Вы находитесь на странице: 1из 5

Universidad Autónoma del Estado de México

Facultad de Contaduría y Administración

Licenciatura en Informática Administrativa


Materia: Instalación y Seguridad Informática
Profesor: Alejandro Domínguez Bond
Alumno: Alejandra Montufar Trujillo
TAREA
Ataques contra la Seguridad Física y Lógica.

CASO 1: ATAQUE FISICO


Delito Informático: Robo de Hardware

Profesor de Cartagena se robó las computadoras de su colegio

Foto El Universal-Colombia

Un profesor del colegio San Francisco de


Asis en Policarpa estaría involucrado en el
robo de los 23 computadores a esa
institución el pasado 29 de diciembre.

El Comando de la Policía Metropolitana de


Cartagena asegura que el nombre de
Albeiro José Correa Jiménez, de 38 años,
no sólo está relacionado con ese hecho,
sino con otros hurtos a escuelas y
residencias en la ciudad.

Su captura se materializó el fin de semana en cumplimiento de una orden judicial expedida por
un Juez de Control de Garantía, que una vez lo aseguró en audiencia pública, ordenó su
traslado a la Penitenciaría de Ternera.
“También es investigado por un robo en Escallón Villa, en donde el pasado 21 de septiembre
varios sujetos ingresaron a una vivienda y se llevaron $60 millones en joyas, enseres y dinero
en efectivo.
“Por estos hechos ya habían sido capturados los otros cinco integrantes de esta banda,
quienes se encuentran en la cárcel de Ternera. Ahora, con la captura de su cabecilla, alias ‘El
Profe’, deberán responder por los delitos de secuestro simple, hurto y concierto para delinquir”,
dice la Policía.
El robo quedó al descubierto a las 3 de la madrugada del 29 de diciembre. Empleados del
colegio aseguran que los delincuentes saltaron por una pared hacia el patio principal del
colegio y sin mucho esfuerzo y ni un solo disparo doblegaron al vigilante. El celador, quien
pertenece a una empresa privada, sólo utilizaba un arma contundente.
Fue encerrado en un salón atado de manos y pies, y amordazado.
Del salón de coordinación sacaron 23 computadores -18 pequeños y 5 grandes- que aún
estaban en sus empaques originales. También robaron cuatro tableros digitales, tres
proyectores -video beam-, un DVD, un piano marca Yamaha, una guitarra y un amplificador.
Los hampones se llevaron la “carga” en dos taxis que estacionaron frente a la pared lateral del
colegio. Los computadores, avaluados en más de 60 millones de pesos, no han sido
recuperados.

CASO 2: ATAQUE LOGICO


Universidad Autónoma del Estado de México
Facultad de Contaduría y Administración

Delito Informático: Acceso no Autorizado, Manipulación de Datos no


Autorizado.

Oleada de ataques informáticos a sitios gubernamentales de


Filipinas.
La fragilidad de los sistemas preocupa de cara a las próximas elecciones con escrutinio
automatizado

EFE - Manila - 11/01/2010


La oleada de ataques informáticos a páginas web gubernamentales ha sembrado
serias dudas sobre la capacidad del Gobierno para proteger información confidencial, a
unos meses de las primeras elecciones automatizadas en Filipinas en mayo próximo.
El ministro filipino de Sanidad, Francisco Duque, apareció en el portal digital de su
propio ministerio soplando un manojo de penes como si fuera una trompeta después de
que un hacker manipulara una foto suya con la que animaba a los ciudadanos a usar
bocinas y matasuegras en lugar de los tradicionales y peligrosos petardos durante las
fiestas navideñas.
Desde que se produjo esta acción el pasado 17 de diciembre, las web del Consejo de
Coordinación de Desastres, el Ministerio de Desarrollo y Bienestar Social, y el
Ministerio de Trabajo han padecido incursiones de piratas informáticos y han tenido
que suspender temporalmente los servicios para arreglar los desaguisados. El
Ministerio de Justicia niega que estos sabotajes puedan ser un ensayo para manipular
los resultados de las elecciones presidenciales, legislativas y municipales del próximo
10 de mayo, las primeras en que se usarán sistemas electrónicos para el escrutinio de
los votos. "Quienes afirman esto son demasiado imaginativos, si fuera así los 'hackers'
no se limitarían a pintarrajear las páginas del Gobierno", argumenta la titular de
Justicia, Agnes Devanadera. No obstante, la ministra admite que la Oficina Nacional de
Investigación (NBI, en sus siglas en inglés) trabaja en esa posibilidad. "Los piratas
parecen expertos, pero el NBI tiene un departamento especializado en esos asuntos y
está investigando", apunta Devanadera para restarle importancia a los ataques. El
portavoz presidencial, Gary Olivar, ha expresadola preocupación del Ejecutivo por la
oleada de sabotajes y afirma que la Comisión Electoral (Comelec) está tomando las
medidas oportunas para garantizar la seguridad de los comicios. Su portavoz, James
Jiménez, indicó que el software que se empleará para las elecciones es muy difícil de
penetrar.
"Tenemos experiencia con protocolos para defender la red y tenemos confianza en que
saldrá bien en las elecciones de mayo", asegura Jiménez. David de Castro, experto en
proteger a empresas privadas contra ataques de este tipo, aseguró a Efe que "es más
que posible que logren manipular los resultados, sobre todo teniendo en cuenta que los
últimos ataques no parecen muy sofisticados". Para De Castro, el sistema elegido por
Comelec es estéril ante la acción de los hackers internos. "En las grandes compañías,
la mayor parte de los ataques vienen desde dentro y Comelec no nos ha dicho cómo se
van a defender de esa amenaza, el sistema no será suficiente para garantizar la
seguridad porque se pueden manipular los datos muy fácilmente", opina el especialista.
Universidad Autónoma del Estado de México
Facultad de Contaduría y Administración

Por su parte, Jason Ocampo, informático del Canal de televisión GMA 7, apunta que
"las bases de datos empleadas en las elecciones estarán interconectadas a
través de Internet, de manera que siempre existe el riesgo de que un 'hacker'
consiga entrar y manipule los resultados. Es muy fácil si se consigue interceptar
la transmisión".

OTRO CASO: ATAQUE LOGICO

EL OSCURO ARTE DE LA 'CIBERGUERRA'


Octubre-Noviembre 2008
Alastair Gee

¿Los ataques virtuales constituyen una guerra? Es mucho más complicado de lo


que parece.

Este verano, los dos candidatos presidenciales de Estados Unidos -acostumbrados a


lidiar cada uno con su rival- fueron objeto de otro tipo de ataque. El FBI y el servicio
secreto de EE UU informaron a los equipos de Obama y McCain de que unos piratas
informáticos habían entrado en sus redes en
busca de pistas sobre futuras estrategias
políticas. Estas maniobras procedían
seguramente de China. Según varias
informaciones, en meses recientes, otros
cibercriminales de dicho país se han infiltrado
en la Casa Blanca y el Pentágono. Y, durante
el conflicto entre Rusia y Georgia del pasado
verano, las páginas web del Gobierno
georgiano también sufrieron agresiones vía
Internet, presuntamente organizados por RAIGO PAJULA/AFP/Getty Images
particulares desde Rusia. ¿La primer ciberguerra? Flores
Ahora bien, ¿cuándo deja un ataque virtual de frente al Soldado de Bronce,
ser una molestia y se convierte en una monumento conmemorativo soviético
declaración de guerra? No es una pregunta en Estonia, cuya eliminación generó
meramente retórica: en el caso de la Casa ciberataques sin precedentes en
Blanca y el Pentágono, se corrió el riesgo de 2007.
que quedaran al descubierto secretos
importantísimos para la seguridad nacional de
Estados Unidos. Y, si Georgia hubiera sido un país miembro de la OTAN, otros
miembros quizá se habrían visto obligados, por la cláusula de defensa mutua, a
responder a Rusia, no sólo por su agresión terrestre sino también por sus acciones a
través de la Red.
Sin embargo, en un mundo cada vez más restringido por las leyes internacionales,
existe escasa infraestructura legal para hacer frente a este nuevo tipo de lucha. Pocos
países disponen de legislación detallada, y no existe más que un gran tratado
Universidad Autónoma del Estado de México
Facultad de Contaduría y Administración

internacional, el Convenio sobre Delitos Cibernéticos del Consejo de Europa, firmado


en 2001 y que no han ratificado más que 23 países.
Este vacío legal puede causar problemas, se inquieta Duncan Hollis, profesor en la
Facultad Beasley de Derecho de la Universidad de Temple (EE UU). “Si [un país]
considera [los ciberataques] actos de guerra, tiene derecho, según las leyes
internacionales, a defenderse, y no tiene por qué ser sólo a través de la informática”,
dice Hollis. “Debemos reunirnos y, por lo menos, tratar de decidir cuáles son las reglas
del juego”, sostiene.
Consciente de que sus miembros pueden acabar en el punto de mira de los piratas
informáticos, la OTAN ha empezado a estudiar con más detalle las leyes de la
ciberguerra. La organización inauguró hace poco el Centro de Cooperación para la
Defensa Cibernética en Tallin, la capital de Estonia, y uno de los principales focos de
atención va a ser cómo llenar los huecos que las agresiones virtuales han revelado en
los sistemas legales (si bien los investigadores también van a estudiar otras cuestiones
políticas y estratégicas, como la manera de hacer frente a los ataques y el derecho de
los usuarios de Internet a la intimidad).
Los investigadores confían en que algunas de sus sugerencias puedan ayudar a otras
entidades que están trabajando contra el delito en la Red y la ciberguerra, dice
Kenneth Geers, miembro de la delegación estadounidense en el centro de Tallin. “En
EE UU, las fuerzas policiales, en general, no saben con exactitud qué pueden y qué no
pueden hacer, [porque] las leyes cambian a toda velocidad”, explica.
Los investigadores de la OTAN dicen que uno de sus retos más difíciles será el de
definir, para empezar, quién es el adversario. La guerra convencional enfrenta a dos
enemigos cara a cara, pero los atacantes virtuales son prácticamente anónimos o, en el
mejor de los casos, difíciles de localizar. El tráfico de Internet atraviesa continentes en
fracciones de segundo. Aún más, un código malintencionado enviado por un
delincuente puede atravesar muchos Estados, y esos países pueden negarse a facilitar
los datos de los que dispongan a los investigadores. Los criminales pueden aprovechar
la vaguedad de las leyes internacionales.
“Si yo fuera un pirata informático estadounidense, desviaría mi tráfico a través de
países con los que Estados Unidos tenga escasa cooperación legal”, dice Geers. “De
esa forma, de pronto, uno es totalmente anónimo”.
Otro problema delicado al que se enfrenta la Alianza Atlántica es saber cuándo un
ataque virtual causa suficientes daños reales como para considerarlo un acto de
guerra. En este nuevo ámbito, en vez de soldados que disparan proyectiles desde un
campo de batalla, “unos técnicos bien alimentados, que trabajan desde la seguridad de
unas salas con aire acondicionado, en su propio país, pueden llevar a cabo un acción
contra una instalación en otro Estado de una dimensión y unos efectos tales como para
considerarlo una agresión armada”, afirma Davis Brown, antiguo fiscal militar adjunto
en el Organismo de Sistemas de Información de Defensa estadounidense. El año
pasado, se filtró un vídeo del Laboratorio Nacional de Idaho (en EE UU) que mostraba
cómo podría suceder algo así. Los científicos simularon una agresión informática contra
una central energética y lograron que ésta acabara apagándose.
Universidad Autónoma del Estado de México
Facultad de Contaduría y Administración

Además, el derecho penal nacional suele estar anticuado en lo que se refiere a los
ataques informáticos. Se vio, por ejemplo, con el incidente de abril de 2007 en el que
las autoridades estonias quitaron del centro de Tallin un monumento bélico de la era
soviética. Estallaron violentas manifestaciones de la importante minoría étnica rusa y
hubo una reacción en el mundo virtual. Hubo numerosos acciones a través de la Red
que acabaron cerrando las web de bancos, ministerios y periódicos estonios.
Sin embargo, los atacantes podrían recibir una condena máxima de sólo unos cuantos
años de cárcel, dice Eneken Tikk, un experto legal estonio que trabaja en el
cibercentro. “Aunque estaba prohibido introducirse ilegalmente en una red, el castigo
para ese delito era tan pequeño que fue burocráticamente imposible emprender una
investigación encubierta”, explica. Además, las autoridades rusas se negaron a
cooperar con la investigación. Desde entonces, los procesamientos han sido limitados:
en enero, se impuso una multa a un ciudadano estonio de etnia rusa por haber
participado en estas acciones.
Los expertos sugieren que es poco probable que un tratado de ámbito mundial resuelva
todos estos aspectos; seguramente no lo ratificarían todos los países, ni incluiría los
detalles necesarios para que las instituciones y los abogados lleven a cabo las
investigaciones y los procesamientos.
Existen asimismo propuestas de que los abogados discutan, además de la
ciberdefensa, los tipos de guerra virtual en los que pueden participar los ejércitos. Si los
ataques están restringidos al ámbito de Internet, dicen esas voces, los conflictos del
siglo XXI podrían ser mucho menos sangrientos que los del siglo XX. “Podríamos tener
menos daños colaterales si podemos decidir cuándo está permitida la ciberguerra”, dice
Hollis.

Artículos relacionados
El Ejército virtual del Kremlin. Evgeny Morozov
Luchas en la Red: Putin ataca Estonia.
La 7 historias que se perdió en 2007: El comienzo de las ciberguerras.

COMENTARIO

PARA MI AMBOS TIPOS DE ATAQUES CAUSAN PERDIDAS, EN EL CASO DEL


ATAQUE LOGICO LA SEGURIDAD ABSOLUTA NO SE PUEDE PROVEER A UN
SISTEMA DEBIADO A QUE TODO ESTA EN RED Y EXISTE EL RIESGO DE SER
HACKEADO EL SISTEMA Y HACERLE DAÑOS O ROBAR INFORMACION.
CUANDO SON ASUNTOS GUBERNAMENTALES ES LAMENTABLE QUE
SUVEDAN ESTOS ATAQUES YA QUE DEBERIAN ESTAR PREPARADOS PARA
AFRONTARLOS.

Вам также может понравиться