21
TRABAJO PRACTICO: SEGURIDAD INFORMATICA 1. INVESTIGAR SOBRE: DEONTOLOGIA INFORMATICA. La deontología, es, en su sentido más amplio, la ciencia o tratados de los deberes y normas morales. En un sentido más concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas. La deontología informática , tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas. La deontología informática, por extensión, trata, por tanto, de la moral o ética profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información. Históricamente, los profesionales de la informática, como grupo, no han sido involucrados en cuestiones de ética. A menudo, se ve, a las computadoras simplemente como máquinas y algoritmos y no se perciben las serias cuestiones de éticas inherentes a su utilización. De cualquier modo, cuando se considera que esas máquinas influyen, directa e indirectamente, en la calidad de vida de millones de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, soportar y controlar las aplicaciones que protegen y guían las vidas de las personas. El uso de los sistemas informáticos puede tener efectos más allá de lo que alcanza la imaginación. La discusión ética surge cuando se trata de describir la responsabilidad profesional de los informáticos. Existen técnicas para ayudar a tomar decisiones responsables a los profesionales de la informática, existe una amplia diversidad de valores éticos y múltiples posiciones para enfrentarse a estos problemas en la sociedad. DELITO INFORMATICO.

TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

Embed Size (px)

Citation preview

Page 1: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

TRABAJO PRACTICO: SEGURIDAD INFORMATICA

1. INVESTIGAR SOBRE:

DEONTOLOGIA INFORMATICA.La deontología, es, en su sentido más amplio, la ciencia o tratados de los deberes y normas morales. En un sentido más concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas.La deontología informática, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas. La deontología informática, por extensión, trata, por tanto, de la moral o ética profesional en el manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, que es la información.Históricamente, los profesionales de la informática, como grupo, no han sido involucrados en cuestiones de ética. A menudo, se ve, a las computadoras simplemente como máquinas y algoritmos y no se perciben las serias cuestiones de éticas inherentes a su utilización.De cualquier modo, cuando se considera que esas máquinas influyen, directa e indirectamente, en la calidad de vida de millones de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, soportar y controlar las aplicaciones que protegen y guían las vidas de las personas. El uso de los sistemas informáticos puede tener efectos más allá de lo que alcanza la imaginación.La discusión ética surge cuando se trata de describir la responsabilidad profesional de los informáticos. Existen técnicas para ayudar a tomar decisiones responsables a los profesionales de la informática, existe una amplia diversidad de valores éticos y múltiples posiciones para enfrentarse a estos problemas en la sociedad.

DELITO INFORMATICO.Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

La manipulación de los registros informáticos que contienen información referente a los activos de una organización o empresa objeto del delito, para ocultar el robo o desfalco realizado. Los delitos pueden ser de varios tipos:

Page 2: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

Manipulación de datos de entrada. Cambios no autorizados en los programas. Transmisión ilegal, interceptación o desviación de la información tele

procesada. Alteración de los ficheros de datos.

PIRATERIA INFORMATICA.La piratería es el hecho de obtener o modificar información de otros, ya sea una página web, una línea telefónica, otra pc, o sistemas informáticos de empresas, bancos, etc.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.Dentro de la piratería hay dos tipos de "piratas", los hackers y los crackers

El hacker: Es un experto, o gurú, en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos como fines lucrativos.

El cracker: es alguien que viola la seguridad de un sistema informático de forma similar de como lo haría un hacker, solo que a diferencia del hacker, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

Historia, Los hackers eran estibadores informales que se pasaban todo el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés significa "hacha" en español. Como si fuesen taladores de árbol es que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron.

Page 3: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crédito, en lo demás son totalmente diferentes.

PROGRAMA DE SEGURIDAD INFORMATICA.La seguridad y confidencialidad de los datos automatizados, contenidos en cualquier soporte legible por computadoras, personales o no, no debe considerarse un lema puramente técnico.

Los propietarios de la información y los directivos en general no pueden delegar en los informáticos, escudándose en su propia ignorancia, y deben aportar las líneas maestras a seguir para poder tener la garantía de que se están cumpliendo sus requerimientos, tales como quién puede acceder a qué, cuánto tiempo se está guardando determinada información, qué controles existen para garantizar la integridad de los datos más críticos o la continuidad en el caso de incidencias.

La implantación de un PSI consta de las etapas siguientes:

Identificar los riesgos a los cuales está expuesta la organización.

Evaluar la probabilidad de cada riesgo en particular y las consecuencias que podrían resultar.

Seleccionar las medidas de protección necesarias sobre una base de coste/efectividad.

Implantar un conjunto de medidas de contingencia para subsanar los errores cuando éstos se produzcan:

Control preventivo. Detección de fallos. Plan de emergencia. Auditoría informática.

Retroalimentación (controlar y revisar periódicamente los conjuntos de medidas anteriores).

El contenido y documentación de un programa de seguridad informática incluye:

1. Identificación y evaluación de riesgos.2. Entorno físico.3. Personal.4. Desarrollo y explotación de sistemas.5. Plan de emergencia y recuperación.6. Seguros.

Page 4: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

7. Auditoría.8. Aspectos legales.

Las etapas de un PSI se instrumentan e interrelacionan.

Los principios que se deben tener en cuenta en la selección de las medidas de seguridad son: simplicidad, versatilidad, perdurabilidad y recuperabilidad. Además, existen otras consideraciones, como el coste/efectividad, la aceptación por parte del personal, la distribución de responsabilidad y la auditabilidad. Finalmente, es importante que la aplicación de estas medidas sea generalizada con una total cobertura y que exista una mínima intervención humana y una independencia de los controles.

El establecimiento de medidas de contingencia pretende conseguir que vuelvan a ser operativos los sistemas dañados, manteniendo al mismo tiempo la seguridad de los datos. Estas medidas consisten en la elaboración de un plan informático de emergencia y recuperación (PIER).

PLAN INFORMATICO DE EMERGENCIA Y SEGURIDAD (PIER).Un PIER es una serie completa y consistente de acciones a tomar: antes, durante y después de un desastre, mediante un conjunto de procedimientos probados y documentados que aseguren la disponibilidad de los recursos críticos y faciliten la continuidad de la actividad en una situación de emergencia.

Las cuestiones que se plantean a la hora de instaurar el PIER son del tipo: en qué medida depende la organización de la computadora, qué hechos podrán dejarla fuera de servicio, cuántas interrupciones y de qué duración pueden ser toleradas, qué podría hacerse sin la computadora y por cuánto tiempo, etc.

Los objetivos que se persiguen al instaurar un plan informático de emergencia y recuperación es reducir el riesgo de ocurrencia del desastre y asegurar, en caso de que éste se produzca, la estabilidad de la organización y que la recuperación sea ordenada.

Las fases y tareas que implican la elaboración de un plan informático de emergencia y recuperación son las siguientes:

Fase I: Definición de requerimientos e investigación preliminar.Tareas

Identificar necesidades. Estimar máximos retrasos tolerados. Analizar posibles hechos catastróficos y consecuencias. Seleccionar equipos de trabajo.

Page 5: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

Fase II: Diseño detallado.Tareas

Formular planes de recuperación. Estudiar procesos alternativos. Definir recursos necesarios.

Fase III: Implantación y documentación.Tareas

Asignar responsables. Preparar el equipo de reserva. Preparar elementos de reposición. Realizar la formación. Contratar seguros. Documentar las tareas realizadas.

Fase IV: Pruebas y mantenimiento.Tareas

Prueba en paralelo. Prueba real. Actualizar el plan en función de los resultados de las pruebas o

cambios en la instalación.

El contenido de un plan informático de emergencia y recuperación es el siguiente:

1. Descripción general. 2. Hardware. 3. Comunicaciones. 4. Software. 5. Datos. 6. Impresos. 7. Procedimientos, documentación y seguros. 8. Instalaciones. 9. Personal (equipos de trabajo y procedimientos de evacuación).

10. Resumen de principales causas de desastre; posibles consecuencias y medidas de protección.

Page 6: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

SEGURIDAD DE INFORMACION (SEGURIDAD JURIDICA, FISICA Y LOGICA).

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

Seguridad Jurídica, Para analizar el tema del Congreso no basta con saber que tenemos las máquinas a nuestro alcance y que ellas resultan una "herramienta" apta para facilitarnos el acopio de materiales que nos permitirá ejecutar mejor tareas instrumentales como, por ejemplo, la expedición de certificados en un Registro. En este caso el ordenador reemplaza con ventajas al amanuense; repasa a gran velocidad los antecedentes, y brinda con mayor rapidez y certeza la información requerida.

La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:

Desastres naturales, incendios accidentales y cualquier variación producida por las condiciones ambientales.

Amenazas ocasionadas por el hombre como robos o sabotajes. Disturbios internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física del sistema es la base para comenzar a integrar la seguridad como función primordial del mismo. Tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.

Seguridad Lógica, consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.Los objetivos que se plantean serán:

Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión

minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

Page 7: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre

diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión

de información.

NORMAS DE SEGURIDAD ISO.

Es un estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements) fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 27002 anteriormente conocida como ISO/IEC 17799, con orígenes en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).

La seguridad de la información tiene asignada la serie 27000 dentro de los estándares ISO/IEC:

ISO 27000: Publicada en mayo de 2009. Contiene la descripción general y vocabulario a ser empleado en toda la serie 27000. Se puede utilizar para tener un entendimiento más claro de la serie y la relación entre los diferentes documentos que la conforman.

UNE-ISO/IEC 27001:2007 “Sistemas de Gestión de la Seguridad de la Información (SGSI). Requisitos”. Fecha de la de la versión española 29 noviembre de 2007. Es la norma principal de requisitos de un Sistema de Gestión de Seguridad de la Información. Los SGSIs deberán ser certificados por auditores externos a las organizaciones. En su Anexo A, contempla una lista con los objetivos de control y controles que desarrolla la ISO 27002 (anteriormente denominada ISO 17799).

ISO/IEC 27002: (anteriormente denominada ISO 17799). Guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información con 11 dominios, 39 objetivos de control y 133 controles.

ISO/IEC 27003: En fase de desarrollo; probable publicación en 2009. Contendrá una guía de implementación de SGSI e información acerca del

Page 8: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

uso del modelo PDCA y de los requisitos de sus diferentes fases. Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de documentos publicados por BSI a lo largo de los años con recomendaciones y guías de implantación.

ISO 27004: Publicada en diciembre de 2009. Especifica las métricas y las técnicas de medida aplicables para determinar la eficiencia y eficacia de la implantación de un SGSI y de los controles relacionados.

ISO 27005: Publicada en junio de 2008. Consiste en una guía para la gestión del riesgo de la seguridad de la información y sirve, por tanto, de apoyo a la ISO 27001 y a la implantación de un SGSI. Incluye partes de la ISO 13335.

ISO 27006: Publicada en febrero de 2007. Especifica los requisitos para acreditación de entidades de auditoría y certificación de sistemas de gestión de seguridad de la información.

'ISO 9126 es un estándar internacional para la evaluación de la calidad del software. Está reemplazado por el proyecto SQuaRE, ISO 25000:2005, el cual sigue los mismos conceptos. Este estándar es el más usado... El estándar está dividido en cuatro partes las cuales dirigen, realidad, métricas externas, métricas internas y calidad en las métricas de uso y expendido.El modelo de calidad establecido en la primera parte del estándar, ISO 9126-1, clasifica la calidad del software en un conjunto estructurado de características y subcaracterísticas de la siguiente manera:

Funcionalidad - Un conjunto de atributos que se relacionan con la existencia de un conjunto de funciones y sus propiedades específicas. Las funciones son aquellas que satisfacen las necesidades implícitas o explícitas.

Adecuación - Atributos del software relacionados con la presencia y aptitud de un conjunto de funciones para tareas especificadas.

Exactitud - Atributos del software relacionados con la disposición de resultados o efectos correctos o acordados.

Interoperabilidad - Atributos del software que se relacionan con su habilidad para la interacción con sistemas especificados.

Seguridad - Atributos del software relacionados con su habilidad para prevenir acceso no autorizado ya sea accidental o deliberado, a programas y datos.

Cumplimiento funcional. Fiabilidad - Un conjunto de atributos relacionados con la capacidad del

software de mantener su nivel de prestación bajo condiciones establecidas durante un período establecido.

Madurez - Atributos del software que se relacionan con la frecuencia de falla por fallas en el software.

Recuperabilidad - Atributos del software que se relacionan con la capacidad para restablecer su nivel de desempeño y recuperar los

Page 9: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

datos directamente afectos en caso de falla y en el tiempo y esfuerzo relacionado para ello.

Tolerancia a fallos - Atributos del software que se relacionan con su habilidad para mantener un nivel especificado de desempeño en casos de fallas de software o de una infracción a su interfaz especificada.

Cumplimiento de Fiabilidad - La capacidad del producto software para adherirse a normas, convenciones o legislación relacionadas con la fiabilidad.

Usabilidad - Un conjunto de atributos relacionados con el esfuerzo necesario para su uso, y en la valoración individual de tal uso, por un establecido o implicado conjunto de usuarios.

Aprendizaje- Atributos del software que se relacionan al esfuerzo de los usuarios para reconocer el concepto lógico y sus aplicaciones.

Comprensión - Atributos del software que se relacionan al esfuerzo de los usuarios para reconocer el concepto lógico y sus aplicaciones.

Operatividad - Atributos del software que se relacionan con el esfuerzo de los usuarios para la operación y control del software.

Atractividad. Eficiencia - Conjunto de atributos relacionados con la relación entre el

nivel de desempeño del software y la cantidad de recursos necesitados bajo condiciones establecidas.

Comportamiento en el tiempo - Atributos del software que se relacionan con los tiempos de respuesta y procesamiento y en las tasas de rendimientos en desempeñar su función.

Comportamiento de recursos - Usar las cantidades y tipos de recursos adecuados cuando el software lleva a cabo su función bajo condiciones determinadas.

Mantenibilidad - Conjunto de atributos relacionados con la facilidad de extender, modificar o corregir errores en un sistema software.

Estabilidad - Atributos del software relacionados con el riesgo de efectos inesperados por modificaciones.

Facilidad de análisis - Atributos del software relacionados con el esfuerzo necesario para el diagnóstico de deficiencias o causas de fallos, o identificaciones de partes a modificar.

Facilidad de cambio - Atributos del software relacionados con el esfuerzo necesario para la modificación, corrección de falla, o cambio de ambiente.

Facilidad de pruebas - Atributos del software relacionados con el esfuerzo necesario para validar el software modificado.

Portabilidad - Conjunto de atributos relacionados con la capacidad de un sistema software para ser transferido desde una plataforma a otra.

Page 10: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

Capacidad de instalación - Atributos del software relacionados con el esfuerzo necesario para instalar el software en un ambiente especificado.

Capacidad de reemplazamiento - Atributos del software relacionados con la oportunidad y esfuerzo de usar el software en lugar de otro software especificado en el ambiente de dicho software especificado.

Adaptabilidad - Atributos del software relacionados con la oportunidad para su adaptación a diferentes ambientes especificados sin aplicar otras acciones o medios que los proporcionados para este propósito por el software considerado.

Co-Existencia - Coexistir con otro software independiente, en un entorno común, compartiendo recursos comunes.

2. SINTESIS SOBRE EL MATERIAL ENCONTRADO.

La deontología informática, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas.

Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

La piratería Informática es el hecho de obtener o modificar información de otros, ya sea una página web, una línea telefónica, otra pc, o sistemas informáticos de empresas, bancos, etc.

PSI, La seguridad y confidencialidad de los datos automatizados, contenidos en cualquier soporte legible por computadoras, personales o no, no debe considerarse un lema puramente técnico. Los propietarios de la información y los directivos en general no pueden delegar en los informáticos, escudándose en su propia ignorancia, y deben aportar las líneas maestras a seguir para poder tener la garantía de que se están cumpliendo sus requerimientos, tales como quién puede acceder a qué, cuánto tiempo se está guardando determinada información, qué controles existen para garantizar la integridad de los datos más críticos o la continuidad en el caso de incidencias.

PIER, es una serie completa y consistente de acciones a tomar: antes, durante y después de un desastre, mediante un conjunto de procedimientos probados y documentados que aseguren la disponibilidad de los recursos críticos y faciliten la continuidad de la actividad en una situación de emergencia.

Page 11: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

3. CUADRO SINOPTICO

ISO 9000

Son un conjunto de normas editadas y revisadas periódicamente por la Organización Internacional de Normalización (ISO) sobre la garantía de calidad de los procesos.

Proporcionar una guía para la gestión de la calidad: diseño e implantación de sistemas de calidad.

Describir los requerimientos generales para garantizar la calidad (demostrar la idoneidad del sistema de calidad).

Comenzar con ISO 9004-1(1994). Gestión de calidad y elementos del sistema de calidad, para diseñar e implementar el sistema de gestión de calidad.

Una vez implantado el sistema de calidad, utilizar los modelos de garantía de calidad ISO 9001-2000 para demostrar su idoneidad

-Es un factor competitivo para las empresas

-Proporciona confianza a los clientes

-Ahorra tiempo y dinero, evitando recertificar la calidad según los estándares locales.

-Es costoso

-Muchas veces se hace por obligación.

-Es cuestión de tiempo que deje de ser un factor competitivo

OBJETIVOS

RECOMENDACIONES

ASPECTOS

POSITIVOS NEGATIVOS

Page 12: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

4. CUADRO DE COMUNICACIÓN

SE UTILIZAN DOS CLAVES DIFERENTES: UNA PARA CIFRAR Y OTRA PARA DESCIFRAR

La clave pública debe ser conocida por todo el mundo, pero la clave privada sólo debe conocerla su propietario.A partir del conocimiento de la clave pública o del texto cifrado no se puede obtener la clave privada.

CLAVE PRIVADACLAVE PÚBLICA

TEXTO CLAROTEXTO CLARO TEXTO CIFRADOCIFRAR DESCIFRAR

EMISOR RECEPTOR

Page 13: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

5. DIFERENCIA QUE EXISTE ENTRE LA PROPIEDAD INTELECTUAL DE UN LIBRO Y DE UN SOFTWARE, Y COMO SE CALIFICA EL DERECHO DE AUTOR

La Propiedad Intelectual de un libro cuenta con cuatro ítems y son.

- La publicación, distribución y difusión de tu obra: Puedes decidir dar permiso a otros para que la publiquen, distribuyan y/o difundan o no.

- Lucro: Puedes permitir que otros ganen dinero vendiendo tu obra, sin obligación a darte a ti una parte de ese dinero, o no.

- Obra derivada: Puedes permitir que otras personas utilicen tu obra, modificándola y creando obras derivadas, o no.

- Reconocimiento de autor: En este derecho renuncias (o no) a la obligación de identificarte como autor de tu obra siempre que sea utilizada.

La propiedad intelectual de un software está protegida bajo leyes de copyright. El copyright es una protección legal que ofrecen los gobiernos a los creadores de bienes de propiedad intelectual, y les garantiza diversos derechos sobre su obra. Entre ellos:

Derecho a publicar. El derecho a ejecutar o reproducir. El derecho de comercialización. El derecho a distribuir sus obras. El derecho a reclamar pagos por ellas.

La diferencia entre la Propiedad Intelectual y otras formas de la propiedad es que es intangible; es un producto de la mente humana. Por ejemplo, un automóvil es un objeto material, tangible, lo mismo que un ordenador o una casa. Pero una canción no lo es: podemos grabar la canción, ponerla en un CD y distribuir el CD para que millones de personas puedan escuchar al mismo tiempo esa canción, pero el verdadero trabajo no es el CD o la grabación. Es la canción en sí. Por eso, la misma canción puede interpretarse de muchas formas, según el artista que lo haga en cada momento.

La Propiedad Intelectual es mucho más fácil de copiar que de crear. Para componer una canción, escribir una novela o hacer un programa de ordenador podemos necesitar meses o incluso años, pero con la tecnología actual, cualquiera puede copiar el trabajo y distribuirlo por todo el mundo en cuestión de minutos.

Page 14: TRABAJO AUDITORIA-SEGURIDAD INFORMATICA.docx

El copyright intenta llegar a un equilibrio entre dos intereses opuestos. Por una parte, la protección tiene que ser efectiva para que los autores e inventores se sientan motivados a dedicar el tiempo y el esfuerzo que requiere la creación de sus trabajos. Por otra, la ley también debe dar a los demás la libertad necesaria para utilizar la propiedad intelectual de los creadores. Esto es así porque el progreso artístico, tecnológico o comercial se basa en el esfuerzo de todos. Un equilibrio complicado, que requiere una constante evolución de las leyes.

6. DELITOS MAS FRECUENTES A SU ALCANCE DENTRO DE LA INFORMATICA Y QUE SANCIONES EXISTEN EN EL PAIS.

Uso fraudulento del internet. Fugas de información. Borrado fraudulento de datos y de disco duro. Robo de identidades (red, correo, etc.). Conexiones a redes no autorizadas. Descarga de programas informáticos piratas.

SANCIONES:

Artículo 207°-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentaidós a ciento cuatro jornadas.Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de la libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Artículo 207°-B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multas.

Artículo 207°-C .- En los casos de los Artículos 207°-A y 207°-B, la pena era privativa de libertad no menor de cinco ni mayor de siete años, cuando:1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de

información privilegiada, obtenida en función a su cargo.2. El agente pone en peligro la seguridad nacional.