0% encontró este documento útil (0 votos)
40 vistas36 páginas

Delitos Informáticos y Vulnerabilidades

Este documento trata sobre delitos informáticos y vulnerabilidades en sistemas informáticos. Describe varios incidentes históricos de seguridad en redes y causas comunes de vulnerabilidades como errores de programación y configuración inadecuada. También discute amenazas como ciberterrorismo y espionaje en redes de ordenadores.

Cargado por

sanndra
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
40 vistas36 páginas

Delitos Informáticos y Vulnerabilidades

Este documento trata sobre delitos informáticos y vulnerabilidades en sistemas informáticos. Describe varios incidentes históricos de seguridad en redes y causas comunes de vulnerabilidades como errores de programación y configuración inadecuada. También discute amenazas como ciberterrorismo y espionaje en redes de ordenadores.

Cargado por

sanndra
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

DELITOS INFORMÁTICOS

• Vulnerabilidades de seguridad
• Ciber terrorismo
• Delitos Informáticos
Vulnerabilidades de los Sistemas Informáticos
Incidentes de Seguridad en las Redes:
Se suele considerar que el primer “bug” o fallo
informático tuvo lugar el 9 de septiembre de 1945
en el laboratorio de calculo de Howard Aiken de la
universidad de Harvard.
El 22 de noviembre de 1988 Robert Morris protagonizo el
primer gran incidente de la seguridad informática: uno de
sus programas se convirtió en el famoso “worm” o
“gusano” de Internet. Miles de ordenadores conectados a
la red se vieron inutilizados durante días y las perdidas se
estimaron en millones de dólares.
Causas de las vulnerabilidades de los sistemas
informáticos
• Debilidad en el diseño de los protocolos
utilizados en las redes:

• Protocolos: Algunos son utilizados para ofrecer


determinados servicios en redes como Internet han sido
diseñados sin prever como reaccionar frente a
situaciones anómalas o ante un mal comportamiento de
una de las partes intervinientes en la comunicación.
Errores de Programación:
• La vulnerabilidades en las aplicaciones informáticas se
debe a un comportamiento incorrecto frente a entradas
no validadas, que pueden provocar situaciones
indeseadas como el desbordamiento de una zona de
memoria analizada por el programa.

• Parches y actualizaciones.
Configuración inadecuada de los sistemas
informáticos:
Esta permite explotar determinadas vulnerabilidades, ya
que las opciones que traen por defecto “de fabrica” (es
decir, la configuración inicial tras su instalación y puesta en
marcha) muchos dispositivos y programas pueden ser
poco seguras.
Políticas de seguridad deficientes o
inexistentes:
• Políticas de contraseña.
• Deficiente control de los intentos de acceso al
sistema.
• Escaso rigor en el control de acceso a los
recursos.
Disponibilidad de herramientas que facilitan
los ataques:
En internet se pueden localizar todo tipo de programas
gratuitos, fáciles de utilizar gracias a sus interfaces
graficas, con detallada documentación sobre su instalación
y manejo, que permiten explotar agujeros de seguridad o
llevar a cabo ataques mas sofisticados contra redes y
sistema informáticos.
Limitación gubernamental al tamaño de las
claves criptográficas y a la utilización de este
tipo de tecnologías:
Los productos y algoritmos criptográficos se consideran
tecnología susceptible de doble uso (civil y militar).

Por este motivo, mucho países de nuestro entorno, como


Estados Unidos y los estados miembros de la Unión
Europea .

Han establecido distintas medidas para limitar el desarrollo


y exportación de este tipo de productos, así como su
utilización por parte de las empresas y de los ciudadanos
Existencia de “puertas traseras” en los
sistemas informáticos:
• Las puertas traseras, también conocida como “backdoors”
constituyen una vía de acceso no autorizado a un sistema
informático, saltándose las medidas de protección
previstas e implantadas por sus administradores.
Descuido de los fabricantes:
En algunos casos lo propios fabricantes han contribuido a
la propagación de virus y programas dañinos, al incluir su
código en los discos duros de sus equipos o en los CD-
ROM con los distintos programas y herramientas del
sistema.
Vulnerabilidades de los sistemas informáticos

• ROUTERS Y CABLE-MODEMS
Las vulnerabilidades detectadas por estos dispositivos
permiten acceder a los equipos y redes conectadas por los
routers y módems afectados, o facilitan la ejecución de
ataques de Denegación de Servicio (DoS) que tengan como
consecuencia el bloqueo total o parcial de las redes de
ordenadores conectados a estos.

• CAMARAS WEB Y SERVIDORES DE VIDEO


Los fallos detectados en este tipo de dispositivo permitirá el
control remoto de la cámara por parte de un usuario
malicioso (que podría de este modo, capturar las imágenes
y cambiar la configuración de las cámaras).
• VULNERABILIDAD EN OTROS EQUIPOS CONECTADOS A UNA
RED: IMPRESORAS, ESCANERES, FAXES..
En este tipo de dispositivos podrían tener como consecuencia la
sustracción de información reservada, la Denegación de Servicio para los
usuarios , cambio de configuración para provocar el funcionamiento
incorrecto.

• TELEFONOS MOVILES
El fenómeno conocido como “snarfing” o “bluesnarfing” que consiste en el
acceso y control remoto de teléfonos móviles y agendas electrónicas, se
esta convirtiendo en problema cada vez mas serio.
El software para acceder a la información contenida en los teléfonos con
la tecnología Bluetooth se encuentra disponibles en numerosos Websites
de Internet.
• AGENDAS ELECTRONICAS
Pueden resultar vulnerables a conexiones no
autorizadas realizadas mediante el puerto de infrarrojos
o a través de la tecnología Bluetooth.
Vulnerabilidades que afectan a programas y aplicaciones
informáticas
• SISTEMAS OPERATIVOS, SERVIDORES Y BASES DE DATOS
Durante estos últimos años se han descubierto multitud de fallos y
vulnerabilidad en todos los sistemas operativos del mercado: las
distintas versiones de Windows Microsoft, las familias de Linux,
MacOS, etc.
• NAVEGADORES
Desde su presencia en el año 1994 se han detectado multitud de
problemas y fallos de seguridad que han afectado a los
navegadores mas populares: internet Explorer de Microsoft,
Opera, Firefox, Chrome, Safari y que podrían acarrear graves
consecuencias para sus usuarios: ejecución de código arbitrario,
sustracción de determinados ficheros del ordenador, mostrar URL
´s (direcciones de paginas web) falsas en la barra de direcciones,
etc.
• APLICACIONES INFORMATICAS COMO WORD Y
EXCEL
Estas aplicaciones se han visto afectadas por agujeros
de seguridad que permitían acceder a información
sensible en el equipo de la victima, ejecutar código
mediante lenguajes de macros sin tener en cuenta
medidas de protección contra macros, etc.
Herramientas para la evaluación de vulnerabilidad

ANALISIS Y EVALUACIÓN DE VULNERABILIDADES


Una organización puede utilizar herramientas para la evaluación de
vulnerabilidades, que permiten conocer la situación real de un sistema y
mejorar su seguridad, verificando que los mecanismos de seguridad funcionen
correctamente.
EJECUCION DE TEST DE PENETRACION EN EL
SISTEMA
• Reconocimiento del sistema para averiguar que tipo de información podrá
obtener el atacante o usuario malicioso.
• Escaneo propiamente dicho, consiste en la detección y verificación de
vulnerabilidades en servidores estándar y en aplicaciones desarrolladas por
la propia organización.
• Limpieza del sistema.
CIBERTERRORISMO Y ESPIONAJE EN
LAS REDES DE ORDENADORES
8.1 La amenaza del ciberterrorismo y de las
guerras informáticas
• Las sociedades avanzadas tienen una dependencia cada vez
mayor de los sistemas informáticos para el control de muchos
procesos y actividades cotidianas: control del fluido eléctrico,
de la red de abastecimientos de aguas, de las centrales de
conmutación telefónicas, del tráfico aéreo, de las redes de
señalización semafórica, de los sistemas financieros, etc.

• Por este motivo se podría colapsar por completo el


funcionamiento de un país desarrollado si se dañasen algunos
de sus principales redes y sistemas informáticos.
Ejemplos de la amenaza del ciberterrorismo y de las guerras
informáticas
8.2 Consecuencias de los fallos y
ataques en las empresas
• La mayoría de las empresas y organizaciones de nuestro
entorno también podrían ser vulnerables a ataques
informáticos llevados a cabo contra sus propios recursos e
intereses, en una de “guerra informática” a pequeña escala.

• Algunas empresas han sufrido varios casos de difusión de


virus y ataques de denegación de servicio realizados por
expertos informáticos que habían sido contratados por algún
competidor.
Ejemplos de consecuencia de los fallos y ataques en las
empresas
8.3 El espionaje en las redes de ordenadores
El polémico chip “Clipper”
• Fue diseñado por la NSA (Agencia de Seguridad
Nacional) para el cifrado de comunicaciones de voz, que
cumplía para facilitar el descifrado mediante una clave
que estaría en poder del gobierno de los Estados Unidos.
ECHELON
• Es un sistema militar de espionaje de todo tipo de
comunicaciones electromagnéticas con capacidades para
interceptar llamadas de teléfono, transmisiones de
internet, transmisión de datos y de llamadas vía satélite.
ENFOPOL (Enforcement Police)
• Este proyecto servía para facilitar los números de teléfono
tanto de los que realizan la llamada como de los que la
reciben, direcciones ip, direcciones de e-mail,
identificadores y contraseñas de acceso, números de
cuentas bancarias, entre otros.
Carnivore
• Es un polémico programa desarrollado en el año 2000 por
el FBI en Estados Unidos para interceptar y leer
mensajes de correo electrónico y otras comunicaciones
entre presuntos crimininales, espías y terroristas.
SEGURIDAD DE LA INFORMACIÓN

Delitos informáticos
El delito informático
De acuerdo con el Desde un punto particular,
Código Penal Federal se podría definir al delito
es el siguiente: informático como “el acto
u omisión que es
“Artículo 7. Delito es el realizado utilizando
acto u omisión que cualquier medio
sancionan las leyes electrónico y que es
penales.” sancionado por las leyes
penales”.

Existen los llamados


elementos del delito:
conducta, tipicidad,
antijuricidad,
culpabilidad,
imputabilidad, punibilidad
y condicionalidad
objetiva.
ARTICULO 217.
COMETE DELITO
INFORMATICO, LA
Los delitos informáticos en la legislación
PERSONA QUE
DOLOSAMENTE Y SIN
vigente DERECHO:

I. USE O ENTRE A UNA


BASE DE DATOS, SISTEMA
DE COMPUTADORES O RED
DE COMPUTADORAS O A
CUALQUIER PARTE DE LA
MISMA, CON EL
PROPOSITO DE DISEÑAR,
EJECUTAR O ALTERAR UN
ESQUEMA O ARTIFICIO,
CON EL FIN DE
DEFRAUDAR, OBTENER
DINERO, BIENES O
INFORMACION; O
II. INTERCEPTE,
INTERFIERA, RECIBA, USE,
ALTERE, DAÑE O
DESTRUYA UN SOPORTE
LOGICO O PROGRAMA DE
COMPUTADORA O LOS
DATOS CONTENIDOS EN LA
MISMA, EN LA BASE,
SISTEMA O RED.

AL RESPONSABLE DE
DELITO INFORMATICO SE
LE IMPONDRA UNA PENA
DE SEIS MESES A DOS
AÑOS DE PRISION Y DE
NOVENTA A
TRESCIENTOS DIAS
TIPOS DE DELITOS INFORMATICOS

1. Fraudes cometidos mediante manipulación de computadoras

MANIPULACIÓN DE LOS DATOS DE ENTRADA


Conocido también como sustracción de datos, representa el delito informático más común ya que es fácil
de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los
mismos.

MANIPULACIÓN DE PROGRAMAS
Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para
que pueda realizar una función no autorizada al mismo tiempo que su función normal.
MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas
de crédito.

MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS


PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas"
apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra.
2. Falsificaciones informáticas

COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma computarizada.

COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación
de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos
que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
3. Daños o modificaciones de programas o datos computarizados

SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.

VIRUS
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros
programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico
que ha quedado infectada.

GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
4. Acceso no autorizado a servicios y sistemas informáticos

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el
sabotaje o espionaje informático.

PIRATAS INFORMÁTICOS O HACKERS


El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de
los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema;
esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.

REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL


Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con
el tráfico de esas reproducciones no autorizadas a través de
las redes de telecomunicaciones moderna.
La reproducción no autorizada de programas
informáticos no es un delito informático debido a que el
bien jurídico a tutelar es la propiedad intelectual.

También podría gustarte