Information Technology Security Evaluation Criteria. ITSEC.
ISO 15408 Criterios Comunes (CC).
BS 7799 (Reino Unido).
ISO 17799.
ISO 38500
Certificación
CompTIA Security+
CEH: Certified Ethical Hacking
CISSP: Certified Information System Security Professional
Cisco CCNA Security
Propiedad intelectual
COPYRIGHT
Es el derecho a copia. Es sólo una
parte del derecho de autor en la que
se establecen las condiciones de uso
y comercialización de esta obra
COPYLEFT
Esta licencia permite la libre
distribución de copias y versiones de
las mismas modificadas de una obra
u otro trabajo, exigiendo que los
mismos derechos sean preservados.
Derecho de
autor
Es un término que se emplea en la legislación
europea. Es el derecho que tiene el autor de una
obra artística, literaria o científica para decidir
quién puede difundir, publicar o reproducir su
creación a cambio de una compensación
económica.
Política de seguridad
Necesidades
Implemetnación
Auditoria
Plan de contingencia
La política de seguridad define una serie
de reglas, procedimientos y prácticas
óptimas que aseguren un nivel de
seguridad que esté a la altura de las
necesidades del sistema.
Seguridad física
Obstrucción física
Sistemas de inteligencia
Técnicas de vigilancia
Guardia humana
Es la encargada de diseñar normas,
procesos, métodos y técnicas para la
seguridad de un sistema informático y
sirven contra "FACTORES DE RIESGO"
Son personas con avanzados conocimientos técnicos en el área
de informática, y que pueden invadir sistemas sin acceso
autorizado
OBJETIVOS
*Probar que un sistema tiene "fallas"
*Probar que tiene las "habilidades" para
invadir un sistema protegido
CRACKERS
Son personas con avanzados conocimientos
técnicos en el área de informática, y que pueden
invadir sistemas sin acceso autorizado
OBJETIVOS
*Destruir parcial o totalmente el sistema
*Obtener beneficio personal como
consecuencias de sus actividades
Delitos informaticos
Pirateria
La piratería informática consiste en la violación ilegal del derecho de autor. Según la definición que en su
artículo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los Derechos de Propiedad Intelectual) son
aquellas "mercaderías que lesionan el derecho de autor"
Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos, consiste en ingresar en las redes de
telecomunicaciones para realizar llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta
ser una modalidad primitiva de hacking.
Robo de indentidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para
provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como
delito de estafa.
Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los
programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos
más frecuentes y de mayor gravedad en el ámbito político.
Acoso
FACTORES
AMBIENTALES
Son externos, por
ejemplo: *Lluvias
*Inundaciones
*Terremotos
*Humedad
*Suciedad
FACTORES
TECNOLOGICOS
Fallas de:
*Hardware/Software
*Servicio Eléctrico
*Ataque de virus
informáticos
VIRUS INFORMATICOS
Son programas que se fijan en un archivo y se van
reproduciendo extendiéndose a diferentes archivos