Docstoc

ciber

Document Sample
ciber Powered By Docstoc
					                CIBERSEGURIDAD



Claudia Fonseca Martínez     1º febrero, 2006.
                 ¿Qué es la Ciberseguridad?
Concepto bajo el cual se integra el estudio, análisis y desarrollo de medios que
aseguren el uso designado a los recursos de los sistemas de información,
protegiéndolos de los riesgos ligados a la informática.

Su importancia radica en el valor dado a la información y el papel que la
tecnología ha adquirido en el desarrollo económico y social de los pueblos,
como su medio de transmisión en la actual Sociedad de la Información.




                                                                     Fuente: Propia
RIESGOS INFORMÁTICOS


 Respecto a los equipos


 Respecto a los programas


 Respecto a las personas


 Respecto a los trabajos
                           AMENAZAS INFORMÁTICAS

•Piratería informatica                               Copia ilegal de Software
•Acceso no autorizado a sistemas de información      Intrusismo informático
•Perturbación de los sistemas de información         Denegación de servicio
                                                     Ataques al DNS
                                                     Ataques a ruteadores

•Ejecución de programas maliciosos, software         Virus informático
destinado a perjudicar o a hacer un uso ilícito de   Gusano informático
los recursos del sistema donde es instalado con      Troyano
el fin de abrir una puerta a intrusos o, modificar   Bomba lógica
los datos.                                           Programa espía (Spyware)

•Intervención    de     las   comunicaciones,        Cracker
intervención malintencionada para acceder a los      Defacer
datos o programas de los cuales no tiene             Script Kiddie o Script boy
acceso permitido.                                    Viruxer
                                                     Sniffing,
                                                     Snooping
                                                     Tampering
                                                     Phishing
                                                     Spamming
•Declaraciones falsas                                Spoofing
                                                     Defacer
                                     Piratería informática
Descripción. Práctica que consiste en la reproducción ilegal de programas o software.

Tipos.

     Piratería de usuario final,
     Uso excesivo del servidor por parte del cliente,
     Piratería de Internet,
     Carga de disco duro,
     Falsificación de software.


Efectos.
El sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática y 36% del
software usado a nivel mundial es ilegal.

En México, la tasa se ubica en 65 por ciento.
                                                                          Fuente: Software Business Alliance


Medidas
     Evitar obtención de software de manera ilegal.
     Existen acuerdos para combatir la piratería en México.
     Campaña contra la piratería informática.
     Ley Federal de Protección a Derechos de Autor.
                         Ataque de Denegación de servicios o DDoS

Descripción. Ataque en el que un intruso utiliza código malicioso instalado en varias computadoras para
atacar un solo objetivo, buscando tener un efecto mayor que con un ataque desde una sola
computadora.

Efectos
      Agotamiento de los recursos informáticos ya sean de ancho de banda o de procesamiento (tiempo
      de CPU, espacio en disco, estructuras de datos internas, etc.), para que sea (prácticamente)
      imposible acceder a él.
      Destrucción o alteración de la información sobre la configuración o la de los componentes de la
      red.
      Complemento a otras técnicas de acceso a sistemas, tal como el spoofing.
Problema. La dificultad para detener un ataque DDoS es identificar el verdadero origen del mismo, ya que
utilizan técnicas de IP spoofing.

Prevención.
     Incrementar seguridad de los servidores, escaneo periódico de los equipos en busca de
     vulnerabilidades.
     Actualización de los sistemas para corregir fallos.
     Manejar políticas adecuadas de administración de contraseñas.
     Habilitar solo los servicios necesarios y configurarlos adecuadamente.
     Evitar el uso de utilidades de administración remota.
     Instalar un Firewall.
     Realizar filtrado de paquetes, permitiendo solo el envío de paquetes con dirección de origen válida.
                                       Ataques al DNS
Definición. El sistema de resolución de nombres de dominio (sistema DNS), es un sistema que tiene
como fin trasladar desde palabras entendibles por humanos, en números (direcciones IPs), para ser
entendidos por un computador.

Para cada nombre de dominio, se realiza una resolución inversa del nombre del dominio, que involucra
varias consultas a distintos servidores de DNS o servidores raíz.

Cuando un servidor DNS no tiene la respuesta a una consulta dentro de su caché, puede pasar la
consulta a otro servidor DNS a nombre del cliente. Si el servidor pasa la consulta a otro servidor DNS
con información incorrecta, intencional o no intencionalmente, puede ocurrir un caché poisoning,
comúnmente llamado DNS Spoofing.

El servidor DNS que hace uso de información falsa recibida desde un host que no es autoridad para la
información.

Efectos
     Permite a los atacantes acceder al correo de un sitio, y
     Puede hacer que los usuarios sean redirigidos a sitios Web incorrectos incluso proporcionando
     una abertura para un ataque de denegación de servicio.


Prevención. Los trabajos de prevención se realizan a nivel de los administradores de redes e ISPs.
                                        Virus Informático

Descripción. Programas informáticos o secuencias de comandos que no se autoreproducen y que
solo se ejecutan con la intervención del usuario, intentan propagarse sin el consentimiento y
conocimiento del usuario, a través de archivos ejecutables, imágenes, hojas de cálculo o
documentos para realizar una acción maliciosa

Se transmiten por medio de archivos infectados en disquetes y CDs, vía correo electrónico
mediante archivos infectados adjuntos al mensaje y vía redes peer-to-peer, utilizadas para distribuir
software, música, videos, etc.


Efectos.
     Reducción de la velocidad de proceso al ocupar
     parte de la memoria principal.
     Emisión de mensajes en pantalla,
     Desaparición de ficheros,
     Formateo de discos duros.


Prevención. Para identificar los virus en los correos electrónicos lo mejor es evitar abrir los mensajes
de remitentes desconocidos y no descargar archivos adjunto al mensaje si no se conoce claramente
su contenido y al emisor.

Eliminación. Su erradicación se logra a través de los software antivirus que previenen y evitan la
activación de los virus, el cual debe actualizarse de forma frecuente.
                               Gusano informático (Worm)

Descripción. Programa que se propaga por sí mismo a través de la red, aprovechando una
vulnerabilidad (hueco de seguridad) no actualizada en los equipos de cómputo con el fin de realizar
acciones maliciosas en los mismos. Son una subclase de virus que se propaga lo más rápido posible
para infectar los sistemas operativos del mayor número posible de equipos, causando el colapso de
las comunicaciones en Internet.
Modifica ciertos parámetros del sistema para asegurar su actividad
maliciosa cada vez que el usuario reinicie su equipo y para detener el
funcionamiento del software de seguridad instalado (como los antivirus y
firewalls) con el propósito de evitar su detección.

Ya en el sistema intenta propagarse a otros equipos con la misma
vulnerabilidad, a través de rutinas programadas, como la de generar
direcciones IP de forma aleatoria y lanzar hacia ellas el código malicioso
del gusano y/o lanzar un ataque contra algún sitio Web en particular
(DDoS) con el propósito de saturar los servidores de correo electrónico o
servidores de páginas Web de una organización.

Efectos
     Equipo de respuesta lenta a cualquier petición del usuario.
     Detiene algún servicio y causa que el equipo se reinicie sin autorización del usuario.
     Incorporan software malicioso al código del gusano como Puertas Traseras o backdoors, para
     permitir un control remoto de los equipos, permitiendo al intruso realizar cualquier acción.

Prevención. Mantener actualizado la seguridad del sistema e instalar un firewall personal.

Eliminación. Mediante un software antivirus. Una vez eliminado el gusano se debe actualizar la
seguridad del sistema.
                                         Troyano
Descripción. Programa de computadora que aparenta tener una función útil, pero que contiene
código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos
legítimos en un sistema.
Se transmiten por descargas de programas en sitios web no confiables o no oficiales o mediante
correo electrónico, al recibir mensajes de remitentes desconocidos con archivos adjuntos infectados.
Efectos.
     Permiten realizar intrusiones o ataques contra el
     ordenador afectado, realizando acciones tales como
     capturar todos los textos introducidos mediante el
     teclado o registrar las contraseñas introducidas por el
     usuario

     Actualmente pueden funcionar como puertas traseras
     para abrir un canal de comunicación que permite al
     intruso conectarse a nuestro equipo y lo manipule
     remotamente sin que nosotros estemos concientes de
     ello. para espiar las actividades del usuario cuando se
     conecta a Internet.

Prevención

     Contar con un software antivirus actualizado.
     Contar con un software antispyware.
     Aplicar las actualizaciones de seguridad a nuestro equipo constantemente.
     No descargar archivos adjuntos de correos desconocidos.
     No descargar archivos de sitios Web no confiables.
                                  Bomba lógica



Definición. programa informático que no se reproduce por sí solo y se instala en una
computadora y permanece oculto hasta cumplirse una o más condiciones preprogramadas
para ejecutar una acción.



Efectos. Puede borrar la información del disco duro, mostrar un mensaje, reproducir una
canción, enviar un correo electrónico.



Prevención.
     No aceptar software no original, pues el pirateo es una de las principales fuentes de
     contagio de un virus.
     Contar con copia de resguardo del sistema operativo, para recuperación.
     Contar con sistema antivirus actualizado
                                 Programa espía (Spyware)
Definición. Aplicaciones que se instalan y se ejecutan sin el conocimiento del usuario para recopilar
su información o el de la organización y, distribuirlo a terceros interesados.

Acción. Puede enviar ventanas de mensajes emergentes, redireccionar el navegador de Web a
ciertos sitios, o monitorear los sitios Web que son visitados. Algunas versiones incluso pueden
registrar lo que el usuario escribe desde el teclado.
Efectos
      Lenta velocidad al abrir programas o realizar algunas tareas,
      Redireccionamiento a sitios Web diferentes a los que se escriben en
      el navegador de Web,
      Aparición constante de ventanas de mensajes emergentes,
      Aparición de barras de herramientas en el navegador de Web que el
      usuario nunca instaló,
      Nuevos iconos en la barra de tareas,
      Cambios repentinos de la página de inicio del navegador Web,
      Fallo al accionar ciertas teclas en el navegador,
      Aparición de mensajes de error de Windows aleatorios.
Prevención
      No hacer clic en vínculos que aparezcan en ventanas de mensajes emergentes.
      Escoger la opción "No" cuando aparezcan preguntas no deseadas en ventanas emergentes.
      Ser cuidadoso al descargar software gratuito.
      No hacer clic en vínculos contenidos en correos electrónicos que ofrezcan software anti-
      spyware.
      Ejecutar un navegador de Web que permita el bloqueo de ventanas de mensajes emergentes y
      cookies.
      Utilizar un navegador de web seguro.
Eliminación. Mediante un antivirus con capacidad para encontrar y remover el spyware. Se debe
establecer el antivirus de forma que se ejecute un escaneo completo del equipo de forma periódica.
Tipos de Atacantes
                              Cracker
Definición. Alguien que viola la seguridad de un sistema informático de
forma similar a un hacker, sólo que a diferencia de este último, el cracker
realiza la intrusión con fines de beneficio personal o para hacer daño a su
objetivo, siendo su intrusión dañina e ilegal.

También se denomina cracker a quien diseña o programa cracks
informáticos que sirven para modificar el comportamiento o ampliar la
función de un software o hardware original al que se aplican, sin que
pretenda ser dañino para el usuario del mismo.

No puede considerarse que la actividad de esta clase de cracker sea
ilegal si ha obtenido el software o hardware legítimamente, aunque la
distribución de los cracks pudiera serlo.


                                                Defacer
Definición. Usuario con conocimientos avanzados que suele usar puertas traseras, huecos y bugs
para acceder a servidores, generalmente los más usados o los más importantes. Son utiles para
mantener los servidores actualizados ya que por lo general pasan horas investigando y encontrando
agujeros. En algunos casos lo reportan a la lista de bugs encontrados y de esta forma los
administradores crean el parche correspondiente.

No obstante, hay casos en que cuando logran acceder a un servidor lo destruyen, sacando los
datos, eliminándolos, usan el servidor para efectuar ataques a otros servidores, o lo usa como
proxy.
                                  Script boy o Script Kiddie

Definición. Persona que presume de ser un hacker o cracker sin que posea un grado de
conocimientos suficientes. Usa normalmente cracks, exploits y programas similares construidos por
personas con grandes conocimientos pero cuyo uso está al alcance de cualquiera.




                                           Viruxer

Definición. Alguien que produce un código de auto-replicación que incluye una carga peligrosa.
                INTERCEPTACIÓN DE COMUNICACIONES Y DATOS
SNIFFING
Interceptación pasiva (sin modificación) del tráfico de red a través de programas que
monitorean los paquetes de red que están direccionados a la computadora donde
están instalados (packet sniffers),

El sniffer puede ser colocado tanto en un equipo conectado a red, como a un equipo
router a un gateway, esto puede ser realizado por un usuario con legítimo acceso, o
por un intruso que ha ingresado por otras vías.

Utilizado para capturar loginIDs y passwords de usuarios que viajan sin encriptar al
ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar
números de tarjetas de crédito y direcciones de e-mail entrantes y salientes o
determinar relaciones entre organizaciones e individuos.

SNOOPING Y DOWNLOADING
Ataque con el mismo objetivo que el sniffing, pero con diferente método. Sirve para obtener la
información sin modificarla. Además de interceptar el tráfico de red, el atacante ingresa a los
documentos, mensajes de correo y otra información guardada, realizando una descarga de esa
información a su computadora. Común para robo de información o software y para espionaje.
TAMPERING O DATA DIDDLING

Modificación no autorizada de datos, o software de un sistema, incluyendo borrado de archivos. Ataques
particularmente serios cuando quien lo realiza ha obtenido derechos de administrador o supervisor, con la
capacidad de disparar cualquier comando y por ende alterar o borrar cualquier información que puede
incluso terminar en la baja total del sistema en forma deliverada. O aún sin intención, el administrador
quizá necesite dar de baja por horas o días hasta revisar y recuperar aquella información que ha sido
alterada o borrada. Generalmente se realiza con el propósito de fraude o dejar fuera de servicio un
competidor.
SPOOFING
Técnica para actuar en nombre de otros usuarios, usualmente para realizar
tareas de snoofing o tampering. Lo común es conseguir el nombre y
password de un usuario legítimo para ingresar al sistema y tomar acciones
en su nombre, como enviar falsos e-mails.

Se utiliza usualmente un proceso llamado looping con que el intruso utiliza
un sistema para obtener información e ingresar en otro, y luego utiliza este
para entrar en otro, y en otro, con la finalidad de ocultar la identificación y
ubicación del atacante, rebasando incluso los límites de un país.
La consecuencia del looping es que el atacado supone que esta siendo atacado desde un punto del
extranjero, cuando en realidad lo esta siendo por un insider, dificultando su localización ya que se debe
contar con la colaboración de cada administrador de red utilizada en la ruta, que pueden ser de distintas
jurisdicciones.

También existe el IP spoofing, en este el atacante genera paquetes de Internet con una dirección de red
falsa en el campo From, pero que es aceptada por el destinatario del paquete o el atacante envía a
nombre de otro e-mails con otros objetivos.

JAMMING o FLOODING
Ataques que desactivan o saturan los recursos del sistema, con el objetivo de consumir toda la memoria
o espacio de disco disponible, o enviar tanto tráfico a la red que nadie más puede utilizarla. Se puede
atacar el sistema de protocolo TCP IP con mensajes que requieren establecer conexión, pero en vez de
proveer la dirección IP del emisor, el mensaje contiene falsas direcciones. El sistema responde al
mensaje, pero como no recibe respuesta, acumula buffers con información de las conexiones abiertas, no
dejando lugar a las conexiones legítimas.

Otra acción común es la de enviar millares de e-mails sin sentido a todos los usuarios posibles en forma
contínua, saturando los distintos servers destino.
Phishing
Técnica de estafa que consiste en robar la identidad de una organización
por un lado y, por el otro recomendar a los usuarios la visita a un portal
web falso, haciendo creer al visitante que se encuentra en la página
original.
Objetivo. Obtener información personal de los usuarios a través de
engaños, solicitando vía e-mails, teléfonica, fax o ventanas emergentes
que ingresen a vínculos falsos incluidos en los mensajes, a supuestos
sitios Web reconocidos o de su confianza, como bancos o empresas de
crédito, que no son legítimos, sino sitios falsos que buscan que el usuario
confiado introduzca información personal que se transmite directamente al
delincuente, el cual la utiliza para robar su identidad con fines ilícitos.
 Prevención.

      Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene
      alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
      Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
      Asegúrese de que el sitio Web utiliza cifrado.
      Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
      Comunique los delitos relacionados con su información personal a las autoridades competentes.

Phishing Scam. Una primera fase del phishing es la técnica por la que los estafadores se nutren de
usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran
rentabilidad o disposición de dinero (SCAM), para después remitirles correos electrónicos solicitando
ingresen información personal.

Pharming Se trata de una táctica fraudulenta que consiste en cambiar los contenidos del DNS ya sea a
través de la configuración del protocolo TCP/IP o del archivo "hosts" del ordenador de manera que la
victima acceda a páginas y servidores falsificados pensando que son los auténticos.
Spamming

Definición. Es el abuso de cualquier medio de comunicación electrónico para enviar mensajes
masivos no solicitados, en algunos casos se agrega a dicha definición el que tengan carácter
comercial publicitario; sin embargo en la actualidad los propósitos del Spam tienen mayores
objetivos y se han desarrollado numerosas vías de spammeo como son el correo electrónico,
mensajería instantánea, usuarios de grupos de noticias, en buscadores, de weblogs y vía telefonía
móvil o fija.
Spam

    No existe consenso en definición y caracteres

      Los caracteres usualmente considerados:
                           •No solicitados
                           •Comerciales
                           •Contenido ilícito
                           •Distribución masiva
                           •Emisor desconocido
      Otras peculiaridades:
                              • Spam involuntario (hoaxes)
                              • Evoluciona con la tecnología
                              • Spam no es sinónimo de publicidad por e-mail


                                Definición. Mensajes electrónicos no solicitados o no esperados,
                                entendiéndose por mensaje electrónico los correos electrónicos,
                                mensajes de texto de telefonía móvil SMS, mensajes multimedia
                                MMS y mensajes instantáneos iM.
                                           ESTADÍSTICAS

72% del correo electrónico mundial es Spam
                                            Fuente:Ironport, 2005.

Objetivos:
 ▪ Ganar Notoriedad
 •   Dañar empresas internacionales
 •   Recolectar datos (ratware, pictionary, spiders, crawlers)
 •   Cometer delitos (spoofing, pishing, etc.)
 •   Publicidad pagada por el usuarios y a costo mínimo para el emisor


Beneficios:
 • De tipo económico
                              * Contratados por empresas
                              * Venta de datos
 • Reconocimiento




 ¿POR QUÉ EXISTE?
 ES UN NEGOCIO QUE GENERA PUBLICIDAD Y BENEFICIOS ECONÓMICOS
 CASI SIN COSTO
 ¡¡¡¡UN SPAMMER PUEDE GANAR 8000 USD POR DÍA!!!!
                     Fuente: Reporte Resultados Reunión Busan, Task Force on Spam OECD, Septiembre 2004.
CONSECUENCIAS DEL SPAM
     GENERA IMPORTANTES COSTOS

 •    Daña la productividad

 •    Daña la competitividad de las empresas

                              * Tiempo de entrega y respuesta
                              * Confiabilidad

                                                       Uso inútil de banda ancha
      Daño a la infraestructura informática            Denegación servicio por saturación
                                                       Transmisión de virus y gusanos
 •    Juicios


                   Pérdida de recursos por los que paga (saturación)
     A Usuarios    Paga publicidad que no solicito
                   Pérdida de información por combate (sobrefiltrado)
                   Traslado de costos de combate por ISPs


                   Costos por Ancho de Banda
     A ISPs        Costos por inversión en herramientas para su combate
                   Costos en imagen


 IMPLICACIÓN DEL SPAM EN LAS TELECOMUNICACIONES

 Existe un daño con respecto a la operación segura de las redes públicas de telecomunicaciones y al uso
 eficiente de su capacidad y recursos para su mejor aprovechamiento, logrando servicios de
 telecomunicaciones de calidad, en beneficio de los usuarios
                               PREVENCIÓN
•No abras y elimina todo mensaje cuyo título o emisor (personas o empresas)
te resulte sospechoso o desconocido;

•Sé cuidadoso al abrir los archivos adjuntos, pueden contener virus que se
activan al abrirlos;

•Instala un firewall y un antivirus. Actualízalos frecuentemente;

•Instala un filtro de Spam o suscríbete al de tu prestador de servicios de
internet;

•Utiliza diversas direcciones de correo, por ejemplo, una cuenta de trabajo y
una cuenta personal solo para mensajes a personas confiables y conocidas;

•Si te es solicitada información confidencial mediante mensaje aparente de tu
banco o compañía crediticia, verifica su veracidad por teléfono.

•Si envías mensajes a un gran número de destinatarios, usa el campo de copia ciega BCC, de esta forma las direcciones no
son visibles a otros;

•Usa un programa de encriptación para tus mensajes, así aseguras que el contenido sólo sea visto por el destinatario;

•No compres, ni respondas a mensajes comerciales de empresas dudosas. No respondas solicitando tu eliminación de la
lista, con ello aseguras al spammer la validez de tu cuenta de correo, lo que llevará a que aparezca en más listas y bases de
datos;

•No respondas a cadenas o a reportes de falso virus (hoax), ni atiendas a sus solicitudes de reenvío. Estos reportes te
impulsan a tomar supuestas medidas contra el virus, que en realidad te llevarán a provocar daños a tu equipo;

•Verifica siempre la necesidad e identifica la identidad real del destinatario cuando proporciones tu información confidencial
vía Internet o e-mail;

•Considera siempre a quién proporcionas tus datos de contacto, tales como dirección de correo electrónico o número celular,
previniendo quién podría tener acceso a él después.
  LEYES Y REGULACIÓN PARA LA CIBERSEGURIDAD

Leyes de Protección de Datos

Leyes de Protección al Consumidor
o disposiciones de comercio

Leyes o iniciativas contra la piratería


Reformas a Códigos Penales

Leyes Antispam



                     Opt-in     Legitimidad e-comercio

Regulación           Opt-out     Legalización spamming
                                 Ineficaz porque se confirma
                     PRINCIPALES SOLUCIONES TÉCNICAS
TIPOS BÁSICOS PARA PROTEGER LA INFORMACIÓN

     Listas de control de acceso – negras y               Cortafuegos (Firewalls)
     blancas

     Sistemas Antivirus                                   Detección y Prevención de Intrusos

     Sistemas biométricos                                 Redes virtuales privadas

     Sistemas de criptográficos - simétricos o            Certificados digitales
     asimétricos.

CONTRA SPAM

      Filtros                                             Reverse Lookups

      Criptografía (autenticación)                        Challenges



Consideraciones:

      Se requiere homologación de medidas entre ISPs

      ¡Cuidado con el sobrefiltrado! La cura no puede ser peor que la enfermedad.

      Objetivo de creación del Internet (Libertad de expresión vs. Protección)
      ACCIONES SOBRE CIBERSEGURIDAD EN MÉXICO

Resolución CFT sobre la Interconexión entre operadores móviles
(Octubre 2003)
           •Resolución Particular
           •Opt-in
           •Información a usuarios
Reformas a la Ley Federal de Protección al Consumidor (Febrero 2004)
         •Opt-out
         •Registro para no envío mensajes comerciales
         •Publicidad datos generales
         •Prohibe envío con fines diversos a mercadotecnia
         •Orientadas a Protección del Consumidor
         •No establece mecanismos antispam
Reformas al Código de Comercio (Adición de los Caps. Primero, Segundo, Tercero y Cuarto al
Título Segundo, denominado “Del Comercio Electrónico”, correspondiente al Libro Segundo)

Código Penal (1999) (Cap. Acceso Ilícito a Sistemas de Información, artículos 211 bis al 211 bis7)

Ley Federal de Transparencia y acceso a la Información Pública Gubernamental (junio 2002)

Ley Federal del Derecho de Autor (art. 13 fr. XI, capítulo IV De los programas de computación y
las bases de Datos)

Iniciativas
              •Leyes de protección de datos
              •Pretenden proteger derecho a la autodeterminación informática o informativa
              •Iniciativas de Ley sobre el uso del correo electrónico
                                PRINCIPALES ACCIONES PARA LA
                            CIBERSEGURIDAD A NIVEL INTERNACIONAL

  País      Autoridad          Área         Legislación      Regulación     Sanciones       Especiales
Argentina    Dirección       Protección        Ley de         No Aplica    Pecuniarias y   *Aplicación
            Nacional de        datos        Protección de                  Penales         medidas
              Datos                             Datos                                      judiciales
            Personales
  Perú      Ministerio de      E-mail          Ley y                        Suspensión
             Telecoms                       Reglamento                       servicio
                                             antispam
  EUA         Depto.        E-mail y SMS   Can Spam Act        Opt-out       Por envío
            Comercio y                      (ene 2004)                     spam masivos
               FCC
Australia   Regulador       E-mail, SMS,   Spam Act (abril                                 •Un solo mail
            Telecoms          mensajes         2004)                                       es spam
             ACMA           multimedia e                                                   •Guía de
                            instantáneos                                                   seguridad
                                                                                           •Spam a link
                                                                                           australiano u
                                                                                           origen
 Japón       Ministerio     E-mail y SMS        Ley de         Opt-out     Suspensión de   *Grupo de
  90%        Telecoms                      transmisión de     Etiquetado      servicio     Trabajo
 spam                                         mensajes                                     (Ministerio y
 móvil                                       electrónicos                                  op. móviles)
                                             (julio 2002)                                  *Promueve
                 CONCLUSIONES
No desaparecen los riegos, pero se previenen y reducen sus consecuencias

Las amenazas informáticas avanzan con la tecnología
El combate a los riesgos informáticos y los delitos en línea requiere la acción
coordinada de todos los sectores sociedad, gobierno y empresas
Se requiere cooperación internacional y entre sectores (MoU’s)

En su combate se requiere unificar conceptos, definiciones y medidas

Se deben advertir las consecuencias de las amenazas informáticas en el
desarrollo de las telecomunicaciones
La solución no puede ser peor que el problema

Su combate no es materia de nueva legislación, sino de dar eficacia a la
existente y establecer medidas para la persecución y castigo de delitos
Actualmente el Spam es la principal herramienta para hacernos presa de
las prácticas nocivas en los medios informáticos
La información como usuarios nos permite elegir y autoprotegernos. Como
funcionarios genera educación, competencia y protección al desarrollo de
las comunicaciones en el país, resultando en mejores servicios.
       EL DESARROLLO Y SEGURIDAD EN LA RED ES TAREA DE
                           TODOS,
                        TEJAMOS UNA RED SEGURA !



                              GRACIAS


VISITA EL PORTAL USUARIO CASERO EN:
                                               E-mail: tadfonsi@hotmail.com
http://www.seguridad.unam.mx/usuario-casero/

				
DOCUMENT INFO