República Bolivariana de Venezuela
Ministerio Del Poder Popular Para La Educación Universitaria
Universidad Nororiental Gran Mariscal De Ayacucho
Decanato de Ingeniería.
Exponer los métodos para proteger y resguardar la información
en una red de datos de área local ya establecida, para evitar las
amenazas más comunes.
Profesora: Ana Bermúdez Juan Perez
CI: 27685928
Junior Rondón
Álvaro Castañeda
Barcelona, 29 de mayo de 2018
INTRODUCCIÓN
Los trascendentales cambios tecnológicos operados en el mundo
moderno, caracterizados por su incansable desarrollo, la acelerada
globalización de la economía, entre otras cosas, acentúan la dependencia que
tenemos hacia ellas, esto conlleva a que un alto volumen de información sea
manejado con cotidianidad. Sin embargo, los sistemas que proveen esa
información, se encuentran más vulnerables ante el amplio espectro de
amenazas, tales como las amenazas cibernéticas, debido al aumento de
tecnología y sus maneras de manipularla. Actualmente la escala y los costos
de las inversiones en información y en sistemas de información, además del
potencial que poseen las tecnologías para cambiar drásticamente las
organizaciones, las prácticas de negocio y la capacidad de crear nuevas
oportunidades y reducir costos, han impuesto nuevos retos a la práctica de la
profesión de auditoria, en particular la auditoria de sistemas.
Los inconvenientes de seguridad informática no son conocidos por todos
los usuarios de la red y por ello no saben cómo defenderse de dicha
vulnerabilidad que tienen cada vez que se conectan a una red de trabajo.
Convendría hablar un poco de que se entiende por seguridad. En esta
investigación se entenderá por seguridad de redes, a la protección frente a
ataques e intrusiones en recursos corporativos o personales por parte de
intrusos a los que no tienen permitido el acceso a dichos recursos.
La idea de este trabajo es que toda persona que se interese en el tema
aprenda de manera rápida y simple a valorar lo importante que es la
información, tanto para las grandes como pequeñas y medias empresas
además de la información personal y de ser posible que cuenten con sistemas
de seguridad que alejen visitas de posibles hackers.
CAPITULO I.
PLANTEAMIENTO DEL PROBLEMA
El delito informático implica incurrir en actividades criminales que en un
primer momento los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje entre otros. Sin embargo, debe destacarse que la
evolución y desarrollo del campo informático ha creado nuevas posibilidades
del uso indebido de las computadoras, lo que a su vez a generado la necesidad
de regulación a través de leyes. A nivel internacional se considera que no
existe una definición propia del delito informático, y aún cuando no existe una
tesis de carácter universal muchos han sido los esfuerzos de expertos que se
han ocupado del tema y se han formulado conceptos funcionales atendiendo a
realidades de un determinado país.
Cuando se habla de la función informática generalmente se tiende a
hablar de tecnología nueva, nuevos dispositivos de hardware, nuevos
programas, nuevas formas de elaborar información más consistente. Sin
embargo, se suele pasar por alto o se tiene muy implícita la base que hace
posible la existencia de los anteriores elementos. Esa base son los datos
existentes en los computadores que al ser procesados nos producen esa
información que necesitamos. Es muy importante conocer de forma esencial su
significado dentro la función informática, para esto se debe conocer que la
información está almacenada y es procesada en computadoras, si puede ser
confidencial para las empresas, personas e instituciones puesto que puede ser
mal utilizada o simplemente ser saboteada o si suele estar propensa a robos,
sabotaje o fraudes.
De lo anteriormente expuesto surgen las siguientes interrogantes: ¿Por
qué las empresas cuidan la información?, ¿de qué manera lo hacen?, ¿qué es
la seguridad informática?, ¿cómo instalar un antivirus y un sistema de
actualizaciones para dicho antivirus, para proteger la información.?
OBJETIVO GENERAL.
Exponer los métodos para proteger y resguardar la información en una
red de datos de área local ya establecida, para evitar las amenazas más
comunes.
OBJETIVOS ESPECÍFICOS
Describir la seguridad informática y su importancia.
Definir los factores que intervienen en la seguridad informática.
Establecer mecanismos de protección y resguardo informático.
JUSTIFICACION
En todo objeto de estudio de la humanidad, se necesita estabilidad y
protección de información o bienes, en informática sabemos que la herramienta
principal que ayuda a su difusión en el mundo, son las computadoras,
cualquiera que sea la categoría. Es por eso que en este trabajo de
investigación referente a computación e informática nos parece importante
plantear la investigación de factores de protección informática, mostrando y
describiendo los métodos de protección, conociendo los tipos y medios de
ataque a nuestro sistema de información en una red de datos local. Se
pretende informar a los usuarios lo que deben saber para no caer fácilmente en
ataques externos o virus informáticos.
ALCANCE
La seguridad informática tiende a ser motivo de descuido en las
empresas, si no se describen los puntos importantes en su estudio, se ignoran
los riesgos que conlleva confiar la información a los sistemas de información.
Es importante su estudio ya que así se conocen los aspectos que pueden
evadir la seguridad informática en las empresas tanto físicas como lógicas, y de
esta manera prevenirlas.
Es necesario tener seguridad en la información ya que las
organizaciones se apoyan de la informática para mantener la operación,
producción y administración organizacional. Lo cierto es que ningún producto
proporcionara seguridad informática total a una organización, es necesario
tener muchos elementos y tipos de productos para proteger completamente los
activos de información, por ello es necesario estudiar todos los elementos para
saber cuál o la combinación de cuales se necesita para proteger nuestra
información. Debemos de tomar en cuenta que a la información o a los
sistemas de cómputo de una organización pueden sufrir muchos tipos de
siniestros, algunos de estos son cometidos a propósito y otros ocurren por
accidente. Sin importar como ocurran estos siniestros, es importante conocer y
estudiar todas las formas de ataques y las maneras de proteger la información,
para evitar que estos eventos ocurran.
Capitulo II
MARCO TEÓRICO
ANTECEDENTES
Para el desarrollo de este capítulo es importante considerar todos
aquellos textos y bibliografías que de alguna manera se relacionen, a fin de
poder sustentar y fundamentar el siguiente trabajo de investigación.
En tal sentido, cabe mencionar el de Luis Daniel Álvarez Basaldúa
(2005), en su trabajo titulado “Seguridad en informática (auditoria de
sistemas)”, en este trabajo de investigación el autor presenta la auditoria en
informática como la revisión y evaluación de los equipos de cómputo, su
utilización y su eficiencia, para mantener una seguridad y una integridad en el
sistema de información.
De igual manera el trabajo de el Lic. Fernando Bugarini Hernández
(2007), titulado “Una propuesta de seguridad en la información: caso
“Systematics de México, S.A.”” donde se presenta el tema de la seguridad
informática, enfocado desde el punto de vista de “el espionaje corporativo”,
haciendo énfasis en como este delito afecta la economía de las empresas
debido a la falta de leyes referentes al tema.
Los trabajos de investigación antes mencionados representan una
rica fuente de información ya que va abarca conceptos teóricos y que a la vez
pueden servir como parámetros de comparación en el desarrollo del siguiente
trabajo de investigación.
Bases Teóricas
La seguridad informática consiste en asegurar que los recursos del sistema
de información (material informático o programas) de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí
contenida así como su modificación sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Las vulnerabilidades que se detectan en los programas informáticos más
utilizados tales como los navegadores de Internet, procesadores de texto,
programas de correo, etc.; suelen ser, por su gran difusión, un blanco habitual
de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad,
las compañías fabricantes de software ponen rápidamente a disposición de sus
clientes actualizaciones, llamadas parches de seguridad. Visitar periódicamente
los sitios Web de estas compañías e instalar dichas actualizaciones es una
norma básica de seguridad.
Existen muchas definiciones del término seguridad, la misma la
podemos definir según Villalón como "la característica que indica que un
sistema está libre de todo peligro, daño o riesgo."
Cuando hablamos de seguridad de la información estamos indicando
que dicha información tiene una relevancia especial en un contexto
determinado y que, por tanto, hay que proteger.
Así mismo, cabe destacar que la Seguridad de la Información se puede
definir como conjunto de medidas técnicas, organizativas y legales que
permiten a la organización asegurar la confidencialidad, integridad y
disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la
información de interés de una organización se guardaba en papel y se
almacenaba en grandes cantidades de abultados archivadores. Datos de los
clientes o proveedores de la organización, o de los empleados quedaban
registrados en papel, con todos los problemas que luego acarreaba su
almacenaje, transporte, acceso y procesado.
Factores que intervienen en la seguridad informática:
- El Factor Humano: Es considerado como factor primordial en la
pirámide de seguridad, sin duda es uno de los elementos más expuestos
en un sistema de tratamiento de información, las personas son objetivo y
blanco habitual de los delincuentes informáticos, innumerables fraudes
se han realizado explotando este factor, dado esto la ingeniería social
debe ser conocida como una vulnerabilidad y por lo tanto una constante
amenaza que debe ser mitigada conforme al riesgo que significa. La
falta de capacitación y concientización por parte de las personas que
operan, utilizan e incluso administran sistemas de información
demuestran que tanto en entornos personales como corporativos no se
utilizan buenas prácticas respecto al tratamiento de la información.
Desde otra óptica, lejos de tomar el factor humano como punto de
explotación, cabe señalar que es el mismo factor humano el que busca y
explota los sistemas de información aprovechando la ausencia de
controles buenas prácticas, es decir, las personas de manera deliberada
comenten acciones con el ánimo de defraudar, esto sucede manera
externa o interna en una organización, e incluso en un entorno familiar
existen casos en que es un integrante de la familia el que defrauda a
otro. En entornos corporativos habitualmente se busca la segregación
funcional y la contra oposición de intereses a fin de generar los controles
que permitan reducir los riesgos de malversación e ilícitos tipificado por
la legislación de cada país, en alusión a esto es conocida la frase que
cuando el gerente se pone de acuerdo con el contador se llevan la
empresa para sus casas, siendo un claro ejemplo de por qué la
importancia del factor humano.
Respecto al funcionamiento continuo de un sistema de tratamiento de
información cabe señalar que el factor humano juega un rol bastante
relevante, ya que son personas las que interactúan día a día con
sistemas los computacionales, son ellos los que deben tomar decisiones
las cuales podrían afectar a la continuidad del negocio, o bien los
operadores de sistemas que en el ejercicio de sus responsabilidades
pueden cometer un error que afecte a la línea productiva de toda la
organización, a esto se le denomina riesgo inherente, el cual está
presente en toda actividad, el cual en la mayoría de las ocasiones no es
considerado.
Luego de este análisis del factor humano revisemos alguno de los
errores habituales que suele encontrarse en el entorno de una mediana
empresa:
1.- Computadores Personales desatendidos: Es común ver en una
organización escritorios vacíos a los cuales cualquier persona puede
acceder e interferir un sistema de información por el solo hecho de que
el acceso está abierto o por la ausencia de un protector de pantalla con
protección de contraseña, veamos algunas imágenes de esto:
2.- Contraseñas Compartidas: Para los usuarios es común compartir
contraseñas con las cuales acceden a los sistemas y no consideran que
esto pueda generar un problema a la organización o que esta acción los
pudiera perjudicar de alguna manera. Las contraseñas deben ser en
todo momento personales e intransferibles, sin embargo, en los períodos
de vacaciones las malas prácticas se acrecientan ya que los
funcionarios comparten sus contraseñas con sus colegas durante están
ausentes.
3.- Uso de Dispositivos Extraíbles: La proliferación de esta tecnología ha
traído consigo riesgos importantes para las organizaciones, es habitual
que un usuario posea uno o más dispositivos de almacenamiento de
información con el cual transportan datos de un computador a otro. Las
personas trasladan información corporativa para continuar sus
actividades laborales en la comodidad del hogar, o bien transportan
música y juegos desde sus computadores personales al entorno
corporativo sin saber que muchas veces llevan en ellos virus
informáticos producto de la exposición del dispositivo a computadores
desprotegidos, normalmente estos son gobernados por usuarios
temerarios que descargan todo y cuanto encuentra en internet, sin tener
consciencia de los riesgos que esto conlleva.
Este tipo de tecnología proporciona funcionalidades fantásticas en lo que
respecta a la capacidad de almacenamiento y portabilidad, sin embargo,
son estas mismas características las que provocan que se considere
esta tecnología propicia para la fuga de información, un usuario mal
intencionado podría robarse bases de datos completas producto de la
ausencia de controles que prohíban su uso.
Simplemente no basta con que una organización se preocupe de la
información impresa, o de lo que sus usuarios envían por correo
electrónico, sino que deben cubrir una gran cantidad de escenarios en el
que las personas son el factor de explotación de una vulnerabilidad.
- El Factor Externo: Este factor se define como toda relación existente
entre una organización con empresas de outsourcing que generan
prestaciones de servicio, proveedores, clientes, entidades reguladoras y
otros, el concepto implica un alto flujo de información en ambos
sentidos, pudiendo en muchas ocasiones filtrarse información relevante
de una organización.
Es importante que las empresas suscriban acuerdos de confidencialidad
al momento de iniciar operaciones con terceros. En el caso de los
servicios de outsourcing existe un riesgo más amplio ya que el cliente
entrega concesiones respecto a servicios directamente involucrados con
el tratamiento de la información, control de acceso físico o servicios que
implican visita constante de personal externo a las dependencias de una
institución, a continuación, analizamos algunos de estos servicios y los
riesgos que estos conllevan.
Servicios de Soporte Técnico: Este es uno de los servicios que
habitualmente se tercerizan, normalmente el personal técnico de
terceros no es capacitado en directrices de confidencialidad de la
información, a estas empresas se les otorga acceso a la Red de Datos
corporativa a fin de que puedan ofrecer sus servicios de soporte remoto,
esto implica que terceros accedan a nuestros sistemas de información,
todos los modelos eficientes de operación implican que la empresa
externa trabaje directamente con el usuario final, quién reporta
problemas a una mesa de servicio, pudiendo ser una incidencia en su
estación de trabajo o algún sistema corporativo en particular. En el caso
de que las estaciones de trabajo deban ser revisadas en terreno se
otorga acceso físico irrestricto, pudiendo el tercero ver, trasladar y
respaldar información con el fin de cumplir el servicio contratado.
Banco de Datos: Una de las prácticas recomendadas en la Seguridad de
la Información, es que deben existir respaldos de información
almacenados fuera de las dependencias corporativas, a fin de contar
con la información necesaria para restablecer la operación del negocio
en caso de que ocurra un siniestro que deje inhabilitado los sistemas de
información, esto implica, que nuestras bases de datos, sistemas o más
bien, información sensible sea enviada a un tercero con el objeto de ser
almacenada. En este punto muchas empresas envían su información sin
que esta posea algún mecanismo que impida la lectura por parte de un
tercero, es recomendable cifrar la información antes de enviarla a un
Banco de Datos.
Enlaces de Datos: Las organizaciones con operaciones en distintas
regiones o localidades deben contratar los servicios de terceros para
contar con una red de área local extendida, este tipo de red permite
utilizar los sistemas de información internos, aunque en el mercado
existen soluciones para evitar este escenario es sin duda el de mayor
proliferación, el riesgo mayoritariamente se encuentra en que
nuevamente son terceros los que juegan un rol en el tratamiento de la
información, en este caso en particular estos administran la
comunicación de las distintas sucursales u oficinas dentro de una
organización. Perfectamente el proveedor puede interceptar datos que
se transmiten de un computador a otro.
Las organizaciones que contratan servicios de comunicaciones están
afectas a la rotación del personal del proveedor del servicio, a una
deficiente administración de contraseñas de equipos de comunicación
que en algunos casos utilizan contraseñas genéricas y que con el tiempo
han pasado a ser parte del dominio público.
Servicios de Aseo: El contratar servicios de aseo externos cada día es
más habitual, ya sea porque el servicio se ha especializado o este tiene
un menor costo monetario y administrativo para las empresas.
Independiente de la ventaja que ha llevado a las organizaciones a tomar
este camino debe considerar que existen riesgos en el uso de los
mismos, a continuación, nombramos algunos de estos y su respectiva
contramedida.
Acceso físico a estaciones de trabajo: En muchas organizaciones el
personal de aseo actúa antes, durante y luego de la jornada ordinaria de
trabajo, esto permite al personal externo acceder de manera física a
nuestras estaciones de trabajo sin la presencia de ojos que evalúen sus
acciones, las acciones recomendadas para evitar posibles pérdidas de
información son:
Estaciones de Trabajo con candado físico para ser abiertas.
Acceso físico a información Impresa: Es común encontrar en los
escritorios documentos sensibles que el responsable de su custodia no
ha tenido la precaución de poner bajo llave, o bien la destrucción de
contratos, liquidaciones de sueldo, propuestas económicas u otra
información sensible no es destruida adecuadamente antes de ser
depositada en los basureros, destruir correctamente documentos e
información personal antes de botarlos a la basura ayuda a prevenir el
robo de identidad y posibles estafas por mal uso que terceros pueden
hacer de nuestra información.
Servicios de Seguridad: Al igual que los servicios de aseo, externalizar el
rol de los guardias de seguridad, conlleva igual cantidad riesgos, ya que
por definición no se desconfía de este tipo personal, sino al contrario se
confía tácitamente en ellos, sin generalizar ni menoscabar la valía de las
personas, cabe señalar que las condiciones de mercado, educación y
situación particular, permite corromper a estas personas para que
cometan un ilícito o bien las mismas son las que producto de la falta de
control y/o descontento social se aprovechan de las ausencias de control
para sacar partido ante una situación.
- Factor Organización y Métodos: Implica definir adecuadamente la
estructura organizacional, las empresas deben considerar adecuadas
estructuras jerárquicas y funcionales en las cuales las responsabilidades
estén correctamente definidas y entendidas por todos sus funcionarios.
Es relevante aplicar conceptos como la segregación de funciones y la
contra oposición de intereses a fin de mantener un control que permita
reducir riesgos en los procesos y en el actuar de las personas.
Al revisar cualquier proceso de una organización, podremos encontrar
en que muchas veces las personas que autorizan son las mismas que
ejecutan determinadas tareas, ejemplo de esto son la firma de cheques,
la creación de cuentas de usuario, la aprobación de presupuestos y la
contratación de servicios entre otros.
Las descripciones de cargo son una herramienta que apoyan a las
organizaciones en el control y en la definición de elementos como la
Gerencia y Unidad de la que depende un funcionario, a quién este le
reporta, los cargos que tiene de su dependencia, así como un detalle de
las actividades y responsabilidades asociadas a cada funcionario.
En organizaciones con mayor nivel de madurez existen perfiles de
usuarios y es en base a estos se establecen los niveles de acceso que
se otorgan a cada persona, los sistemas que podrá utilizar o qué y cual
información puede ver o modificar. Un modelo correcto a seguir es que
los permisos sobre el acceso a la información sean revisados y
otorgados analizando caso a caso.
- Factor Hardware: El Hardware es uno de los elementos básicos en el
tratamiento de la información, por si solo es un activo con capacidad de
procesamiento de datos, pero que combinados con el software y las
personas pasa a ser un activo destinado a apoyar las funciones del
negocio.
Las estaciones de trabajo dada su actual capacidad de almacenamiento
de archivos y capacidad de procesamiento deben ser controladas a fin
de evitar riesgos de usos no autorizados.
El hardware está expuesto a distintas amenazas como son la ausencia
de fuentes de energía, malas condiciones ambientales las cuales
pueden provocar un mal funcionamiento, catástrofes naturales, hurtos y
actos de vandalismo deliberados, entre otros.
Es necesario que las organizaciones implementen y mantengan
controles mínimos a fin de asegurar que sus equipos de procesamiento
de datos se comporten de manera adecuada y estén debidamente
resguardados, a continuación, se muestran algunos de estos controles:
a) Control de Acceso Físico
b) Monitoreo
c) Fuente de Alimentación Ininterrumpida
d) Control de Variables del Entorno
e) Adecuadas Instalaciones Eléctricas
- El Factor Software: El Software es el elemento que nos permite
procesar la información, a través de este constantemente estamos
generando, modificando o eliminando información (datos).
El mismo es un activo intangible para toda organización el cual debe ser
bien utilizado y controlado, lamentablemente cuando se diseñan los
sistemas de información escasa vez se consideran los aspectos de
seguridad, sino que son creados con el objetivo de prestar funcionalidad,
en esta categoría entran los sistemas contables, los ERP, los CRM y
todo aplicativo de propósito específico, en el mismo ámbito encontramos
los sistemas operativos que desde sus inicios fueron desarrollados con
el objeto de prestar funcionalidad, sin embargo, con el paso del tiempo
las distintas empresas dedicadas a este negocio han incorporado
paulatinamente los conceptos de seguridad de la información.
El software es constantemente atacado en busca de vulnerabilidades y
la técnica de ataque al igual que los sistemas ha evolucionado en el
tiempo, los principales riesgos a los que están expuestas las
organizaciones frente a este factor son:
a) Software ilegal, este es obtenido a través de medios informales y
suele venir acompañado de programas maliciosos el cual se alberga
en nuestros sistemas sin que las personas se den cuenta.
b) Software Legal, está afecto a vulnerabilidades que son explotadas
por delincuentes informáticos, es común que cualquier sistema que
es lanzado al mercado al poco tiempo los delincuentes informáticos
encuentran maneras de vulnerarlos, es por ello que constantemente
los fabricantes proporcionan actualizaciones que permiten corregir
fallas de la programación original.
c) Sistemas corporativos desarrollados a medida, estos sistemas se
realizan con un propósito específico, pero la metodología utilizada
por las empresas normalmente presenta falencias en el diseño e
incluso en la implementación del mismo.
- El Factor Inmobiliario: Este elemento no solo afecta a la seguridad de
la información sino que también está relacionado directamente con la
seguridad de los recursos humanos, en muchas organizaciones existe
un deficiente tratamiento de este factor, es cotidiano encontrar fuentes
de energías que son un peligro dada la posibilidad de que generen
incidentes como incendios u otro tipo de accidente laboral, a
continuación se presenta una serie de imágenes que permiten
evidenciar prácticas que no se deben utilizar: La existencia de extintores
es de uso obligatoria en los ambientes laborales, sin embargo, las
empresas deben contar con equipos autorizados y adecuadamente
ubicados, los siguientes son imágenes de equipos prohibidos en Chile y
donde algunos de ellos permanecen sin un soporte que los separe del
suelo.
- El Factor Evolutivo: Este factor se plantea con el objeto de que todos
los elementos anteriores deben ser considerados de manera que
puedan ser corregidos conforme el paso del tiempo, es decir, se propone
que los elementos antes revisados se vean envueltos en un proceso de
mejora continua, a fin de que con cada interacción mejore el clima y el
control sobre estos.
Bases legales
La seguridad de la información es un concepto que abarca un conjunto
de normas, que, en muchas ocasiones de forma voluntaria, se adhiere una
organización con el fin de mejorar los procesos y garantizar un mayor nivel de
protección, minimizando y conociendo los riesgos con los que se puede
encontrar.
No obstante, existen diferentes leyes que, de una forma u otra,
complementan el concepto general de seguridad, además de tratarse de
normas de obligado cumplimiento. Van desde la conocida ley de protección de
datos o ley de acceso electrónico a los servicios públicos, hasta diferentes
regulaciones sectoriales que pueden afectar a diferentes ámbitos de negocio.
De esta manera vamos a repasar de forma general aquellas normas que debe
considerar cualquier organización:
Constitución de la República Bolivariana de Venezuela (1999)
Artículo 60. Toda persona tiene derecho a la protección de su honor, vida
privada,
intimidad, propia imagen, confidencialidad y reputación.
La ley limitará el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus
derechos.
Ley especial contra los delitos informáticos de la República
Bolivariana de Venezuela, sancionada por la AN en el 4 de septiembre de
2001, en la misma se destaca las bases legales que sustentan y sancionan los
delitos informáticos y sus definiciones.
Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la protección
integral de los sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los delitos cometidos mediante el uso
de dichas tecnologías, en los términos previstos en esta Ley.
Artículo 2. Definiciones. A efectos de la presente Ley, y cumpliendo con lo
previsto en el artículo 9 de la Constitución de la República Bolivariana de
Venezuela, se entiende por:
a) Tecnología de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de datos, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, transmisión o recepción de información en forma automática, así
como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de
sus componentes y todos los procedimientos asociados con el procesamiento
de datos.
b) Sistema: cualquier arreglo organizado de recursos y procedimientos
diseñados para el uso de tecnologías de información, unidos y regulados por
interacción o interdependencia para cumplir una serie de funciones específicas,
así como la combinación de dos o más componentes interrelacionados,
organizados en un paquete funcional, de manera que estén en capacidad de
realizar una función operacional o satisfacer un requerimiento dentro de unas
especificaciones previstas.
c) Data (datos): hechos, conceptos, instrucciones o caracteres representados
de una manera apropiada para que sean comunicados, transmitidos o
procesados por seres humanos o por medios automáticos y a los cuales se les
asigna o se les puede asignar un significado.
d) Información: significado que el ser humano le asigna a la data utilizando las
convenciones conocidas y generalmente aceptadas.
e) Documento: registro incorporado en un sistema en forma de escrito, video,
audio o cualquier otro medio, que contiene data o información acerca de un
hecho o acto capaces de causar efectos jurídicos.
f) Computador: dispositivo o unidad funcional que acepta data, la procesa de
acuerdo con un programa guardado y genera resultados, incluidas operaciones
aritméticas o lógicas.
g) Hardware: equipos o dispositivos físicos considerados en forma
independiente de su capacidad o función, que conforman un computador o sus
componentes periféricos, de manera que pueden incluir herramientas,
implementos, instrumentos, conexiones, ensamblajes, componentes y partes.
h) Firmware: programa o segmento de programa incorporado de manera
permanente en algún componente del hardware.
i) Procesamiento de datos o de información: realización sistemática de
operaciones sobre data o sobre información, tales como manejo, fusión,
organización o cómputo.
j) Seguridad: condición que resulta del establecimiento y mantenimiento de
medidas de protección, que garanticen un estado de inviolabilidad de
influencias o de actos hostiles específicos que puedan propiciar el acceso a la
data de personas no autorizadas, o que afecten la operatividad de las
funciones de un sistema de computación.
k) Virus: programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un
programa o componente del sistema.
l) Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de
identificación; de acceso a un sistema; de pago o de crédito, y que contiene
data, información o ambas, de uso restringido sobre el usuario autorizado para
portarla.
m) Contraseña (password): secuencia alfabética, numérica o combinación de
ambas, protegida por reglas de confidencialidad, utilizada para verificar la
autenticidad de la autorización expedida a un usuario para acceder a la data o
a la información contenidas en un sistema.
n) Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o
información, expresados en un lenguaje conocido que puede ser explícito o
secreto (encriptado), preparados dentro de un formato adecuado para ser
transmitido por un sistema de comunicaciones.
Artículo 4. Sanciones. Las sanciones por los delitos previstos en esta Ley
serán principales y accesorias. Las sanciones principales concurrirán con las
penas accesorias y ambas podrán también concurrir entre sí, de acuerdo con
las circunstancias particulares del delito del cual se trate, en los términos
indicados en la presente Ley.
Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos
previstos en esta Ley fuesen cometidos por los gerentes, administradores,
directores o dependientes de una persona jurídica, actuando en su nombre o
representación, éstos responderán de acuerdo con su participación culpable.
La persona jurídica será sancionada en los términos previstos en esta Ley, en
los casos en que el hecho punible haya sido cometido por decisión de sus
órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés
exclusivo o preferente.
TÍTULO II DE LOS DELITOS
Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.
Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o
excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de información, será penado con prisión de uno
a cinco años y multa de diez a cincuenta unidades tributarias.
Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención
destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento
o inutilice un sistema que utilice tecnologías de información o cualesquiera de
los componentes que lo conforman, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la
misma pena quien destruya, dañe, modifique o inutilice la data o la información
contenida en cualquier sistema que utilice tecnologías de información o en
cualesquiera de sus componentes. La pena será de cinco a diez años de
prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados
en el presente artículo se realizaren mediante la creación, introducción o
transmisión intencional, por cualquier medio, de un virus o programa análogo.
Artículo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en
el artículo anterior se cometiere por imprudencia, negligencia, impericia o
inobservancia de las normas establecidas, se aplicará la pena correspondiente
según el caso, con una reducción entre la mitad y dos tercios.
Artículo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas
previstas en los artículos anteriores se aumentarán entre una tercera parte y la
mitad, cuando los hechos allí previstos o sus efectos recaigan sobre
cualesquiera de los componentes de un sistema que utilice tecnologías de
información protegido por medidas de seguridad, que esté destinado a
funciones públicas o que contenga información personal o patrimonial de
personas naturales o jurídicas.
Artículo 10. Posesión de equipos o prestación de servicios de sabotaje. Quien
importe, fabrique, distribuya, venda o utilice equipos, dispositivos o programas,
con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier
sistema que utilice tecnologías de información.
Artículo 11. Espionaje informático. Toda persona que indebidamente obtenga,
revele o difunda la data o información contenidas en un sistema que utilice
tecnologías de información o en cualesquiera de sus componentes, será
penada con prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito
previsto en el presente artículo se cometiere con el fin de obtener algún tipo de
beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se
pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de
las instituciones afectadas o resultare algún daño para las personas naturales o
jurídicas, como consecuencia de la revelación de las informaciones de carácter
reservado.
Artículo 12. Falsificación de documentos. Quien, a través de cualquier medio,
cree, modifique o elimine un documento que se encuentre incorporado a un
sistema que utilice tecnologías de información; o cree, modifique o elimine
datos del mismo; o incorpore a dicho sistema un documento inexistente, será
penado con prisión de tres a seis años y multa de trescientas a seiscientas
unidades tributarias. Cuando el agente hubiere actuado con el fin de procurar
para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio
y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un
perjuicio para otro. Capítulo II De los Delitos Contra la Propiedad
Artículo 13. Hurto. Quien, a través del uso de tecnologías de información,
acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o
medio de comunicación para apoderarse de bienes o valores tangibles o
intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de
procurarse un provecho económico para sí o para otro, será sancionado con
prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.
Artículo 14. Fraude. Todo aquel que, a través del uso indebido de tecnologías
de información, valiéndose de cualquier manipulación en sistemas o cualquiera
de sus componentes, o en la data o información en ellos contenida, consiga
insertar instrucciones falsas o fraudulentas, que produzcan un resultado que
permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión
de tres a siete años y multa de trescientas a setecientas unidades tributarias.
Artículo 15. Obtención indebida de bienes o servicios. Quien, sin autorización
para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los
mismos fines, o el que utilice indebidamente tecnologías de información para
requerir la obtención de cualquier efecto, bien o servicio; o para proveer su
pago sin erogar o asumir el compromiso de pago de la contraprestación debida,
será castigado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.
Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos. Toda persona que por cualquier medio cree, capture, grabe, copie,
altere, duplique o elimine la data o información contenidas en una tarjeta
inteligente o en cualquier instrumento destinado a los mismos fines; o la
persona que, mediante cualquier uso indebido de tecnologías de información,
cree, capture, duplique o altere la data o información en un sistema, con el
objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o
modifique la cuantía de éstos, será penada con prisión de cinco a diez años y
multa de quinientas a mil unidades tributarias. 5 En la misma pena incurrirá
quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice,
posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas
inteligentes o instrumentos destinados al mismo fin, o de la data o información
contenidas en ellos o en un sistema.
Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos.
Quien se apropie de una tarjeta inteligente o instrumento destinado a los
mismos fines, que se haya perdido, extraviado o que haya sido entregado por
equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una
persona distinta del usuario autorizado o entidad emisora, será penado con
prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. La
misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a
que se refiere el presente artículo.
Artículo 18. Provisión indebida de bienes o servicios. Todo aquel que, a
sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos
fines, se encuentra vencido, revocado; se haya indebidamente obtenido,
retenido, falsificado, alterado; provea a quien los presente de dinero, efectos,
bienes o servicios, o cualquier otra cosa de valor económico será penado con
prisión de dos a seis años y multa de doscientas a seiscientas unidades
tributarias.
Artículo 19. Posesión de equipo para falsificaciones. Todo aquel que sin estar
debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o
instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice,
distribuya, venda, controle o custodie cualquier equipo de fabricación de
tarjetas inteligentes o de instrumentos destinados a los mismos fines, o
cualquier equipo o componente que capture, grabe, copie o transmita la data o
información de dichas tarjetas o instrumentos, será penado con prisión de tres
a seis años y multa de trescientas a seiscientas unidades tributarias.
GLOSARIO DE TERMINOS
- Seguridad informática: Es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con
esta.
- TIC: Son las tecnologías de la información y comunicación, hacen
referencia a todos los recursos, herramientas y programas que se
utilizan para procesar, administrar y compartir la información.
- Servidor: Es una aplicación en ejecución capaz de atender las
peticiones de un cliente y devolverle una respuesta en concordancia.
- Información: Es un conjunto organizado de datos procesados que
constituyen un mensaje que cambia el estado de conocimiento del sujeto
o sistema que recibe dicho mensaje
- Virus: Programa de computadora confeccionado en el anonimato que
tiene la capacidad de reproducirse y transmitirse independientemente de
la voluntad del operador y que causa alteraciones más o menos graves
en el funcionamiento de la computadora.
- Hacker: Persona con grandes conocimientos de informática que se
dedica a acceder ilegalmente a sistemas informáticos ajenos y a
manipularlos.
- Troyano: Se denomina caballo de Troya o troyano, a un malware que se
presenta al usuario como un programa aparentemente legitimo e
inofensivo, pero al ejecutarlo le brinda acceso remoto al atacante.
- Malware: Del inglés “Malicious software”, también llamado programa
malicioso o software dañino, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o sistema de información.
- Software: Es un conjunto de programas y rutinas que permiten a la
computadora realizar determinadas tareas.
- Usuario: Se refiere a una persona que usa habitualmente algo.
- Red: Es un conjunto de equipos informáticos y softwares conectados
entre sí por medio de dispositivos físicos o inalámbricos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos, con la finalidad de compartir recursos
o información.
CAPITULO III
MARCO METODOLOGICO
El desarrollo de cualquier investigación, amerita que los acontecimientos
estudiados, las conclusiones obtenidas y las evidencias significativas
encontradas sean objetivas, confiables y veraces; para ello es de vital
relevancia la delimitación de los procesos metodológicos, a través de los cuales
se pretende dar respuesta a los objetivos trazados.
TIPO DE INVESTIGACION
De acuerdo a la investigación, se puede señalar que es de tipo
investigación exploratoria que según el autor (Fidias G. Arias (2012)), la define
como “aquella que se efectúa sobre un tema u objeto desconocido o poco
estudiado, por lo que sus resultados constituyen una visión aproximada de
dicho objeto, es decir, un nivel superficial de conocimientos.” (pag.23).
DISÑO DE LA INVESTIGACION
El diseño de la investigación Miriam Balestrini nos señala que: “Un
diseño de Investigación se define como el plan global de investigación que
integra de un modo coherente y adecuadamente correcto técnicas de recogidas
de datos a utilizar, análisis previstos y objetivos…” (p. 131).
El presente trabajo es de tipo documental el cual según el autor Fidias
G. Arias (2012), la define como “un proceso basado en la búsqueda,
recuperación, análisis, crítica e interpretación de datos secundarios, es decir,
los obtenidos y registrados por otros investigadores en fuentes documentales:
impresas, audiovisuales o electrónicas. como en toda investigación, el
propósito de este diseño es el aporte de nuevos conocimientos.” (pag.27)
POBLACION Y MUESTRA
La población o universo se refiere al conjunto para el cual serán válidas
las conclusiones que se obtengan: a los elementos o unidades (personas,
instituciones o cosas) involucradas en la investigación. (Morlés, 1994. P.54). La
muestra es un subconjunto representativo de un universo o población (Morlés,
1994. P.54). Cabe destacar que en la presente investigación por ser de tipo
documental no tiene definidas las mismas.
TECNICAS DE RECOLECCION DE DATOS
Según Fidias G. Arias “se entenderá por técnica de recolección de datos
como, el procedimiento o forma particular de obtener datos o información”
(Pág. 67).
INSTRUMENTOS DE RECOLECCIÓN DE DATOS
Según Carlos Sabino “un instrumento de recolección de datos es en
principio cualquier recurso de que pueda valerse el investigador para acercarse
a los fenómenos y extraer de ellos información. De este modo el instrumento
sintetiza en si toda la labor previa de la investigación, resume los aportes del
marco teórico al seleccionar datos que corresponden a los indicadores y, por lo
tanto, a las variables o conceptos utilizados” (Pág. 149,150).
ANALISIS DOCUMENTAL
Según María Cruz Rubio Linier “El análisis documental es un trabajo
mediante el cual por un proceso intelectual extraemos unas nociones del
documento para representarlo y facilitar el acceso a los originales. Analizar, por
tanto, es derivar de un documento el conjunto de palabras y símbolos que le
sirvan de representación.” (Pág. 12)
Servirá para hacer una minuciosa investigación y seleccionar
documentos, Fichas, entre otras cosas, que tengan relación con el tema y
posteriormente realizar un arqueo bibliográfico.
ARQUEO BIBLIOGRAFICO Y LA UTILIZACION DE LOS DATOS
DISPONIBLES
Según Pérez (2007) expresa que “el arqueo bibliográfico consiste en
explorar, buscar la bibliografía que será utilizada para el desarrollo del tema
(bibliotecas, ficheros, centros de documentación, centros de información virtual,
consultas, entre otros)” (Pág. 27).
Servirá para realizar un inventario de los materiales escritos sobre la
temática seleccionada. Se debe ser sistemático y cauteloso, con respecto a la
información seleccionada y se debe someter a revisión para descartar
información de dudosa procedencia, es decir aquella proveniente de fuentes no
arbitradas.
CAPITULO IV
CONCLUSIONES Y RECOMENDACIONES
En conclusión se debe mantener una seguridad informática y realizar
mantenimiento a los servidores que contengan la información, ya sea personal
o empresarial, para mantener alejados a posibles hackers, virus, troyanos,
entre otras amenazas que puedan atentar contra la integridad de los sistema
de información, de la misma manera, aprender las nociones básicas de la
seguridad informática y realizar la adecuada protección en los sistemas de
almacenamiento de información, ya que así se podrá proteger todo tipo de
datos, incluyendo planillas, archivos, imágenes, presentaciones, información
bancaria, entre muchas otras cosas.
Por otro lado, se observa el gran potencial de la actividad informática
como medio de investigación, especialmente debido a la ausencia de
elementos probatorios que permitan la detección de los ilícitos que se cometan
mediante el uso de los ordenadores. Finalmente, debe destacarse el papel del
Estado, que aparece como el principal e indelegable regulador de la actividad
de control del flujo informativo a través de las redes informáticas.
Finalmente, y luego de haber revisado los 7 factores propuestos, se
puede concluir que todas las organizaciones están expuestas a una enorme
cantidad de riesgos, estos deben ser tratados de manera conjunta a fin de
garantizar que las mejoras se complementen y que con el paso del tiempo se
puedan alcanzar niveles aceptables de riesgo.
La Seguridad de la Información puede verse afectada de muchas
formas, no basta con solucionar un problema ahora, sino que el tratamiento del
riesgo y la mejora de los factores debe ser una actividad constante en toda
organización.
Se recomienda:
Instala un antivirus y un firewall.
Si tienes un equipo conectado a Internet, corres el riesgo de que en
algún momento algún virus se instale en tu ordenador. Puede que no te haya
pasado hasta ahora porque sigues algunas buenas prácticas de navegación,
pero es posible que sin darte cuenta se haya introducido algún troyano al
conectarte a alguna página y descargar un archivo.
Por otro lado, nuestro ordenador tampoco está a salvo de que
otros equipos intenten llevar a cabo ataques informáticos para entrar en él. En
lo que respecta a los servidores, disponer de un firewall es un “must” que no
debemos olvidar.
Cambia la contraseña de tu wifi
No utilices necesariamente el nombre de usuario y contraseña que te
dan de fábrica. Lo mejor es tratar de conseguir que nadie la identifique, ni
pueda conectarse a ella fácilmente en caso de que sea un password fácil de
averiguar. En cualquier caso, siempre es recomendable cambiarla cada cierto
tiempo, especialmente si sospechas que alguien puede estar utilizándola desde
algún sitio cercano.
El mejor método para conectarse a Internet es por cable. La Wifi no
debería ser la herramienta principal; de hecho, tu conexión a Internet será algo
más lenta si lo haces por vía inalámbrica en vez de por cable. Estudia la
posibilidad de instalar una red informática cableada en tu oficina.
Haz copia de seguridad automatizada
No valen que sean simplemente copias de seguridad que realizas de
manera espontánea en determinados momentos. De lo que se trata es de que
el trabajo de un día, o toda la información que guardas en tu ordenador durante
ese día, pueda ser accesible en un futuro y no se pierda en ningún caso.
Pueden ocurrir decenas de eventualidades que te hagan perder 8 horas de
trabajo y, por lo tanto, 8 horas de productividad y 8 horas de ingresos.
¿Estás dispuesto a correr ese riesgo? Se puede solucionar muy
fácilmente instalando un sistema que realice copias de seguridad remotas de
manera automática de aquellos elementos que vayas modificando y sea
absolutamente necesario mantener.
Configura contraseñas de acceso a los ordenadores
Supongamos que a tu oficina vienen habitualmente personas de fuera y
no siempre sabes con qué intenciones. En algún descuido, pueden aprovechar
para conectarse con alguno de tus ordenadores cuando nadie los esté viendo.
Esto puede resultar peligroso si tienen intención de realizar algo indebido. Lo
mejor es que nuestros ordenadores siempre estén protegidos con una
contraseña de acceso y que sólo la conozca el usuario de ese ordenador.
Siempre tenga una copia de respaldo de los datos.
A diferencia de los equipos informáticos, la información no puede
reemplazarse tan fácilmente. Imagine todos los trabajos, las notas de clase y
las presentaciones que se acumulan en el equipo de un alumno. Ahora imagine
perder esa información justo antes de los exámenes finales o un plazo
importante. Eso sí que sería estresante. Por este motivo, es imprescindible
hacer copias de respaldo.
Si todavía no lo hacen, sus hijos deben utilizar un programa para realizar
copias de respaldo de manera periódica de toda la información fundamental en
un medio separado, por ejemplo, un CD, una unidad de disco duro externo o un
servidor en línea. Estas pequeñas inversiones quedarán más que justificadas si
ocurre lo impensable, como cuando un equipo portátil deja de funcionar la
noche anterior a un examen final.
Utiliza contraseñas seguras para tus programas
Hoy día gran parte de nuestra actividad online se realiza en la nube. Por
tanto, lo recomendable es que no sólo protejas tu disco duro y lo que hay en él,
sino también todos los programas que estés utilizando, desde Gmail y las redes
sociales hasta cualquier otro software que emplees habitualmente. Utiliza
siempre contraseñas seguras, que alternen mayúsculas y minúsculas,
caracteres especiales, números, etc.
Trabaje y juegue con precaución.
La precaución y los conocimientos sobre Internet son tal vez la mejor
defensa contra las pérdidas. Al utilizar Internet, los estudiantes deben ser
desconfiados a la hora de compartir archivos, descargar juegos gratuitos y
responder a mensajes no solicitados de correo electrónico o de mensajería
instantánea. Deben ser particularmente precavidos al iniciar sesión en los
puntos de acceso y, cuando abran sus cuentas bancarias y de tarjetas de
crédito, deben aprender a realizar operaciones bancarias y compras en línea
de manera segura.
Así mismo establecer medidas de seguridad tales como:
- Utilizar contraseñas seguras o pasar frases para todas las cuentas de
usuario de Windows en su PC.
- Utilizar y mantener correctamente un buen software anti-virus, y,
opcionalmente, software anti-spyware.
- Abstenerse de dar apertura a archivos adjuntos que puedan venir en
correos electrónicos sospechosos. Tampoco se debe responder a solicitudes
sospechosas.
- Si no se está utilizando, deshabilitar el archivo de Windows y el servicio
Compartir impresoras.
- Desactivar las cuentas de usuario que no sean necesarios.
- Bloquear la pantalla de su PC cuando usted se aleja y apagar el
ordenador cuando se le ha ido por más de 6 horas.
BIBLIOGRAFIA
ARIAS, Fidias G. El proyecto de investigación, 5ta edición,
Editorial Episteme.
TAMAYO Y TAMAYO, Mario. El proceso de la investigación
científica, 3era edición, Limusa Noriega Editores.
SABINO, Carlos A. Como Hacer una tesis y elaborar todo tipo de
escritos, 3era edición, Editorial PANAPO.
BALESTRINI, Mirian. Como se elabora el proyecto de
investigación, 6ta edición, Consultores Asociados OBL Servicio
Editorial.
Constitución de la República Bolivariana de Venezuela (1999)
Ley Especial Contra Los Delitos Informáticos de la República
Bolivariana de Venezuela (2001).
ÁLVAREZ BASALDÚA, L. (2005). Seguridad Informática
(Auditoria de sistemas). [En línea] Bib.uia.mx. Disponible en:
http://www.bib.uia.mx/tesis/pdf/014663/014663.pdf
ROJAS, E. (2018). Técnicas de recolección y registro de datos -
Monografias.com. [online] Monografias.com. Disponible en:
http://www.monografias.com/trabajos100/tecnicas-documental/tec
nicas-documental.shtml.
ROBAYO, J. (2015). [online] Repository.unad.edu.co. disponible
en:
https://repository.unad.edu.co/bitstream/10596/3818/5/79626344.
pdf.