Seguridad y Etica en La Informacion

17
A- Aspectos Éticos 1- Propiedad Intelectual : La propiedad intelectual, según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión. “El Día Mundial de la Propiedad Intelectual se celebra el 26 de abril.” Existe además una corriente, especialmente la que proviene del movimiento de software libre, que considera que el término propiedad intelectual es engañoso y reúne bajo un mismo concepto diferentes regímenes jurídicos no equiparables entre sí, como las patentes, el derecho de autor, las marcas y las denominaciones de origen, entre otros. Categorías: La propiedad intelectual incluye dos categorías: La propiedad industrial

description

Se detalla como se debe manejar la seguridad de la información y las amenazas que puede recibir cualquier tipo de información-.

Transcript of Seguridad y Etica en La Informacion

A- Aspectos ticos

1- Propiedad Intelectual:

La propiedad intelectual, segn la definicin de la Organizacin Mundial de la Propiedad Intelectual, es toda creacin del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relacin con sus creaciones.

La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artsticas, los smbolos, los nombres, las imgenes y los dibujos y modelos utilizados en el comercio.

Los derechos relacionados con el derecho de autor son los derechos de los artistas intrpretes y ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusin sobre sus programas de radio y de televisin.

El Da Mundial de la Propiedad Intelectual se celebra el 26 de abril.

Existe adems una corriente, especialmente la que proviene del movimiento de software libre, que considera que el trmino propiedad intelectual es engaoso y rene bajo un mismo concepto diferentes regmenes jurdicos no equiparables entre s, como las patentes, el derecho de autor, las marcas y las denominaciones de origen, entre otros.

Categoras:

La propiedad intelectual incluye dos categoras:

Lapropiedad industrial

(las invenciones,patentes,marcas,dibujosymodelosindustrialeseindicaciones geogrficas de procedencia); es el derecho exclusivo que otorga el Estado para usar o explotar en forma industrial y comercial las invenciones o innovaciones de aplicacin industrial o indicaciones comerciales que realizan individuos o empresas para distinguir sus productos o servicios ante la clientela en el mercado. Esta incluye las invenciones, marcas, patentes, los esquemas de trazado de circuitos integrados, los nombres y designaciones comerciales, dibujos y modelos industriales, as como indicaciones geogrficas de origen, a lo que viene a aadirse la proteccin contra la competencia desleal.

Elderecho de autor, que abarca las obras literarias y artsticas, tales como lasnovelas, lospoemasy lasobras de teatro, laspelculas, lasobras musicales, lasobras de arte, como losdibujos,pinturas,fotografasyesculturas, y losdiseos arquitectnicos. Se aplica a las creaciones artsticas como los poemas, las novelas, las obras musicales, las pinturas, las obras cinematogrficas y los programas de ordenador. En ingls, a diferencia de los dems idiomas europeos, el derecho de autor se conoce con el nombre decopyright. El trmino copyright tiene que ver con actos fundamentales que, en lo que respecta a creaciones literarias y artsticas, slo pueden ser efectuados por el autor o con su autorizacin. Se trata, concretamente, de la realizacin de copias de las obras literarias y artsticas, como los libros, las pinturas, las esculturas, las fotografas y las obras cinematogrficas. Mientras, la expresinderecho de autorremite a la persona creadora de la obra artstica, a su autor, subrayando as el hecho que se reconoce en la mayor parte de las leyes, en el sentido de que el autor goza de derechos especficos en relacin con su creacin, como el derecho a impedir la reproduccin deformada de la misma, prerrogativa que slo a l le pertenece, mientras que existen otros derechos, como el derecho a efectuar copias, del que pueden gozar terceros, por ejemplo, todo editor que haya obtenido una licencia del autor con ese fin.

El titular de la propiedad intelectual tiene la facultad para evitar que cualquier persona tenga acceso o haga uso de su propiedad sin su consentimiento.

2-El Plagio (plagiarismo)

El plagiarismo es la prctica de copiar las ideas de alguien ms o trabajo y pretendiendo que t lo pensaste o creaste.

Se define plagio como la accin de copiar en lo sustancial obras ajenas, dndolas como propias. Desde el punto de vista legal es una infraccin al derecho de autor acerca de una obra artstica o intelectual de cualquier tipo, en la que se incurre cuando se presenta una obra ajena como propia u original.

As pues, una persona comete plagio si copia o imita algo que no le pertenece y se hace pasar por el (la) autor(a) de ello. En el caso de documentos escritos, por ejemplo, se tipifica este delito cuando, sin uso de comillas o sin indicar explcitamente el origen, ni citar la fuente original de la informacin, se incluye una idea, un prrafo o una frase ajenos.

Esto constituye especficamente una violacin a la paternidad de la obra, considerada dentro del marco de los derechos morales.

Ejemplos de software para detectar plagiarismo:

1. Plagiarism Checker: un servicio gratuito en lnea que busca usando algunas frases tomadas de diversas partes del documento, y se verificar el contenido usando Google o Yahoo, y tambin se puede enviar un URL para verificar si ha sido plagiado.

2. Article Checker: esta herramienta te permite buscar contenido duplicado usando Google o Yahoo; la verificacin se hace por medio de texto o bien por un URL, y permite establecer alertas de Google cuando haya una coincidencia.

3. Plagiarism Detect: un servicio gratuito que requiere que te registres para poder subir los archivos con el contenido que quieres verificar.

4. Quote Finder: un servicio muy bsico en el que puedes pegar un extracto del texto relevante, y el servicio mostrar las coincidencias con texto resaltado en amarillo y con una cuenta de fuentes obtenidas de la bsqueda.

5. DOC Cop: es una herramienta bastante completa; funciona en dos modos, verificacin de archivos o verificacin web. En modo de verificacin de archivos puedes comparar hasta ocho documentos de Word o archivos PDF de hasta 100,000 palabras cada uno, y obtendrs un reporte de la comparacin en HTML o bien en un documento .DOC en tu correo electrnico. En modo de verificacin web, puedes introducir una pgina, un documento o un archivo PDF para encontrar duplicados en Internet, aunque est limitado a 550 palabras. Requiere que te registres.

6. CopyScape: uno de los ms conocidos y usados, CopyScape te permite buscar copias de una pgina en Internet, CopyScape har una bsqueda y te presentar los resultados. Fcil y rpido, y bastante eficiente.

B- Amenazas (Malware)

1-Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy comn.

Aunque se puede hacer spam por distintas vas, la ms utilizada entre el pblico en general es la basada en el correo electrnico. Otras tecnologas de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de bsqueda, redes sociales, pginas web, wiki, foros, blogs, a travs de ventanas emergentes y todo tipo de imgenes y textos en la web.

El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, Windows live, etc.

Tambin se llama correo no deseado a los virus sueltos en la red y pginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografa), se activa mediante el ingreso a pginas de comunidades o grupos o acceder a enlaces en diversas pginas o inclusive sin antes acceder a ningn tipo de pginas de publicidad.

Spam en las redes sociales

Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que stos lo hayan solicitado o en los foros de la red social.

Dos ejemplos de correo no deseado corporativo en este sector son el envo de invitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automtica" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien enva un mensaje a un buzn de dicha corporacin.

Proyectos y servicios contra el correo basura:

SPF: Tecnologa creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.

DomainKeys: Otra tecnologa que sirve para lo mismo que SPF y que adems asegura que los emails no han sido modificados.

SenderID: Tecnologa de Microsoft que pretende competir con SPF, incluso utilizando esas mismas siglas para una tecnologa que en la prctica es distinta. En realidad SenderID utiliza consultas DNS parecidas a SPF slo como primer paso de su proceso,que involucra tambin filtros antispam basados en contenido. SenderID ha sido adoptado por hotmail. En la prctica esto obliga a adoptar esta tecnologa o verse excluido de esas direcciones,que suponen unos 260 millones de usuarios en todo el mundo.No obstante, los resultados de su tecnologa, y/o otras medidas paralelas adoptadas, estn causando serios problemas en dominios enteros en todo el mundo.

Proyectos como elproyecto Harvestery elemailharvestrecopilan IPs de spammers para bloquearlas mediante una trampa. Ponen direcciones de correo que indican la direccin del remitente de correo masivo y cuando l enva un mensaje a esa direccin se sabe desde qu direccin fue capturada, con lo que puede filtrar al remitente.

Redirecciones temporales.

2-Phishing: o suplantacin de identidad, Es un trminoinformticoque denomina un tipo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser unacontraseao informacin detallada sobretarjetas de crditou otra informacin bancaria). El cibercriminal, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn uncorreo electrnico, o algn sistema demensajera instantneao incluso utilizando tambin llamadas telefnicas.

Dado el creciente nmero de denuncias de incidentes relacionados con elphishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas.

Origen del trmino:

El trminophishingproviene de la palabrainglesa"fishing" (pesca), haciendo alusin al intento de hacer que los usuarios "muerdan el anzuelo".A quien lo practica se le llamaphisher. Tambin se dice que el trminophishinges la contraccin depassword harvesting fishing(cosecha y pesca decontraseas), aunque esto probablemente es unacrnimo retroactivo, dado que la escritura 'phes comnmente utilizada por hackers para sustituir laf, como raz de la antigua forma dehackingtelefnico conocida comophreaking.

La primera mencin del trminophishingdata de enero de1996. Se dio en elgrupo de noticiasdehackersalt.2600, aunque es posible que el trmino ya hubiera aparecido anteriormente en la edicin impresa del boletn de noticiashacker2600 Magazine.El trminophishingfue adoptado por quienes intentaban "pescar" cuentas de miembros deAOL.

3-Virus: Unvirus informticoes unmalwareque tiene por objeto alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutablespor otros infectados con elcdigode este. Los virus pueden destruir, de manera intencionada, losdatos almacenados en unacomputadora, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos.

Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de unsoftware, no se replican a s mismos porque no tienen esa facultad como elgusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear lasredes informticasgenerando trfico intil.

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en lamemoria RAMde la computadora, incluso cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos delsistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en eldisco, con lo cual el proceso de replicado se completa.

Caractersticas:

Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos.

Una de las caractersticas es la posibilidad que tienen de diseminarse por medio dereplicas y copias. Lasredesen la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada.

Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc.

Hay que tener en cuenta que cada virus plantea una situacin diferente.

4-Troyano: se denominatroyanoocaballo de Troya(traduccin literal delinglsTrojan horse) a unsoftware malicioso que se presenta al usuario como unprogramaaparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El trmino troyano proviene de la historia delcaballo de Troyamencionado en laOdiseadeHomero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos, crean unapuerta trasera(en ingls backdoor) que permite laadministracin remotaa un usuario no autorizado.

Un troyano no es de por s, unvirus informtico, aun cuando tericamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la mquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un husped destructivo, el troyano no necesariamente provoca daos, porque no es ese su objetivo.

Propsitos de los troyanos:

Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

Utilizar la mquina como parte de unabotnet(por ejemplo para realizarataques de denegacin de servicioo envo despam).

Instalacin de otrosprogramas(incluyendo otros programas maliciosos).

Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad.

Borrado, modificacin o transferencia de archivos (descarga o subida).

Ejecutar o terminarprocesos.

Apagar o reiniciar el equipo.

Monitorizar las pulsaciones delteclado.

Realizar capturas depantalla.

Ocupar el espacio libre deldisco durocon archivos intiles.

Monitorizacin del sistema y seguimiento de las acciones del usuario.

Miscelnea (acciones "graciosas" tales como expulsar la unidad de CD, cambiar apariencia del sistema, etc.)

Hoy en da, dada la popularizacin de los sistemas para dispositivos mviles y tabletas, especialmente aquellos con menor control en su marketplace de aplicaciones (como Android) son foco de creciente inters para los desarrolladores de este tipo de malware. En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se ampla:

Captura de mensajes de texto entrantes y salientes.

Captura del registro de llamadas.

Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.

Habilidad para efectuar llamadas y enviar SMS.

Conocimiento de la posicin geogrfica del dispositivo mediante GPS.

Captura de la cmara.

Y un largo etc.

5-Gusanos: Ungusano informtico(tambin llamadoIWormpor su apcope en ingls,Ide Internet,Wormde gusano) es unmalware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de unsistema operativoque generalmente son invisibles al usuario.Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador a gran escala.

A diferencia de unvirus, un gusano no precisa alterar los archivos de programas, sino que reside en lamemoriay se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendoancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en unared de computadoraspara enviar copias de s mismos a otros nodos (es decir, a otras terminalesen la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, comoSMTP,IRC,P2Pentre otros.

Historia

El primer gusano informtico de la historia data de 1988, cuando el gusano Morris infect una gran parte de los servidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres aos en prisin y obtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dlares, gracias a su familia que pag la fianza. Fue este hecho el que alert a las principales empresas involucradas en la seguridad de tecnologas tales como Nirdesteam que fue uno de los primeros en desarrollar el cortafuego.

Cmo protegernos de los Gusanos Informticos?

Para protegernos de este tipo de malware, existen una serie de consejos que mantendrn nuestro equipo mucho ms seguro frente a los gusanos:

Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analcelo con su solucin antivirus.

Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad de Panda Security y estar totalmente protegido frente a estas amenazas.

Haga un anlisis gratuito de su equipo y compruebe si est libre de gusanos.

Bibliografa

http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico

http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://es.wikipedia.org/wiki/Phishing

http://es.wikipedia.org/wiki/Malware

http://es.wikipedia.org/wiki/Spam

Conclusin

Mediante este trabajo hemos podido aprender sobre las principales amenazas que afectan a nuestro ordenador; ya sea desktop o laptop las cuales nos hacen tener la necesidad de brindarle una buena seguridad a nuestro equipo; ya sea con un buen antivirus y haciendo limpiezas preventivas regularmente. Es tambin importante fijarnos de donde realizamos descargas y los archivos que ponemos en nuestra computadora para no traerle ni un virus o lo que sea que represente una amenaza para ella.

Y la tica en este asunto es algo muy importante sobre todo en las redes sociales, que es donde se ven delitos de robo de identidad o phishing y tenemos que cuidarnos de no convertirnos en victimas de esto ni mucho menos victimarios; influyendo en este ultimo los valores individuales de cada persona y su nivel de educacin.

Ministerio de educacin

Universidad tecnolgica de Panam

Facultad de ingeniera en sistemas computacionales

Lic. En ingeniera en Sistemas y Computacin

Tecnologas de informacin y comunicacin

Investigacin tica y amenazas informticas

Profesor:

Ernesto Lam

Preparado por:

Apolayo Enel 8-920-2271

Campos Miguel Angel 8-901-2040

Cumbrera Yhonatan 2-734-1754

Moulanier Angel 8-904-989

Grupo

1IL-704

Semestre 1, sede Panam

Put your heart, mind, and soul into even your smallest acts. This is the secret of success.

-Swami Sivananda-