ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] UNIDAD IV SEGURIDAD LÓGICA 4.1 INTRODUCCIÓN A LA SEGURIDAD LÓGICA Se conoce seguridad lógica como la manera de aplicar procedimientos que aseguren que sólo podrán tener acceso a los datos las personas o sistemas de información autorizados para hacerlo. Los objetivos que se plantean serán: 1. Restringir el acceso a los programas y archivos 2. Los operadores deben trabajar sin supervisión minuciosa y no podrán modificar ni programas archivos que no correspondan. 3. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Asegurar que la información transmitida sea recibida sólo por el destinatario al cual ha sido dirigida y por ningún otro. 5. Asegurar que la información que el destinatario ha recibido sea la misma que ha sido transmitida. 6. Se debe disponer de sistemas alternativos de transmisión de información entre diferentes puntos. ¿Por qué nos preocupa la seguridad? A partir de los años 80 el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios de PCs y equipos conectados a Internet. Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad: década de los 00s. ¿Qué hay de nuevo en los 00s? Principalmente por el uso de Internet, el tema de la protección de la información se transforma en una necesidad y con ello se populariza la terminología “Políticas de seguridad”: – Normas, recomendaciones, estándares. – Protección de la información – El usuario final desea saber, por ejemplo, como evitar los virus en un e-mail. – Productos futuros: Seguridad añadida Interés en el delito informático El delito informático parece ser un “buen negocio”: – Objeto Pequeño: la información está almacenada en “contenedores pequeños”: no es necesario un camión para robar el banco, joyas, dinero, ... – Contacto Físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la integridad física del delincuente. L.I. Rosalba Cervantes Meza | Pág. 41 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] – Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos) vale mucho más que el soporte que los almacena (disquete, disco compacto, ...). – Única solución: el uso de Políticas de seguridad. Seguridad física v/s seguridad lógica El estudio de la seguridad informática puede plantearse desde dos enfoques: –Seguridad Física: protección del sistema ante las amenazas físicas, planes de contingencia, control de acceso físico, políticas de backups, ... –Seguridad Lógica: protección de la información en su propio medio mediante el uso de herramientas de seguridad. Causas de inseguridad § La deficiencia en los equipos respectivos de soporte § La “inteligencia” social § El espionaje industrial § La deficiente administración de una red § Los virus § Fallos en la seguridad de programas § Los vándalos informáticos Intrusiones y ataques ü Instrusiones al sistema – Física – Por sistema – Remota ü Ataques característicos Hardware: – Agua, fuego, electricidad, polvo, cigarrillos, comida... Software: – Borrados accidentales, intencionados, fallos de líneas de programa, bombas lógicas, robo, copias ilegales. Datos: – Los mismos puntos débiles que el software. ü Formas de protección – Firewalls – VPN’s – Conexiones seguras (SSL) – Wrappers – Software de análisis de vulnerabilidad – Fingerprints para archivos – Normas de asignación de cuentas – “tunning” ¿Cuáles son los puntos débiles de un sistema informático? Los tres primeros puntos conforman el llamado Triángulo de Debilidades del Sistema: – Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc. L.I. Rosalba Cervantes Meza | Pág. 42 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] – Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc. – Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc. – Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc. – Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc. o Es muy difícil diseñar un plan que contemple de forma eficiente todos estos aspectos. o Debido al Principio de Acceso más Fácil, no se deberá descuidar ninguno de los cinco elementos susceptibles de ataque del sistema informático. 4.2 AMENAZAS DEL SISTEMA Amenazas del sistema Las amenazas afectan principalmente al Hardware, al Software y a los Datos. Estas se deben a fenómenos de: – Interrupción – Interceptación – Modificación – Generación Amenazas de interrupción § Se daña, pierde o deja de funcionar un punto del sistema. § Detección inmediata. Ejemplos: Destrucción del hardware, Borrado de programas, datos, Fallos en el sistema operativo Amenazas de interceptación § Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos. § Detección difícil, no deja huellas. Ejemplos: Copias ilícitas de programas, Escucha en línea de datos L.I. Rosalba Cervantes Meza | Pág. 43 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] Amenazas de modificación § Acceso no autorizado que cambia el entorno para su beneficio. § Detección difícil según circunstancias. Ejemplos: Modificación de bases de datos, Modificación de elementos del HW Amenazas de generación § Creación de nuevos objetos dentro del sistema. § Detección difícil. Delitos de falsificación. Ejemplos: Añadir transacciones en red,Añadir registros en base de datos 4.3 AMENAZAS HUMANAS Robo y Fraude Los sistemas de TI pueden ser usados para estas acciones de manera tradicional o usando nuevos métodos, por ejemplo, un individuo puede usar el computador para sustraer pequeños montos de dinero de un gran número de cuentas financieras bajo la suposición de que pequeñas diferencias de saldo no serán investigadas, los sistemas financieros no son los únicos que están bajo riesgo, también lo están los sistemas que controlan el acceso a recursos de diversos tipos, como: sistemas de inventario, sistemas de calificaciones, de control de llamadas telefónicas, etc. Los robos y fraudes usando sistemas de TI pueden ser cometidos por personas internas o externas a las organizaciones, estadísticamente los responsables de la mayoría de los fraudes son personas internas a la organización. Cada año millones de dólares son sustraídos de empresas y en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines, ya sea para transferencias ilícitas de dinero, alteración de saldos de cuentas, eliminación de registros L.I. Rosalba Cervantes Meza | Pág. 44 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] de deuda, u otras actividades similares, sin embargo, debido a que las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), en lugar de ganar, tienen mas que perder, ya sea en imagen o prestigio, no se da publicidad a este tipo de situaciones. Sabotaje Una gran parte de las empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra esta amenaza es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa y sus motivos pueden ser de lo más variados. Al estar más familiarizados con las aplicaciones, los empleados saben que acciones causarían más daño, por otra parte el downsizing ha generado grupos de personas con conocimientos sobre diversas organizaciones y con conocimiento de acceso a sus sistemas. Entre las acciones de sabotaje más comunes tenemos: o Destrucción de hardware o ‘Bombas lógicas’ para destrucción de programas y/o datos o Ingreso erróneo de datos o Exposición de medios magnéticos de almacenamiento de información a imanes o Introducción de suciedad, partículas de metal o gasolina por los conductos de aire acondicionado. o Corte de las líneas de comunicaciones y/o eléctricas Espionaje Se refiere a la acción de recolectar información propiedad de una compañía para ayudar a otra compañía. Desde que la información es procesada y almacenada en computadoras, la seguridad informática puede ayudar a proteger este recurso, sin embargo es muy poco lo que puede hacer para evitar que un empleado con autorización de acceso a información pueda entregarla o venderla. Hackers y Código Maliciosos El término hacker, se refiere a los atacantes que se introducen en un sistema sin autorización y pueden ser internos o externos a la organización, existen diferencias entre estos atacantes, el hacker tiene por finalidad introducirse en el sistema y hacer notar que lo logró, el que además de introducirse sin autorización destruye sistemas e información es el ‘cracker’, y los que hacen uso de sus conocimientos de hardware, software y telefonía para no pagar las llamadas que hacen son los ‘phreakers’ El código malicioso se refiere a los virus, worms, caballos de troya, bombas lógicas y otros ejemplos de software ‘no deseado’ que son introducidos en los sistemas. Virus: Segmento de código que se replica adjuntando copias de sí mismo a los ejecutable existentes, la nueva copia del virus se ejecuta cuando un usuario ejecuta el programa host, o cuando ciertas condiciones, especificadas como parte del virus, se presentan. Caballo de troya (Trojan Horse): Es un programa que ejecuta una tarea deseada, pero que adicionalmente realiza funciones inesperadas e indeseadas. Worm: Es un programa que se autoreplica y no requiere un ejecutable que le sirva de host, el programa crea una copia de sí mismo y la ejecuta sin intervención del usuario, los worms comúnmente usan los servicios de red para propagarse. L.I. Rosalba Cervantes Meza | Pág. 45 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] 4.4 PROTECCION DE INFORMACIÓN Los tres principios de la seguridad informática son: 1er principio de la seguridad informática “El intruso al sistema utilizará cualquier artilugio que haga más fácil su acceso y posterior ataque”. Existirá una diversidad de frentes desde los que puede producirse un ataque. Esto dificulta el análisis de riesgos porque el delincuente aplica la filosofía del punto más débil de este principio. 2º principio de la seguridad informática “Los datos deben protegerse sólo hasta que pierdan su valor”. Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato .Esto nos llevará a la fortaleza del sistema de cifra. PREGUNTA: ¿Cuánto tiempo deberá protegerse un dato? 3er principio de la seguridad informática “Las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, fáciles de usar y apropiadas al medio”. – Que funcionen en el momento oportuno. – Que lo hagan optimizando los recursos del sistema. – Que pasen desapercibidas para el usuario. Ningún sistema de control resulta efectivo hasta que es utilizado al surgir la necesidad de aplicarlo. 4.5 POLITICAS DE SEGURIDAD Controles de Acceso Los controles de acceso pueden implementarse a nivel de Sistema Operativo, de sistemas de información, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Estos controles constituyen una ayuda importante para proteger al sistema operativo de la red, a los sistemas de información y software adicional; de que puedan ser utilizadas(os) o modificadas(os) sin autorización; también para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con autorización de acceso) y para resguardar la información confidencial de accesos no autorizados. L.I. Rosalba Cervantes Meza | Pág. 46 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] Identificación y Autentificación Se constituye en la primera línea de defensa para la mayoría de los sistemas computarizados, al prevenir el ingreso de personas no autorizadas y es la base para casi todos los controles de acceso, además permite efectuar un seguimiento de las actividades de los usuarios. Identificación es cuando el usuario se da a conocer en el sistema; y Autentificación es la verificación que realiza el sistema de la identificación. Roles El acceso a la información puede ser controlado también, considerando la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: Líder de proyecto, Programador, Operador, Jefe de un área usuaria, Etc. Los derechos de acceso se agrupan de acuerdo con un rol determinado y el uso de los recursos se restringe a las personas autorizadas a asumir dicho rol, cambiar de rol implicaría salir del sistema y reingresar. El uso de roles es una manera bastante efectiva de implementar el control de accesos, siempre que el proceso de definición de roles esté basado en un profundo análisis de cómo la organización opera. Es importante aclarar que el uso de roles no es lo mismo que el uso compartido de cuentas. Transacciones Otra planteamiento para implementar controles de acceso en una organización son las transacciones, sería del modo siguiente: el computador conoce de antemano el número de cuenta que proporciona a un usuario el acceso a la cuenta respectiva, este acceso tiene la duración de una transacción, cuando esta es completada entonces la autorización de acceso termina, esto significa que el usuario no tiene más oportunidad de operar. Limitaciones a los Servicios Las Limitaciones a los Servicios son controles que se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o que han sido preestablecidos por el administrador del sistema. Un ejemplo de este tipo de control es: cuando en un cajero automático establece un límite para la cantidad de dinero que se puede transferir de una cuenta a otra, y también para los retiros. Otro ejemplo podría ser cuando los usuarios de una red, tienen permitido intercambiar emails entre sí, pero no tienen permitido conectarse para intercambiar emails con usuarios de redes externas. Modalidad de Acceso Adicionalmente a considerar cuando un acceso puede permitirse, se debe tener en cuenta también que tipo de acceso o modo de acceso se permitirá. El concepto de modo de acceso es fundamental para el control respectivo, los modos de acceso que pueden ser usados son: Lectura, Escritura, Ejecución, Borrado. Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicación: Creación, Búsqueda. Estos criterios pueden ser usados de manera conjunta con otros, por ejemplo, una organización puede proporcionar a un grupo de usuarios acceso de Escritura en una aplicación en cualquier momento dentro del horario de oficina, y acceso sólo de Lectura fuera de él. L.I. Rosalba Cervantes Meza | Pág. 47 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] Ubicación y Horario El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto al horario, el uso de parámetros como horario de oficina o día de semana son comunes cuando se implementan este tipo de controles, que permiten limitar el acceso de los usuarios a determinadas horas. Control de Acceso Interno Los controles de acceso interno determinan lo que un usuario (o grupo de usuarios) puede o no hacer con los recursos del sistema. Se detallarán cinco métodos de control de acceso interno: n Palabras Clave (Passwords) Las palabras clave o passwords, están comúnmente asociadas con la autentificación del usuario, pero también son usadas para proteger datos, aplicaciones e incluso PC’s. Por ejemplo, una aplicación de contabilidad puede solicitar al usuario un password, en caso de que aquel desee acceder a cierta información financiera. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo e incluyen una gran variedad de aplicaciones. n Encriptación La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La criptología es un tema cuya amplitud será tratada en un subcapítulo aparte. n Listas de Control de Accesos Estas listas se refieren a un registro de: o Usuarios (incluye grupos de usuarios, computadoras, procesos), a quienes se les ha proporcionado autorización para usar un recurso del sistema. o Los tipos de acceso que han sido proporcionados. Hay una gran flexibilidad para el manejo de estas listas, pueden definir también a que usuario o grupos de usuarios se les niega específicamente el acceso a un recurso. Se pueden implementar Listas de Control de Accesos Elementales y Avanzadas. n Límites sobre la Interfase de Usuario Comúnmente utilizados en conjunto con listas de control de accesos, estos límites restringen a los usuarios a funciones específicas. Pueden ser de tres tipos: Menús Vistas sobre la Base de Datos Límites físicos sobre la interfase de usuario. Los límites sobre la interfase de usuario pueden proporcionar una forma de control de acceso muy parecida a la forma en que la organización opera, es decir, el Administrador del Sistema restringe al usuario a ciertos comandos, generalmente a través de un menú. Las vistas sobre la Base de datos, limitan el acceso de los usuarios a los datos contenidos en la BD, de tal forma que los usuarios dispongan sólo de aquellos que puedan requerir para cumplir con sus funciones en la organización. L.I. Rosalba Cervantes Meza | Pág. 48 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] n Etiquetas de Seguridad Las Etiquetas de Seguridad son denominaciones que se dan a los recursos (puede ser un archivo), las etiquetas pueden utilizarse para varios propósitos, por ejemplo: control de accesos, especificación de pruebas de protección, etc. En muchas implementaciones, una vez que la denominación ha sido hecha, ya no puede ser cambiada, excepto, quizás, bajo cuidadosas condiciones de control, que están sujetas a auditoría. Las etiquetas de seguridad son una forma muy efectiva de control de acceso, pero a veces resultan inflexibles y pueden ser costosas de administrar, y estos factores pueden desanimar en su uso. Control de Acceso Externo Los controles de acceso externo son una protección contra la interacción de nuestro sistema con los sistemas, servicios y gente externa a la organización. n Dispositivos de control de puertos Estos dispositivos autorizan el acceso a un puerto determinado del computador host y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem. Los dispositivos de control de puertos actúan de manera previa e independiente de las funciones de control de acceso propias del computador y comúnmente son usados en comunicaciones seriales. n Firewalls o Puertas de Seguridad Los firewalls permiten bloquear o filtrar el acceso entre 2 redes, generalmente una privada y otra externa (por ejemplo Internet), entendiendo como red privada una ‘separada’ de otras. Las puertas de seguridad permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización, adicionalmente a estos beneficios los firewalls reducen la carga del sistema en procesos de seguridad y facilitan la centralización de servicios. n Autenticación Basada en el Host La autenticación basada en Host, proporciona el acceso según la identificación del Host en el que se origina el requerimiento de acceso, en lugar de hacerlo según la identificación del usuario solicitante. 4.6 CRIPTOGRAFIA El cifrado o encriptado es el proceso de transformación del texto original en texto cifrado o criptograma, este proceso es llamado encriptación. El contenido de información del texto cifrado es igual al del texto original pero sólo es inteligible para las personas autorizadas. El proceso de transformación del criptograma en el texto original se llama desencriptado o descifrado. El término Criptografía consta de los vocablos griegos Cryto : secreto y grafos : escritura. La criptografía es la rama del conocimiento que se encarga de la escritura secreta, L.I. Rosalba Cervantes Meza | Pág. 49 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] también se puede definir como la ciencia y arte de escribir para que sea indescifrable el contenido del texto original para el que no posea la clave. El Criptoanálisis es la ciencia que estudia los métodos para descubrir la clave, a partir de textos cifrados, o de inserción de textos cifrados falsos, válidos para el receptor. La Criptología es el conocimiento que engloba la criptografía y el criptoanálisis y se define como la ciencia de la creación y ruptura de cifrados y códigos. Cifrado Simétrico La criptografía convencional es también llamada de clave secreta o privada, o sistema de cifrado simétrico. Su característica fundamental es que la misma clave que se utiliza para encriptar se usa también para desencriptar. Cifrado Asimétrico Ideado por los matemáticos Whitfiel Diffie y Martin Hellman (DH) con el informático Ralph Merkle a mediados de los 70, estos algoritmos han demostrado su seguridad en comunicaciones inseguras como Internet; su principal característica es que no se basa en una única clave sino en un par de ellas: una conocida o Pública y otra Privada, y busca resolver el problema de distribución de claves planteado en los criptosistemas simétricos. Este tipo de cifrado utiliza una pareja de claves, una de ellas para el cifrado y la otra para descifrado, en muchos casos estas claves son intercambiables y la condición es que el conocimiento de la clave pública no permita calcular la clave privada. Firma Digital En los sistemas computacionales de la actualidad se almacena y procesa un número creciente de información basada en documentos en papel, disponer de estos documentos electrónicamente permite un procesamiento y transmisión rápidos que ayudan a mejorar la eficiencia en general. Sin embargo, la aceptación de estos documentos en papel ha sido tradicionalmente determinada por la firma escrita que contienen, por lo tanto es necesario refrendar estos documentos en su forma electrónica con un instrumento que tenga el mismo peso legal y aceptación que la firma escrita. El instrumento en mención es la Firma Digital, que es un mecanismo criptográfico con una función similar a la de la firma escrita, y tiene dos tiene dos propósitos: ü Validar: el contenido de un mensaje electrónico y se puede utilizar posteriormente para comprobar que un emisor envió de hecho ese mensaje. ü Probar: que no se ha falsificado un mensaje durante su envío. 4.7 DELITOS Y LEGISLACIÓN El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. L.I. Rosalba Cervantes Meza | Pág. 50 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún." Tipos de Delitos Informáticos La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: · · · · · · · · · · "Fraude en el campo de la informática. Falsificación en materia informática. Sabotaje informático y daños a datos computarizados o programas informáticos. Acceso no autorizado. Intercepción sin autorización. Reproducción no autorizada de un programa informático protegido. Espionaje informático. Uso no autorizado de una computadora. Tráfico de claves informáticas obtenidas por medio ilícito. Distribución de virus o programas delictivos." Delincuente y Victima 1. Sujeto Activo Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. 2. Sujeto Pasivo Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. Delitos informáticos Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienenArtículo 231 del Código Penal para el D.F. “Se impondrán las penas previstas en el artículo anterior, a quien para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice L.I. Rosalba Cervantes Meza | Pág. 51 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...” Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.Código Penal Federal, artículos 211 bis 1 a 211 bis 7 Reproducción no autorizada de programas informáticos.Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que están los programas de cómputo. La reproducción queda protegida a favor del autor y se prohibe la fabricación o uso de sistemas o productos destinados a eliminr la protección de los programas.El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 días de multa. Uso no autorizado de programas y de datos.La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate. Intervención de correo electrónico.El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos. L.I. Rosalba Cervantes Meza | Pág. 52 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] 4.8 ADMINISTRACION DE RESPALDOS Y ALMACENAMIENTO DE INFORMACIÓN Todos sabemos lo importante que es crear copias de respaldo de los archivos y las aplicaciones importantes, pero muchas empresas todavía no tienen un enfoque abarcador y coherente para esta tarea vital. En la mayoría de los protocolos para copias de respaldo se especifica que al menos una de las copias de los datos debe conservarse en otro lugar, y por buenas razones. Si bien las razones más comunes por las que se debe restaurar datos y aplicaciones de copias de respaldo son fallas de equipos o discos duros, los desastres naturales tranquilamente podrían destrozar no sólo sus equipos y datos, sino toda su planta de trabajo. Si las copias de respaldo se almacenan en el lugar de trabajo, cualquier incendio, inundación o terremoto las destrozará junto con los datos originales. Al almacenar una o más copias actuales de sus datos de misión crítica y sus aplicaciones personalizadas en otro lugar, se reduce la posibilidad de que un desastre destroce su información comercial más importante. Cualquier estrategia de copia de seguridad empieza con el concepto de almacén de datos. Los datos de la copia deben ser almacenados de alguna manera y probablemente deban ser organizados con algún criterio. Cada uno de los distintos almacenes de datos tiene sus ventajas. Esto esta muy relacionado con el esquema de rotación de copia de seguridad elegido. Desestructurado Un almacén desestructurado podría simplemente ser una pila de disquetes o CD-R con una mínima información sobre qué ha sido copiado y cuándo. Ésta es la forma más fácil de implementar, pero ofrece pocas garantías de recuperación de datos. Completa + Incremental Un almacén completo-incremental propone hacer más factible el almacenamiento de varias copias de la misma fuente de datos. En primer lugar se realiza la copia de seguridad completa del sistema. Más tarde se realiza una copia de seguridad incremental, es decir, sólo con los ficheros que se hayan modificado desde la última copia de seguridad. Recuperar y restaurar un sistema completamente a un cierto punto en el tiempo requiere localizar una copia de seguridad completa y todas las incrementales posteriores realizadas hasta el instante que se desea restaurar. Los inconvenientes son tener que tratar con grandes series de copias incrementales y contar con un gran espacio de almacenaje. Espejo + Diferencial Un almacén de tipo espejo + diferencial inversa es similar al almacén completoincremental. La diferencia está en que en vez de hacer una copia completa seguida de series incrementales, este modelo ofrece un espejo que refleja el estado del sistema a partir de la última copia y un historial de copias diferenciales. Una ventaja de este modelo es que solo requiere una copia de seguridad completa inicial. Cada copia diferencial es inmediatamente añadida al espejo y los ficheros que son remplazados son movidos a una L.I. Rosalba Cervantes Meza | Pág. 53 ADMINISTRACIÓN DE CENTROS DE CÓMPUTO [UNIDAD IV.- SEGURIDAD LÓGICA] copia incremental inversa. Una copia diferencial puede sustituir a otra copia diferencial más antigua sobre la misma copia total. Protección continua de datos Este modelo toma un paso más lejos y en vez de realizar copias de seguridad periódicas, el sistema inmediatamente registra cada cambio en el sistema anfitrión. A pesar del modelo de almacén de datos o del medio de almacenamiento utilizado en una copia de seguridad, el sistema necesita encontrar un nivel entre accesibilidad, seguridad y coste. En línea Almacenamiento en línea es típicamente el más accesible de los tipos de almacenamiento de datos. Un buen ejemplo seria un largo vector de discos. Este tipo de almacenamiento es muy conveniente y rápido, pero es relativamente más caro y es típicamente localizado en cercana proximidad al sistema que ha sido copiado. Esta proximidad es un problema en un caso de desastre. Adicionalmente, almacenamiento en línea es vulnerable de ser borrado o sobre-escrito, incluso por accidente, o causado por un virus en el sistema. Cerca de línea Almacenamiento cercano en línea es típicamente menos caro y más accesible que el almacenamiento en línea, pero todavía práctica para la copia de seguridad. Un buen ejemplo seria una biblioteca de cintas. Un dispositivo mecánico está involucrado en mover unidades de almacenamiento desde el almacén donde están hasta un lector donde leídos o escritos. Fuera de línea Un almacenamiento fuera de línea es similar al cercano en línea, exceptuando en que requiere de una persona interaccionando para hacer los medios de almacenamiento disponibles. Esto puede ser tan simple como almacenar las cintas de copia de seguridad en un armario de ficheros. Cámara fuera del lugar Para proteger contra desastres u otro tipo de problemas en el lugar, mucha gente elige mandar los medios de copia de seguridad a una cámara fuera del lugar de trabajo. La cámara puede ser tan simple como la oficina en casa del administrador del sistema o sofisticados como un búnker insensible, con alta seguridad y con temperatura controlada que tiene equipos para almacenar copias de seguridad. Centro de recuperación de datos En el momento de un desastre, la información de una copia de seguridad puede no ser suficiente para restaurar un sistema. Hay sistemas del ordenador en los que los datos pueden ser restaurados y por ello redes adecuadas son necesarias también. Algunas organizaciones tienen sus propios centros de recuperación que están equipados para estos casos. Otras organizaciones hacen contratos con otras agencias de recuperación de datos. L.I. Rosalba Cervantes Meza | Pág. 54