debilidades o insuficiencias de la normatividad
TRANSCRIPT
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 1/27
DEBILIDADES O INSUFICIENCIAS DE
LA NORMATIVIDAD.González Hernández Ana LauraGranada Linares Marco AntonioSánchez Maldonado TaniaSantiago García José Osmar
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 2/27
INTRODUCCION
En las leyes mexicanas, no se tiene algunalegislación sobre las normativas que rigen losprocedimientos para realizar las laboresinformáticas de una forma ordenada y sistemática
NORMATIVIDAD ACTUAL En la actualidad la Cámara de Diputados en suÁrea de sistemas no se rige bajo ninguna norma ocertificación externa nacional o internacional.Tampoco cuentan con ningún tipo de manual deprocedimientos u organización que les permitarealizar sus labores de forma sistemática yordenada
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 3/27
Casos de normatividad aplicada al equipo en México y en elmundo.
El derecho es aplicable a todos los individuos, también lanormatividad aplicada al hardware, es fundamentalmentenecesaria para tener conocimiento
Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
I.- Por cada equipo de cómputo, habrá un servidor público
responsable, quién deberá observar las disposiciones de estanormatividad, auxiliado por el administrador de la unidadinformática, quién a su vez es responsable directo, de todoslos bienes informáticos que por función le correspondaadministrar
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 4/27
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado,iluminado, ventilado, limpio y libre de polvo, así mismo, los
responsables a través de los administradores de la unidadinformática, deberán solicitar, a la Dirección General deModernización y Sistemas su inclusión en el programa permanentede mantenimiento preventivo.
III.- Queda estrictamente prohibido el almacenamiento de archivos
que contengan música, pornografía, videos, imágenes y de cualquierotro tipo que no estén relacionados con la actividad ó función, parala cual se destinó el equipo de cómputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas,instalar ó, en su caso, solicitar la instalación del softwarecorrespondiente a los servicios institucionales que le hayan sidoautorizados al equipo de cómputo de su área de competencia a finde mantenerlos vigentes.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 5/27
ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPODE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemasanalizará y presentará el dictamen técnico de lasrequisiciones de equipo, software y suministros para
equipo de cómputo a fin de asegurar que alcancen lamayor utilidad y compatibilidad con los proyectosimplementados, en proceso o futuros.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 6/27
VIRUS INFORMATICO
¿Qué es un virus? Un virus informático es un programa que se copia
automáticamente y que tiene por objeto alterar elnormal funcionamiento de la computadora, sin elpermiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivosejecutables por otros infectados con el código deeste. Los virus pueden destruir, de manera
intencionada, los datos almacenados en unordenador.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 7/27
FUNCIÓN DE LOS VIRUS
Los virus informáticos tienen, básicamente, lafunción de propagarse, replicándose, pero algunoscontienen además una carga dañina (payload) condistintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas,. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento delusuario. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 8/27
CLASIFICACIÓN
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 9/27
Los que infectan archivos: Virus de acción directa. Virus residentes.
Los que infectan el sector de arranque, (virus de boot).
Para otros autores: Virus de archivos: que modifican archivos o entradas de las
tablas que indican el lugar donde se guardan los directorios o losarchivos.
Virus de sistema operativo: cuyo objetivo consiste en infectaraquellos archivos que gobiernan la computadora.
Existe una tercera clasificación, promovida por CARO, para unificarla forma de nombrar a los virus. En esta clasificación se atiende a laplataforma en la que actúa el virus y a algunas de sus característicasmás importantes.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 10/27
TIPOS DE VIRUS Acompañante: Estos virus basan su principio en que MS-
DOS ejecuta en primer lugar el archivo con extensión COMfrente al de extensión EXE, en el caso de existir dos archivoscon el mismo nombre pero diferente extensión dentro delmismo directorio. El virus crea un archivo COM con el mismonombre y en el mismo lugar que el EXE a infectar. Después
ejecuta el nuevo archivo COM, creado por el virus, y cede elcontrol al archivo EXE.
Archivo: Los virus que infectan archivos del tipo *.EXE,*.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo devirus se añade al principio o al final del archivo. Estos se
activan cada vez que el archivo infectado es ejecutado,ejecutando primero su código vírico y luego devuelve elcontrol al programa infectado pudiendo permanecer residenteen la memoria durante mucho tiempo después de que hayansido activados.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 11/27
EJEMPLOS DE VIRUS Worms o gusanos: Se registran para correr cuando inicia el
sistema operativo ocupando la memoria y volviendo lento alordenador, pero no se adhieren a otros archivos ejecutables.
Troyanos: Suelen ser los más peligrosos, Funcionan de modosimilar al caballo de Troya; ayudan al atacante a entrar alsistema infectado, haciéndose pasar como contenido genuino.
Jokes o virus de broma: No son realmente virus, sinoprogramas con distintas funciones, pero todas con un fin dediversión,
Hoaxes o falsos virus: Son mensajes con una informaciónfalsa; normalmente son difundidos mediante el correoelectrónico, a veces con fin de crear confusión entre la gente que
recibe este tipo de mensajes. Virus de macros: Un macro es una secuencia de ordenes de
teclado y mouse asignadas a una sola tecla, símbolo ocomando,Los virus de macros afectan a archivos y plantillas quelos contienen, haciéndose pasar por una macro y actuarán hastaque el archivo se abra o utilice.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 12/27
SEGÚN SU COMPORTAMIENTO
Los grupos principales (y más simples) de virusinformáticos son:
Kluggers Viddbers
otros subgrupos de los anteriores grupos: Virus uniformes Virus cifrados Virus oligomórficos
Virus polimórficos Virus metamórficos Sobrescritura Stealth o silencioso
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 13/27
CICLO DE VIDA DE UN VIRUS
ETAPA 1: CREACIÓN
ETAPA 2: REPRODUCCIÓN
ETAPA 3: ACTIVACIÓN
ETAPA 4: DESCUBRIMIENTO ETAPA 5: ASIMILACIÓN
ETAPA 6: ERRADICACIÓN
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 14/27
MÉTODOS DE CONTAGIO
Existen dos grandes clases de contagio. En la primera,el usuario, en un momento dado, ejecuta o acepta deforma inadvertida la instalación del virus. En la segunda,el programa malicioso actúa replicándose a través delas redes. En este caso se habla de gusanos.
Mensajes que ejecutan automáticamente programas(como el programa de correo que abre directamente unarchivo adjunto).
Ingeniería social, mensajes como ejecute esteprograma y gane un premio.
Entrada de información en discos de otros usuariosinfectados. Instalación de software pirata o de baja calidad.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 15/27
HACKERS ANTECEDENTES HISTÓRICOS Y ORIGEN DE
LOS HACKERS:
Los primeros hackers que surgieron en el InstitutoTecnológico de Massachusetts en los años 60’s estaban impulsados por el deseo de dominar lascomplejidades de los sistemas computacionales yde empujar la tecnología más allá de suscapacidades conocidas.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 16/27
¿QUÉ ES UN HACKER?
Un hacker es una persona que pertenece a una deestas comunidades o subculturas distintas pero nocompletamente independientes:
Gente apasionada por la seguridad informática.Pero también incluye a aquellos que depuran yarreglan errores en los sistemas ("White hats") y alos de moral ambigua como son los "Grey hats"
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 17/27
PHREACKER:
es una persona que con amplios conocimientos detelefonía puede llegar a realizar actividades noautorizadas con los teléfonos, por lo generalcelulares. Construyen equipos electrónicos
artesanales que pueden interceptar y hastaejecutar llamadas de aparatos telefónicos celularessin que el titular se percate de ello.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 18/27
LAMER:
simple y sencillamente un tonto de la informática,una persona que se siente Hacker por haberbajado de Internet el Netbus, alguien a quien leguste bajar virus de la red e instalarlos en la PC de
sus amigos, aunque mas bien podría decírselecomo un Cracker de pésima calidad; en generalalguien que cree que tiene muchos conocimientosde informática y programación, pero no tiene ni la
más mínima idea de ello.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 19/27
RELACIÓN ENTRE ELLOS
Un Cracker es parecido al Hacker en cuanto a que elcracker, también puede tener la habilidad de entrar ensistemas ajenos, solo que el cracker destruye lainformación que encuentra e inclusive la vende. UnLamer, pretende ser Hacker, haciendo cosas que los
Crackers ya pasaron. Un Phreacker solo tiene similitud entre estos en queocupan programas para generar tarjetas de crédito, enlo demás son totalmente diferentes.
Por último, cuando se escuche o lea la palabra Hacker,solo hay que pensar en que es una persona que solo
busca información para su uso personal, y no es comoel cracker que se dedica a destruir, aunque esto noquiere decir que los hackers no puedan destruir lainformación, solo que no lo hacen, por ética.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 20/27
LO PÚBLICO Y LO PRIVADO
Los documentos públicos son otorgados porautoridades o funcionarios públicos dentro de loslímites de sus atribuciones o por personasinvestigados de fe pública dentro del ámbito de su
competencia en forma legal; estos puedenser notariales, judiciales y mercantiles,dependiendo de su origen. Los documentosprivados son aquellos en que se consigna alguna
disposición o convenio por particulares,
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 21/27
EL COPYLEFT
significa todo lo contrario a las prerrogativas de quecomporta el copyright, en el mundo de laprogramación y el software, nace el mundo de laprogramación y software libre, constituye a un
método para hacer un programa de software librese mantenga siempre libre, obligando a todas lasmodificaciones y versiones extendidas delprograma sean también liberadas, garantizando así
las libertades de los usuarios.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 22/27
EL COPYRIGHT
significa derecho de autor en ingles, es una forma deprotección proporcionada por las leyes vigentes enla mayoría de los países para los autores de susobras. Generalmente le dan al poseedor del
derecho de autor el derecho exclusivo para hacer ypara autorizar otros:
Reproducir la obra o producir obras derivadas. Distribuir copias de la obra al público. Prestar la obra públicamente.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 23/27
EL ESTADO Y EL INDIVIDUO CASOWINDOWS
Existen dos tipos predominantes de software: el libre yel propietario. Software libre es aquel respecto del cualel usuario tiene amplios derechos de uso, difusión ymodificación. El software propietario es aquel que
restringe los derechos del usuario al mero uso de sufuncionalidad bajo condiciones determinadas al solocriterio del dueño de los derechos de autor. Losderechos otorgados al usuario bajo una licenciapropietaria son insuficientes para las necesidades
operativas del Estado. El software libre ofrece ventajasde índole económica, social, operativa y de seguridadnacional que hacen imperativo su uso en formaexclusiva en todas las áreas de la administraciónpública.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 24/27
SOFTWARE LIBRE Y SOFTWAREPROPIETARIO
Software libre es aquel respecto del cual el usuariotiene amplios derechos de uso, difusión ymodificación.
El software propietario es aquel que restringe losderechos del usuario al mero uso de sufuncionalidad bajo condiciones determinadas alsolo criterio del dueño de los derechos de autor.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 25/27
EL SOFTWARE LIBRE ATIENDE LASNECESIDADES DE LA SEGURIDADNACIONAL
El software libre permite al usuario la inspección completa yexhaustiva del mecanismo mediante el cual procesa losdatos. El interés en el mecanismo de procesamiento esmucho más que académico. Sin la posibilidad de lainspección, es imposible saber si el programa cumplemeramente con su función, o si además incluyevulnerabilidades intencionales o accidentales que permitan aterceros acceder indebidamente a los datos, o impedir que losusuarios legítimos de la información puedan usarlo.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 26/27
WINDOWS NT INCLUYE UNA CLAVECRIPTOGRÁFICA ATRIBUIBLE A LA NSA
La National Security Agency (Agencia de Seguridad Nacional,más conocida como NSA) de los EEUU es una poderosaentidad de contraespionaje, cuyas atribuciones incluyen, Esgracias a la NSA que es ilegal exportar tecnología deencripción “fuerte” de datos desde de los EEUU, salvo
algunas excepciones. Una de estas excepciones es elsoftware de seguridad incluido con Microsoft Windows NT,que se comercializa bajo una licencia de tipo propietaria.
5/12/2018 Debilidades o Insuficiencias de La Normatividad - slidepdf.com
http://slidepdf.com/reader/full/debilidades-o-insuficiencias-de-la-normatividad 27/27
El mecanismo de seguridad de NT permite agregarmecanismos de encripción al sistema, pero sólo siesos mecanismos han sido previamente “firmados” digitalmente por Microsoft Corp., lo que puede ser
interpretado como una medida razonable paraasegurar al usuario que el mecanismo está intactoy no ha sido alterado antes de la instalación.