Historia

Páginas: 22 (5329 palabras) Publicado: 11 de febrero de 2013
CONSIDERACIONES LEGALES DE LA SEGURIDAD INFORMATICA


Fernando Arcesio Bolaños O
Abogado
fabolanos@unicauca.edu.co

John Edinson Martínez G
Ingeniero en Electrónica y Telecomunicaciones
jemartin@unicauca.edu.co
jemono13@hotmail.com

Empresa: Password S.A. Asesores de Seguridad informática – ParqueSoft Popayán.

Calle 4 No. 8-30 oficina 402
Teléfono: 0x2 8221214
Popayán –Colombia

Abstract: Para la seguridad informática no solo es necesario ofrecer mecanismos y métodos tecnológicos sino que se debe abarcar también el ámbito jurídico. Es necesario entonces realizar un análisis conjunto de lo jurídico y lo tecnológico para buscar una solución a los ataques informáticos, tratando de emplear nuestra actual legislación.

Palabras Claves: Ataques, Verbos rectores, Bienjurídico, comunicación.

1. INTRODUCCION
El derecho pretende regular cada una de las conductas del ser humano para permitir así una plena convivencia, es por eso que las conductas que se realizan por Internet no pueden ser ajenas al derecho. Es función de cada legislación estatal y de las entidades internacionales el plantear normas que consagren como delitos muchas de las actividades cometidaspor los Hackers y los Crackers, cumpliendo así con dos funciones: una preventiva y otra sancionatoria, la preventiva pues al consagrar como delitos dichas conductas se evita que estas se cometan por temor a una futura sanción, y la sancionatoria para castigar con penas de prisión o multa a la persona que comete un delito informático. Con lo anterior se constituye desde el punto de vista jurídicouna forma de solución a los problemas de seguridad en la red, complementada naturalmente con soluciones y caracterizaciones tecnológicas que permitan interactuar al derecho y la informática fácilmente.


2. ATAQUES TECNOLÓGICOS A LOS SISTEMAS INFORMATICOS

A continuación se plantean las formas de ataques tecnológicos que pueden dirigirse contra un sistema informático.

La clasificación serealizó buscando las características comunes de una larga lista de ataques frecuentes a los sistemas informáticos.

La descripción de dichos ataques se hace necesaria para poder encuadrar dichas conductas en los delitos de la legislación colombiana.

Ataques Denegación del Servicio (DoS). Estos ataques básicamente consumen todo el ancho de banda disponible en una red o en otros casos consumetodos los recursos del sistema (saturación de la CPU, memoria o cuotas del sistema). El problema principal de los ataques DoS es que son datos legítimos en cantidades enormes, por eso los sistemas de detección y protección perimetral no pueden evitarlos fácilmente y es necesario emplear otros métodos más avanzados que implican revisión minuciosa de las peticiones que se le hacen al servidor paraevaluar su procedencia, tamaño, servicio, entre otros. Sin embargo en muchas ocasiones esto no es suficiente; Un tipo especial de estos ataques es el Ataque de Denegación del Servicio Distribuido (DDoS), que consiste en infectar múltiples equipos con un programa tipo gusano programado para hacer que todos los equipos infectados realicen una determinada petición a un mismo Servidor produciendola saturación de éste. Ejemplo reciente de lo anterior es el virus MyDoom que pretendía inducir un ataque desde todos los equipos infectados al sitio Web de Microsoft.

Ataques de suplantación. (Spoofing). Estos son ataques que utilizan el engaño tecnológico. Existen diferentes técnicas para efectuar este tipo de ataques en donde se busca básicamente hacerle creer al usuario víctima que estáaccediendo a un recurso determinado en Internet, cuando en lugar de ello está accediendo a otro recurso en donde pueden estar capturando datos valiosos sobre él o enviándole información errónea.

Suplantación en el DNS: Esta técnica aprovecha las vulnerabilidades de los servidores de Nombres de Domino (DNS), lo que hace es engañar al Servidor de Nombres de Domino modificando su base de datos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La historia de la historia
  • historia de la historia
  • Historia de la historia
  • La historia de la Historia
  • la historia de la historia
  • historia de la historia
  • el historiador y la historia
  • Historia de la no historia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS