Casos de normatividad aplicada al software
Acceso no autorizado a Sistemas Informáticos
La legislación vigente que afecta al desarrollo de las actividades implica la implantación de forma explícita de medidas de seguridad en los sistemas de información. El marco legal en materia de seguridad de la información viene establecido por la Ley Orgánica de Protección de Datos de Carácter Personal,en la que las medidas de seguridad van destinadas a todas las organizaciones, empresas e instituciones que almacenan y tratan datos de carácter personal en sus sistemas de información, siendo su finalidad principal proteger los datos de carácter personal tratados de posibles incidencias que puedan provocar su pérdida, alteración u acceso no autorizado (tanto interno como externo).
Tanto la LeyOrgánica como el Real Decreto 994/1999 que desarrolla el Reglamento de Medidas de Seguridad ligan el concepto de seguridad de los datos a los conceptos de:
a) Confidencialidad: entendido como el acceso autorizado a los datos.
b) Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.
c) Disponibilidad: sólo las personas autorizadas pueden tener acceso a lainformación.
Cinco consejos de un exhacker para aumentar la seguridad informática
Kevin Mitnick, un hacker convicto y reformado, ofreció cinco consejos al usuario común para elevar su seguridad informática, aunque alertó de que sus excolegas no cejan en buscar el punto débil de cualquier sistema.
En una rueda de prensa, Mitnick apuntó primero a las aplicaciones ordinarias como un elementovulnerable, porque la mayoría de los usuarios no las actualizan, o son sacados al mercado con demasiada velocidad y sin probarlas suficientemente.
Mitnick afirmó que puede enviar un archivo de PDF y si el receptor lo abre y su programa de Adobe no es la última versión, él es capaz de tomar el control del computador, por una falla en ese software.
Su segundo consejo es emplear el correo electrónico degmail, en lugar de yahoo o hotmail, pues permite descargar gratis una aplicación que establece un mecanismo de dos pasos para el acceso en la cuenta, comparable a los que contratan algunas compañías.
En el campo de buscadores, el estadounidense Mitnick apuesta por Google Chrome en términos de seguridad, y del mismo modo prefiere el iPhone a los teléfonos que usan el sistema operativo Android, deGoogle.
En este sentido, alertó de que los teléfonos inteligentes son un objetivo más interesante para los hackers que el computador personal, por la información que contienen, como contraseñas y credenciales de empresas.
Su quinta recomendación es algo básico: pensar en las claves que uno escoge. Mitnick señaló que la mayoría de la gente usa contraseñas iguales o similares en variaspáginas o programas, lo que tildo de "un gran error".
Casos de acceso no autorizado a datos
Hackers hacen de las suyas en Plaza Sésamo
El canal de "Plaza Sésamo" en YouTube retornaba a la normalidad después de que una aparente incursión de piratas digitales sustituyó con vídeos pornográficos las andanzas de los personajes para niños.
La voz de alarma provino de algunos medios en diferentes partesdel país y la cadena CNN de televisión por cable indicó que la página fue retirada de YouTube el domingo durante la tarde.
El canal KGO-TV, de la cadena ABC en San Francisco (California), señaló que una de las películas pornográficas duró ocho minutos, pero ninguno de los vídeos de ese tipo incluyó a los personajes de "Plaza Sésamo".
Caso: Ian Murphy, “Captain Zap.”
En julio de 1981 Ian Murphy,un muchacho de 23 años que se autodenominaba “Captain Zap”, gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum.
En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del...
Regístrate para leer el documento completo.