¿Qué es seguridad de los sistemas de información y de qué factores depende?
La seguridad de los sistemas de información es aquella que se encarga de asegurar que los datos que integran este, no sean vulnerables a hackers, por lo que la información encontrada en estos sistemas es confidencial, cuidando de delitos informáticos. La seguridad de estos sistemas depende de los siguientes factores:
- Factor servicios
- Factor hardware
- Factor humano
- Factor software
- Factor redes de comunicación
¿Por qué los sistemas de información son vulnerables y cuáles son las posibles amenazas?
La vulnerabilidad es el resultado de una debilidad en un sistema, permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Posibles amenazas:
- Vulnerabilidad de desbordamiento de buffer
- Vulnerabilidad de error de formato de cadena (format string bugs)
- Vulnerabilidad de inyección SQL
- Vulnerabilidad de denegación del servicio
¿Qué principio debe cumplir la seguridad de los sistemas y enumere las medidas de protección que se debe aplicar?
Los principios de seguridad que debe cumplir la seguridad de los sistemas serían:
- Confidencialidad
- Integridad
- Disponibilidad
Medidas de seguridad:
- Sensibilización y capacitación de empleados
- Realizar copias de seguridad fiable de toda la información importante
- Contar con un servidor propio
- Instalación de antivirus y antispan
- Cifrar información
- Establecer contraseñas robustas y cambiarlas periódicamente
- Proteger la información de un negocio significativo proteger el funcionamiento de este
¿Qué es el delito informático y qué es el ciberterrorismo?
El delito informativo es el término para aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. El ciberterrorismo se encuadra dentro de los delitos informáticos y, por lo tanto, se caracteriza por un uso perverso de las tecnologías de la información y la comunicación pero con la particularidad de que, en estos casos, el delincuente busca alterar la paz social atemorizando a amplios sectores de la población a través de ataques informáticos. Robo de identidad Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa Piratería informática La piratería informática consiste en la violación ilegal del derecho de autor.
Mencione algunos requerimientos legales y regulaciones para la administración de registros informáticos:
Delitos contratos sistemas que utiliza tecnología de información: art 6: acceso indebido art 7: sabotaje o daño de sistemas art 9 acceso indebido a sabotaje a sistemas protegidos art 10 proceso de equipos o prestación de servicios de sabotaje art 11 espionaje informativo art 12 falsificación de documentos CAP II DELITOS CONTRA LA PROPIEDAD art 13 hurto art 14 fraude art 15 obtención indebida de bienes o servicios art 16 manejo fraudulento de tarjetas inteligentes