martes, 23 de noviembre de 2010

Cuestionario de seguridad informática:

RES`PUESTAS:

1)     La información se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizandos puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
2)     Factores de Riesgo:
Proximidad o posibilidad de un daño, peligro, etc.
Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.
Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.

- INTEGRIDAD:
a) sabotaje
b) virus informatico
- OPERATIVO:
c) catastrofes climaticas
d) incendio
e) hurto
f) sabotaje
g) intrusiòn
h) virus informatico

- CONFIDELIDAD:
i) hurto
j) intrusión

Factores de Seguridad:
Cualidad o estado de seguro
Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.
Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos,problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios.
Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.

3)     Existen tres formas por las cuales se puede identificar a una persona ante una computadora : por medio del modo que abre(password) ,por algo que tiene (tarjeta magnetica ) o por algo que es(huella digital palmar o retina)estos se llaman reconocimiento biométrico.
4)     Todo comenzó algún tiempo atrás, cuando detalles de la vida privada de altísimos funcionarios del Ejecutivo, un Ministro, un integrante de la Corte Suprema, un ex Gobernador, entre otros, fueron públicamente conocidos por medio del envío de correos electrónicos luego de que sean hackeadas las cuentas pertenecientes a varios periodistas argentinos: Daniel Santoro, Luis Majul, Ernesto Tenemaum, Andrés Kliphan y Pablo Sirvén, entre otros. En ese entonces, más de 30 diputados se reunieron por la causa y se comprometieron a impulsar un proyecto de ley que penalizara la violación de los correos, o la privacidad, asumiendo el vacío legal que hasta el momento existía (y aun existe) al respecto.
Durante un largo tiempo fueron varios los proyectos de ley que durmieron en el Congreso y muchos otros surgieron a partir de que esta contienda tomara un alto nivel de conocimiento público. Las principales críticas de los expertos rondaron en que como es común que los proveedores de Internet conserven correos en sus servidores, que quien tenga conocimiento del tema, puede acceder a leerlos fácilmente en forma remota, porque las medidas de seguridad no son del todo adecuadas. A pesar de ésta y otras críticas, hoy ya se habla de la próxima incorporación de los Delitos Informáticos al Código Penal.
“Es muy bueno que los legisladores se preocupen por resolver los problemas que generan las nuevas tecnologías. ¿Pero a dónde apuntan estos proyectos?", opinaba semanas atrás el abogado especializado en el tema, Martín Carranza Torres, en diálogo con Canal AR. Si el Estado está preocupado por proteger la información que tiene, que implemente medidas de seguridad adecuadas, incluyendo la sanción a los empleados y funcionarios que venden esa información (Ver nota). Si lo que queremos es garantizar la integridad de la información estatal, no hacen falta más leyes, sino implementar mejores políticas de seguridad de la información, la misma o mejor de la que exige para sus ciudadanos. Si en cambio, lo que quiere es proteger la información privada y en particular la de los ciudadanos, lo que tienen que hacer las leyes es garantizar que el propio Estado no se va a meter en ellas”.
Si bien los proyectos no fueron sometidos a pública discusión, los asesores de las comisiones de Legislación Penal, Comunicación e Informática y Libertad de Expresión se reunieron para unificar las iniciativas. Este medio dialogó con una asesora de la diputada Rosario Romero, quien preside la comisión de Legislación Penal. “Se tomaron todos los proyectos y un trabajo interministerial que se realizó hace un par de años atrás. Los giros a comisiones de diputados de los proyectos no eran todos iguales, y como se querían tratar todos juntos, lo que hicimos fue unificarlos”, dijo María José Del Barco. Esa sería la causa del retraso (que ya lleva tres semanas) para que finalmente se lleve a cabo el encuentro de los Diputados para culminar con el debate del borrador y así emitir dictamen el próximo martes.
“El cambio más importante tiene que ver con la modificación de algunos títulos y la incorporación de otros, como por ejemplo, la privacidad que ahora se suma como un bien jurídico tutelado, y antes no estaba. También reformamos varios delitos que ya existían, como el daño, igualamos el e-mail con la carta en papel (castiga al que abra, acceda, se apodere de aquellas en forma indebida, o suprima o desvíe su destino), pero a los efectos de la protección de la privacidad, no porque consideremos que son lo mismo”, dijo la asesora.
En cuanto al fraude y a las estafas, se incorpora el engaño a una máquina y la manipulación de archivos o datos informáticos en beneficio patrimonial propio o para otros, provocando un perjuicio en el patrimonio de un tercero. Y en cuanto al daño, se pretende incluir el castigo a quien impida de cualquier manera la utilización de datos o programas contenidos en soportes magnéticos, electrónicos o informáticos de cualquier tipo o durante un proceso de transmisión de datos. También, a quien venda, distribuya o de cualquier manera haga circular o introduzca en un sistema informático cualquier programa destinado a causar daños en los programas de computación, en los datos contenidos en una computadora, una base de datos o en cualquier tipo de sistema informático.
“Por el lado de la ografía infantil, se incorpora la pena a quien recreara o distribuyera por medios informáticos imágenes que representen a un menor de 18 años en actividades es explícitas, reales o simuladas. También se castigará a quien facilite el acceso a espectáculos ográficos o suministre material a menores de 14 años”, comentó Del Barco.
La asesora también explicó que se reprimirá a quien de manera ilegítima accediere a un sistema o dato informático de carácter privado o público de acceso restringido. Otra de las conductas tipificadas, tiene que ver con el uso de cámaras ocultas: será reprimido quien, para vulnerar la privacidad de otro, escuche, intercepte, transmita, grabe o reproduzca sonidos o imágenes. Las escuchas telefónicas también están incluidas, más allá de que en el pasado se haya intentado impulsar una ley espía en Argentina. La intención es agravar las penas cuando su autor fuese funcionario público o integrante de las fuerzas armadas o de seguridad.


5)     Los virus informaicos son programas creados con el objetivo de alterar el normal funcionamiento de las computadoras.Estos programas de tamaño reducido,en muchos casos, se ocultan en programas o archivos de datos para transladarce de una maquina a otra.

6)     -La funcion de un programa antivirus es detectar la presencia del accionar de un virus.Lo mejor de que deve tener un anti-virus es su capasidad de deteccion
Los programas anti-virus mas de mayar difucion y eficacia tnemos al Dr. Solomon`s y el norton antivirus avg antivirus y mc affe.

7)     Delitos informaticos:son acciones ilegales realizadas a traves de conocimientos y tecnologia informatica
Los delitos mas frecuentes son:los s y los ers
Los premediitados son:
los delitos que presuponen la meditacion y la conciencia de quien lo realiza. los ejemplos mas conocidos de este delito son los los s.
Diferenciar entre s y ers.
-Los s acceden sin autorizacion a los sistemas de computo solo por diversion o reto personal sin ocasionar daños.
-los crakers persiguen otros fines como robar informacion producir algun daño en la base de datos.

8 ) - La perdida de informacion
- El robo en cuentas bancarias
- destruccion de informacion en la agenda.

9)     Se comete un acto de pirateria informatica cuando:
se realizan copias totales o parciales de una obra en programas de computadoras por ejemplo,sin la autorizacion del autor
La realidad es que esto no se cumple ya que en miles de lugares encontras los programas que no son originales.
10)  Es el derecho a instalar y usar una copia del producto en un unico equipo,y a realizar una copia de seguridad,solo para ser utilizada en el caso de que se dañe el original
11)  Ley 21.173 de 39 de septiembre de 1975. El que arbitrariamente se entrometiera en la vida ajena, publicando retratos, difundiendo correspondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando de cualquier modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes no hubieran cesado, y a pagar una indemnización que fijará equitativamente el juez.
Art.1071 bis del actual Código civil.Protección de la intimidad.
Art. 1012 Código Civil.- Establece que la firma es condición esencial para la existencia de todo acto bajo forma privada.


12)  Enfermedades causadas por el uso de herramientas informaticas:
Se ha detectado una dolencia denominada “ enfermedad por estrés repetitivo”, que ocurre cuando un grupo de musculos se ve forzado, por las mismas y repetida acciones de cargas de bajo impacto, como el teclado de una computadora. Numerosos son los casos reportados de este tipo de enfermedades derivada del uso de la computadora. Algunos síntomas son: dedos dormidos, dolor agudo, temblor y zumbidos.
Otra enfermedad es el “ síndrome del túnel del carpo”, consiste en una lesion n la muñeca por tension en el nervio medio. Esta enfermadad produce dolor.
El “ síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionado con los tubos de rayos catódicos. Sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados.
Y la enfermedad mas nueva es “el tecnoestrés”, definida como estrés provocado por el uso de la computadora. Los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. Esta probado que los trabajadores que usan intensamente una computadora se impacientan cuando deben esperar o tienden a protestar o gritar, tienen poca simpatia y dificultad para relacionarse.

No hay comentarios:

Publicar un comentario