incluye vulnerabilidades intencionales o accidentales que permitan a terceros acceder indebidamente a los datos, o impedir que los s legítimos de la información puedan usarlo.
WINDOWS NT INCLUYE UNA CLAVE CRIPTOGRÁFICA ATRIBUIBLE A LA NSA
La National Security Agency (Agencia de Seguridad Nacional, más conocida como NSA) de los EEUU es una poderosa entidad de contraespionaje, cuyas atribuciones incluyen, Es gracias a la NSA que es ilegal exportar tecnología de encripción “fuerte” de datos desde de los EEUU, salvo algunas excepciones. Una de estas excepciones es el software de seguridad incluido con Microsoft Windows NT, que se comercializa bajo una licencia de tipo propietaria.
El mecanismo de seguridad de NT permite agregar mecanismos de encripción al sistema, pero sólo si esos mecanismos han sido previamente “firmados” digitalmente por Microsoft Corp., lo que puede ser interpretado como una medida razonable para asegurar al que el mecanismo está intacto y no ha sido alterado antes de la instalación.