1- DELITO INFORMÁTICO
El delito informático implica actividades criminales que en un primer momento
los países han tratado de encuadrar en figuras típicas de carácter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etc. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha
creado nuevas posibilidades del uso indebido de las computadoras, lo que
ha propiciado a su vez la necesidad de regulación por parte del Derecho.
A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo, muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con carácter universal,
se han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.
Por lo que se refiere a las definiciones que se han intentado dar en México, cabe
destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto
sobre delitos informáticos, en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de ‘delitos’ en el sentido de acciones
típicas, es decir tipificadas o contempladas en textos jurídicos penales, se
requiere que la expresión ‘delitos informáticos’ esté consignada en los códigos
penales, lo cual, en nuestro país, al igual que en otros muchos, no ha sido objeto
de tipificación aún".
Para Carlos Sarzana, en su obra Criminalista e Tecnología, los crímenes por
computadora comprenden "cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como objeto de la acción
criminógena, o como mero símbolo".
Nidia Callegari define al delito informático como "aquel que se da con la ayuda
de la informática o de técnicas anexas".
Rafael Fernández Calvo define al delito informático como "la realización de una
acción que, reuniendo las características que delimitan el concepto de delito, se
ha llevado a cabo utilizando un elemento informático o telemático contra los
1
derechos y libertades de los ciudadanos definidos en el Título 1 de la
Constitución Española".
María de la Luz Lima dice que el delito electrónico "en un sentido amplio, es
cualquier conducta criminógena o criminal que en su realización hace uso de la
tecnología electrónica ya sea como método, medio o fin, y en un sentido estricto,
el delito informático es cualquier acto ilícito penal en el que las computadoras,
sus técnicas y funciones desempeñan un papel ya sea como método, medio o
fin".
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en
que se tienen a las computadoras como instrumento o fin", y por las segundas,
"actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".
Según Téllez Valdés, este tipo de acciones presentan las siguientes
características principales:
a) Son conductas criminales de cuello blanco (white collar crime), en tanto
que sólo un determinado número de personas con ciertos conocimientos
(en este caso técnicos) pueden llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
2
l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante
la ley.
Por otra parte, debe mencionarse que se han formulado diferentes
denominaciones para indicar las conductas ilícitas en las que se usa la
computadora, tales como delitos informáticos, delitos electrónicos, delitos
relacionados con las computadoras, crímenes por computadora, delincuencia
relacionada con el ordenador.
En síntesis, es destacable que la delincuencia informática se apoya en el delito
instrumentado por el uso de la computadora a través de redes telemáticas y la
interconexión de la computadora, aunque no es el único medio. Las ventajas y
las necesidades del flujo nacional e internacional de datos, que aumenta de
modo creciente, con lleva también a la posibilidad creciente de estos delitos; por
eso puede señalarse que la criminalidad informática constituye un reto
considerable tanto para los sectores afectados de la infraestructura crítica de un
país, como para los legisladores, las autoridades policiales encargadas de las
investigaciones y los funcionarios judiciales.
En este orden de ideas, en el presente trabajo se entenderán como delitos
informáticos todas aquellas conductas ilícitas susceptibles de ser sancionadas
por el Derecho Penal, que hacen uso indebido de cualquier medio informático.
Lógicamente este concepto no abarca las infracciones administrativas que
constituyen la generalidad de las conductas ilícitas presentes en México debido
a que la legislación se refiere a derecho de autor y propiedad intelectual, sin
embargo, deberá tenerse presente que la propuesta final de este trabajo tiene
por objeto la regulación penal de aquellas actitudes antijurídicas que estimamos
más graves como último recurso para evitar su impunidad.
1.1- CARACTERÍSTICAS DEL SUJETO ACTIVO
Las personas que cometen los delitos informáticos son aquellas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de
los sistemas informáticos y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información de carácter sensible, o
bien son hábiles en el uso de los sistemas informatizados, aún cuando en
muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los
delitos cometidos. De esta forma, la persona que "entra" en un sistema
informático sin intenciones delictivas es muy diferente del empleado de una
institución financiera que desvía fondos de las cuentas de sus clientes.
El nivel típico de aptitudes del delincuente informático es tema de controversia
ya que para algunos el nivel de habilidades no es indicador de delincuencia
informática en tanto que otros aducen que los posibles delincuentes informáticos
3
son personas listas, decididas, motivadas y dispuestas a aceptar un reto
tecnológico, características que pudieran encontrarse en un empleado del sector
de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las
personas que cometen los delitos informáticos, estudiosos en la materia los han
catalogado como delitos de cuello blanco, término introducido por primera vez
por el criminólogo norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas
que considera como delitos de cuello blanco, aún cuando muchas de estas
conductas no están tipificadas en los ordenamientos jurídicos como delitos, y
dentro de las cuales cabe destacar las violaciones a las leyes de patentes y
fábrica de derechos de autor, el mercado negro, el contrabando en las empresas,
la evasión de impuestos, las quiebras fraudulentas, corrupción de altos
funcionarios, entre otros.
Asimismo, este criminólogo estadounidense dice que tanto la definición de los
delitos informáticos como la de los delitos de cuello blanco no es de acuerdo al
interés protegido, como sucede en los delitos convencionales, sino de acuerdo
al sujeto activo que los comete. Entre las características en común que poseen
ambos delitos tenemos que el sujeto activo del delito es una persona de cierto
status socioeconómico, su comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por baja educación, ni por poca
inteligencia, ni por inestabilidad emocional. Es difícil elaborar estadísticas sobre
ambos tipos de delitos. La "cifra negra" es muy alta; no es fácil descubrirlo y
sancionarlo en razón del poder económico de quienes lo cometen, pero los
daños económicos son altísimos; existe una gran indiferencia de la opinión
pública sobre los daños ocasionados a la sociedad; la sociedad no considera
delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no
los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo
de delitos se considera a sí mismos "respetables". Otra coincidencia que tienen
estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones
de carácter administrativo y no privativos de la libertad.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en
forma internacional, ya que los usuarios están esparcidos por todo el mundo y,
en consecuencia, existe una posibilidad muy grande de que el agresor y la
víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos
de cooperación internacional y los tratados de extradición bilaterales intentan
remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus
posibilidades son limitadas.
1.2- CARACTERÍSTICAS DEL SUJETO PASIVO
En primer término, tenemos que distinguir que sujeto pasivo ó víctima del delito
es el ente sobre el cual recae la conducta de acción u omisión que realiza el
sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etc., que usan sistemas
automatizados de información, generalmente conectados a otros.
4
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
estudio de los delitos informáticos, ya que mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes informáticos con objeto de prever
las acciones antes mencionadas, debido a que muchos de los delitos son
descubiertos casuísticamente por el desconocimiento del modus operandi de los
sujetos activos.
Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los delitos
informáticos, ya que la mayor parte de los delitos no son descubiertos o no son
denunciados a las autoridades responsables y si a esto se suma la falta de leyes
que protejan a las víctimas de estos delitos, la falta de preparación por parte de
las autoridades para comprender, investigar y aplicar el tratamiento jurídico
adecuado a esta problemática, el temor por parte de las empresas de denunciar
este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa
y las consecuentes pérdidas económicas, entre otros más, trae como
consecuencia que las estadísticas sobre este tipo de conductas se mantengan
bajo la llamada "cifra oculta" o "cifra negra".
Por lo anterior, se reconoce que para conseguir una prevención efectiva de la
criminalidad informática se requiere, en primer lugar, un análisis objetivo de las
necesidades de protección y de las fuentes de peligro. Una protección eficaz
contra la criminalidad informática presupone ante todo que las víctimas
potenciales conozcan las correspondientes técnicas de manipulación, así como
sus formas de encubrimiento.
En el mismo sentido, podemos decir que mediante la divulgación de las posibles
conductas ilícitas derivadas del uso de las computadoras, y alertando a las
potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir la
delincuencia informática, y si a esto se suma la creación de una adecuada
legislación que proteja los intereses de las víctimas y una eficiente preparación
por parte del personal encargado de la procuración, administración e impartición
de justicia para atender e investigar estas conductas ilícitas, se estaría
avanzando mucho en el camino de la lucha contra la delincuencia informática,
que cada día tiende a expandirse más.
Además, se debe destacar que los organismos internacionales han adoptado
resoluciones similares en el sentido de que educando a la comunidad de víctimas
y estimulando la denuncia de los delitos se promovería la confianza pública en
la capacidad de los encargados de hacer cumplir la ley y de las autoridades
judiciales para detectar, investigar y prevenir los delitos informáticos.
5
2- PIRATERIA DE SOFTWARE
Se denomina pirateo a la elaboración de copias ilegales de cintas de vídeo o de
audio, programas informáticos o productos con marca registrada, que
constituyen actos de agresión contra la propiedad intelectual y del Derecho de
patentes y marcas, y se consideran como actos punibles en los códigos penales.
Es un acto ilegal en donde una tercera persona, sin autorización del autor ni de
la empresa productora, realiza copias de los discos compactos para venderlas y
quedarse con todas las ganancias. Como este sujeto no pasa por controles de
calidad ni utiliza productos de garantizados, ofrece al público discos más baratos,
pero de menor calidad y sin garantía de un funcionamiento óptimo. Incurre en el
delito de plagio quien difunde como propia una obra ajena, copiándola,
reproduciéndola textualmente o tratando de disimular la copia mediante ciertas
alteraciones atribuyéndose o atribuyendo a otro la autoría o titularidad.
2.1- Tipos de piratería de software
Dos de las formas más comunes de piratería de software:
Copias realizadas por el usuario final: amigos que se prestan discos entre
sí, u organizaciones que no reportan el número real de instalaciones del
material que realizaron.
Falsificación: duplicación y distribución a gran escala de software copiado
ilegalmente.
El pirata provoca el desempleo, se enriquece ilícitamente y roba la Estado los
tributos que debería pagar. Y lo que es más grave: promueve la fuga de talentos.
2.2- PIRATERIA DE SOFTWARE EN INTERNET
Si bien Internet aumenta ampliamente las oportunidades para vender productos
y servicios, también crea nuevas oportunidades para robar software. En efecto,
el robo y la distribución de software amenazan con socavar el tremendo potencial
de innovación, puestos de trabajo e ingresos que conlleva Internet.
Hasta hace poco, la copia no autorizada de software requería el intercambio
físico de discos. Pero, a medida que Internet continuamente se vuelve más
6
sencilla, rápida y menos cara, la piratería de software avanza al mismo ritmo.
Internet viabiliza el paso de los productos de un ordenador a otro, sin ninguna
transacción de discos y poco riesgo de detección. Algunos esquemas de piratería
incluso involucran a ordenadores sin el conocimiento del propietario. La piratería
que en el pasado requería la comprensión de complejos códigos informáticos
ahora se puede realizar con el clic de un mouse. Y, de acuerdo con estimaciones
recientes, aproximadamente 100 millones de norteamericanos ahora tienen
acceso a Internet, con lo cual los piratas de software cuentan con un mercado
ascendente.
La industria de alta tecnología está impulsando la revolución de la información,
que a su vez es la piedra angular de la nueva economía. Las empresas miembros
de BSA son los productores líderes de software, hardware y tecnologías
innovadoras y han desempeñado un papel clave en el suministro de
infraestructuras críticas para Internet y el comercio electrónico. Estamos a favor
de la tecnología y nos abocamos a la promesa de las nuevas tecnologías, como
las conexiones en redes par a par. En el centro de estas tecnologías se
encuentra la propiedad intelectual. Si bien Internet nos ha facilitado a todos
nosotros el intercambio de información, nada supone que debamos abandonar
nuestras leyes. Los avances en las nuevas tecnologías dependen de una fuerte
protección de la propiedad intelectual.
3- ROBO POR COMPUTADORA
El robo es la forma más común del delito informático. Las computadoras
se utilizan para robar dinero, noticias información y recursos informáticos.
Algunos tipos de delitos informáticos son tan comunes que disponen de
nombres. Cualquier estudiante utiliza un proceso llamada Spoofing para robar
contraseñas. El Spoofer típico lanza un programa que camufla la pantalla
de petición de contraseña del mainframe de cualquier terminal. Cuando
cualquier otro estudiante escribe su nombre de usuario y su contraseña, el
programa responde con un mensaje de error, pero después de memorizar
ambos datos.
Algunas veces, los ladrones utilizan las computadoras y otros tipos de
herramientas para robar identidades completas. Recopilando información
personal (números de tarjeta de crédito, números de Social
Security, números de carné de conducir, etc.), un ladrón puede suplantar de
forma efectiva la personalidad del robado, pudiendo incluso cometer delitos en
su nombre. El robo de identidad no precisa de ninguna computadora; muchos de
estos robos se producen de formas mucho menos «tecnológicas». Sin embargo,
las computadoras juegan un papel en todo el proceso. El robo de identidad suele
implicar ingeniería social, jerga que define el uso de artimañas para que los
individuos faciliten información importante.
El continuo incremento del comercio electrónico ser ha visto
acompañado también por un aumento en el fraude online. un tipo común de
delito informático es el propio robo de las PCs. Los portátiles y dispositivos de
bolsillo son presa fácil estos dispositivos son caros por sí mismos, pero resulta
7
mucho más difícil evaluar el coste derivado de la perdida de
la información contenida en ellos.
4- Hackers
La palabra “hacker” viene del inglés “hack” que significa “dar un hachazo”.
Originalmente dicho término se usaba para describir la forma en que los técnicos
arreglaban aparatos defectuosos. En la actualidad ese término ha evolucionado
hasta adquirir una connotación negativa.
Para comprender más sobre el tema la empresa Arkavia Networks, especialista
en entregar soluciones de seguridad de la información, nos ayuda a conocer los
diferentes tipos de hackers con un práctico listado que enumera y clasifica a los
principales tipos de hackers y las variantes más conocidas.
Un hacker informático es un usuario experto en tecnología que manipula y
detiene los sistemas informáticos para que hagan funciones no intencionadas en
la naturaleza del sistema. A veces esta manipulación es noble, con el objetivo de
crear algo beneficioso. Otras veces, es mal intencionada, y hecha con el objetivo
malvado de hacer daño a la gente a través del robo de identidad u otros daños.
Debes estar familiarizado con el estereotipo de hacker informático de 1980: el
malvado criminal que está aislado socialmente. Si bien este estereotipo en
efecto, describe a algunos hackers modernos ‘black hat’, existe un subconjunto
de hackers informáticos que no son criminales. De hecho, hay muchos hackers
que utilizan sus conocimientos para el bien.
4.1- TIPOS DE HACKERS:
1. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para
acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc.
2. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo
sistemas de TI. Usualmente se desempeñan en empresas de seguridad
informática y dan cuenta de las vulnerabilidades de las empresas para poder
tomar medidas correctivas.
3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con
buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad
al público general, como por ejemplo acusar con pruebas a grandes compañías
por la recopilación no autorizada de datos de los usuarios.
8
4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es la de dañar
sistemas y ordenadores, rompiendo sistemas de seguridad de computadores,
colapsando servidores, infectando redes y entrando a zonas restringidas. El
término “programas crackeados” viene de los generadores de números o claves
de acceso que logran vulnerar los sistemas.
5. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos
y códigos de acceso que violan exitosamente los sistemas de control para robar
y clonar tarjetas.
6. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree
que está entrando a un sitio real y en realidad introduce sus datos en uno creado
por el hacker. Posteriormente usan las credenciales para robar fondos de las
cuentas de sus víctimas.
7. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo
tipo de redes de conexión móvil.
8. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en
ellas y así modificarlas.
9. Spammer y diseminadores de Spywares: Hay empresas que les pagan por
la creación de spams de sus principales productos y en otros casos también
lucran con publicidad ilegal.
10. Script-kiddie: Son internautas que se limitan a recopilar información,
herramientas de hacking gratuitos y otros programas para probar sus efectos en
posibles víctimas. Más de alguna vez terminan comprometiendo sus propios
equipos.
11. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo
que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por
qué funcionan.
12. Programador Vodoo: Es el programador que se basa en técnicas que leyó,
pero que todavía no entiende. Así que éstas podrían funcionar o no.
13. El Newbie: Alguien “noob” o novato que aprende hacking a partir de
tutoriales o información de una web. Son aprendices que aspiran a ser hackers.
5- PHISHING
El phishing es un método que los ciberdelincuentes utilizan para engañarle y
conseguir que revele información personal, como contraseñas o datos de tarjetas
de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen
mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio
web falso.
9
El termino Phishing es utilizado para referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria de la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún
sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un
malware o incluso utilizando también llamadas telefónicas.
5.1- De dónde procede el phishing
Los mensajes de phishing parecen provenir de organizaciones legítimas como
PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad
se trata de imitaciones. Los correos electrónicos solicitan amablemente que
actualice, valide o confirme la información de una cuenta, sugiriendo a menudo
que hay un problema. Entonces se le redirige a una página web falsa y se le
embaucada para que facilite información sobre su cuenta, lo que puede provocar
el robo de su identidad.
5.2- Cómo reconocer el phishing
Recibe mensajes pidiendo que revele información personal, normalmente
mediante correo electrónico o en un sitio web.
5.3- Cómo eliminar el phishing
Aunque los señuelos de phishing no se pueden "eliminar", sin duda se pueden
detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que
no debería estar allí. Si es posible, cambie los archivos principales de su sitio
web periódicamente.
5.4- Cómo evitar el phishing
Mantenga buenos hábitos y no responda a enlaces en correos
electrónicos no solicitados o en Facebook.
No abra adjuntos de correos electrónicos no solicitados.
Proteja sus contraseñas y no las revele a nadie.
No proporcione información confidencial a nadie por teléfono, en persona
o a través del correo electrónico.
Compruebe la URL del sitio (dirección web). En muchos casos de
phishing, la dirección web puede parecer legítima, pero la URL puede
estar mal escrita o el dominio puede ser diferente (.com cuando debería
ser .gov).
Mantenga actualizado su navegador y aplique los parches de seguridad.
Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de
estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido
utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible
10
de ser víctima de un ataque debido a los spiders que rastrean la red en busca de
direcciones válidas de correo electrónico. Éste es el motivo de que exista este
tipo de malware. Es realmente barato el realizar un ataque de este tipo y los
beneficios obtenidos son cuantiosos con tan sólo un pequeñísimo porcentaje de
éxito.
La mejor manera de protegerse del phishing es entender la manera de actuar de
los proveedores de servicios financieros y otras entidades susceptibles de recibir
este tipo de ataques. Mantenerse informados con las nuevas tendencias y tipos
de ataques de phishing en nuestro Blog, Foro, Facebook o Twitter podría ayudar
a prevenirles.
6- Sabotaje de Software
La palabra sabotaje viene de los primeros días de la revolución industrial, cuando
los obreros rebeldes detuvieron las nuevas máquinas introduciendo zapatos de
madera, llamados sabots en los engranes. Los saboteadores modernos usan
software en lugar de zapatos para sus actividades destructivas. Los nombres
dados a los programas destructores de los saboteadores virus, gusanos,
caballos de Troya suenan más a biología que a tecnología, y muchos de ellos
incluso pueden imitar el comportamiento de seres vivos.
Delito informático que consiste en borrar, suprimir, modificar o inutilizar sin
autorización datos del sistema informático, programas o documentos
electrónicos almacenados en el sistema informático, con la intención de causar
un daño a esos datos contenidos en las computadoras o en sistemas de redes
destinados a prestar un servicio público, privado o militar, los daños pueden ser
causados tanto a la parte física del ordenador (hardware) como a la parte lógica
del mismo (software), los daños se pueden causar por medio de introducción de
virus, gusanos o bombas lógicas.
El sabotaje informático es el acto de borrar, suprimir o modificar sin autorización
funciones o datos del sistema informático (hardware y/o software) con intención
de obstaculizar el funcionamiento normal del sistema.
El término sabotaje informático comprende todas aquellas conductas dirigidas a
eliminar o modificar funciones o datos en una computadora sin autorización, para
obstaculizar su correcto funcionamiento es decir causar daños en el hardware o
en el software de un sistema.
El sabotaje puede causar:
Destrucción a los elementos físicos del sistema.
Destrucción a los elementos lógicos del sistema
6.1- CLASIFICACIÓN DE SABOTAJE DE SOFTWARE
Ø Caballos de Troya: Un caballo de Troya es un programa que ejecuta una tarea
útil al mismo tiempo que realiza acciones destructivas secretas. Como en la
antigua historia del gran caballero de madera que llevaba en su vientre una
11
multitud de soldados aqueos para cruzar ocultos las murallas de Troya, el
software del caballo de Troya oculta al enemigo dentro de un paquete atractivo.
Por lo general, este tipo de programas se colocan en tableros de noticia de
dominio público con nombres parecidos a los de un juego o una utilería. Cuando
un incauto cazador de ofertas descarga y ejecuta el programa, puede borrar
archivos, borrar datos u ocasionar otra clase de daños. Algunos saboteadores
de reyes utilizan caballos de Troya para pasar datos secretos a otros usuarios
no autorizados. Este problema se complica porque muchos de estos caballos de
Troya son portadores de virus.
Ø Virus: los virus biológicos no son capaces de reproducirse por sí mismos, pero
pueden invadir las células de otros organismos y usar la maquinaria reproductiva
de la célula anfitriona para generar copias suyas, estas copias abandonan al
anfitrión y buscan nuevos anfitriones para reproducir el mismo proceso. Los virus
de software se comportan de manera similar. Se propagan de programa en
programa, o de disco en disco, y en cada programa o disco infectado, crean más
copias de ellos. Por lo general, el software virus está oculto en el sistema
operativo de un computador o algún programa de aplicación. Algunos virus no
hacen nada más que reproducirse, otros exhiben mensajes en la pantalla del
computador, otros más destruyen datos o borran discos. Los virus suelen ser
selectivos: los virus de Macintosh solo invaden discos de Macintosh, los virus ed
UNIX solo invaden discos UNIX, etc.
Se requiere un programador humano para crear un virus, incorporarlo en
software y difundirlo al mundo. Una vez en circulación, el virus se puede propagar
como epidemia a través de software y discos compartidos; además es casi
imposible erradicarlo del todo. Los programas vacuna (o desinfectantes) están
diseñados para buscar virus, notificar al usuario de su existencia y eliminarlos de
los discos o archivos infectados. Algunos programas antivirales supervisan
continuamente la actividad del sistema para detectar e informar de actividades
sospechosas semejantes a las de un virus. Pero ningún programa antiviral puede
detectar todos los virus así que hay que revisar estos programas con frecuencia
para combatir nuevas clases de virus conforme vayan apareciendo.
Ø Infector de archivo: Tipo de virus que se adjunta a sí mismo a un programa o
que sustituye un programa residente en el ordenador infectado. Cuando se
ejecuta el programa en cuestión, el virus lleva a cabo algún tipo de acción
maliciosa como, por ejemplo, la eliminación de archivos importantes.
Ø Infector Lento: Virus parecido a un infector rápido que únicamente infecta a los
archivos cuando el usuario los crea o modifica. Para llevar a cabo esta acción,
los infectores lentos tienen que engañar a los programas antivirus simulando la
legalidad de las modificaciones.
Ø Infector rápido: Virus que se copia en la memoria y que infecta otros programas
del ordenador al ser ejecutad.
12
Ø Macrovirus: Virus que se incorpora a una MACRO y que se ejecuta cuando ésta
es activada. Por ejemplo, Microsoft Word incorpora una función destinada a las
macros y es también un paquete de procesamiento de tecto muy utilizado. Por
estas razones, el procesador de textos se ha convertido en uno de los objetivos
primordiales de los CRACKERS a la hora de diseminar sus virus.
Ø Malware: Término genérico utilizado para hacer referencia a programas como
los virus desarrollados con una finalidad maliciosa.
Ø Bacteria: Tipo de Virus. Las bacterias son programas que se replican a sí mismos
antes de ejecutarse y que arrancan tareas que requieren mucha capacidad de
memoria o del procesador como puede ser la lectura de archivos. Cada una de
las bacterias replicadas se reproduce de nuevo. Con el tiempo el número de
bacterias llega a ser tan elevado en el ordenador que ya no puede gestionar
todas las tareas y se vuelve extremadamente lento antes de morir. Este tipo de
virus recibe también el nombre de virus Conejo.
Ø Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la
partición de inicialización del sistema operativo. El virus se activa cuando la computadora
es encendida y el sistema operativo se carga.
Ø Virus de sector de arranque: Este tipo de virus infecta el sector de arranque de
un disquete y se esparce en el disco duro del usuario, el cual también puede
infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector
de arranque esté infectado, el virus intenta infectar cada disquete que se inserte
en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de
almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer
sector de un disco y se cargan en la memoria antes de que los archivos del
sistema se carguen. Esto les permite tomar total control de las interrupciones del
DOS y así, pueden diseminarse y causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de
arranque con su propio contenido y mueven el sector a otra área en el disco. La
erradicación de un virus de arranque puede hacerse inicializando la máquina
desde un disquete sin infectar, o encontrando el sector de arranque original y
reemplazándolo en el lugar correcto del disco.
Ø Virus de VBS: Debido al auge de Internet los creadores de virus han encontrado
una forma de propagación masiva y espectacular de sus creaciones a través
mensajes de correo electrónico, que contienen archivos Visual Basic Scripts,
anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de
instrucciones o comandos en lotes. Con el advenimiento de Windows
13
95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue
reemplazado por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas
secuencialmente para realizar una determinada acción al iniciar un sistema
operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación,
almacenadas bajo un nombre de archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo
Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados
objetivos de daño y algunos simplemente usan las instrucciones Visual Basic
Scripts, como medios de propagación. Asimismo, un VBS puede contener
instrucciones que afecten a los sistemas. También es posible editar instrucciones
en la Libreta de Notas (NotePad) y guardar el archivo con la extensión .VBS.
Ø Gusanos: Como los virus, los gusanos (nombre que proviene, en la literatura en
inglés tapeworms, platelmintos) usan los computadores como anfitriones para
reproducirse. Pero a diferencia de aquellos, los gusanos viajan de manera
independiente en las redes , en busca de estaciones de trabajo no infectadas
que puedan ocupar. Un segmento de gusano corriente reside en la memoria de
una estación de trabajo, no en un disco, de manera que es posible eliminarlo
apagando todas las estaciones de trabajo de la red. El gusano más famoso fue
creado como experimento por un estudiante de licenciatura de Cornell en 1988.
El gusano entró por accidente en circulación por la internet, invadiendo a 6000
computadoras en todo Estados Unidos y deteniendo casi por completo todas sus
actividades. Los operadores se vieron obligados a apagar todas las máquinas
para purgar el segmento de gusano en la memoria. El costo total, en términos de
tiempo de trabajo perdido en las instituciones de investigación, fue exorbitante.
El estudiante fue expulsado de la escuela y fue el primer convicto por violar la
Ley de Abuso y Fraude por Computador.
7- MEDIDAS DE SEGURIDAD
La informática de usuario conlleva ciertos riesgos que se deben tener en cuenta
para mantener ciertos niveles de seguridad en el día a día al trabajar con tus
dispositivos tecnológicos. En este artículo te vamos a proponer una serie de
medidas de seguridad informática básicas. Aunque las medidas de seguridad
informática darían para redactar un ebook en formato pdf, nosotros vamos a
enumerar algunas, las más básicas. Vamos a verlas punto por punto.
14
7.1- El Antivirus
Si eres un usuario de Mac esta cuestión no debe preocuparte (por el momento).
De no ser así, deberías tener bien configurado y preparado un antivirus. A estas
alturas ya sabrás que el antivirus es un software creado específicamente para la
detección y eliminación de software malicioso o malware. Los virus y los troyanos
son los objetivos favoritos de los antivirus. Para que el antivirus sea 100%
efectivo, debemos verificar que está activa de forma periódica, además de
actualizarlo para hacer frente a los nuevos virus que aparecen.
7.2- Actualiza los parches de seguridad con la mayor frecuencia posible
Hoy en día disponemos de gran cantidad de aplicaciones y servicios que
funcionan en nuestros dispositivos. Navegadores de internet, apps de móvil
y tablet, clientes de correo… Debemos tener en cuenta que dada su gran difusión
es muy fácil que presenten debilidades contra ataques externos. Es nuestro
deber estar pendientes de las actualizaciones o parches destinados a corregir
estas grietas en la seguridad.
7.3- Procura utilizar software de carácter legal
A la hora de conseguir nuevo software, debemos estar atentos a la fuente de
donde lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer
lugar, por la seguridad, en segundo lugar para asegurarnos de conseguir un
producto de calidad y con un buen rendimiento y en tercer lugar para cumplir con
la ley. El reclamo de software gratuito suele engañar a muchas y muchos. No te
fíes. Contrasta tu información con otros usuarios y elige fuentes de descarga
certificadas como seguras.
7.4- Cuidado con la descarga de archivos
Los correos electrónicos incorporan filtros antispam cada vez más potentes. Aún
así, no es difícil que se cuele algún correo que lleve adjunto archivos ejecutables
o documentos que no han sido solicitados y que cuya descarga implique la
inserción de software malicioso en el sistema. Configura el sistema para que
muestre todas las extensiones de archivo (pdf, doc, png…)
7.5- Utiliza diferentes usuarios
Los dispositivos de sobremesa y portátiles disponen la posibilidad de diferenciar
entre usuario Administrador o usuario estándar. La diferencia son los permisos
de acceso a diferentes funcionalidades y aspectos de sistema. Utiliza el usuario
estándar para tareas de navegación y edición. Podremos instalar igualmente
software que requiera contraseña de administrador ya que el propio sistema nos
lo requerirá.
7.6- Utiliza contraseñas seguras
Es una de las normas más básicas de seguridad informática. Crea diferentes
contraseñas para cada acceso que utilices: correo, redes sociales, banco online,
15
etc. En los accesos de menor criticidad puedes utilizar la misma contraseña
aunque es recomendable renovarlas con cierta periodicidad.
7.7- Crea copias de seguridad
Cada cierto tiempo procura realizar copias de seguridad, sobre todo de la
información crítica o más valiosa. Siempre hay que ponerse en lo peor y si un
virus logra atacar nuestro sistema y lo daña de manera severa, podremos
recuperar la información importante a través de la copia de seguridad.
Esperamos que estos consejos de seguridad informática básicos te hayan sido
de utilidad. Sobre todo, no te olvides de aplicarlos.
8- RESTRICCIONES DE ACCESO
Una forma de reducir las brechas de seguridad es asegurar que solo las
personas autorizadas pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas y técnica para
identificar a su personal autorizado. Las computadoras pueden llevar a cabo
ciertas comprobaciones de seguridad; los guardias de seguridad otras. En
función del sistema de seguridad implementado, podrá acceder a un sistema en
función a:
8 Algo que usted tenga: una llave, una tarjeta de identificación con una
fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
8 Algo que usted conozca: una contraseña, un número de identificación, una
combinación de bloqueo o algo de su historia personal como el mote por el que
le llamaban en el colegio.
8 Algo que usted haga: su firma o su velocidad de escritura y los patrones de
error.
8 Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o
facial o cualquier otra característica de su cuerpo, características que recibe en
conjunto el nombre de biométrica.
Ya que casi todos estos controles de seguridad pueden verse comprometidos
(las llaves pueden robarse, las contraseñas pueden olvidarse) muchos sistemas
utilizan una combinación de controles. Por ejemplo, un empleado podría tener
que mostrar un distintivo, abrir una puerta con una llave y teclear una contraseña
para poder utilizar una computadora asegurada.
En la época en que las computadoras se encontraban aislados en sótanos, las
restricciones físicas eran más que suficiente para mantener alejados a los
intrusos. Pero las oficinas modernas, las máquinas y los datos están al alcance
de cualquiera, y las redes permiten conectar una computadora con cualquier
parte del mundo. En un entorno de red distribuido, la seguridad es mucho más
problemática. No es suficiente con restringir el acceso físico a las mainframes
cuando el personal o las conexiones de red no lo están. En este caso, se hacen
16
necesarios técnicas de seguridad adicionales (como contraseñas más potentes)
para restringir el acceso a las computadoras remotas.
9- CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir el acceso a
los sistemas informáticos. Sin embargo, solo son efectivas si se escogen con
cuidado. La mayor parte de los usuarios de computadora escogen contraseñas
que son fáciles de adivinar; el nombre de la pareja, el de un hijo o el de una
mascota, palabras relacionadas con trabajo o aficiones o caracteres
consecutivos del teclado. Un estudio descubrió que las contraseñas favoritas en
el Reino Unido eran <Fred> y <God>, mientras que en América eran <Love> y
<Sex>. Los hackers conocen y explotan estos clichés, por lo que un usuario
precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que
sus usuarios utilicen palabras reales o nombres como contraseña, evitando así
que los hackers puedan usar diccionario para intentar adivinarlas. Incluso la
mejor contraseña debe cambiarse periódicamente.
10- FIREWALL
Es una parte de un sistema o una red que está diseñada para bloquear el acceso
no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar
que los usuarios de Internet no autorizados tengan acceso a redes privadas
conectadas a Internet, especialmente intranets. Todos los mensajes que entren
o salgan de la intranet pasan a través de los cortafuegos, que examina cada
mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar el cortafuegos a una tercera red,
llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
Un cortafuego correctamente configurado añade una protección necesaria a la
red, pero que en ningún caso debe considerarse suficiente. La seguridad
informática abarca más ámbitos y más niveles de trabajo y protección.
11- ENCRIPTACIÓN
Para saber que es la encriptación informática, primero definiremos lo que es la
encriptación. Encriptar es una manera de codificar la información para protegerla
frente a terceros.
Por lo tanto la encriptación informática sería la codificación la información de
archivos o de un correo electrónico para que no pueda ser descifrado en caso
de ser interceptado por alguien mientras esta información viaja por la red.
17
Es por medio de la encriptación informática como se codifican los datos.
Solamente a través de un software de descodificación que conoce el autor de
estos documentos encriptados es como se puede volver a decodificar la
información.
Por lo que la encriptación informática es simplemente la codificación de la
información que vamos a enviar a través de la red (Internet). Para poder
descodificarla como dijimos es necesario un software o una clave que sólo
conocen el emisor y el receptor de esta información.
La encriptación de la informática se hace cada vez más necesaria debido al
aumento de los robos de claves de tarjetas de crédito, número de cuentas
corrientes, y en general toda la información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la
transmisión de la información sobre todo a través de Internet. Es por ello que las
últimas versiones de los navegadores de Internet ya usan sistemas automáticos
de encriptación de datos para que sea más difícil para los hackers robarlos.
En la actualidad existen empresas que se dedican a la encriptación de datos en
discos duros enteros, particiones, dispositivos de almacenamiento USB, etc. Las
empresas necesitan que su información relevante esta a buen recaudo fuera del
acceso de terceras personas y es por ello que cada día se esta utilizando más la
encriptación informática de toda la información de las empresas.
12- AUDITORÍA
Los sistemas informáticos se han vuelto piezas fundamentales en el desarrollo
del día a día de las empresas. Por este motivo es de vital importancia que se
lleve a cabo una auditoría informática que realice un control de los sistemas de
forma periódica.
Este proceso solo pueden realizarlo los profesionales formados para ello de
manera específica, ya que a través de él se va a determinar si el sistema
implantado en un negocio realiza sus funciones correctamente. El objetivo final
de las auditorías es mejorar las posibles incidencias que pueda presentar un
sistema informático, así como establecer diferentes criterios relacionados con el
buen uso del mismo. Nos referimos, por nombrar algunos ejemplos, a los
recursos que utiliza el sistema, el cumplimiento de la normativa o la seguridad
de los datos y la información que está archivada.
Podemos diferenciar dos tipos de auditorías. Una primera conocida como
auditoría interna, siendo la propia empresa la encargada de hacer el análisis del
sistema, y otra externa donde la compañía contrata a profesionales que no
forman parte de su plantilla para que lleven a cabo dicho control.
12.1- ¿Para qué sirve una auditoría informática?
Lo primero que debemos tener claro es que la auditoría informática va a ayudar
a la empresa a comprobar la eficiencia del sistema que tiene establecido. Gracias
18
a esta análisis sabremos si funciona de forma correcta, utilizando los recursos
adecuados, veremos si ha surgido algún problema en su interior o las barreras
que podemos tener presentes. Todo ello convierte la auditoría informática es una
herramienta clave para que nuestro sistema siempre esté en marcha de forma
correcta.
Además de los aspectos técnicos estas auditorías también se realizan para
conocer si el sistema informático en cuestión cumple con toda la normativa y las
leyes que rigen este sector. Desde la protección de datos hasta incluso aspectos
medioambientales, la auditoría va a recabar toda esa información y con ella
podremos verificar si nuestro sistema cumple con todos los requisitos legales.
Así mismo, es una herramienta perfecta para poder revisar la eficiencia de los
recursos que utilizamos. No solo hablamos de elementos materiales, sino que
aquí también se pueden incluir todas aquellas personas que forman parte de este
sistema informático y hacen uso de él de manera diaria.
12.2- Pasos para realizar una auditoría informática
Es importante que conozcamos los pasos previos que debemos seguir para
realizar una auditoría aunque sea un experto quien la realice:
1. Análisis para poder establecer cuáles son los objetivos que tiene la
empresa, hacia dónde quiere llegar y así tener capacidad de conocer más
adelante la eficacia que presenta su sistema informático atendiendo a
dichos objetivos.
2. Un inventario con todos los puntos elaborados. Este inventario va a ser el
protagonista en el siguiente paso, ya que nos servirá para llevar a cabo
una planificación en la cual debemos fijarnos en cómo vamos a estudiar
cada uno de esos puntos para que siempre ofrezcan el mejor rendimiento
posible.
3. Delimitar cuáles son las incidencias que nos hemos encontrado a lo largo
de todo el análisis y los riesgos a los que nuestro sistema informático está
expuesto para no realizar su trabajo de forma correcta.
4. Por último, poner en marcha todas las técnicas y métodos necesarios para
resolver los problemas que hayan ido apareciendo durante el análisis del
sistema informático y así poder dar una solución prácticamente inmediata.
Además del aspecto técnico, llevar a cabo una auditoría informática también nos
va a aportar otro tipo de beneficios que son igualmente importantes para el buen
desarrollo de nuestro negocio. Con este proceso mejoraremos la imagen de
nuestra empresa, ya sea de forma pública o a nivel interno, puesto que vamos a
optimizar las relaciones entre los compañeros de trabajo. De igual modo,
estaremos ayudando a que se cree un sistema informático legal y seguro y
también con estas auditorías podremos abaratar costes y eliminar aquellos
recursos poco eficientes cuya calidad es más que cuestionable. Por esto las
auditorías informáticas están a la orden del día y son tan importantes.
19
13- PROGRAMAS ANTIVIRUS
Un antivirus es una aplicación o programa que identifica y elimina a los
programas malignos en las computadoras; ayudan a eliminar algunas amenazas
a la seguridad computacional que no necesariamente clasifican como programas
malignos. Pueden realizar varias funciones en dependencia de su configuración,
como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.
Los programas antivirus surgen de la necesidad de mantener los sistemas
operativos en óptimas condiciones como vigilante seguro, además de proteger
los ordenadores de los software mal intencionados. Un programa antivirus
analiza información de muy diverso tipo y, en caso de que se encuentre infectada
por algún código maligno, según las categorías existentes, procede a su
desinfección o eliminación según la configuración que permita cada software. El
análisis de la información se produce de muy diferentes maneras dependiendo
de dónde provenga.
No es lo mismo que un antivirus se dedique a controlar la actividad de
dispositivos extraibles, que la del correo electrónico, o la de la red local. El
principio de funcionamiento es similar, pero con matices. Él mecanismo de
interceptación debe ser específico para cada sistema operativo o componente
sobre el que se va a implantar el antivirus. De esta manera, cada vez que se
vaya a acceder a la información del disco o de los disquetes, el antivirus
interceptará la llamada a la lectura o escritura del disco, analizará la información
que se va a leer o grabar y la analizará. Esta misma operación se realiza a través
de un driver en modo kernel en Windows NT/2000/XP o un NLM interceptando
la actividad de disco en Novell.
A partir de la proliferación de los programas malignos, se ha desarrollado
igualmente una industria dedicada a la creación de programas o antivirus, que
tiene como finalidad detectarlos, erradicarlos o prevenir las infecciones virales.
Como se ha mencionado, el problema de los programas malignos es que están
escritos en códigos de programación muy diferentes que tienen características y
funcionamientos muy diversos, lo que hacen que los programas antivirus, solo
sean eficaces para combatir el tipo de programas malignos para los cuales
fueron diseñados.
20
13.1- Clasificación de los antivirus
Preventores: Los programas que previenen la infección, quedan
residentes en la memoria de la computadora todo el tiempo y monitorean
algunas funciones del sistema.
Identificadores: Estos productos antivirus identifican programas
malignos específicos que infectan al sistema. Los mismos trabajan con
las características de un programas malignos o sus variantes, o exploran
el sistema buscando cadenas (secuencias de bytes) de códigos
particulares o patrones característicos de los mismos para identificarlos.
Descontaminadores: Sus características son similares a los productos
identificadores, con la diferencia que su principal función es
descontaminar a un sistema que ha sido infectado, eliminando los
programas malignos y retomando el sistema a su estado original por lo
que tiene que ser muy preciso en la identificación de los programas
malignos contra los que descontaminan.
13.2- Funcionamiento de los antivirus
Cada programa maligno tiene un código de "firma" (como huellas digitales) que
lo identifica, por lo cual es detectado por el antivirus. Algún antivirus tiene la
capacidad de detectar programas malignos que no están en su base de datos.
Esto se realiza por medio del sondeo del sistema en busca de síntomas clásicos
de infección, como por ejemplo fechas extrañas en archivos, programas
residentes en la memoria, una configuración extraña del sistema. El problema de
esto es que puede dar "falsos positivos" es decir, puede dar por infectado un
fichero que en realidad no lo está.
21