TALLER
N° 3
·
En que consiste el sistema de protección y
seguridad en informática
La seguridad informática, es el área de la informática que
se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información contenida). Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore (activo) y signifique
un riesgo si ésta llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pudiendo encontrar información en
diferentes medios o formas.
·
CUALES SON LAS AREAS EN INFORMATICA
Segun CC Steelman de la ACM, el cuerpo de conocimiento de la
informática está compuesto por:
1 Estructuras discretas
2 Programación
3 Algoritmos y complejidad
4 Lenguajes de programación
5 Arquitectura y organización de computadores
6 Sistemas operativos
7 Redes de computadoras
8 Interacción humana
9 Gráficos y visualización
10 Sistemas inteligentes e inteligencia artificial
11 Sistemas de información y gestión de información
12 Ingeniería de software
13 Aspectos sociales y profesionales de la informática
14 Ciencia computacional
·
QUE ES EL PSI
Una política de seguridad informática es una forma de
comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal
de actuación del personal, en relación con los recursos y servicios
informáticos, importantes de la organización.
No se trata de una descripción técnica de mecanismos de
seguridad, ni de una expresión legal que involucre sanciones a conductas de los
empleados. Es más bien una descripción de los que deseamos proteger y el por
qué de ello. Cada PSI es consciente y vigilante del personal por el uso y
limitaciones de los recursos y servicios informáticos críticos de la compañía.
·
QUE ES EL PIER
El cuerpo directivo del Colegio Pierre Faure consciente de
la realidad que constituyen los avances tecnológicos y la importancia de la
computación y sus áreas en la formación de sus alumnos, ha habilitado este
laboratorio en el año 2001 destinado a favorecer la educación de toda la
Familia Pierre Faurina, a cargo de profesionales en el aréa de la informática
hecho que se demuestra en la atención y disponibilidad no sólo para los alumnos
sino también para los profesores, personal administrativo y auxiliares que
cuentan con este instrumento educativo.
·
QUE ES LA LEY DE PROPIEDAD INTELECTUAL
Real
Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto
Refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y
armonizando las disposiciones legales vigentes sobre la materia
(BOE núm. 97, de 22-04-1996)
(BOE núm. 97, de 22-04-1996)
[Modificada por la Ley 5/1998, de 6 de marzo, por la que se
incorpora al Derecho español la Directiva 96/9/CE, de 11-3-1996, del Parlamento
Europeo y del Consejo, sobre la protección jurídica de las bases de datos (BOE
núm. 57, de 7-3-1998), la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil (BOE
núm. 7, de 8-1-2000), disposición final segunda y la Ley 19/2006, de 5 de junio, por la que se amplían
los medios de tutela de los derechos de propiedad intelectual e industrial y se
establecen normas procesales para facilitar la aplicación de diversos
reglamentos comunitarios (BOE núm 134, de 6-6--2006)].
[La Ley 22/2003, de 9 de julio concursal, (BOE núm. 164, de 10-07-2003, pp. 26905-26965), ha derogado el artículo 54 de esta Ley .]
[La Ley 23/2006, de
7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad
Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de
abril (BOE núm. 162, de 08-07-2006, pp.
25561-25572), ha
modificado los artículos 18, 19, 20, 25, 31, 32, 37, 90, 107, 108, 109, 110, 113, 115, 116, 117, 119, 121, 122, 123, 126, 138, 139, 141; así como también ha añadido un artículo 31bis, Título V del Libro III y la disposición transitoria decimonovena.]
[La Ley 3/2008, de 23 de diciembre de 2008, (BOE núm. 310, de 25-12-2008), ha derogado
el artículo 24 y la disposición adicional segunda de esta Ley.]
La Ley 2/2011 de Economía Sostenible, de 5 de marzo,
(BOE núm. 55, de 05-03-2011, pp. 25033-25235). ha modificado el articulo 158 de esta ley.
La
disposición final segunda de la Ley 27/1995, de 11 de octubre de incorporación al
Derecho español de la Directiva 93/98/CEE, del Consejo, de 29 de octubre,
relativa a la armonización del plazo de protección del derecho de autor y de
determinados derechos afines, autorizó al Gobierno para que, antes del 30 de
junio de 1996, aprobara un texto que refundiese las disposiciones legales
vigentes en materia de propiedad intelectual, regularizando, aclarando y
armonizando los textos que hubieran de ser refundidos. El alcance temporal de
esta habilitación legislativa es el relativo a las disposiciones legales que se
encontrarán vigentes a 30 de junio de 1996.
En
consecuencia, se ha elaborado un texto refundido que se incorpora como anexo a
este Real Decreto Legislativo, y que tiene por objeto dar cumplimiento al
mandato legal.
En su
virtud, a propuesta de la Ministra de Cultura, de acuerdo con el Consejo de
Estado y previa deliberación del Consejo de Ministros en su reunión del día 12
de abril de 1996,
DISPONGO:
Artículo
único. Objeto de la norma.-Se aprueba el texto refundido de la Ley de Propiedad
Intelectual, regularizando, aclarando y armonizando las disposiciones legales
vigentes sobre la materia, que figura como anexo al presente Real Decreto
Legislativo.
·
DERECHOS
DE AUTOR
El derecho de autor es un conjunto de normas jurídicas y
principios que regulan los derechos morales y patrimoniales que la ley concede
a los autores (los derechos de autor), por el solo hecho de la creación de una
obra literaria, artística, musical, científica o didáctica, esté publicada o
inédita. Está reconocido como uno de los derechos humanos fundamentales en la
Declaración Universal de los Derechos Humanos.
En el derecho anglosajón se utiliza la noción de copyright (traducido
literalmente como "derecho de copia") que —por lo general— comprende
la parte patrimonial de los derechos de autor (derechos patrimoniales).
·
CUALES SON LAS INFRACCIONES EN INFORMATICA
Las Partes adoptarán las medidas legislativas o de otro tipo
que se estimen necesarias para prever como infracción penal, conforme a su
derecho interno, la introducción, alteración, borrado o supresión dolosa y sin
autorización de datos informáticos, generando datos no auténticos, con la
intención de que sean percibidos o utilizados a efectos legales como
auténticos, con independencia de que sean directamente legible.
·
GUIAS DE PROTECCION EN INFORMATICA
·
QUÉ ES EL SABOTAJE LOGICO INFORMÁTICO?
Aunque consideramos que no se trata de una conducta que
afecta el bien jurídico intermedio de la información, sino que lesiona
directamente el patrimonio económico destinado a actividades laborales; merece
especial mención la incorporación en el nuevo código penal, de las bases de
datos y los soportes lógicos como objetos materiales en el delito de sabotaje
(art. 199 Nvo. Cd. P). La descripción típica es la siguiente: (LEGISLACIÓN
NACIONAL)"El que con el fin de suspender o paralizar el trabajo destruya,
inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases
de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá
en prisión de uno (1) a seis (6) años y multa de cinco (5) a veinte (20)
salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena mayor..."
·
QUIENES SON LOS INTRUSOS INFORMATICOS
Los intrusos informaticos son los virus que entran a tu pc y
sacan la informacion y la envian a otras pc tenes que sacarselos por ejemplo tu
contraseña del msn, virus, gusanos,espias. Etc
En el pasado, los ordenadores eran entidades aisladas,
ubicados en habitaciones cerradas protegidas por mecanismos de seguridad
física. Pero la interconexión masiva de equipos informáticos a través de
Internet y otras redes, ha traído consigo serios problemas de seguridad.
En Internet proliferan los crackers, piratas informáticos
que buscan atacar un sistema para obtener beneficios de forma ilegal; los
hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y
los sniffers, que rastrean y observan todos los mensajes que hay en la red. La
seguridad era antes un problema principalmente asociado a las grandes y
pequeñas empresas, pero con la proliferación de las conexiones permanentes a
Internet mediante el ADSL y el cable, esta preocupación ha llegado también a
los hogares.
En cuanto tenga sospechas o le haya sido notificado que su
sistema ha sido atacado, o lo está siendo, deberá determinar:
Si está realmente siendo atacado o lo fue.
Si el ataque tuvo éxito.
En que grado el ataque ha resultado comprometedor.
El procedimiento a seguir puede ser rutinario o
extremadamente complejo. Éste artículo contiene instrucciones para seguir, paso
a paso, si se investiga un incidente de seguridad en una máquina Unix. El
lector podrá encontrar información detallada sobre los siguientes temas:
Determinar los usuarios conectados a su sistema.
Determinar los procesos activos.
Encontrar las huellas dejadas por un intruso.
Detectar un sniffer.
Es recomendable obtener previamente al proceso de búsqueda
de intrusos, un perfil del estado de su sistema operativo en condiciones
normales, para lo cual deberá ejecutar los comandos descritos en este artículo.
Grabe los resultados y familiarícese con la salida de todas las órdenes.
·
VIRUS Y SUS CLASES EN INFORMATICA
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos porque no tienen
esa facultad[cita requerida] como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade
el código del virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa.
·
ANTIVIRUS INFORMATICO
En informática los antivirus son programas cuyo objetivo es
detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
No hay comentarios:
Publicar un comentario