Modulo de auditoria informatica editado

78
Autor Compilador Lic. José Luis Domínguez C, Msc. Facultad de Ciencias de la Educación, Sociales, Filosóficas y Humanísticas AUDITORÍA INFORMÁTICA UNIVERSIDAD ESTATAL DE BOLIVAR O C T A V O CICLO INFORMÁTICA EDUCATIVA

Transcript of Modulo de auditoria informatica editado

Page 1: Modulo de auditoria informatica editado

Autor CompiladorLic. José Luis Domínguez C, Msc.

Facultad de Ciencias de la Educación, Sociales, Filosóficas y Humanísticas

AUDITORÍA INFORMÁTICA

UNIVERSIDAD ESTATAL DE BOLIVAR

OCTAVO

CICLO

INFORMÁTICAEDUCATIVA

Page 2: Modulo de auditoria informatica editado

UNIDAD UNO

Page 3: Modulo de auditoria informatica editado

CONCEPTOS

INFORMÁTICA:

El término `informática' proviene de la fusión de los términos “INFORmación” y “autoMÁTICA”, y se define como la ciencia que estudia el tratamiento automático y racional de la información, como soporte de los conocimientos y comunicaciones humanas, llevado a cabo mediante elementos automáticos, así como el conjunto de técnicas, métodos y máquinas aplicadas a dicho tratamiento. La Real Academia Española de la Lengua da la siguiente definicion: “Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de computadoras electrónicas”.

Cuando se ocupa de la información como materia esencial de estudio, con esta información es preciso: representarla en forma eficiente y automatizable, transmitirla sin errores ni pérdidas, y almacenarla para poder acceder a ella y recuperarla tantas veces como sea preciso procesarla para obtener nuevas informaciones más elaboradas y más útiles a nuestros propósitos

INFORMACIÓN:

Comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada. Podría entenderse que si no se consigue alguna de las dos finalidades señaladas, no habría información, pero es prácticamente imposible que no concurra alguna de ellas cuando un ser humano se encuentra ante una exposición de conocimientos. Para que la información sea la adecuada se tendrán que cumplir unos cuantos requisitos: precisión, significatividad, etc., que se expondrán más adelante.

SISTEMAS INFORMATICOS

Un sistema es un conjunto de funciones, virtualmente referenciada sobre ejes, bien sean estos reales o abstractos. También suele definirse como un conjunto de elementos dinámicamente relacionados formando una actividad para alcanzar un objetivo operando sobre datos, energía y/o materia para proveer información.

Page 4: Modulo de auditoria informatica editado

ELEMENTOS DE UN SISTEMA INFORMÁTICO

MEDIOS

Los Medios, mejor conocido como HARDWARE, se designa en un sistema informático a los componentes físicos del sistema. Constituido por un conjunto de elementos mecánicos, magnéticos, ópticos, eléctricos y electrónicos que forman parte del sistema informático. "La función de estos componentes suele dividirse en tres categorías principales: entrada, salida y almacenamiento. Los componentes de esas categorías están conectados a través de un conjunto de cables o circuitos llamado bus con la unidad central de proceso (CPU) del ordenador, el microprocesador que controla la computadora y le proporciona capacidad de cálculo" .

A) DISPOSITIVOS DE ENTRADA

Estos dispositivos permiten al usuario del ordenador introducir datos, comandos y programas en la CPU. El dispositivo de entrada más común es un teclado similar al de las máquinas de escribir. La información introducida con el mismo, es transformada por el ordenador en modelos reconocibles. Otros dispositivos de entrada son los lápices ópticos, que transmiten información gráfica desde tabletas electrónicas hasta el

ordenador; joysticks y el ratón o mouse, que convierte el movimiento físico en movimiento dentro de una pantalla de ordenador; los escáneres luminosos, que leen palabras o símbolos de una página impresa y los traducen a configuraciones electrónicas que el ordenador puede manipular y almacenar; y los módulos de reconocimiento de voz, que convierten la palabra hablada en señales digitales comprensibles para el ordenador. También es posible utilizar los dispositivos de almacenamiento para introducir datos en la unidad de proceso.

El Teclado.- Es el dispositivo estándar de entrada de datos del computador, mediante el cual se ingresan datos u ordenes, esta conectado directamente a la CPU.

Ratón o Mouse.- Sirve para moverse sobre la pantalla rápidamente y ejecutar acciones .

B) UNIDADES DE SALIDA

La Pantalla.- Es el dispositivo estándar de salida del computador, en el cual se presentan las

Page 5: Modulo de auditoria informatica editado

respuestas del computador y los resultados de un proceso. También muestra la información ingresada mediante el teclado; se le denomina también monitor. Las características son similares a las de una pantalla de televisión. existen monitores monocromáticos (en blanco y negro) y a color. Las imágenes están formadas por puntos llamados píxeles. La nitidez y la calidad de la imagen depende de la cantidad de píxeles que maneja la pantalla, o sea la resolución. La pantalla se conecta a la tarjeta controladora de video ubicada en la CPU.

Impresora.- Es el dispositivo de salida más utilizado. Una impresora imprime series de caracteres, líneas o páginas con base en la información que le envía la CPU a través de un puerto (generalmente paralelo).

Si imprime caracter por caracter se denomina impresora de matriz de puntos. Generalmente utiliza 9 o 24 puntos para imprimir cada caracter.

Si imprime renglón por renglón se denomina impresora de líneas. Son más veloces que las de matriz de puntos ya que imprimen una línea de puntos a la vez. Pueden ser de impacto o de chorro de tinta (inkjet), si en lugar de golpear el papel con una cinta entintada la impresora dispara chorros microscópico de tinta que dibujan los caracteres o gráficos sobre el papel. La resolución se mide en puntos por pulgada (dpi:dot per inch), siendo las más comunes las de 300 dpi y 600 dpi.

Existe otra tecnología basada en rayo láser, más costosa y sofisticada, que imprime páginas completas similares a las fotocopiadoras, con mayor velocidad y resolución que las impresoras de chorro de tinta, llamadas impresoras láser.

C) DISPOSITIVOS DE ALMACENAMIENTO

Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal del ordenador. Estos chips de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica. Los chips de RAM estática conservan sus bits de datos mientras la corriente siga fluyendo a través del circuito, mientras que los chips de RAM dinámica (DRAM, acrónimo de Dynamic Random Access Memory) necesitan la

Page 6: Modulo de auditoria informatica editado

aplicación de tensiones altas o bajas a intervalos regulares aproximadamente cada dos milisegundos para no perder su información.

Otro tipo de memoria interna son los chips de silicio en los que ya están instalados todos los conmutadores. Las configuraciones en este tipo de chips de ROM (memoria de sólo lectura) forman los comandos, los datos o los programas que el ordenador necesita para funcionar correctamente. Los chips de RAM son como pedazos de papel en los que se puede escribir, borrar y volver a utilizar; los chips de ROM son como un libro, con las palabras ya escritas en cada página. Tanto los primeros como los segundos están enlazados a la CPU a través de circuitos.

MÉTODOS

Los Métodos nombrado como SOFTWARE, se le designa de ésta manera a todo lo referente a los métodos que se emplean para el tratamiento de la información. Es el componente lógico del sistema. "El estudio del software abarca a los lenguajes para comunicarse con los ordenadores, los programas para darles instrucciones, los programas de utilidades y aplicaciones, los sistemas operativos, etc.". Software puede dividirse en varias

categorías según el tipo de trabajo realizado.

Las dos categorías primarias de software son los sistemas operativos (software del sistema), los cuales controlan los trabajos de la computadora, y el software de aplicación, el cual dirige las distintas tareas para las que se utilizan las computadoras. Por lo tanto, el software del sistema procesa tareas tan esenciales, aunque a menudo invisibles, tales como el mantenimiento de los archivos del disco y la administración de la pantalla, mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos, gestión de bases de datos y similares. Constituyen dos categorías separadas el software de red, que permite comunicarse a grupos de usuarios, y el software de lenguaje que es utilizado para escribir programas.

EL SISTEMA OPERATIVO

Es el programa que oculta la verdad del Hardware al programador y presenta una vista simple y agradable de los archivos nominados que pueden leerse y escribirse. Resguarda al programador y presenta una interfaz simple, orientada al archivo, disimula el trabajo concerniente a interrupciones, relojes o cronómetros, manejo de memoria y otras características. Su función es presentar al usuario con equivalente de una máquina virtual.

Page 7: Modulo de auditoria informatica editado

OBJETIVOS DEL SISTEMA OPERATIVO

Transformar el complejo hardware de la computadora a una máquina accesible al usuario.

- Lograr el mejor uso posible de los recursos. Hacer eficiente el uso del recurso.- Ejecutar los programas de los usuarios y facilitar la resolución de sus problemas.

FUNCIONES DEL SISTEMA OPERATIVO

Aceptar todos los trabajos y conservarlos hasta su finalización. Interpretación de comandos.- Interpreta los comandos que permiten al usuario

comunicarse con el ordenador. Control de recursos.- coordina y manipula el Hardware de la computadora, como la

memoria, las impresoras, las unidades de disco, el teclado o el Mouse. Manejo de dispositivos de Entrada y Salida.- Organiza los archivos en dispositivos

de almacenamiento, como discos flexibles, discos compactos o cintas magnéticas. Manejo de errores.- Gestiona los errores de Hardware y la pérdida de datos. Secuencia de tareas.- El Sistema Operativo debe administrar la manera en que se

reparten los procesos. Definir el orden que deben llevar los procesos. Protección.- Evitar que las acciones de un usuario afecten el trabajo que está

realizando otro usuario. Multiacceso.- un usuario se puede conectar a otra máquina sin tener que estar

cerca de ella. Contabilidad de recursos.- establece el costo que se le cobra a un usuario por

utilizar determinados recursos.

CARACTERÍSTICAS DE LOS SISTEMAS OPERATIVOS

- Conveniencia.- Un Sistema Operativo hace más conveniente el uso de una computadora.

- Eficiencia.- Un Sistema Operativo permite que los recursos de la computadora se usen de la manera más eficiente posible.

- Habilidad para evolucionar.- Un Sistema Operativo deberá construirse de manera que permita el desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin interferir con el servicio.

- Encargado de administrar el hardware.- El Sistema Operativo se encarga de manejar de una mejor manera los recursos de la computadora en cuanto a hardware se refiere, esto es, asignar a cada proceso una parte del procesador para poder compartir los recursos.

- Relacionar dispositivos (gestionar a través del kernel (se refiere al Software que relaciona las aplicaciones con el Hardware de nuestro ordenador)).-El Sistema

Page 8: Modulo de auditoria informatica editado

Operativo se debe encargar de comunicar a los dispositivos periféricos, cuando el usuario así lo requiera.

- Organizar datos para acceso rápido y seguro.

- Manejar las comunicaciones en red.- El Sistema Operativo permite al usuario manejar con alta facilidad todo lo referente a la instalación y uso de las redes de computadoras.

- Procesamiento por bytes de flujo a través del bus de datos.

- Facilitar las entradas y salidas.- Un Sistema Operativo debe hacerle fácil al usuario el acceso y manejo de los dispositivos de Entrada/Salida de la computadora.

El Software de Aplicación se refiere a los Compiladores, Sistemas de Bases de Datos, Juegos de Videos, y Programas para negocios. Definen la forma en que estos recursos se emplean para resolver los problemas de Computación de los usuarios.

EL TALENTO HUMANO (PERSONAL INFORMÁTICO).

El elemento humano, denominado comúnmente personal informático(dirección, análisis, programación, etc), es el conjunto de personas que desarrollan las distintas funciones relacionadas con el uso de las computadoras. En general, se denomina USUARIO a la persona que utiliza en última instancia la computadora y el software de aplicación como herramienta para desarrollar su trabajo o ayudarse en su actividad.

LAS TELECOMUNICACIONES

TELECOMUNICACION

DEFINICION

La telecomunicación (del prefijo griego tele, "distancia" o "lejos", "comunicación a distancia") es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de ordenadores a

nivel de enlace. El Día Mundial de la Telecomunicación se celebra el 17 de mayo.

Page 9: Modulo de auditoria informatica editado

La base matemática sobre la que se desarrollan las telecomunicaciones fue desarrollada por el físico inglés James Clerk Maxwell. Maxwell, en el prefacio de su obra Treatise on Electricity and Magnetism (1873), declaró que su principal tarea consistía en justificar matemáticamente conceptos físicos descritos hasta ese momento de forma únicamente cualitativa, como las leyes de la inducción electromagnética y de los campos de fuerza, enunciadas por Michael Faraday.

Con este objeto, introdujo el concepto de onda electromagnética, que permite una descripción matemática adecuada de la interacción entre electricidad y magnetismo mediante sus célebres ecuaciones que describen y cuantifican los campos de fuerzas. Maxwell predijo que era posible propagar ondas por el espacio libre utilizando descargas eléctricas, hecho que corroboró Heinrich Hertz en 1887, ocho años después de la muerte de Maxwell, y que, posteriormente, supuso el inicio de la era de la comunicación rápida a distancia. Hertz desarrolló el primer transmisor de radio generando radiofrecuencias entre 31 MHz y 1.25 GHz.

ELEMENTOS DEL SISTEMA DE TELECOMUNICACIONES

Los elementos que integran un sistema de telecomunicación son un transmisor, una línea o medio de transmisión y posiblemente, impuesto por el medio, un canal y finalmente un receptor.

TRANSMISOR

El transmisor es el dispositivo que transforma o codifica los mensajes en un fenómeno físico, la señal. MEDIO DE TRANSMISION

El medio de transmisión, por su naturaleza física, es posible que modifique o degrade la señal en su trayecto desde el transmisor al receptor debido a ruido, interferencias o la propia distorsión del canal.

RECEPTOR

Tiene un mecanismo de decodificación capaz de recuperar el mensaje dentro de ciertos límites de degradación de la señal. En algunos casos, el receptor final es el oído o el ojo humano (o en algún caso extremo otros órganos sensoriales) y la recuperación del mensaje se hace por la mente.

Esta gráfica pertenece al modelo de comunicación desarrollado por Claude Elwood Shannon y Warren Weaver en 1949 y representa la fuente de la información, el codificador que envía el mensaje a través del medio de comunicación o canal de comunicación, el cual podría ser interrumpido o distorcionado por el ruido (representado en el rayo que cae) y que llega a un decodificador y de este al receptor el cual podría emitir a su vez una respuesta.

Page 10: Modulo de auditoria informatica editado

FUNCIONES DE LOS ELEMENTOS. Un claro ejemplo de las funciones de los elementos de un sistema de telecomunicaciones se ilustra en el siguiente cuadro: Conversación por MessengerReceptor Es la persona quien escribe el mensajeMedio de transmisión o canal de comunicación

Un medio puede ser la computadora y el Internet

Emisor Es quien recibe el mensaje, quien ve lo que el receptor le está escribiendo

Debemos tener en consideración que los papales de receptor y emisor cambiar, ya que el que envío por primera vez el mensaje (receptor) puede ser a su vez el emisor, cuando este le devuelve el mensaje y entonces el emisor se vuelve receptor, y el medio sigue siendo el mismo. Las funciones de cada uno (receptor y emisor) cambian dependiendo quien escribe y quien lee, también pueden existir varios receptores, un claro ejemplo es cuando estamos en un chat, ahí la conversación se da entre varias personas, porque al momento de que tu eres emisor escribes en la sala y varios están leyéndote (son varios receptores).

TELECOMUNICACIONES Y TELEMÁTICA

Empezaremos por diferenciar estos dos términos fundamentales.

Entendemos por telecomunicaciones el conjunto de medios técnicos que permiten la comunicación a distancia. Normalmente se trata de transmitir información sonora (voz, música) o visual (imágenes estáticas o en movimiento) por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, fibra óptica, etc.). La información se puede transmitir de forma analógica, digital o mixta, pero en cualquier caso las conversiones, si las hay, siempre se realizan de forma transparente

al usuario, el cual maneja la información de forma analógica exclusivamente.

Page 11: Modulo de auditoria informatica editado

El término telemática (fusión de telecomunicaciones e informática) trata del uso de las telecomunicaciones para enriquecer las posibilidades de la informática (y no al revés), es decir, del uso de medios de comunicación a distancia para conexiones informáticas (ordenador-ordenador u ordenador-periférico). La información puede transmitirse de forma analógica, digital o mixta, pero esto es transparente al usuario, que la maneja de forma digital únicamente.

Todos los sistemas habituales de telecomunicaciones transmiten la información por medio de ondas electromagnéticas a través de diversos medios: aire, vacío, cable de cobre, fibra óptica, etc.

REDES DE ORDENADORES Y SISTEMAS DISTRIBUIDOS

La expresión redes de ordenadores (o simplemente redes) se utiliza cuando, por medio de la telemática, se realiza la comunicación entre dos o más ordenadores. Queda excluida aquí la comunicación entre un ordenador y un periférico (terminal, impresora, etc.) independientemente de la distancia a la que dicha comunicación se produzca o el tipo de medios utilizados para ella. Dicho de otro modo, en redes de ordenadores se considera únicamente la comunicación entre elementos que

pueden hablar de igual a igual (‘peer to peer’ en inglés), sin tomar en consideración la comunicación asimétrica maestro-esclavo.

Un caso particular de las redes de ordenadores son los sistemas distribuidos, en los que se intenta conectar varios ordenadores mediante una red y crear un entorno de utilización tal que el usuario no perciba la existencia de múltiples sistemas, sino que los maneje como un único sistema virtual de forma transparente; para esto se utilizan normalmente protocolos o aplicaciones específicos. Evidentemente si el medio de comunicación es de baja velocidad el usuario percibirá un retraso cuando acceda a un nodo remoto, por lo que generalmente los sistemas distribuidos sólo se implementan en redes de alta velocidad (redes locales por ejemplo). Un ejemplo de protocolo de sistemas distribuidos podría ser el NFS (Network File System) que permite acceso a ficheros remotos de forma transparente.

USOS DE LAS REDES DE ORDENADORES

Podemos diferenciar claramente dos tipos de usos o usuarios de las redes de ordenadores: el profesional, que se da normalmente en la empresa, y el particular, que generalmente tiene lugar en la residencia habitual del usuario.

Page 12: Modulo de auditoria informatica editado

USO DE LAS REDES EN EMPRESAS

Prácticamente cualquier empresa que tenga varios ordenadores hoy en día tiene una red local que los interconecta. Si la empresa dispone de varias sedes u oficinas dispersas dispondrá típicamente de una red local (LAN, Local Area Network) en cada una de ellas y de un medio de interconexión de dichas redes locales a través de enlaces telefónicos (también llamados accesos WAN, Wide Area Network). La red o redes permiten acceder a información importante y actualizada de manera rápida, por ejemplo una base de datos que contenga toda la información comercial de la compañía

(productos, stocks, precios, plazos de entrega, etc.). A menudo estas bases de datos están en uno o unos pocos ordenadores de la red, ya que la existencia de múltiples copias complica las actualizaciones.

Antiguamente las aplicaciones se diseñaban para que los usuarios accedieran desde terminales ‘tontos’ al ordenador central en el que se mantenía la base de datos y en el cual se procesaba la transacción en su totalidad, pero la aparición de redes de ordenadores donde el terminal se ha convertido en un PC ha llevado a un nuevo modelo de desarrollo de las aplicaciones llamado cliente-servidor, consistente en descargar en el PC (cliente) una parte del proceso de la transacción (por ejemplo toda la labor de validación de los datos introducidos), y dejar para el ordenador central (servidor) únicamente la parte que no es posible hacer en el cliente, como por ejemplo la inclusión del nuevo registro en la base de datos.

El modelo cliente-servidor reduce así de forma considerable los recursos necesarios en el ordenador central, y permite aprovechar el PC que el usuario tiene en su mesa (y que muy probablemente tendría de todas formas). Además así la aplicación se integra de forma más amigable en el ordenador del usuario final (mediante el uso de ventanas, interfaces gráficas, ratón, etc.). Así el uso del modelo cliente-servidor, y por tanto de las redes de ordenadores puede llegar a suponer en la práctica un ahorro en los gastos informáticos de la empresa, además de una mayor productividad de sus empleados.

Por otro lado, la existencia de redes de ordenadores permite a la empresa tener duplicado su servidor de base de datos, o cualquier otra información vital, de forma que en caso de fallo del software, hardware, o destrucción física del servidor la información no se vea afectada al poder los clientes seguir funcionando con el servidor de reserva. Esto se traduce en una mayor fiabilidad del sistema, aspecto imprescindible en algunas empresas (por ejemplo bancos, hospitales, cadenas de montaje de fábricas, etc.).

Page 13: Modulo de auditoria informatica editado

Por supuesto para que el sistema en su conjunto sea altamente fiable es preciso duplicar no solo el servidor de base de datos, sino la propia red (elementos de conmutación, conexión, cables, etc.) de forma que no haya ningún elemento importante susceptible de fallo cuya funcionalidad no este duplicada.

La red en las empresas permite compartir recursos, tales como periféricos de elevado costo (impresoras láser, scanners, plotters, filmadoras, etc.), o programas (siempre y cuando la licencia que se posee permita su uso en red) con el consiguiente ahorro de espacio en disco y sencillez de actualización.

Otra utilidad importante de la red en las empresas es como medio de comunicación entre sus empleados; el correo electrónico es el servicio básico, pero otros más avanzados se están implantando, tales como la videoconferencia o las aplicaciones que permiten compartir un documento entre varios usuarios trabajando desde ordenadores distintos. Este tipo de aplicaciones se conoce como CSCW (Computer Supported Cooperative Work) y también como ‘groupware’.

Hasta aquí hemos discutido aplicaciones orientadas fundamentalmente al uso de la red dentro de la propia empresa (lo que actualmente se suele denominar la ‘Intranet’). Dicha red puede conectarse al exterior, bien directamente o a través de un cortafuego o ‘firewall’, es decir, una pasarela intermedia que permita controlar el acceso (entrante y/o saliente) para evitar problemas de seguridad. Cuando la red de la empresa se conecta al exterior (normalmente a la Internet) aparecen una serie de nuevas aplicaciones que le dan aun mayor utilidad, entre las que cabe destacar las siguientes:

Las actividades de marketing; por ejemplo se puede poner el catálogo de productos de la empresa en la red para su consulta por los clientes, con información detallada de características, precio, referencias, etc.; también es posible tramitar pedidos recibidos a través de la red.

Actividades de soporte en línea; se puede responder a preguntas de los usuarios a través de la red, tanto por correo electrónico como por listas de distribución o grupos de news. En el caso de empresas de software es frecuente ofrecer a través de la red nuevas versiones de programas, sistemas operativos, parches para la resolución de problemas, etc.

Las herramientas de comunicación antes mencionadas (correo electrónico, videoconferencia, CSCW, etc.) adquieren una relevancia mucho mayor cuando su uso no se limita al interior de la empresa.

Algunas empresas encuentran en Internet una manera económica de interconectar sus oficinas remotas, evitando así la contratación de líneas propias de larga distancia.

El empleado puede acceder a una enorme cantidad de información externa a su empresa útil para su trabajo, por ejemplo información de suministradores, competidores, clientes, foros de discusión sobre temas relacionados con su trabajo (especialmente cuando éste es de carácter técnico), etc. Curiosamente esta ventaja

Page 14: Modulo de auditoria informatica editado

conlleva un problema, que es la imposibilidad de evitar que el empleado utilice la conexión al exterior para acceder a información no relacionada con su trabajo (por ejemplo sobre su hobby favorito), perdiendo en ello a veces una parte importante de su jornada laboral. Es prácticamente imposible impedir por medios técnicos que esto suceda, aunque se pueden adoptar algunas medidas protectoras. Este problema ha hecho a algunas empresas cuestionarse la conveniencia de dar acceso Internet a sus empleados.

USO DE LAS REDES POR PARTICULARES

El uso de las redes de ordenadores por particulares tiene tres objetivos fundamentales:

Acceso a información Comunicación Entretenimiento

El acceso a información actualmente se centra en el acceso a Internet y sobre todo a servidores Web. En torno a esto han aparecido multitud de servicios derivados del uso de la telemática para diversos fines, tales como teletrabajo, telecompra, teleenseñanza, telemedicina, etc.

La comunicación tiene lugar tanto a nivel individual (correo electrónico) como en grupos (listas de distribución, grupos de news, etc.). Esto incluye no solo información textual, sino también multimedia: sonido, imagen y vídeo. Además de estas aplicaciones asíncronas, en las que los participantes no han de coincidir en el tiempo, existen otras (llamadas isócronas) en las que si han de coincidir, como las que permiten utilizar el ordenador como un teléfono, para hablar con un usuario remoto a través de la Internet; esto supone un ahorro importante en algunos casos ya que se puede hacer una llamada a un lugar remoto pagando tarifa local (lo cual ha motivado serias críticas y discusiones con las compañías telefónicas, especialmente en Estados Unidos). También está el servicio de videoconferencia, aunque poco extendido a nivel particular debido a su escasa difusión y a sus requerimientos de capacidad, difíciles de satisfacer con un módem telefónico.

El uso con fines de entretenimiento será la gran aplicación de las redes de ordenadores en el futuro, pero actualmente el reto tecnológico es tan grande que para abordarlo es preciso disponer de potentes y costosos equipos, con lo que la rentabilidad es cuando menos dudosa. Se han hecho ya algunas experiencias de vídeo bajo demanda en Estados Unidos, pero las necesidades de red y de servidores para un número elevado de usuarios son tan grandes que los servicios comerciales que actualmente se ofrecen se basan generalmente en el vídeo casi bajo demanda (NVOD, Near Video On Demand) donde cada transmisión es vista por un conjunto de usuarios simultáneamente.

Page 15: Modulo de auditoria informatica editado

ASPECTOS SOCIALES

La Internet es noticia casi diaria en los medios de comunicación, y no siempre en sentido positivo. Algunos ejemplos de temas polémicos son los siguientes:

Distribución de pornografía. En muchos países es ilegal distribuir pornografía a menores, por lo que la disponibilidad de estos materiales en la red limita a veces el acceso a la Internet en colegios. También es polémica la distribución de pornografía infantil a adultos, que algunos consideran inaceptable.

Distribución de información ‘peligrosa’: por ejemplo se han dado casos de personas que han aprendido a sintetizar drogas a partir de información obtenida en la Internet; análogamente sería posible distribuir información detallada sobre como fabricar explosivos, o incluso una bomba atómica.

Distribución de publicidad no deseada. Es tremendamente fácil recopilar una enorme lista de direcciones de correo electrónico para distribuir a muy bajo costo cualquier propaganda de tipo comercial, político, religioso, etc. a nivel mundial. Alguna gente recomienda en estos casos utilizar la técnica del ‘ladrillo a portes pagados’, es decir, devolver al remitente un mensaje con unos cuantos Megabytes de información inútil. Esta acción tomada por un número elevado de usuarios inutiliza el buzón y el servidor desde los que se distribuye la propaganda.

Discrepancias legales. Es posible que una información distribuida por la red desde un país sea ilegal en otro; por ejemplo, ETA ha puesto un servidor Web en Suiza con información que en España se considera apología del terrorismo. También es posible comprar en el extranjero bienes de consumo sin pagar los impuestos correspondientes a nuestro país.

Acceso a la Internet desde el puesto de trabajo para fines personales. Este tema, que ya hemos comentado, ha llevado a algunas empresas a ‘censurar’ lo que sus empleados pueden consultar por la red.

Derecho a la privacidad. La única forma de obtener privacidad en la red es encriptando la información; sin embargo, algunos países (Estados Unidos y Francia, por ejemplo) tienen regulaciones muy severas en ese sentido, al punto de prohibir a los ciudadanos encriptar, salvo si el encriptado es lo bastante ‘suave’ como para poder descifrarlo en caso necesario. Dicho de otro modo: el Estado siempre debe poder descifrar un mensaje si lo considera necesario.

Anónimos: las redes de ordenadores permiten enviar mensajes anónimos. Si bien esto tiene sus ventajas, se plantean problemas legales cuando se utiliza un anónimo por ejemplo para acusar a una persona.

TIPOS DE REDES

De acuerdo con su tecnología de transmisión las redes se clasifican en:

Page 16: Modulo de auditoria informatica editado

Redes broadcast (que significa radiodifusión en inglés) Redes punto a punto

Según su escala también se suelen clasificar en:

Redes de área local (LAN, Local Area Network) Redes de área extensa (WAN, Wide Area Network)

En esta última clasificación también se distingue a veces una categoría intermedia, la formada por las redes de área metropolitana (MAN, Metropolitan Area Network).

La combinación de estos dos criterios nos permite crear una matriz con cuatro categorías posibles; en la práctica existen redes en cada una de estas cuatro categorías, si bien la mayoría encajan en dos de ellas:

LAN WANBroadcast La mayoría de las LANs

(Ethernet, FDDI, Token Ring, etc.), Fibre Channel

Redes de transmisión vía satélite

Punto a punto

HIPPI, Fibre Channel, LANs Conmutadas

La mayoría de las WANs (todas las basadas en enlaces telefónicos, X.25, Frame Relay, RDSI, ATM, etc.)

REDES BROADCAST

En las redes broadcast el medio de transmisión es compartido por todos los ordenadores interconectados.

Normalmente cada mensaje transmitido es para un único destinatario, cuya dirección aparece en el mensaje, pero para saberlo cada máquina de la red ha de recibir o ‘escuchar’ cada mensaje, analizar la dirección de destino y averiguar si va o no dirigido a ella; las normas de buena educación ‘telemática’

establecen que un ordenador debe descartar sin mas análisis todo mensaje que no vaya dirigido a él; sin embargo, algunos programas llamados ‘sniffers’ se dedican a ‘cotillear’ todo lo que pasa por el cable, independientemente de quien sea su destinatario; con un sniffer es muy fácil capturar cualquier cosa, por ejemplo los caracteres que viajan por la red en un proceso de

Page 17: Modulo de auditoria informatica editado

conexión averiguando así de manera rápida el userid y la password de un usuario cualquiera (por ejemplo ‘root’). La única protección efectiva en las redes broadcast es el encriptado de la información.

A veces en una red broadcast lo que se quiere es precisamente enviar un mensaje a todas las máquinas conectadas. Esto se llama un envío broadcast. Asimismo es posible enviar un mensaje dirigido a un subconjunto de todas las máquinas de la red (subconjunto que ha de estar definido previamente); esto se conoce como envío multicast (y el subconjunto se denomina grupo multicast). En algunos contextos cuando se habla de broadcast o multicast el caso en el que el mensaje va dirigido a una máquina concreta se denomina envío unicast.

Como ejemplos de redes broadcast podemos citar casi todas las tecnologías de red local: Ethernet (en sus diversos tipos), Token Ring, FDDI, etc. También son redes broadcast las basadas en transmisión vía satélite. En una red broadcast la capacidad o velocidad de transmisión indica la capacidad agregada de todas las máquinas conectadas a la red; por ejemplo, la red conocida como Ethernet tiene una velocidad de 10 Mb/s, lo cual significa que la cantidad máxima de tráfico agregado de todos los equipos conectados no puede superar este valor.

Conviene mencionar en este punto que en Telemática siempre que se especifican capacidades de transmisión de la información, a menudo referidas erróneamente como velocidades de transmisión o anchos de banda, los prefijos Kilo, Mega, etc., se utilizan con su significado métrico (103, 106, etc.), no con el significado informático (210, 220, etc.). Así 1 Kb/s corresponde a 1.000 bits/s, no 1.024 bits/s; análogamente 1 Mb/s significa 1.000.000 bits/s, no 1.048.576 bits/s. Sin embargo cuando no se trata de cantidad de información (sin dividir por el tiempo) el significado sigue siendo el habitual, así por ejemplo si decimos que un determinado protocolo utiliza un tamaño máximo de paquete de 64 Kbytes queremos decir que el paquete puede contener hasta 65535 Bytes; si decimos que hemos transmitido un fichero de 1 MByte, queremos decir que el fichero contiene 1.048.576 Bytes. Normalmente las velocidades o, más correctamente, las capacidades de transmisión se miden en bits/segundo (que abreviaremos como bps), mientras que el tamaño de una trama, de un paquete o de un fichero se expresa en Bytes.

REDES PUNTO A PUNTO

Las redes punto a punto se construyen por medio de conexiones entre pares de ordenadores, también llamadas líneas, enlaces, circuitos o canales (en inglés los términos equivalentes son ‘lines’, ‘links’, ‘circuits’, ‘channels’ o ‘trunks’). Una vez un paquete es depositado en la línea el destino es

Page 18: Modulo de auditoria informatica editado

conocido de forma unívoca y no es preciso en principio que lleve la dirección de destino.

Los enlaces que constituyen una red punto a punto pueden ser de tres tipos de acuerdo con el sentido de la transmisión:

Simplex: la transmisión sólo puede efectuarse en un sentido

Semi-dúplex o ‘half-duplex’: la transmisión puede hacerse en ambos sentidos, pero no simultáneamente

Dúplex o ‘full-duplex’: la transmisión puede efectuarse en ambos sentidos a la vez.

En los enlaces semi-dúplex y dúplex la velocidad de conexión es generalmente la misma en ambos sentidos, en cuyo caso se dice que el enlace es simétrico; en caso contrario se dice que es asimétrico.

La gran mayoría de los enlaces en líneas punto a punto son dúplex simétricos. Así, cuando se habla de un enlace de 64 Kb/s sin especificar mas se quiere decir 64 Kb/s en cada sentido, por lo que la capacidad total del enlace es de 128 Kb/s.

Al unir múltiples máquinas con líneas punto a punto es posible llegar a formar redes de topologías complejas en las que no sea trivial averiguar cual es la ruta óptima a seguir para ir de un punto a otro, ya que puede haber múltiples caminos posibles con distinto número de ordenadores intermedios, con enlaces de diversas velocidades y distintos grados de ocupación. Como contraste, en una red broadcast el camino a seguir de una máquina a otra es único, no existen ordenadores intermedios y el grado de ocupación es el mismo para todas ellas.

Cada uno de los ordenadores que participa en una red de enlaces punto a punto es un nodo de la red. Si el nodo tiene un único enlace se dice que es un nodo terminal o ‘end node’, de lo contrario se dice que es un nodo intermedio, de encaminamiento o ‘routing node’. Cada nodo intermedio ha de tomar una serie de decisiones respecto a por donde debe dirigir los paquetes que reciba, por lo que también se les llama nodos de conmutación de paquetes, nodos de conmutación, conmutadores o encaminadores (los términos equivalentes en inglés son respectivamente packet switching nodes, switching nodes, switches y routers). Dependiendo del tipo de red que se trate nosotros utilizaremos las denominaciones router o conmutador.

Cualquier ordenador (por ejemplo una estación de trabajo UNIX, o incluso un PC con MS/DOS), puede actuar como un router en una red si dispone del programa apropiado; sin embargo, se prefiere normalmente utilizar para este fin ordenadores dedicados, con sistemas operativos en tiempo real y software específico, dejando los ordenadores de propósito general para las aplicaciones del usuario; esto da normalmente mayor rendimiento y fiabilidad. Tradicionalmente al ordenador de propósito general que se conecta a la red como nodo terminal mediante un router se

Page 19: Modulo de auditoria informatica editado

le denomina host, palabra inglesa que significa anfitrión (aunque esta denominación no se utiliza nunca en este contexto). El conjunto de líneas de comunicación y routers que interconectan a los hosts forman lo que se conoce como la subred de comunicaciones, o simplemente subred. Obsérvese que los hosts o nodos terminales no forman parte de la subred. Si hacemos la analogía con la red telefónica diríamos que la subred es el conjunto de cables y centralitas telefónicas, incluido el aplique de la pared donde conectamos el teléfono, pero no formaría parte de la subred nuestro teléfono, que enchufamos al aplique.

Para llegar de un nodo a otro en una red se ha de atravesar uno o varios enlaces; el número de enlaces se denomina en inglés ‘hops’, que significa saltos, y depende de la trayectoria seguida y de la topología de la red. Cuando dos nodos no vecinos (es decir a mas de un ‘hop’ de distancia) desean intercambiar información lo han de hacer a través de uno o varios nodos intermedios. Cuando un paquete se envía de un nodo al siguiente normalmente el paquete es transmitido en su totalidad y almacenado; solo entonces el nodo receptor intenta enviar el paquete al siguiente nodo de la red. Esto es lo que se conoce como una red de almacenamiento - reenvío (‘store-and-forward’) o red de conmutación de paquetes (‘packet - switched’). Esta forma de proceder permite una elevada fiabilidad incluso en entornos hostiles donde el número de errores puede ser elevado.

Dado que en una red punto a punto cada enlace puede tener una velocidad distinta, no podemos caracterizar la red con un único dato de forma tan sencilla como en una red broadcast; sería preciso adjuntar un esquema de la topología indicando el tipo de cada enlace (simplex, semi-dúplex o dúplex) y su velocidad (en cada sentido si fuera asimétrico).

REDES DE ÁREA LOCAL (LAN)

Las redes de área local tienen generalmente las siguientes características:

Tecnología broadcast: medio compartido

Cableado específico, instalado normalmente a propósito

Velocidad de 1 a 1000 Mb/s Extensión máxima de unos 3 KM (FDDI

llega a 200 Km)

Las LANs más conocidas y extendidas son la Ethernet a 10 Mb/s, la IEEE 802.5 o Token Ring a 4 y 16 Mb/s, y la FDDI a 100 Mb/s. Estos tres tipos de LAN han permanecido prácticamente sin cambios desde finales de los ochenta, por lo que a menudo se les referencia en la literatura como ‘LANs tradicionales (‘legacy LANs’ en inglés) para distinguirlas de otras mas modernas aparecidas en los 90, tales como la Fast Ethernet (100 Mb/s).

Page 20: Modulo de auditoria informatica editado

A menudo las LANs requieren un tipo de cableado específico (de cobre o de fibra); esto no suele ser un problema ya que al instalarse en una fábrica, campus o similar, se tiene un control completo sobre el entorno y las condiciones de instalación.

El alcance limitado de las LANs permite saber el tiempo máximo que un paquete tardará en llegar de un extremo a otro de la red, lo cual permite aplicar diseños que de otro modo no serían posibles, y simplifica la gestión de la red.

Como consecuencia del alcance limitado y del control en su cableado, las redes locales suelen tener un retardo muy bajo en las transmisiones (decenas de microsegundos) y una tasa de errores muy baja.

La topología básica de las redes locales suele ser de bus (p. Ej. Ethernet) o de anillo (Token Ring o FDDI). Sin embargo, pueden hacerse topologías mas complejas utilizando elementos adicionales, tales como repetidores, puentes, conmutadores, etc., como veremos más adelante.

En épocas recientes se ha popularizado una técnica para aumentar el rendimiento de las redes locales, que consiste en dividir una LAN en varias mas pequeñas, con lo que el ancho de banda disponible para cada uno es mayor; las diversas LANs así formadas se interconectan en un equipo especial denominado conmutador LAN (o LAN switch); en casos extremos se puede llegar a dedicar una red por equipo, disponiendo así de todo el ancho de banda para él.

En años recientes se ha empezado a utilizar una tecnología de redes telefónicas, y por tanto típicamente de redes WAN, para la construcción de redes locales; esta tecnología, denominada ATM (Asynchronous Transfer Mode), dará mucho que hablar en el futuro.

REDES DE ÁREA METROPOLITANA (MAN)

En principio se considera que una MAN abarca una distancia de unas pocas decenas de kilómetros, que es lo que normalmente se entiende como área metropolitana. Existe solamente una red característica de las MANs, la conocida como IEEE 802.6 o DQDB (Distributed Queue Dual Bus), que puede funcionar a diversas velocidades entre 34 y 155 Mb/s con una distancia máxima de unos 160 Km. En realidad la distinción de MANs en base a la distancia es un tanto arbitraria, ya que

FDDI puede llegar a 200 Km pero raramente se la clasifica como MAN, al no ser un servicio ofrecido por las compañías telefónicas, cosa que sí ocurre con DQDB en algunos países.

Page 21: Modulo de auditoria informatica editado

La tecnología DQDB ha tenido escasa difusión. Su mayor mérito ha sido servir como predecesora de ATM en algunos aspectos. En el futuro es de esperar que la red DQDB caiga en desuso o desaparezca ya que su espacio ha sido ocupado por completo por las redes basadas en ATM.

Un caso de redes especialmente difíciles de clasificar son las formadas por empresas de televisión por cable. Desde el punto de vista técnico estas redes se podrían considerar tipo LAN, y como tal las estudiaremos; sin embargo el hecho de que sean gestionadas por empresas especializadas y ofrecidas como un servicio contratable por los usuarios les da unas características de WAN desde el punto de vista legal. Estas circunstancias unidas a su alcance máximo (entre 160 y 200 Km) hacen que las podamos considerar en cierto modo como redes MAN.

El término MAN suele utilizarse también en ocasiones para denominar una interconexión de LANs ubicadas en diferentes recintos geográficos (por ejemplo diferentes campus) cuando se dan las siguientes circunstancias:

La interconexión hace uso de enlaces telefónicos de alta o muy alta velocidad (comparable a la de las propias LANs interconectadas).

La interconexión se efectúa de forma transparente al usuario, que aprecia el conjunto como una única LAN por lo que se refiere a servicios, protocolos y velocidades de transmisión.

Existe una gestión unificada de toda la red

REDES DE ÁREA EXTENSA (WAN)

Las redes de amplio alcance se utilizan cuando no es factible tender redes locales, bien porque la distancia no lo permite por el costo de la infraestructura o simplemente porque es preciso atravesar terrenos públicos en los que no es posible tender infraestructura propia. En todos estos casos lo normal es utilizar para la transmisión de los datos los servicios de una empresa portadora. Hasta hace poco este tipo de servicios eran

ofrecidos en régimen de monopolio por las compañías telefónicas en la mayoría de los países de Europa. Afortunadamente esto esta cambiando rápidamente siendo posible por ejemplo en España contratar hoy en día servicios portadores de datos con Retevisión, o en breve con diversas compañías de televisión por cable, si bien en muchos casos la mayor penetración de Telefónica hace que haya un monopolio de facto.

Page 22: Modulo de auditoria informatica editado

En la literatura especializada es frecuente referirse a las compañías telefónicas europeas genéricamente con la denominación PTT, abreviatura de Post, Telegraph and Telephone. Esto se debe a que en muchos países de Europa la empresa que se encargaba tradicionalmente de las transmisiones telefónicas era la misma que ofrecía el servicio de correos y telégrafos, todo esto en régimen de monopolio. Con la liberalización del servicio de telefonía y la aparición de diversas compañías competidoras la denominación PTT se esta sustituyendo por la de operador (que quiere decir que opera la red); la costumbre hace que en muchos casos se siga aun utilizando el término PTT.

Las redes WAN se implementan casi siempre haciendo uso de enlaces telefónicos que han sido diseñados principalmente para transmitir la voz humana, ya que este es el principal negocio de las compañías telefónicas. Normalmente la infraestructura esta fuera del control del usuario, estando supeditado el servicio disponible a la zona geográfica de que se trate. Conseguir capacidad en redes WAN suele ser caro, por lo que generalmente se solicita el mínimo imprescindible.

Hasta tiempos recientes las conexiones WAN se caracterizaban por su lentitud, costo y tasa de errores relativamente elevada. Con la paulatina introducción de fibras ópticas y líneas digitales en las infraestructuras de las compañías portadoras las líneas WAN han reducido apreciablemente su tasa de errores; también se han mejorado las capacidades y reducido los costos. A pesar del inconveniente que en ocasiones pueda suponer el uso de líneas telefónicas tienen la gran virtud de llegar prácticamente a todas partes, que no es poco.

Con la excepción de los enlaces vía satélite, que utilizan transmisión broadcast, las redes WAN se implementan casi siempre con enlaces punto a punto, por lo que prácticamente todo lo que hemos dicho en el apartado de redes punto a punto es aplicable a las redes WAN.

REDES INALÁMBRICAS Y MOVILIDAD.

En los últimos años ha habido un auge considerable de los sistemas de telefonía inalámbrica. Algunos usuarios requieren facilidades para conectar por radioenlaces sus ordenadores personales desde cualquier lugar o mientras se encuentran viajando en tren, autobús, etc. El sistema de telefonía inalámbrica digital GSM (Global System for Mobile communications), muy extendido en Europa, utiliza un canal digital para transmitir la voz, por lo que es posible conectar un ordenador portátil mediante un teléfono GSM, sin necesidad de módem.

Page 23: Modulo de auditoria informatica editado

En algunos países ya se han hecho experimentos de conexiones inalámbricas a 64 Kb/s utilizando una versión modificada del GSM.

La conexión de ordenadores con total movilidad es importante en aplicaciones tales como flotas de taxis, camiones, autobuses, servicios de emergencia, fines militares, etc. En estos casos se emplean, además de los ya familiares ordenadores portátiles conocidos como 'laptops', otros aún más pequeños que se conocen como 'palmtop', asistente digital personal o PDA (Personal Digital Assistant), y que son algo intermedio entre un ordenador portátil y una agenda electrónica.

Las redes inalámbricas también tienen utilidad en algunos casos donde no se requiere movilidad, como en las LANs inalámbricas. Por ejemplo, una empresa que desea establecer una nueva oficina y por rapidez, provisionalidad de la ubicación o simples razones estéticas no desea cablear el edificio puede utilizar una LAN inalámbrica, consistente en una serie de equipos transmisores-receptores. Las LAN inalámbricas son generalmente más lentas que las normales (1-2 Mb/s) y tienen una mayor tasa de errores, pero para muchas aplicaciones pueden ser adecuadas.

La movilidad es importante también en casos en que no hay involucradas conexiones inalámbricas. Por ejemplo un representante que desee conectar con su oficina desde su ordenador portátil cuando se encuentra de viaje puede optar por llamar a su oficina directamente, pagando posiblemente una costosa llamada de larga distancia, o bien puede llamar al punto de presencia (POP, Point Of Presence) mas próximo de algún proveedor de servicios de comunicación, y a través de este acceder a su oficina por una infraestructura compartida que le resulte mas barata (por ejemplo la Internet); en este último caso se dan una serie de problemas de solución no trivial en cuanto a la seguridad y el correcto encaminamiento del tráfico.

INTERNETWORKING

Si bien las clasificaciones de redes antes estudiadas tienen interés como medio de sistematizar su estudio, es obvio que en la realidad casi nunca se da uno de esos tipos en estado puro. Por ejemplo, una LAN (que normalmente será una red de tipo broadcast) casi siempre dispondrá de un router que la interconecte a una WAN (que generalmente consistirá en un conjunto de enlaces punto a punto). Esta interconexión de tecnologías diferentes se conoce

como ‘internetworking’ (que podríamos intentar traducir como ‘interredes’). El router que interconecta redes diferentes está físicamente conectado a todas las redes que se desean interconectar.

Page 24: Modulo de auditoria informatica editado

Además de la combinación de medios físicos diversos es posible encontrarse con necesidades de internetworking en un mismo medio físico; este es el caso cuando coexisten protocolos de comunicación diferentes; por ejemplo, en una misma red Ethernet puede haber unos ordenadores utilizando el protocolo TCP/IP y otros utilizando DECNET (protocolo típico de la marca de ordenadores Digital).

Al ser protocolos diferentes son completamente independientes y no se pueden hablar entre sí, por lo que un usuario de un ordenador TCP/IP no podría por ejemplo enviar un mensaje de correo electrónico a uno de un ordenador DECNET. Sin embargo, es posible instalar en un ordenador ambos protocolos, y un programa de conversión de correo electrónico, de forma que los usuarios de ambas redes puedan intercambiar mensajes. A la máquina que interconecta el correo electrónico de los dos protocolos se la denomina pasarela (‘gateway’ en inglés).

Generalmente las pasarelas han de implementarse a nivel de aplicación; así disponer en nuestro ejemplo de una pasarela para el correo electrónico no significa que podamos transferir ficheros entre máquinas TCP/IP y DECNET, ya que para esto haría falta una pasarela del servicio de transferencia de ficheros. Una misma máquina puede actuar como pasarela para varios servicios. Haciendo una analogía podemos decir que los protocolos son como idiomas y las pasarelas equivalen a servicios de traducción que permiten entenderse a personas que hablan diferentes lenguas.

Cuando una red esta formada por la interconexión de varias redes se le denomina internet. A principios de los setenta se creó en los Estados Unidos una internet mediante la unión de varias redes que utilizando medios de transmisión diversos empleaban un conjunto común de protocolos en el nivel de red y superiores, denominados TCP/IP. Con el tiempo la denominación Internet (con I mayúscula) terminó convirtiéndose en el nombre propio de dicha red, muy conocida en nuestros días.

TOPOLOGÍA DE REDES

La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Es la distribución geométrica de las computadoras conectadas

RED BUS

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre si. Físicamente cada host está conectado a un cable

Page 25: Modulo de auditoria informatica editado

común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados.

Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo.

Ventajas

Facilidad de implementación y crecimiento. Económica. Simplicidad en la arquitectura.

Desventajas

Longitudes de canal limitadas. Un problema en el canal usualmente degrada toda la red. El desempeño se disminuye a medida que la red crece. El canal requiere ser correctamente cerrado (caminos cerrados). Altas pérdidas en la transmisión debido a colisiones entre mensajes

RED ESTRELLA

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen

Page 26: Modulo de auditoria informatica editado

esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Ventajas

Tiene dos medios para prevenir problemas. Permite que todos los nodos se comuniquen entre sí de manera conveniente.

Desventajas

Si el nodo central falla, toda la red se desconecta. Es costosa, ya que requiere más cable que la topologia Bus y Ring. El cable viaja por separado del hub a cada computadora

RED EN ANILLO

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Ventajas

Page 27: Modulo de auditoria informatica editado

Simplicidad de arquitectura. Facilidad de implesion y crecimiento.

Desventajas

Longitudes de canales limitadas. El canal usualmente degradará a medida que la red crece.

RED EN MALLA

La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.

El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.

Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).

Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.

Page 28: Modulo de auditoria informatica editado

Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.

En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida esta conectada a un servidor que le manda otros computadores

Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

RED EN ÁRBOL

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Page 29: Modulo de auditoria informatica editado

LA SEGURIDAD INFORMÁTICA

CONCEPTO

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras

personas. Este tipo de información se conoce como información privilegiada o confidencial.

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de

Page 30: Modulo de auditoria informatica editado

información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.Introducción a la seguridad

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente ecuación.

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor forma de reducir el riesgo de intrusiones.

OBJETIVOS DE LA SEGURIDAD INFORMÁTICA

Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

Page 31: Modulo de auditoria informatica editado

La seguridad informática se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son.

Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian

Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informaciónEvitar el rechazo: garantizar de que no pueda negar una operación realizada.

Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos Confidencialidad

La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.

Integridad

La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).

DISPONIBILIDAD

El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos. No repudio

Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.

AUTENTICACIÓN

La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.

NECESIDAD DE UN ENFOQUE GLOBAL

Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas.

Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:

Page 32: Modulo de auditoria informatica editado

CONCIENCIAR A LOS USUARIOS ACERCA DE LOS PROBLEMAS DE SEGURIDAD

Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.

Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc.

Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.

CÓMO IMPLEMENTAR UNA POLÍTICA DE SEGURIDAD

Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se

vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.

Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias

Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización

Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan

Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.

Page 33: Modulo de auditoria informatica editado

La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.

Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.

La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:

Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados

Un procedimiento para administrar las actualizaciones Una estrategia de realización de copias de seguridad (backup) planificada

adecuadamente Un plan de recuperación luego de un incidente Un sistema documentado actualizado

LAS CAUSAS DE INSEGURIDAD

Generalmente, la inseguridad se puede dividir en dos categorías:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de

seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

Page 34: Modulo de auditoria informatica editado

UNIDAD DOS

Page 35: Modulo de auditoria informatica editado

Unidad 2La Ética y Valores

ÉTICA Y LEGISLACIÓN INFORMÁTICA

Trata acerca de Profesionales conscientes de sus responsabilidades y del deber de promover una cultura congruente con los valores principios normas y reglas aplicables a hechos y auto derivados de la informática comprometidos; con su superación permanente de modo que les permita enfrentar con éxito los cambios tecnológicos y sociales.

Es decir reconocer el papel que juega la información y la tecnología en el desarrollo y el bienestar de la sociedad y actuar de acuerdo a las normas éticas establecidas por la ley y así responder a los compromisos adquiridos y a las tareas encomendadas de manera confiable, honesta, discreta, eficiente y dentro del marco de la ley y la moral creados para desarrollar y aplicar la tecnología.

ETICA EN LA INFORMÁTICA

La ética es una disciplina filosófica que se define como principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos y la moral.

Se define como la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma.

Page 36: Modulo de auditoria informatica editado

Es decir, por las personas que utilizan los avances de las tecnologías de la información. Es el análisis de la naturaleza y el impacto social de la tecnología informática y la correspondiente formulación y justificación de políticas para un uso ético de dicha tecnología.

La Utilización de la Información: Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles y los esfuerzos por proteger la integridad y confidencialidad de la información es decir, con su derecho a la libertad de información.

Lo informático como instrumento de actos potencialmente dañinos: se refiere a las personas que proveen servicios informáticos y los que utilizan ordenadores, datos y programas han de ser responsables de la integridad y conveniencia de los resultados de sus acciones

Dimensiones sociales de la informática: La informática ha contribuido en el desarrollo de las tecnologías de la información haciendo posible las comunicaciones instantáneas, contribuyendo de esta manera en el desarrollo positivo de los medios de comunicación social.

Los diez mandamientos de la ética informática

No usarás una computadora para dañar a otros. No interferirás con el trabajo ajeno. No indagarás en los archivos ajenos No utilizarás una computadora para robar No utilizarás la informática para realizar fraudes No copiarás o utilizarás software que no hayas comprado No utilizarás los recursos informáticos ajenos sin la debida autorización No te apropiarás de los derechos intelectuales de otros Deberás evaluar las consecuencias sociales de cualquier código que desarrolles Siempre utilizarás las computadoras de manera de respetar los derechos de los

demás

Ética en las tecnologías de la información y las comunicaciones.

Con las reflexiones teóricas sobre la ética en la Tecnología de la Información y las comunicaciones (TIC). En primer lugar partimos del hecho de que al reflexionar sobre las TIC. Podemos fijarnos en distintas dimensiones: es lo que esta tiene de comunicación, es lo que tienen relacionado con la informática o por último, lo que tienen en cuanto a tecnología o ingeniería del mundo de la telecomunicación

Amenazas a la privacidad y a la seguridad de las organizaciones.

Page 37: Modulo de auditoria informatica editado

Es uno de los temas más clásicos amenaza a la privacidad y a la seguridad de las organizaciones. Este es uno de los temas más clásicos en la ética aplicada a la informática o a los sistemas de información. En este milenio que ahora comienza, uno de los nuevos elementos por medio de los cuales la intimidad de las personas estará en peligro será motivado por el aumento de las técnicas de búsquedas o escarbo en la red (data mining) o en las bases de datos, que va mucho más allá de las tradicionales las búsquedas de información.

VALORES EN LA INFORMATICA

Los valores, forman parte de los objetos acciones y actitudes que el ser humano persigue por considerarlos valiosos.

Los cambios tecnológicos y la proliferación de la información han sido las herramientas fundamentales para la apertura de las fronteras en todo el mundo. Los valores religiosos, éticos y económicos debido al proceso de globalización se fueron alternando uno con otro hasta terminar siendo inversamente proporcionales a lo que la sociedad hoy más demanda transparencia. Las Redes informáticas, la Radio y la Televisión han llegado tan lejos que la moral y los valores éticos de la profesión han sido dejados de lado por estos sistemas de comunicación que buscan abaratar los mercados con productos basura que le venden a la gente, generando violencia en sus programas, llevando a la sociedad a producir más delincuencia juvenil y crímenes horrendos por parte de niños y jóvenes que se ven obligados a recibir inconscientemente un metamensaje que los lleva a cometer actos totalmente fuera de la ley penal y que alejan al niño del hogar y a la formación normal de una familia

CODIGO DE ETICA DEL AUDITOR

Page 38: Modulo de auditoria informatica editado

Es aquella persona que lleva a cabo una auditoría capacitado con conocimiento necesario para evaluar la eficacia de una empresa.El auditor debe reunir, para el buen desempeño de su profesión, características como: sólida cultura general, conocimiento técnico, actualización permanente, capacidad de para trabajar en equipo multidisciplinario, creatividad, independencia, mentalidad y visión integradora objetividad, responsabilidad, entre otras. Además de esto, este profesional debe tener una formación integral y progresiva.

La ética profesional del auditor, se refiere a la responsabilidad del mismo para con el público, hacia los clientes y colegas y los niveles de conducta máximos y mínimos que debe poseer.

A tal fin, existen conceptos generales, llamados también “Principios de Ética” las cuales son: Independencia, integridad y objetividad:

Los conceptos de la ética profesional, define a la independencia como: “La capacidad para actuar con integridad y objetividad”. Objetividad es la posibilidad de mantener una actitud en todas las cuestiones sometidas a la revisión del auditor.

El auditor debe expresar su opinión imparcialmente, en atención a hechos reales comprobables, según su propio criterio y con perfecta autonomía y, para tal fin, estar desligado a todo vínculo con los dueños, administradores e intereses de la empresa u organización que audite. Su independencia mental y su imparcialidad de criterio y de opinión deben serlo, no solamente de hecho, sino en cuanto a las apariencias también, por lo cual el auditor debe evitar cualquier entredicho que lo pueda vincular a situaciones que permitan dudar de tales cualidades.

Normas Generales y Técnicas:

El auditor debe observar las normas generales y técnicas de la profesión y luchar constantemente por mejorar su competencia y la calidad de sus servicios.

Las normas generales y técnicas son reglas de conducta que exigen la observancia de las normas relacionadas con la realización del trabajo. Así, las primeras indican que un miembro a quien mediante otro contador solicite consejo profesional sobre una cuestión técnica contable o de auditoria, debe consultar con el otro contador antes de proporcionar ese consejo a fin de asegurarse de que el miembro conoce todos los datos y hechos disponibles.

Page 39: Modulo de auditoria informatica editado

Responsabilidades con los clientes:

Debe ser imparcial y franco con sus clientes y servirles lo mejor que pueda, con interés profesional por los intereses de ellos, consecuente con sus responsabilidades para con el público y todo esto lo pondrá de manifiesto a través de independencia, integridad y objetividad.

Una responsabilidad fundamental dice que un miembro “no revelará información confidencial alguna obtenida en el curso de un trabajo profesional, a menos que el cliente dé su consentimiento”.

Necesidad de confidencialidad:

Tanto el sentido común como el concepto de independencia requieren que sea el auditor, no el cliente, quien decida qué información necesita el auditor para practicar una auditoria efectiva. En esa decisión no debe influir la creencia, de parte del cliente, de que cierta información es confidencial. Una auditoria eficiente y efectiva requiere que el cliente ponga en el auditor la confianza necesaria para ser sumamente franco al proporcionar información.

Confidencialidad y privilegio:

Con las excepciones indicadas, las comunicaciones entre el cliente y el auditor son confidenciales; es decir, el auditor no debe revelar la información contenida en la comunicación sin el permiso del cliente. Normalmente, sin embargo, esa información no es “privilegiada”. La información es privilegiada si el cliente puede impedir que un tribunal o dependencia del gobierno tenga acceso a ella mediante un citatorio u orden de comparecencia.

Información Confidencial:

Los auditores y su personal tienen iguales responsabilidades que la administración en cuanto al manejo de la información confidencial: no utilizarla para provecho personal, ni revelarla a quienes pudieran hacerlo. Esas responsabilidades están claramente comprendidas en las estipulaciones generales del código de ética profesional.

Conflicto de intereses:

El temor de algunos clientes de que sus secretos les sean comunicados a los competidores es tan grande que se niegan a contratar a auditores entre cuyos clientes

Page 40: Modulo de auditoria informatica editado

figure un competidor. Otros quedan satisfechos con la seguridad de que el personal encargado de su trabajo no tenga contacto con el personal del competidor. El precio de obtener tan alto grado de confidencialidad es la pérdida de los beneficios de una experiencia en el ramo que pueden aportar los auditores familiarizados con más de una empresa dentro del mismo giro. La experiencia indica que el riesgo de que se filtre información que tenga valor competitivo es sumamente bajo.

Responsabilidades con los colegas:

Aunque no hay actualmente reglas de conducta específicas que gobiernan la responsabilidad de un auditor informático con sus colegas, los conceptos de ética profesional establecen el principio fundamental de cooperación y buenas relaciones entre los miembros de la profesión. La sección ET 55.01 expresa que un contador debe “tratar con sus colegas en forma de que no disminuya su reputación y bienestar”. Además, al ofrecer sus servicios, no tratará de desplazar a otro profesional en forma que lo desacredite. De manera que, si bien la competencia entre auditores es fuerte, sus acciones deben estar gobernadas por la cortesía profesional debida a los colegas.

RESPONSABILIDAD LEGAL

Son muchas las responsabilidades generales por la profesión derivadas de estipulaciones legales. Amanera de síntesis se trata de dar una idea de este tema a continuación:

Responsabilidad ante los clientes:

El auditor tiene una relación contractual “de carácter derivado” con su cliente; en esta circunstancia es claro, de acuerdo con el derecho común, que el profesional es responsable ante su cliente por negligencia en grado simple y, en consecuencia, también lo será por negligencia en

grado grave o por fraude. Por muchos años los auditores han tenido buen cuidado de hacer saber claramente a sus clientes que una auditoria normal de estados financieros no lleva la intención de descubrir desfalcos e irregularidades similares y así, el no hacerlo no puede ser motivo para demandarlo según la “Responsabilidad por fraudes y actos ilegales”.

Responsabilidad ante terceras personas:

El problema de la responsabilidad ante terceras personas, conceptualmente, es equilibrar el derecho que razonablemente tiene el auditor de protegerse contra reclamaciones de personas desconocidas (y algunas veces innumerables), de quienes el auditor no tiene razón para sospechar que contarán con los resultados de su trabajo por un lado, y por el otro, lo que se considera como una importante política del Estado

Page 41: Modulo de auditoria informatica editado

de proteger a todas esas terceras personas que confían en los estados financieros dictaminados contra los efectos adversos de la práctica profesional.

El Delito Informático

El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje pero siempre que involucre la informática de por medio para cometer la ilegalidad.

Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos

1. Delitos Computacionales.- entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto por medio de la utilización de una computadora conectada a una red bancaria. También la violación de email ataca la intimidad de las personas (amparada jurisprudencialmente en la argentina).

2. Delitos Informáticos.- son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta última está en Argentina penalizada con 1 mes a 6 años de prisión, específicamente por la ley 11.723 de Derecho de Autor.

Pero no robando o dañando el Hardware, porque encuadraría en un delito tipicado tradicional mencionado anteriormente

TIPOS:

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras2. Manipulación de los datos de entrada3. Daños o modificaciones de programas o datos computarizados

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:

Manipulación de los datos de entrada o sustracción de datos. La manipulación de programas: modificación de programas existentes en un

sistema o la inserción de nuevos programas. Manipulación de los datos de salida.

Page 42: Modulo de auditoria informatica editado

Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:

Como objeto: alteración de los documentos digitales. Como instrumento: uso de las computadoras para falsificar documentos de uso

comercial.

Los daños o modificaciones de programas o datos computarizados: Sabotaje informático: acción de eliminar o modificar funciones o datos en una

computadora sin autorización, para obstaculizar su correcto funcionamiento. Acceso no autorizado a servicios y sistemas informáticos. Reproducción no autorizada de programas informáticos de protección legal: ver

piratería.

CARACTERÍSTICAS PRINCIPALES

Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras.

Son muchos los casos y pocas las denuncias y todo ello debido a la misma falta de regulación por parte del Derecho.

ACTORES DENTRO DE UN DELITO INFORMÁTICO

Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:

1. Sujeto activo: aquella persona que comete el delito informático.

Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible.

Page 43: Modulo de auditoria informatica editado

Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que la diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que entra en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiara que desvía fondos de las cuentas de sus clientes.

Sin embargo, teniendo en cuenta las características de las personas que cometen los delitos informáticos, doctrinarios en la materia los han catalogado como “delitos de cuello blanco”, término introducido por primera vez por EDWIN SUTHERLAND.

Este penalista estadounidense dice que tanto la definición de los delitos informáticos como los denominados de cuello blanco, no es de acuerdo con el interés protegido, como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por poca a inteligencia.

Existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad, la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, por el contrario, el autor/res de este tipo de delitos se considera a sí mismos “respetables”, otra coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativos de la libertad

2. Sujeto pasivo: aquella persona que es víctima del delito informático.

Tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados de información, generalmente conectados a otros.

Por lo que ha sido imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se le suma la falta de leyes que protejan a las víctimas de estos delitos, la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática, el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae como consecuentes pérdidas económicas.

DELITO INFORMÁTICO COMTEMPLADO EN LA ALEY ECUATORIANA

¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa, sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente, siempre, ha sido castigada y aquellos que lo cometieron, se los denomina “delincuentes” en general; en particular, asesino porque quitó la vida a otro ser humano, violador, violó a otro ser humano y así sucesivamente. La presencia y proceso

Page 44: Modulo de auditoria informatica editado

de las nuevas TIC´s en la Sociedad de la Información y Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales…e ilegales.

Insertas en éstas se encuentran, justamente, el delito informático, ¿en qué consiste? Si trasladamos la definición anterior a aquel, será el delito o crimen informático; piratería virtual, apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Información, comunicación personal, actividades económicas, funcionamiento con Internet, Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es más privativo de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al manipularse sus datos personales y privados considerando que desde un nombre de dominio, una creación intelectual de cualquier índole, intimidad personal, dirección virtual o convencional, cometimiento de fraude, conlleva la seguridad jurídica en la red.

Y, según la gravedad sé los clasifica en delitos relacionados por el contenido en sabotajes informáticos, infracciones a los derechos de la propiedad intelectual y afines, así:

Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a funcionarios públicos y que ascendieron en un aproximado a US$ 6´000.000,oo. Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un enlace que, al ser pulsado, lleva a páginas web falsas o falsificadas.

Tampering o data diddling, modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información.

Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus intereses.

Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de dominio, ya sea a través de la configuración del protocolo IP o del archivo, para redirigir a los navegadores a páginas web falsas en lugar de las auténticas cuando el usuario accede a las mismas.

Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al ladrón o hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un dispositivo electrónico diseñado para este fin.

Cuando el usuario se aleja, el delincuente ingresa y carga los datos en un sistema con el que puede leerlos y, posteriormente, introducirlos en una tarjeta con banda magnética sin uso, facilitándole hacer una tarjeta clon y procede a estafar.

Page 45: Modulo de auditoria informatica editado

Otros también tipificados son el Tampering o Data diddling, modificación desautorizada de datos personales o al software instalado en un sistema; Sniffing, roba información de un terminal específico o de una red por medio de un apartado o cable que cumple funciones de espía; el Anonimato, referente a la habilidad de ocultar la identidad de las personas durante el uso de la red internacional de datos o páginas que se visitan por medio de servidores especializados o programas de cómputo que muestran una dirección IP que no corresponde con el equipo utilizado. Existen muchísimos otros definidos desde la legislación de Naciones Unidas.

Los sujetos o personas que realizan o acometen los delitos informáticos, según la actividad que hayan efectuado, son los Hackers, Script Kiddies o criminales informáticos, que “aprovechan sus conocimientos (experto) de la informática (redes, programación, etc.) para utilizar la vulnerabilidad de un sistema con un fin: obtener información privada. Existen muchos tipos, por ejemplo hacker de sombrero blanco o sombrero negro. El del sombrero blanco seria que avisa del peligro de un posible atentado en la red informática. El otro, lo usará con fines maliciosos”

“Crackers o vandálico virtual, programadores maliciosos", son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, igual que los Hackers, invaden sistemas, descifran claves y contraseñas de programas, algoritmos de encriptación, roban datos personales, destruyen y cuando crean algo es únicamente para fines personales, son extremadamente precavidos con el manejo de la información, precisamente, para ocasionar el daño inmoral e ilegal a los sistemas informáticos.

Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución, con fines lucrativos, y a gran escala, a través de distintos medios y contenidos de software, videos, música, de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida, por ello se los clasifica como: Piratas de software, de música, de videos-juegos, de películas, de libros o artículos, todo lo cual tiene que ver con los derechos de Propiedad Intelectual.

Spammers, persona o grupos dedicados a la distribución de correos electrónicos no deseados a usuarios o empresas, por lo cual, son combatidos. Esta actividad es sumamente lucrativa, y en la gran mayoría de legislaciones se la considera ilegal.

Con esta ligera y breve explicación de los delitos informáticos mediante conceptos generales y universales originados desde las mismas Naciones Unidades, cuya comisión especializada, UNCITRAL o CNUDMI, elaboró la ley modelo y Ecuador la internalizó mediante la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, R.O. 557 de 17-abril-2002, complementado con el reglamento, -diciembre-02-, constando en el capítulo II De las Infracciones Informáticas, artículos 57 en adelante, sancionando o penalizando a los mismos, reformaron a los artículos 202, 262, 353, 415, 553, 563, 606 #19º del Código Penal del Ecuador, que en la ley especial corresponde a los siguientes artículos: 58, 59, 60, 61, 62, 63 y 64. ¿I, qué legisla? ¿Todos los descritos? No, no, conforme lo reseño: Conductas ilícitas, acceso ilegal a

Page 46: Modulo de auditoria informatica editado

sistemas informáticos, interceptación ilegal de las comunicaciones, daños en sistemas informáticos, fraude electrónico, fraude en las telecomunicaciones, entre otros.

En el siguiente cuadro se describe las infracciones, la pena carcelaria y pecuniaria.

ART. 58: DELITOS CONTRA LA INFORMACIÓN PROTEGIDA (art.202 CP): 1.- Violentando claves o sistemas

SANCIÓN CARCELARIA

6 meses a un año

SANCIÓN PECUNIARIA

US$ 500.- a US$ 1.000.-

2.- Información obtenida sobre la Seguridad nacional, secretos comerciales o industriales:

3 años US$ 1.000.- a US$ 1.500.-

3.- Divulgación o utilización fraudulenta de los rubros anteriores:

3 a 6 años US$ 2.000.- a US$ 10.000.-

4.- Divulgación o utilización por funcionarios a cargo de dicha información.

6 a 9 años US$ 2.000.- a US$ 10.000.-

5.- Obtención y uso no autorizados de datos personales para cederla o utilizarla :

2 meses a 2 años US$ 1.000.- a US$ 2.000.-

Análisis de Delitos informáticos en el entorno

Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.

Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.

Interceptación de e mail: Lectura de un mensaje electrónico ajeno.

Pesca u olfateo de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose

Page 47: Modulo de auditoria informatica editado

pasar por agentes de la ley o empleados del proveedor del servicio. Los “sabuesos” utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo

Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el “animus defraudandi” existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se “parecen” electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.

Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.

Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Por otro lado la red Internet permite dar soporte para la comisión de otro tipo de delitos:

Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994 respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a

Page 48: Modulo de auditoria informatica editado

nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Fraude Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.

Delitos informáticos contra la privacidadGrupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado

Pornografía infantilLa distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material “ofensivo” que se transmita o archive.

Ley de Comercio electrónico y firmas digitales

Si todavía tiene dudas sobre las compras por internet, le recomendamos que lea detenidamente un artículo escrito por una funcionaria de la Corporación Ecuatoriana de Comercio Electrónico.

TITULO PRELIMINAR

Art. 1. Objeto de la ley.- Esta ley regula los mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrónico y la protección a los usuarios de estos sistemas.

CAPITULO I

PRINCIPIOS GENERALES

Art. 2. Reconocimiento jurídico de los mensajes de datos.- Los mensajes de datos tendrán igual valor jurídico que los documentos escritos. Su eficacia, valoración y efectos se someterá al cumplimiento de lo establecido en esta ley y su reglamento.

Page 49: Modulo de auditoria informatica editado

Art. 3. Incorporación por remisión.- Se reconoce validez jurídica a la información no contenida directamente en un mensaje de datos, siempre que figure en el mismo, en forma de remisión o de anexo accesible mediante un enlace electrónico directo y su contenido sea conocido y aceptado expresamente por las partes.

Art. 4. Propiedad intelectual.- Los mensajes de datos estarán sometidos a las leyes, reglamentos y acuerdos internacionales relativos a la propiedad intelectual.

Art. 5. Confidencialidad y reserva.- Se establecen los principios de confidencialidad y reserva para los mensajes de datos, cualquiera sea su forma, medio o intención. Toda violación a estos principios, principalmente aquellas referidas a la intrusión electrónica, transferencia ilegal de mensajes de datos o violación del secreto profesional, será sancionada conforme a lo dispuesto en esta ley y demás normas que rigen la materia.

Art. 6. Información escrita.- Cuando la ley requiera u obligue que la información conste por escrito, este requisito quedará cumplido con un mensaje de datos, siempre que la información que este contenga sea accesible para su posterior consulta.

Art. 7. Información original.- Cuando la ley requiera u obligue que la información sea presentada o conservada en su forma original, este requisito quedará cumplido con un mensaje de datos, si siendo requerido conforme a la ley, puede comprobarse que ha conservado la integridad de la información a partir del momento en que se generó por primera vez en su forma definitiva, como mensaje de datos.

Se considera que un mensaje de datos permanece integro, si se mantiene completo e inalterable su contenido, salvo algún cambio de forma, propio del proceso de comunicación, archivo o presentación.

Por acuerdo de las partes y cumpliendo con todas las obligaciones previstas en esta ley, se podrán desmaterializar los documentos que por ley deban ser instrumentados físicamente.

Los documentos desmaterializados deberán contener las firmas electrónicas correspondientes debidamente certificadas ante una de las entidades autorizadas según lo dispuesto en el artículo 29 de la presente ley, y deberán ser conservados conforme a lo establecido en el artículo siguiente.

Art. 8. Conservación de los mensajes de datos.- Toda información sometida a esta ley, podrá ser conservada; este requisito quedará cumplido mediante el archivo del mensaje de datos, siempre que se reúnan las siguientes condiciones:

a. Que la información que contenga sea accesible para su posterior consulta;

Page 50: Modulo de auditoria informatica editado

b. Que sea conservado con el formato en el que se haya generado, enviado o recibido, o con algún formato que sea demostrable que reproduce con exactitud la información generada, enviada o recibida;

c. Que se conserve todo dato que permita determinar el origen, el destino del mensaje, la fecha y hora en que fue creado, generado, procesado, enviado, recibido y archivado; y,

d. Que se garantice su integridad por el tiempo que se establezca en el reglamento a esta ley;

Toda persona podrá cumplir con la conservación de mensajes de datos, usando los servicios de terceros, siempre que se cumplan las condiciones mencionadas en este artículo.

La información que tenga por única finalidad facilitar el envío o recepción del mensaje de datos, no será obligatorio el cumplimiento de lo establecido en los literales anteriores.

Art. 9. Protección de datos.- Para la elaboración, transferencia o utilización de bases de datos, obtenidas directa o indirectamente del uso o transmisión de mensajes de datos, se requerirá el consentimiento expreso del titular de éstos, quien podrá seleccionar la información a compartirse con terceros.

La recopilación y uso de datos personales responderá a los derechos de privacidad, intimidad y confidencialidad garantizados por la Constitución Política de la República y esta ley, los cuales podrán ser utilizados o transferidos únicamente con autorización del titular u orden de autoridad competente.

No será preciso el consentimiento para recopilar datos personales de fuentes accesibles al público, cuando se recojan para el ejercicio de las funciones propias de la administración pública, en el ámbito de su competencia, y cuando se refieran a personas vinculadas por una relación de negocios, laboral, administrativa o contractual y sean necesarios para el mantenimiento de las relaciones o para el cumplimiento del contrato.

El consentimiento a que se refiere este artículo podrá ser revocado a criterio del titular de los datos, la revocatoria no tendrá en ningún caso efecto retroactivo.

Art. 10. Procedencia e identidad de un mensaje de datos.- Salvo prueba en contrario se entenderá que un mensaje de datos proviene de quien lo envía y autoriza a quien lo recibe, para actuar conforme al contenido del mismo, cuando de su verificación exista concordancia entre la identificación del emisor y su firma electrónica, excepto en los siguiente casos:

a). Si se hubiere dado aviso que el mensaje de datos no proviene de quien consta como emisor; en este caso, el aviso se lo hará antes de que la persona que lo recibe

Page 51: Modulo de auditoria informatica editado

actúe conforme a dicho mensaje. En caso contrario, quien conste como emisor deberá justificar plenamente que el mensaje de datos no se inició por orden suya o que el mismo fue alterado; y,b). Si el destinatario no hubiere efectuado diligentemente las verificaciones correspondientes o hizo caso omiso de su resultado.

Art. 11 Envío y recepción de los mensajes de datos.- Salvo pacto en contrario, se presumirá que el tiempo y lugar de emisión y recepción del mensaje de datos, son los siguientes:a). Momento de emisión del mensaje de datos.- Cuando el mensaje de datos ingrese en un sistema de información o red electrónica que no esté bajo control del emisor o de la persona que envió el mensaje en nombre de éste o del dispositivo electrónico autorizado para el efecto.

b). Momento de recepción del mensaje de datos.- Cuando el mensaje de datos ingrese al sistema de información o red electrónica señalado por el destinatario. Si el destinatario designa otro sistema de información o red electrónica, el momento de recepción se presumirá aquel en que se produzca la recuperación del mensaje de datos. De no haberse señalado un lugar preciso de recepción, se entenderá que ésta ocurre cuando el mensaje de datos ingresa a un sistema de información o red electrónica del destinatario, independientemente de haberse recuperado o no el mensaje de datos; y,

c). Lugares de envío y recepción.- Los acordados por las partes, sus domicilios legales o los que consten en el certificado de firma electrónica, del emisor y del destinatario. Si no se los pudiere establecer por estos medios, se tendrán por tales, el lugar de trabajo, o donde desarrollen el giro principal de sus actividades o la actividad relacionada con el mensaje de datos.

VENTAJAS DEL COMERCIO ELECTRÓNICO

Para las Empresas

Reducción de costo real al hacer estudio de mercado. Desaparecen los límites geográficos y de tiempo. Disponibilidad las 24 horas del día, 7 días a la semana, todo el año. Reducción de un 50 % en costos de la puesta en marcha del comercio

electrónico, en comparación con el comercio tradicional Agilizar las operaciones del negocio. Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y

proveedores. Menos inversión en los presupuestos publicitarios. Reducción de precios por el bajo coste del uso de Internet en comparación con

otros medios de promoción, lo cual implica mayor competitividad. Cercanía a los clientes y mayor interactividad y personalización de la oferta. Implantar tácticas en la venta de productos para crear fidelidad en los clientes.

Page 52: Modulo de auditoria informatica editado

Para los clientes

Da poder al consumidor de elegir en un mercado global acorde a sus necesidades.

Brinda información pre venta y posible prueba del producto antes de la compra.

Servicio pre y post venta on-line. Reducción de la cadena de distribución, lo que le permite adquirir un producto

a un mejor precio. Información inmediata sobre cualquier producto y disponibilidad de acceder a

la información en el momento que así lo requiera.DESVENTAJAS DEL COMERCIO ELECTRÓNICO

Desconocimiento de la empresa.- No conocer la empresa que vende es un riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las “empresas” o “personas-empresa” que ofrecen sus productos o servicios por Internet ni siquiera están constituidas legalmente en su país y no se trata más que de gente que está “probando suerte en Internet”.

Forma de Pago.- Aunque ha avanzado mucho el comercio electrónico todavía no hay una transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Crédito por Internet. De todos modos se ha de decir que ha mejorado mucho.

El idioma.- A veces las páginas web que visitamos están en otro idioma distinto al nuestro, a veces, los avances tecnológicos permiten traducir una página a nuestra lengua materna. Con lo cual podríamos decir que éste es un factor “casi resuelto”. (Hay que añadir que las traducciones que se obtienen no son excelentes ni mucho menos, pero por lo menos nos ayudan a entender de que nos están hablando o que nos pretenden vender).

Conocer quien vende.- Ya sea una persona o conocer de qué empresa se trata. En definitiva saber quién es, como es, etc. Simplemente es una forma inconsciente de tener más confianza hacia esa empresa o persona y los productos que vende

Privacidad y seguridad.- La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante Internet, no puede estar seguro de la identidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta

Page 53: Modulo de auditoria informatica editado

irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas se centren en las operaciones pequeñas, que son mucho más frecuentes.

FIRMAS DIGITALES

Las firmas digitales son una de estas cosas de las que todo el mundo ha oído hablar pero muchos no saben exactamente que son.

La autenticidad de algunos documentos legales y en general, cualquier tipo de documento se determina mediante el uso de la firma manuscrita ya que ni siquiera sirve una fotocopia de la misma. Para que los documentos enviados de forma digital tengan la misma validez que un documento firmado a mano se crea la firma digital. Es un método criptográfico que asocia una identidad ya sea de una persona en particular o de un equipo a un mensaje enviado a través de transmisión por la red. Su uso puede ser diferente dependiendo de lo que queramos hacer con la firma ya que tendremos posibilidad de validar que el documento es emitido por nosotros, expresar conformidad con algún documento de tipo legal como podría ser la firma de un contrato laboral e incluso asegurar que no podrá modificarse el contenido del mensaje. La firma digital nos permitirá tener más seguridad a la hora de emitir un documento de manera íntegra a través de su sitio web. La firma digital es el resultado de aplicar a un documento, en línea, un procedimiento matemático que requiere datos que exclusivamente conoce la persona que firma, encontrándose ésta bajo su absoluto control.

Con la firma digital debe cumplirse que el receptor debe ser capaz de verificar la identidad del sujeto transmisor. El transmisor no puede rechazar el contenido del mensaje que ha expedido. El receptor no deber ser capaz de poder construir el mensaje el mismo. Estas normas podríamos verlas por ejemplo en el caso de un banco donde se debe cumplir la primera regla donde un usuario accede a un cajero automático. donde el banco tiene que asegurarse que es su cliente.

La otra medida se aplicaría para proteger al banco del fraude donde un cliente si pide una operación a realizar luego no puede negarla; adicionalmente se aplica para proteger al cliente en el caso de que el banco trate de falsificar un mensaje firmado por el cliente donde por ejemplo solicite una operación de sustracción de un importe y el banco diga otra.

La firma digital debe ser susceptible a verificación por terceras partes, de manera tal que dicha verificación permita, simultáneamente, identificar al firmante y detectar cualquier cambio al documento digital posterior a su firma. Podemos mencionar también que la firma digital tendrá idéntica validez y eficacia a la firma manuscrita, siempre que esté debidamente autenticada por claves u otros procedimientos seguros de acuerdo a la tecnología informática.

Page 54: Modulo de auditoria informatica editado

Es necesario una autoridad certificadora que regule y valide la firma digital en los sitios de comercio electrónico es fundamental contar con un certificado SSL para poder brindar seguridad a sus clientes.

La criptografía.- es tan antigua como la escritura. Se dice que las primeras civilizaciones que usaron la criptografía fueron la egipcia, la India y la China. Pero a quien se atribuye el primer método de encriptado con su debida documentación es al general romano Julio César, quien creó un sistema simple de sustitución de letras, que consistía en escribir el documento codificado con la tercera letra que siguiera a la que realmente correspondía. La A era sustituida por la D, la B por la E y así sucesivamente.

La seguridad.- es uno de los elementos clave en el desarrollo positivo de las redes de información mundial y particularmente en el comercio electrónico, ésta genera confianza, y hace que los usuarios al depositar sus datos en la red, estén seguros de que no serán alterados ni desviados a usuarios no autorizados.

La firma digital es la transmisión de mensajes, un método criptográfico que asegura su integridad así como la autenticidad del remitente.

¿TIENE EL MISMO VALOR? QUE LA FIRMA HOLÓGRAFA

En nuestro país, el Decreto Nº 427/98 ha otorgado a la firma digital similar valor jurídico que la firma hológrafa para aquellos actos internos de la Administración Pública Nacional que no produzcan efectos jurídicos hacia terceros.

Las firmas tradicionales (escritas) no indican el acuerdo que tiene una persona con los términos de un contrato, o documento en general, esa firma es única y autentica, basadas en la forma física en que la persona firma su nombre. Pero pueden ser fácilmente falsificadas. Las firmas digitales realizan la misma función pero en documentos electrónicos, utilizando diversas tecnologías que permitan al receptor del documento tener la certeza de la identidad de la persona que envía el documento. Si se cambia siquiera una letra del mensaje original, ya no podrá verificar la firma del mensaje.

Las firmas digitales se basan en la criptografía de clave pública. Este tipo de sistemas criptográficos utiliza dos claves. Una de esas claves es pública. Todo el mundo conoce esa clave o puede obtenerla, como si fuera un número de teléfono. La otra clave es privada. Solo uno conoce su clave privada. Al firmar (cifrar) algo con tu clave privada, se está poniendo su sello personal. Nadie más puede hacerlo, ya que el resto no conoce la clave privada. Lo que se firma, entones, es el resumen del mensaje. El usuario firma el resumen del mensaje con su clave privada. Cualquiera puede descifrar el resumen del mensaje utilizando la clave pública del Firmante.

¿CÓMO SE VERIFICAN ÉSTAS LLAVES?

"Autoridad certificadora”, cuya labor es establecer la liga entre el firmante y las llaves utilizadas para crear la firma digital. En esencia, la autoridad certificadora revisa los

Page 55: Modulo de auditoria informatica editado

documentos de identificador del firmante, como licencia, pasaporte o cualquier documento que ratifique su persona y posteriormente certifica que la persona que está utilizando la llave sea realmente la persona que dice ser. Cualquiera que desee verificar una firma digital debe de confiar en la autoridad de certificación en lugar de personalmente revisar los documentos de identificación del firmante.

¿CÓMO SE VE UNA FIRMA DIGITAL?

A la vista, una firma digital se representa por una extensa e indescifrable cadena de caracteres, esta cadena representa en realidad un número el cual es el resultado de un procedimiento matemático aplicado al documento.FUNCIONAMIENTO

La firma digital de un documento no es un password, es el resultado de aplicar cierto algoritmo matemático, denominado función hash, al contenido. Esta función asocia un valor dentro de un conjunto finito (generalmente los números naturales) a su entrada. Cuando la entrada es un documento, el resultado de la función es un número que identifica casi unívocamente al texto. Si se adjunta este número al texto, el destinatario puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido.

NUMERANDO

Para poder realizar una firma digital, es necesario primero convertir el mensaje en un Número. Este Número es entregado a la función de Hash, que produce el resumen del mensaje. Esta función convierte un número grande (el mensaje) en un número pequeño (el resumen).

Para que esto funcione, no debería ser sencillo encontrar dos mensajes que produjeran el mismo resumen. Si se pudiera hacer, podrías cambiar el mensaje correspondiente a una firma, como aquel banco que cambió páginas internas del contrato.

El número pequeño del resumen suele tener una longitud de 128 bits (MD5), o de 160 bits (SHA -1). Cada BIT puede ser tanto un “0”, como un "1". Por lo tanto existen 2 elevado a 128 posibles resúmenes de 128 bits de largo o 2 elevado a 160 resúmenes de 160 bits.

FIRMA DIGITAL

Es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido.

El proceso de firma digital es el siguiente

1. El usuario prepara el mensaje a enviar.

Page 56: Modulo de auditoria informatica editado

2. El usuario utiliza una función hash segura para producir un resumen del mensaje.

3. El remitente encripta el resumen con su clave privada. La clave privada es aplicada al texto del resumen usando un algoritmo matemático. La firma digital consiste en la encriptación del resumen.

4. El remitente une su firma digital a los datos.5. El remitente envía electrónicamente la firma digital y el mensaje original al

destinatario. El mensaje puede estar encriptado, pero esto es independiente del proceso de firma.

6. El destinatario usa la clave pública del remitente para verificar la firma digital, es decir para desencriptar el resumen adosado al mensaje.

7. El destinatario realiza un resumen del mensaje utilizando la misma función resumen segura.

8. El destinatario compara los dos resúmenes. Si los dos son exactamente iguales el destinatario sabe que los datos no han sido alterados desde que fueron firmados.

Unidad 3

La auditoria Informática (antecedentes y conceptos)

Necesidad de Auditoria

Tipos de Auditoria Informática

La función de Auditoria Informática

Perfiles de un Auditor de Sistemas de Información

Organización de la Auditoria Informática

Proceso de Auditoria

El informe Final de Auditoria

Evaluación Unidad 3, Presentación del Proyecto Final

Defensa del proyecto Final

Page 57: Modulo de auditoria informatica editado

Entrega de Calificaciones

Evaluación Final

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios.

Partiendo de esta compleja situación podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.