Вы находитесь на странице: 1из 33

INTRODUCCIÓN

Al iniciar nuestro trabajo, encontramos que no existe un consenso en cuento al


concepto de delito informático, y que estudiosos del tema lo han definido desde
diferentes puntos de vista como son el criminógeno, formal, típico y atípico, etcétera;
dando lugar a que la denominación de esta conducta haya sufrido diferentes
interpretaciones, las que hemos recogido en el primer aspecto de este trabajo.

Seguidamente, realizamos un estudio analítico sobre lo que significa la prevención


de desastres informáticos y como se debe proceder para evitarlos, analizaremos que
son los virus, como prevenirlos y detectarlos, la administración de riesgos y la
seguridad de los datos, la seguridad que debe existir en internet y un breve análisis de
los últimos casos que se han dado a nivel mundial desde el aspecto de la informática.

Entre las principales razones de la popularización y el éxito de Internet está el


hecho de ser una red abierta. Como el protocolo utilizado por los ordenadores que se
conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador pueden
conectarse sin más costes que los de la conexión. No hay ningún propietario de
Internet, no hay ninguna autoridad central que pueda imponer un precio o unas
condiciones diferentes de las estrictamente técnicas.

1
DEFINICIÓN DE PROBLEMAS DE SEGURIDAD DE DATOS.

Mucho se habla de los beneficios que los medios de comunicación y el uso de


la informática han aportado a la sociedad actual, pero el objetivo de este trabajo es
analizar la otra cara de la moneda, o sea, las conductas delictivas que puede generar el
gran avance tecnológico, sobre todo en el campo de la informática. El desarrollo tan
amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la
puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta
ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades
nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de
cometer delitos de tipo tradicional en formas no tradicionales.

En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera


benéfica los avances derivados de la tecnología en diversas actividades; sin embargo,
es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del
uso indebido de las computadoras y los sistemas informáticos en general. Los
llamados delitos informáticos no son cometidos por la computadora, sino que es el
hombre quien los comete con ayuda de ella. En ese entendido, este trabajo se dirige al
análisis de las posibles medidas preventivas, ya sean de carácter administrativo o
penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de
este tipo de infracciones o delitos, alcance en Venezuela los niveles de peligrosidad
que se han dado en otros países.

La seguridad y control de datos, es decir la seguridad informática, generalmente


consiste en asegurar que los recursos del sistema de información (Material
Informático o programas) de una organización sean utilizados de la manera que se
decidió. La seguridad informática busca la protección contra los riesgos liados a la
informática.

PREVENCIÓN DE DESASTRES.

Es importante en toda organización contar con una herramienta, que garantice


la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por medio de procedimientos de
control se pueda evaluar el desempeño del entorno informático.

2
Viendo la necesidad en el entorno empresarial de este tipo de herramientas y
teniendo en cuenta que, una de las principales causas de los problemas dentro del
entorno informático, es la inadecuada administración de riesgos informáticos, este
trabajo sirve de apoyo para una adecuada gestión de la administración de riesgos,
basándose en los siguientes aspectos:

∗ La evaluación de los riesgos inherentes a los procesos informáticos.


∗ La evaluación de las amenazas ó causas de los riesgos.
∗ Los controles utilizados para minimizar las amenazas a riesgos.
∗ La asignación de responsables a los procesos informáticos.
∗ La evaluación de los elementos del análisis de riesgos.
∗ La administración de riesgos es una aproximación científica del
comportamiento de los riesgos, anticipando posibles pérdidas accidentales con
el diseño e implementación de procedimientos que minimicen la ocurrencia de
pérdidas o el impacto financiero de las pérdidas que puedan ocurrir.
∗ Las principales técnicas o herramientas usadas en la administración de riesgos
son:

Control De Riesgos: Técnica diseñada para minimizar los posibles costos


causados por los riesgos a que esté expuesta la organización, esta técnica abarca
el rechazo de cualquier exposición a pérdida de una actividad particular y la
reducción del potencial de las posibles pérdidas.

Financiación De Riesgos: Se enfoca en garantizar la habilidad de conocer


recursos financieros y las pérdidas que pueden ocurrir en ellos. Frecuentemente
los riegos se transfieren o se retienen. Cuando se retienen se acompañan de una
colocación específica del presupuesto y puede abarcar la acumulación de un
recurso financiero para conocer sus desviaciones. Cuando se transfiere abarcan
los arreglos contractuales y la subcontratación de ciertas actividades.

Los siguientes son los objetivos más comunes:

∗ Garantizar el mejor manejo de los recursos.

3
∗ Minimizar el costo del negocio causado por los riesgos.
∗ Proteger a los empleados de perjuicios.
∗ Conocer las obligaciones contractuales y legales.
∗ Eliminar preocupaciones posteriores.

La seguridad informática debe garantizar:

∗ Autonomía para el uso de la información dentro de la empresa de tal


manera que no sea tan rígida el acceso a la información.
∗ Poseer respaldos o backup de toda la información para garantizar la
pronta recuperación de la información en caso de desastre ó sabotaje.
∗ La Confidencialidad de la información.

INTRODUCCIÓN A LOS VIRUS Y AL VANDALISMO


COMPUTACIONALES.

Lo que hay que saber es que los virus, como hecho típico dañoso, es que sí
están definidos en nuestra legislación local. El brevísimo concepto, virus según el
contenido del artículo 2 de la Ley Especial Contra los Delitos Informáticos (LECDI),
de la Gaceta Oficial No 37.313 de la República Bolivariana de Venezuela, señala que:
“es un programa de computación o segmento de programa indeseado que se
desarrolla, se multiplica, se auto-reproduce, se contamina incontroladamente y que
genera efectos destructivos o perturbadores en un programa o componente de un
sistema.”

El concepto de programa, tiene al parecer dos definiciones legales en la


legislación venezolana. Uno, el del mismo artículo 2 de la LECDI, el cual establece:
“Plan, rutina o secuencia de instrucciones utilizados para realizar un trabajo en
particular o resolver un problema dado a través de un computador”.

El otro concepto o definición, el cual es algo distinto al tradicionalmente


conocido en la Ley Sobre el Derecho de Autor Venezolana, el cual dispone que:

4
“Es la expresión en cualquier modo, lenguaje, anotación o código, de un
conjunto de instrucciones cuyo propósito es que un computador lleve a cabo una tarea
o una función determinada, cualquiera que sea su forma de expresarse o el soporte
material en que se haya realizado la fijación”.

Este artículo 2, expresa con relación a lo que es un mensaje de datos. Según la


LECDI es: “Cualquier pensamiento, idea, imagen, audio, data o información,
expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado),
preparados dentro de un formato adecuado para ser transmitido por un sistema de
comunicaciones”.

Continuando con el punto, y vista esta acotación, el programa para estos efectos
malignos, sería como un plan, una rutina dañina o secuencia de instrucciones
utilizadas para realizar un asunto en particular a través de un computador. Si el virus
no tiene esa rutina, aún puede causar problemas, como tomar espacio libre del disco
duro y de la memoria, o bajar el rendimiento de la computadora. Aunque no todos los
virus son dañinos, algunos sólo causan incomodidad o perturbación a sus víctimas,
pero, otros son diseñados especialmente para destruir completamente la información.

CARACTERÍSTICAS DE LOS VIRUS Y EL SOFTWARE ANTIVIRUS.

El virus es un pequeño software (cuanto más pequeño más fácil de esparcir y


más difícil de detectar), que permanece inactivo hasta que un hecho externo hace que
el programa sea ejecutado o el sector de "booteo" sea leído. De esa forma el programa
del virus es activado y se carga en la memoria de la computadora, desde donde puede
esperar un evento que dispare su sistema de destrucción o se replique a sí mismo.

Los más comunes son los residentes en la memoria que pueden replicarse
fácilmente en los programas del sector de "booteo", menos comunes son los no
residentes que no permanecen en la memoria después que el programa-huésped es
cerrado.

Los virus pueden llegar a "camuflarse" y esconderse para evitar la detección y


reparación. Como lo hacen:

a) El virus re-orienta la lectura del disco para evitar ser detectado.

5
b) Los datos sobre el tamaño del directorio infectado son modificados en la
FAT, para evitar que se descubran bytes extra que aporta el virus.
c) Encriptamiento: el virus se encripta en símbolos sin sentido para no ser
detectado, pero para destruir o replicarse DEBE desencriptarse siendo
entonces detectable.
d) Polimorfismo: mutan cambiando segmentos del código para parecer distintos
en cada "nueva generación", lo que los hace muy difíciles de detectar y
destruir.
e) Gatillables: se relaciona con un evento que puede ser el cambio de fecha,
una determinada combinación de tecleo; un macro o la apertura de un
programa asociado al virus (Troyanos).

Los virus se transportan a través de programas o copias de software no original,


infectadas a propósito o accidentalmente. También cualquier archivo que contenga
"ejecutables" o "macros" puede ser portador de un virus: descargas de programas de
lugares inseguros; e-mail con adjuntos, archivos de MS-Word y MS-Excel con
macros. Inclusive ya existen virus que se distribuyen con MS-PowerPoint. Los
archivos de datos, texto o Html NO PUEDEN contener virus, aunque pueden ser
dañados por estos.

Los virus de sectores de "booteo" se instalan en esos sectores y desde allí van
saltando a los sectores equivalentes de cada uno de los drivers de la PC. Pueden dañar
el sector o sobreescribirlo. Lamentablemente obligan al formateo del disco del drive
infectado. Incluyendo discos de 3.5" y todos los tipos de Zip.

En cambio los virus de programa, se manifiestan cuando la aplicación infectada


es ejecutada, el virus se activa y se carga en la memoria, infectando a cualquier
programa que se ejecute a continuación. Puede solaparse infecciones de diversos
virus que pueden ser destructivos o permanecer inactivos por largos periodos de
tiempo.

Hay variadísimos tipos de virus. Los más comunes, son los llamados gusanos,
programas que se transmiten a través de las redes e Internet, y otros, los troyanos, los
cuales suelen ejecutar acciones ocultas e indeseables, realizadas en su mayoría de las
veces a través del correo electrónico (uno debe tener cuidado cuando se abran algunos
archivos con las siguientes extensiones de archivos: *.EXE, *.DRV, *.DLL, *.BIN,
*.OVL, *.SYS); también, están las bombas lógicas, que son pequeños programas

6
escondidos dentro de otros y se activan de acuerdo a determinadas circunstancias
como pueden ser una fecha o una combinación de teclas. Estos virus se activan
mediante la ejecución de archivos adjuntos en el correo electrónico o simplemente
mediante la lectura de correos recibidos con código malicioso dentro de HTML (son
las siglas correspondientes a Lenguaje de marcado de hipertexto, forma estándar de
describir los contenidos y la apariencia de las páginas en el World Wide Web).

La definición legal de estos tipos, encuadran según la conducta de sus


perpetradores. En la LECDI en su artículo 7, se establece lo que es el sabotaje o daño
a sistemas. También, en los artículos 8 y 9 de la LECDI, se encuentran dos tipos, el
culposo y el sabotaje a sistemas protegidos.

a) El sabotaje o daño a sistemas dispone que la creación, introducción o


transmisión, por cualquier medio, de un virus o programa análogo que
implica necesariamente la destrucción, daño, modificación o inutilización de
la data o la información contenida en cualquier sistema que utilice
tecnologías de información o en cualquiera de sus componentes que lo
conforman, será penado con prisión entre cinco a diez años y multa entre Bs.
7.400.000 y Bs. 14.800.000. La data según la LECDI son los hechos,
conceptos, instrucciones o caracteres representados de una manera apropiada
para que sean comunicados, transmitidos o procesados por seres humanos o
por medios automáticos y a los cuales se les asigna o se les puede asignar
algún sentido. La información es el significado que se le asigna a esa data
utilizando las convenciones conocidas y generalmente aceptadas.
b) En el sabotaje culposo, se debe determinar mediante peritos si hubo
imprudencia, negligencia, impericia o inobservancia de las normas
establecidas, aunque se aplicará la pena según el caso, con una reducción
entre la mitad y dos tercios.

c) Por último, tenemos, el sabotaje a cualquiera de los componentes de sistemas


que utilicen tecnologías de información, los cuales deben estar protegidos
por medidas de seguridad. Por ejemplo, un antivirus (son programas de tipo
preventivo o curativos generalmente destinados a repeler una clase de virus
en particular, con capacidad de exploración y detección, para luego la
identificación y limpieza), firewall, etc.. Un detalle que exige la norma es
que estos sistemas deben estar destinados a funciones públicas o contener
información personal o patrimonial de personas naturales o jurídicas.

7
Lógicamente si esto sucede, las penas se aumentarán entre una tercera parte
y la mitad.
¿QUÉ SON LOS VIRUS INFORMÁTICOS?

Los virus informáticos son programas que se instalan de forma inadvertida en


las computadoras, realizan su función destructiva y pueden propagarse hacia otras
Computadoras.

TIPOS DE VIRUS

* Virus Boot: Es uno de los primeros virus, e infecta la partición inicial del
sistema operativo. Es activado cuando la computadora es encendida.

* Bomba De Tiempo: Se activan en determinados momentos, definidos por el


creador, causando daño al instante a archivos natos del sistema.

* Gusano: Este virus se reproduce de la forma más amplia posible, y más que
perjudicial es molestoso ya que crea archivos en todas las carpetas del sistema,
son los más conocidos.

Estos virus no se copian dentro del código de otros ficheros sino que se
copian ellos mismos. Los gusanos más frecuentes son los que se copian
utilizando la libreta de direcciones de Outlook. Se envían a sí mismos como
ficheros adjuntos. También existen gusanos que se propagan a través de los
canales de IRC. Para activarse pueden modificar el registro de Windows de
forma que cada vez que se ejecute un archivo con extensión .EXE el virus se
activará.

Muchos de ellos, son utilizados para crear redes de ordenadores, sin


conocimiento de los usuarios, empeladas para enviar Spam y otros fines
lucrativos. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus
I_LOVE_YOU

* Zombie: Ocurre cuando es infectada y está siendo controlada por terceros.


Pueden usarlo para diseminar virus.

8
* Keylogger: Desarrollados para medios ilícitos, como robo de contraseñas
bancarias. También por usuarios con un poco más de conocimiento para poder
obtener contraseñas personales, como de cuentas de email, MSN, entre otros.
* Troyano: Traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se dé cuenta de esto.

Este tipo de virus se camufla dentro de un programa que parece inofensivo e


interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que
fueron programados. En ocasiones lo que pretenden es sacar al exterior
información de nuestro ordenador, como podrían ser contraseñas y otros tipos
de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se
distribuye junto con un programa que dice llevar los números de serie de
aplicaciones comerciales, una vez instalado hace que se envíe por FTP la
información grabada en el disco duro. Poison Ivy (2007) es un troyano
disponible para descarga en muchos foros, con manuales sobre su uso y
configuración.

* Residente: Estos virus permanecen en la memoria RAM esperando a que se


cumplan determinadas condiciones de activación para propagarse y causar
daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces
de modificar el registro de Windows para volver a colocarse en memoria
cuando se enciende el ordenador.

Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está
programado para borrar cualquier programa que se ejecute el día 13, si cae en
viernes.

* Macro: Estos virus están dentro del código de las macros de programas como
Excel, Word, CorelDraw, etc. Por ejemplo el virus Melissa es una macro de
Word97.

* Ejecutable: Gran parte de los virus forman parte del código de ficheros
ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus
más común. Estos virus se ejecutan cuando lo hace el fichero en el que se
encuentran y utilizan diversos medios para propagarse. Los virus incluidos en
ficheros ejecutables no son un tipo puro de virus sino que pueden tener además

9
alguna de las características de otros tipos de virus. Por ejemplo hay virus
ejecutables que se propagan por el correo como los virus tipo gusano.

¿CÓMO SE PRODUCE EL CONTAGIO?

∗ En las redes de computadores interconectados, el intercambiar y compartir


recursos.

∗ A través del correo electrónico, chat, páginas web, la más usual es en el


programa de mensajería instantánea ya que el archivo se envía
automáticamente.

∗ CD-ROM, Discos Duros, discos extraíbles, etc. Pueden ser portadores de virus
que nos van a infectar el sistema.

¿EN QUÉ LUGARES SE PUEDEN ESCONDER LOS VIRUS Y SUS FORMAS


DE ACTIVARSE?

Los lugares donde se pueden esconder los virus y su forma de activarse son:

∗ Archivos Adjuntos En Los Correos: Al abrir el archivo adjunto el virus se


activa.

∗ En La Memoria Del Ordenador: Desde la memoria puede ejecutarse en


cualquier momento y copiarse a otro archivo.

∗ Dentro Del Código: De algunos archivos, como las macros de los documentos
Word o Excel. Estos documentos pueden contener macros que realizan
funciones adicionales en el documento, pero en el fondo una macro no es más
que un programa que viaja con el documento. Al abrir el documento se ejecuta
la macro y el virus se puede activar.
∗ En Archivos Ejecutables: Los archivos ejecutables más comunes tienen
extensión .exe o .com, y son los archivos que contienen programas. Estos
archivos contienen código que se ejecuta al abrirlos.

10
∗ En Los Sectores De Arranque De Los Discos: Cada vez que se lee un disco se
lee el sector de arranque del disco, es pues un buen lugar para esconder el
código del virus.

∗ En Páginas Web No Confiables: Muchas empresas de pornografía instalan


programas en nuestras computadoras para mandar publicidad o mostrar
anuncios sin ningún tipo de filtro.

¿CUÁLES SON LOS DAÑOS Y EFECTOS CAUSADOS?

El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que


existe. Si un virus no se exhibe será más difícil de detectar.

LA EXHIBICIÓN PUEDE SER DESTRUCTIVA O FESTIVA:

∗ La destructiva: puede tener varios grados, desde inutilizar algún programa o


borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema
operativo.

∗ La exhibición festiva: puede consistir en mostrar algún mensaje en la pantalla


o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún
sonido, etc.

Hay algunos creadores de virus que sólo quieren mostrar su habilidad y


demostrar que son capaces de encontrar las "puertas abiertas" o debilidades de los
programas comerciales. Los ordenadores casi nunca se equivocan, pero los programas
que los haces funcionar no son infalibles. Un programa puede contener millones de
líneas de código, es posible que algún detalle se haya escapado a sus programadores,
la misión del creador de virus es encontrar esos detalles que permiten que el
programa funcione de una forma no prevista en determinadas situaciones.

¿CÓMO DETECTAR SU PRESENCIA?

La forma más segura es utilizar un antivirus, pero hay veces en que los
podemos detectar con el simple hecho de ver como el sistema da fallas cuando estos
son huéspedes de nuestro computador.

11
1) El computador trabaja con una lentitud exasperante.
2) Nos advierte falta de memoria en el sistema.
3) Desaparecen archivos, carpetas o directorios completos.
4) Aparecen mensajes de error o cuadros de diálogo con mensajes no habituales.
5) El ordenador no arranca como de costumbre o se bloquea y reinicia
constantemente.

SÍNTOMAS DUDOSOS:

∗ La Computadora está muy lento.


∗ Disminuye la memoria disponible.
∗ La Computadora se apaga o bloquea frecuentemente.
∗ Hay programas que no funcionan o funcionan mal a partir de un momento
dado.
∗ Queda menos espacio libre en el disco duro sin que nosotros grabemos
archivos.
∗ Desaparecen archivos del ordenador.
∗ Aparecen mensajes o gráficos extraños en la pantalla.
∗ Al pulsar una tecla o un acento no funciona correctamente.
∗ Algunos archivos cambian de nombre o de extensión.
∗ El lector de Cd se abre y cierra solo.

CONSEJOS CORREO ELECTRÓNICO

∗ Desactive el pre visualización de mensajes, porque permite que los mensajes


sospechosos se abran automáticamente.

∗ Ignore por sistema los mensajes que piden ser reenviados a sus amigos y
conocidos. Rechace las desagradables cadenas.

∗ Solo los archivos .txt pueden ser abiertos sin peligro alguno. Active la opción
de visualizar las verdaderas extensiones.

12
∗ Configure, siempre que le sea posible, su correo electrónico en formato solo
texto y no HTML.

∗ No active ejecutables que le envían al correo sin previa vista de lo que es en


realidad el programa.

∗ No tenga sobre cargo de contactos en su lista, y acepte a contactos que en


realidad conoce y sean de su utilidad.

CONSEJOS PÁGINAS WEB

∗ No descargue o ejecute cuanto le salga al paso, por muy atractivo que le


parezca. Piense que los autores de virus tienden a disfrazarlos con la apariencia
más cautivadora posible.

∗ No abra los documentos con el programa con el que fueron creados.

∗ Tenga en cuenta que aunque los applets de Java son bastante seguros, otras
aplicaciones de Java sí que pueden conllevar riesgos.

∗ Las cookies no presentan problemas para la seguridad, aunque sí pueden ser


consideradas una invasión de la intimidad.

CARACTERÍSTICAS QUE DEBE POSEER UN SISTEMA ANTIVIRUS.

∗ Gran capacidad de detección y de reacción ante un nuevo virus.


∗ Actualización automática.
∗ Detección mínima de falsos positivos o falsos virus.
∗ Respeto por el rendimiento o desempeño normal de los equipos.
∗ Integración perfecta con el programa de correo electrónico.
∗ Alerta sobre una posible infección por las distintas vías de entrada (Internet,
correo electrónico, red o discos flexibles).
∗ Gran capacidad de desinfección.
∗ Presencia de distintos métodos de detección y análisis.

13
∗ Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
∗ Creación de discos de emergencia o de rescate.

CARACTERÍSTICAS QUE DEBE POSEER UN SISTEMA ANTIVIRUS

La expresión "cuál es el mejor antivirus", puede variar de un usuario a otro. Es


evidente que para un usuario inexperto el término define casi con seguridad al
software que es más fácil de instalar y utilizar, algo totalmente intranscendente para
usuarios expertos, y administradores de redes, etc. No se puede afirmar que exista un
solo sistema antivirus que presente todas las características necesarias para la
protección total de las computadoras; algunos fallan en unos aspectos, otros tienen
determinados problemas o carecen de ciertas facilidades. De acuerdo con los
diferentes autores consultados, las características esenciales son las siguientes:
Gran capacidad de detección y de reacción ante un nuevo virus.

∗ Actualización sistemática.
∗ Detección mínima de falsos positivos o falsos virus.
∗ Respeto por el rendimiento o desempeño normal de los equipos.
∗ Integración perfecta con el programa de correo electrónico.
∗ Alerta sobre una posible infección por las distintas vías de entrada (Internet,
correo electrónico, red o discos flexibles).
∗ Gran capacidad de desinfección.
∗ Presencia de distintos métodos de detección y análisis.
∗ Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
∗ Creación de discos de emergencia o de rescate.
∗ Disposición de un equipo de soporte técnico capaz de responder en un
tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de
infección.

Existen sistemas antivirus que tienen además, la característica de trabajar


directamente en redes LAN y WAN, así como en servidores proxy.

14
Ante la masiva proliferación, tanto de virus como de productos dirigidos a su
tratamiento, existe la necesidad de que algún organismo reconocido de carácter
internacional certifique los productos antivirus y asegure su correcto rendimiento. En
un antivirus lo más importante es la detección del virus y, al estudio de tal fin se
dedican asociaciones como la ICSA (International Computer Security Association) -
anteriormente la NCSA - y la Checkmark. Ambas siguen procedimientos similares.
En concreto, para que la ICSA certifique un producto antivirus, ha de ser capaz de
detectar el 100 % de los virus incluidos en la Wildlist (lista de virus considerados en
circulación) y, al menos, un 90 % de la Zoolist -una colección de varios miles de
virus no tan difundidos. La certificación de un producto se realiza cuatro veces al año,
sin el conocimiento del fabricante y con una versión totalmente comercial, con lo que
se asegura que la versión que se certifica es la que recibe directamente el usuario y no
una especialmente preparada para la prueba.

PREVENCIÓN Y DETECCIÓN DE VIRUS.

Debido a que los virus informáticos son cada vez más sofisticados, hoy en día
es difícil sospechar su presencia a través de síntomas como la pérdida de
performance. De todas maneras la siguiente es una lista de síntomas que pueden
observarse en una computadora de la que se sospeche esté infectada por alguno de los
virus más comunes:

∗ Operaciones de procesamiento más lentas.


∗ Los programas tardan más tiempo en cargarse.
∗ Los programas comienzan a acceder por momentos a las disqueteras y/o al
disco rígido.
∗ Disminución no justificada del espacio disponible en el disco rígido y de la
memoria RAM disponible, en forma constante o repentina.
∗ Aparición de programas residentes en memoria desconocidos.

La primera medida de prevención a ser tenida en cuenta es, como se dijo


anteriormente, contar con un sistema antivirus y utilizarlo correctamente. Por lo tanto,
la única forma de que se constituya un bloqueo eficaz para un virus es que se utilice
con determinadas normas y procedimientos. Estas normas tienden a controlar la
entrada de archivos al disco rígido de la computadora, lo cual se logra revisando con

15
el antivirus todos los disquetes o medios de almacenamiento en general y, por
supuesto, disminuyendo al mínimo posible todo tipo de tráfico.

Además de utilizar un sistema antivirus y controlar el tráfico de archivos al


disco rígido, una forma bastante eficaz de proteger los archivos ejecutables es utilizar
un programa chequeador de integridad que verifique que estos archivos no sean
modificados, es decir, que mantengan su estructura. De esta manera, antes que
puedan ser parasitados por un virus convencional, se impediría su accionar.

Para prevenir la infección con un virus de sector de arranque, lo más indicado


es no dejar disquetes olvidados en la disquetera de arranque y contar con un antivirus.
Pero, además, puede aprovecharse una característica que incorpora el setup de las
computadoras más modernas: variar la secuencia de arranque de la PC a "primero
disco rígido y luego disquetera" (C, A). De esta manera, la computadora no intentará
leer la disquetera en el arranque aunque tenga cargado un disquete.

COMO PREVENIR LOS VIRUS INFORMÁTICOS

CONTROL DE LA INFORMACIÓN INGRESADA:

∗ No deben utilizarse diskettes usados, provenientes del exterior de la Institución.


∗ Utilizar siempre software comercial original.
∗ Mantener la protección de escritura en todos los discos de programas originales
y de las copias de seguridad, En especial de los discos del sistema operativo y
de las herramientas antivirus.
∗ Si por razones de trabajo fuera necesario la utilización de un medio magnético u
óptico venido del exterior, éste deberá necesariamente pasar por los controles
siguientes:
- Identificar el medio de almacenamiento que contiene la información. Los
medios magnéticos u ópticos de almacenamiento (diskettes, cintas,
cartuchos, discos u otros) que contienen archivos de información, deben
estar debidamente etiquetados, tanto interna como externamente.
- Chequear el medio magnético u óptico, mediante un procedimiento de
detección de virus, establecido por el organismo competente de la
Institución.

16
- Registrar el medio magnético u óptico, su origen y la persona que lo porta.
- Los medios de detección de virus deben ser actualizados mensualmente, de
acuerdo a las nuevas versiones de los detectores de virus que adquiera la
Institución. Deberá utilizarse programas antivirus originales.

DEL PERSONAL USUARIO DE LAS COMPUTADORAS:

∗ El personal que tiene acceso a las computadoras en forma monousuaria, deberá


encargarse de detectar y eliminar en los medios magnéticos u ópticos, la
infección o contagio con virus. A tal efecto, utilizará los procedimientos
establecidos por el órgano competente de la Institución. Este personal es
responsable del control de los medios magnéticos u ópticos venidos del exterior
así como de la posible introducción de virus en el equipo de computación.
∗ Las computadoras conectadas a una Red, preferentemente, no deberán tener
unidades de diskettes, a fin de prevenir la infección de virus informáticos. El
uso de los diskettes deberá ser efectuado por el administrador de red.

OTRAS MEDIDAS DE PREVENCIÓN CONTRA VIRUS:

∗ Semanalmente deberá efectuarse un respaldo de toda la información útil que se


encuentra almacenada en el disco duro.
∗ Dicha actividad será realizada por el responsable designado para este fin.
∗ En caso de que se labore en red o en modo multiusuario, el administrador de la
red hará un respaldo diario de la información útil del disco.
∗ Por ningún motivo debe usarse los servidores de red como estaciones de
trabajo.
∗ Sólo los archivos de datos y no los programas ejecutables deberán ser copiados
de una computadora a otra.
∗ Todo diskette debe, normalmente, estar protegido contra escritura para evitar su
posible infección al momento de la lectura.
∗ El Sistema debe cargarse desde un diskette que sea original, o en su defecto
desde una copia, especialmente preparada y verificada para que no contenga
virus informáticos.

17
∗ Nunca se debe de ejecutar programas de origen desconocidos.
∗ No se debe añadir archivos de datos o programas a diskettes que contienen
programas originales.
∗ Efectuar periódicamente la depuración de archivos en los discos duros de la
computadora.
ESTUDIO DE LA ADMINISTRACIÓN DE RIESGOS Y SEGURIDAD DE
DATOS.

Idear una política en contra del desastre de los datos en una determinada
empresa es difícil, puesto que una política racional requiere que una
organización valore de verdad la importancia de la información. La política a
emplear debe resguardar los datos del computador, así como la información
que atraviesa la red. Muchas organizaciones se basan en: Un mecanismo de
contraseña para controlar el acceso a los recursos sin embargo estas contraseñas
son susceptibles de espionaje, para ello se complementa con el cifrado el cuál
codifica los bits del mensaje de manera que solo el destinatario que tiene la
clave pueda descodificarlo. Otro mecanismo importante para la prevención es el
filtrado de paquetes que consiste en evitar que las computadoras de una red
accedan a cualquier computadora y servicio, este filtro consiste en un software
que puede evitar que los paquetes pasen por un enrutador que es parte de una
ruta entre una red y otra. El administrador debe configurar el filtro para
especificar los paquetes que pasan por el enrutador y los que se bloquean. Hoy
en día, los administradores de sistemas deben actualizar manualmente los sistemas de
protección de las redes contra los ataques de los personas que desean acceder a
información restringida o simplemente para deteriorar datos.

Entre otras medidas para hacer frente al creciente problema de la falta de


seguridad son: la importancia de evaluar su vulnerabilidad interna y hacerse
conscientes de que si bien existen muchas violaciones externas y muchas soluciones
tecnológicas, existe un porcentaje muy alto de inseguridad interna como resultado de
problemas organizacionales. Toda organización debe estar a la vanguardia de los
procesos de cambio. Donde disponer de información continua, confiable y en
tiempo, constituye una ventaja fundamental. En tal contexto la información se
reconoce como:

18
∗ Esencial: donde la información almacenada representa la seguridad
operativa de la empresa.
∗ Inestimable: Es un recurso que tiene valor
∗ Confidencial debe ser conocida por las personas que necesitan los datos.

EXPLORACIÓN DE LA SEGURIDAD EN INTERNET.

Hay cientos de millones de usuarios de Internet. El cálculo estadístico de


cuántos individuos tienen acceso a Internet ha perdido ya sentido. Hay clubes, cafés-
Internet y locutorios públicos gestionados por instituciones privadas o públicas en
ciudades de todo el mundo, incluyendo los países menos desarrollados, por lo que son
miles de millones los individuos que pueden en cualquier momento, por un coste
inferior a un Bolívar, conectarse a Internet durante un rato. Esta extraordinaria
facilidad de acceso y popularidad es el principal atractivo desde el punto de vista
comercial pero también es la causa de que Internet esté abierto a todo tipo de
indeseables.

En realidad, cualquier calle comercial de cualquier ciudad del mundo es


también accesible a los malhechores. Cualquier transacción económica realizada por
medios tradicionales es susceptible de ser aprovechada por los ubicuos amantes de lo
ajeno. Las comunicaciones comerciales realizadas por medios tradicionales, cartas o
teléfono, son mucho más fáciles de interceptar que las comunicaciones a través de
Internet. Realizar actividades delictivas a través de Internet requiere unos
conocimientos técnicos sofisticados que no están al alcance de cualquiera.

Por otra parte, las posibilidades de protección de las comunicaciones


electrónicas son muchos mayores que las que permiten los medios tradicionales. Hay
programas de ordenador gratuitos y muy fáciles de usar que permiten a cualquier
usuario la encriptación de sus mensajes de forma que queda plenamente garantizado
que sólo el destinatario podrá entenderlos. Los certificados y firmas electrónicas
garantizan la identidad de los sujetos con mucha mayor garantía que cualquier
fedatario tradicional. Los sistemas de almacenamiento de datos y su protección frente
a accidentes fortuitos o ataques intencionados son más fáciles, baratos y seguros que
las cajas fuertes o cámaras de seguridad.

19
Lo que ocurre es que no hay una “cultura” de la seguridad en Internet. La
sociedad en que vivimos nos ha enseñado desde que éramos niños unas reglas básicas
de protección de nuestras propiedades. El gesto de cerrar la puerta de casa, los límites
que nos imponemos a la cantidad de efectivo que llevamos en el bolsillo, la forma en
que reaccionamos cuando nos aborda un extraño por la calle, son comportamientos
que hemos aprendido a lo largo de nuestra vida. En cambio nuestra experiencia con
Internet es muy breve y ni nuestros padres ni nuestros profesores nos dijeron nunca
cómo debíamos comportarnos en el ciberespacio.

La protección legal del comercio electrónico ha requerido también la


elaboración de nuevas normas. La protección frente a la publicidad indeseada cuyo
coste de transmisión recae sobre el consumidor requiere ahora un tratamiento
diferente que cuando el coste recaía exclusivamente sobre el anunciante. El
reconocimiento jurídico de las firmas electrónicas y del arbitraje electrónico en los
países de la Unión Europea ha establecido un marco legal que garantiza la calidad de
los certificados y agilizar los trámites judiciales. Los gobiernos de todo el mundo
están interesados en promover el desarrollo del comercio electrónico por lo que están
impulsando reformas legales y fiscales que permiten y agilicen las transacciones a
través de Internet.

La seguridad en Internet y las leyes que la protegen, están basadas


principalmente en los sistemas de encriptación. Esos sistemas son los que permiten
que las informaciones que circulan por Internet sean indescifrables, ininteligibles,
para cualquier persona que no sea aquella a la que va destinada.

FORMAS DE SEGURIDAD

Podemos decir que la seguridad se puede dividir en interna y externa. La


seguridad interna es aquélla que intenta mantener privados y accesibles sólo para los
usuarios autorizados, aquellos datos internos o sensibles de la organización en
cuestión. La práctica de la seguridad interna se basa en la utilización de políticas de
contraseñas, encriptado de material sensible y control de acceso a los contenedores de
información.

De la seguridad interna se habla muy poco, ya que no se denuncian o, lo que es


peor, no se llegan a descubrir la mayoría de los incidentes. Todos conocemos casos
de personas que venden información de su empresa o que al abandonarla se llevan

20
consigo todo aquello que pueden copiar. Es notorio el caso de una consultora que
hace unos años perdió, de un viernes a un lunes, gran parte de su personal, contratado
por la competencia, junto con los datos de todos los proyectos que contenían sus
ordenadores portátiles.

La seguridad externa puede parecer más compleja de controlar, aunque en


realidad no lo es tanto, ya que los usuarios externos no utilizan el sistema interno de
la empresa, en principio no deberían disponer de ninguna clave de acceso, aunque sea
a nivel de visitante, por lo que con dedicación y conocimiento se pueden crear
sistemas altamente seguros.

Los firewall permiten aislar la red interna de la externa, con control del tipo de
protocolo que circula y su origen y destino. Los sistemas de correo basados en
cualquiera de los programas que utilizamos habitualmente pueden complementarse
con mecanismos de encriptación de datos y firma electrónica.

Las transacciones comerciales pueden estar protegidas por sistemas de


encriptación. Los usuarios que acceden desde el exterior y que requieren acceso a los
servicios internos de la red de la organización pueden utilizar canales de
comunicación, dentro del propio Internet, encriptados, las llamadas redes privadas
virtuales.

Hoy no se puede decir que la conexión a Internet o a cualquier otra red abierta
no se pueda realizar de forma segura, existen las herramientas y la mayoría de ellas
seguro que se encuentran incorporadas en el sistema operativo de sus servidores y
estaciones de trabajo.

Las consecuencias de un mal diseño de red y de seguridad, de la no utilización


de herramientas adecuadas y el desconocimiento de lo que le puede estar pasando a
nuestra red, son los peores enemigos de cualquier sistema.

Es muy recomendable e incluso imprescindible contar con empresas


especializadas en seguridad, para el análisis de necesidades y el mantenimiento y
control de los niveles de seguridad. Al ser un tema tan amplio y que evoluciona muy
rápidamente, solo las personas que se especializan en estos temas conocen y siguen el
día a día de su evolución.

21
ESTADO ACTUAL DE LA LEGISLACIÓN VENEZOLANA EN MATERIA DE
DELITOS INFORMÁTICOS.

Es necesario destacar el gran avance que ha tenido Venezuela en los últimos


tiempos con respecto a legislación sobre las nuevas tecnologías. Veamos algunas de
ellas que son recientes y otras que por sus propias características las hacen ideales
para su tratamiento procesal:

∗ Constitución de la República Bolivariana de Venezuela.


∗ Decreto No. 825 sobre la prioridad de Internet.
∗ Ley de Mensajes de Datos y Firmas Electrónicas.
∗ Decisión 486 Régimen Común sobre Propiedad Industrial.
∗ Ley Orgánica de Telecomunicaciones.
∗ Ley de Protección al Consumidor.
∗ Código de Procedimiento Civil.
∗ Código Civil.
∗ Código de Comercio.
∗ Ley de Delitos Informáticos.
∗ COPP.

También fue publicada la Ley Especial sobre Delitos Informáticos, cuyo


objetivo es proteger los sistemas que utilicen tecnologías de información, así como
prevenir y sancionar los delitos cometidos contra o mediante el uso de tales
tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley
especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta
de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad
jurídica.
La Ley define los términos tecnología de la información, sistema, data,
documento, computadora, hardware, firmware, software, programa, procesamiento de
datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de
datos.

22
La ley presenta varias deficiencias y problemas, entre los que podemos
mencionar los siguientes:

(I) Utiliza términos en el idioma inglés, cuando la Constitución sólo autoriza el


uso del castellano o lenguas indígenas en documentos oficiales;
(II) No tipifica delito alguno relativo a la seguridad e integridad de la firma
electrónica y a su registro;
(III) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y
Firmas Electrónicas, tal como se observa en la definición que hace del
mensaje de datos con lo que se propicia un desorden conceptual de la
legislación en materia electrónica;
(IV) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los
cuales les agrega el medio empleado y la naturaleza intangible del bien
afectado;
(V) Tutela los sistemas de información sin referirse a su contenido ni sus
aplicaciones;
(VI) No tutela el uso debido de Internet; y
(VII) Establece principios generales diferentes a los establecidos en el libro
primero del Código Penal, con lo cual empeora la descodificación.

LA LEY ENUMERA CINCO CLASES DE DELITOS:

1) Contra los sistemas que utilizan tecnologías de información.


2) Contra la propiedad.
3) Contra la privacidad de las personas y de las comunicaciones.
4) Contra niños, niñas y adolescentes.
5) Contra el orden económico.

1) Los delitos contra los sistemas que utilizan tecnología de información son los
siguientes:
El acceso indebido a un sistema, penado con prisión de uno a cinco años y
multa de 10 a 50 unidades tributarias (UT).

a) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su


funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a
800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a
1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se

23
trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos
tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la
pena aumenta entre la tercera parte y la mitad.
b) La posesión de equipos o prestación de servicios para actividades de
sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT.
c) El espionaje informático, que incluye la obtención, difusión y revelación de
información, hechos o conceptos contenidos en un sistema, penado con
prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete
para procurar un beneficio para sí o para otro, la pena aumenta entre un
tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en
peligro la seguridad del Estado, la confiabilidad de la operación de las
personas afectadas o si como resultado de la revelación alguna persona
sufre un daño.
d) La falsificación de documentos mediante el uso de tecnologías de
información o la creación, modificación o alteración de datos en un
documento, penado con prisión de tres a seis años y multa de 300 a 600
UT. Si el delito se comete para procurar un beneficio para sí o para otro, la
pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio
para otro, el aumento será de la mitad a dos tercios.

2) Delitos contra la propiedad: La técnica legislativa utilizada en este caso es


incorrecta, pues a delitos ya previstos en la codificación penal se les crea una
supuesta independencia, cuando la única diferencia existente es el medio
utilizado (electrónico en lugar de mecánico o material) y la naturaleza del bien
tutelado, que en este caso es intangible, mientras que en los bienes muebles es
física. En esta clase se incluyen:

a) El hurto, que consiste básicamente en apoderarse de un bien o valor


tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor
mediante el acceso, interceptación, interferencia, manipulación o uso de un
sistema que utilice tecnologías de información, penado con prisión de dos a
seis años y multa de 200 a 600 UT.
b) El fraude realizado mediante el uso indebido de tecnologías de
información, penado con prisión de tres a siete años y multa de 300 a 700
UT.
c) La obtención indebida de bienes o servicios mediante el uso de tarjetas
inteligentes (tarjetas de crédito, de débito o de identificación que garanticen

24
el acceso a un sistema reservado u otras similares, penado con prisión de
dos a seis años y multa de 200 a 600 UT.
d) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o
incorporación indebida de datos a registros, listas de consumo o similares,
penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La
misma pena será impuesta a quienes sin tomar parte en los hechos descritos
se beneficien de resultados obtenidos.
e) La apropiación indebida de tarjetas inteligentes, penado con prisión de uno
a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien
reciba o adquiera dichas tarjetas.
f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a
sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha
sido alterado, penado con prisión de dos a seis años y multa de 200 a 600
UT.
g) La posesión de equipos para falsificaciones, penado con prisión de tres a
seis años y multa de 300 a 600 UT.

3) Los delitos contra la privacidad de las personas y las comunicaciones son los
siguientes:

a) La violación de la privacidad de la data o información de carácter personal


que se encuentre en un sistema que use tecnologías de información, penado
con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se
aumentara de un tercio a la mitad si como consecuencia del delito descrito
resulta un perjuicio para el titular de la información o para un tercero.
b) La violación de la privacidad de las comunicaciones, penado con prisión de
dos a seis años de prisión y una multa de 200 a 600 UT.
c) La revelación indebida de datos o información obtenidos por los medios
descritos en los literales a) o b) anteriores, penado con prisión de dos a seis
años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la
mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio
para otro.
d) El tema de la privacidad ha sido uno de los más discutidos en los
ordenamientos jurídicos extranjeros, debido a los derechos humanos.
Principalmente, en cuanto a los dos primeros puntos. Las discusiones se
han concentrado, básicamente, en la posibilidad de que el empleador revise
las conversaciones y envío de datos de los empleados que utilizan como

25
medio el sistema del empleador, así como la propiedad de la información
contenida en del sistema del empleador. Con relación al tercer punto, el
tema se ha centrado en la posibilidad de que el dueño de un sistema venda
información personal de los usuarios del sistema con fines de
comercialización.

26
4) Los delitos contra niños y adolescentes son los siguientes:

a) La difusión o exhibición de material pornográfico sin la debida advertencia


para que se restrinja el acceso a menores de edad, penado con prisión de
dos a seis años y multa de 200 a 600 UT.
b) La exhibición pornográfica de niños o adolescentes, penado con prisión de
cuatro a ocho años y multa de 400 a 800 UT.

5) El último tipo contempla los delitos contra el orden económico, que son los
siguientes:
a) La apropiación indebida de propiedad intelectual mediante la reproducción,
divulgación, modificación o copia de un software, penado con prisión de uno
a cinco años y multa de 100 a 500 UT.
b) La oferta engañosa de bienes o servicios mediante la utilización de
tecnologías de la información, penado con prisión de uno a cinco años y multa
de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.

Además de las penas principales indicadas anteriormente, se impondrán,


sin perjuicio de las establecidas en el Código Penal, las siguientes penas
accesorias:

(I) El comiso de equipos, dispositivos, instrumentos, materiales, útiles,


herramientas y cualquier otro objeto que haya sido utilizado para la comisión
de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos
o prestación de servicios de sabotaje y posesión de equipos para
falsificaciones).
(II) Trabajo comunitario por el término de hasta tres años en los casos de los
delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y
favorecimiento culposo del sabotaje o daño).
(III) La inhabilitación para el ejercicio de funciones o empleos públicos; para el
ejercicio de la profesión, arte o industria; o para laborar en instituciones o
empresas del ramo por un período de hasta tres años después de cumplida o
conmutada la sanción principal, cuando el delito se haya cometido con abuso
de la posición de acceso a data o información reservadas, o al conocimiento
privilegiado de contraseñas, en razón del ejercicio de un cargo o función

27
público, del ejercicio privado de una profesión u oficio, o del desempeño en
una institución o empresa privada.
(IV) La suspensión del permiso, registro o autorización para operar o para ejercer
cargos directivos y de representación de personas jurídicas vinculadas con el
uso de tecnologías de información, hasta por el período de tres años después
de cumplida o conmutada la sanción principal, si para cometer el delito el
agente se valió de o hizo figurar a una persona jurídica.
(V) Además, el tribunal podrá disponer la publicación o difusión de la sentencia
condenatoria por el medio que considere más idóneo.

En conclusión, la Ley llena parcialmente un vacío legislativo en una materia de


mucha importancia. Sin embargo, múltiples deficiencias y problemas en la técnica
legislativa empleada y los conceptos usados, así como diversas lagunas y
contradicciones, la hacen insuficiente como complemento del resto de la legislación,
por lo que será necesario hacer una nueva tipificación de forma sistemática y
exhaustiva, en el nuevo Código Penal que se adelanta en la Asamblea Nacional.

Actualmente en Venezuela existe la División Nacional contra los Delitos


Financieros e Informáticos del Cuerpo de Investigaciones Penales Científicas y
Criminalísticas, y la Fiscalía General del Ministerio Público, cuenta con 2 fiscales
especializados en el área de los delitos informáticos. Y personal calificado en cuanto
a informática se refiere, que prestan su colaboración para combatir y minimizar los
delitos informáticos en nuestro país.

INVESTIGACIÓN EN INTERNET ACERCA DE DELITOS INFORMÁTICOS


EN ESCALA MUNDIAL.

Las encendidas proclamas a favor o en contra del Gobierno se acompañan con


dos tipos de ataques: aquellos destinados a dejar a sitios enemigos fuera de servicio o
trabajos de inteligencia y contra-información. En los archivos de Aporrea.org se
registran varios incidentes de ataques a páginas web gubernamentales. Dice una de
estas reseñas:

“(08/12/02) La página del Ministerio de Defensa (www.mindefensa.gov.ve) fue


‘hackeada’ presuntamente por terroristas cibernéticos de la oposición. Exigimos una
pronta averiguación así como sanciones contra los culpables”. En el mismo tenor se
señalan ataques de “desfiguración” (sustitución de los contenidos originales por

28
material propagandístico) a las páginas del Ministerio de Energía y Minas,
Venezolana de Televisión, la Cancillería y la Asamblea Nacional.

En el año de Junio de 2010 Corea del Sur, fue atacado por medio del Internet
para alcanzar sus sistemas informáticos, de comunicaciones gubernamentales y
privadas de importancia estratégica de esa nación.

Cito: “..Una de las principales páginas web del Gobierno de Corea del Sur
sufrió un ataque cibernético desde China que obligó a suspender algunos servicios
durante horas, según informó el Ministerio surcoreano del Interior…”

“..El sitio web del Estado sufrió fallos y retrasos durante unas cuatro horas por un
ataque de denegación de servicio (DDoS, por sus siglas en inglés). Este tipo de
sabotaje informático contra un servidor se realiza a través de órdenes automáticas
ejecutadas de forma masiva desde varios equipos simultáneamente, con el objetivo
de que la web quede bloqueada…”, ElMundo.es Ataque que ya se había perpetuado
de forma similar en el 2009 contra varias páginas del Gobierno incluida la página de
la Presidencia y el Ministerio de Defensa de Corea, este último coincidió con otros
que tenían como objetivo páginas web de diferentes agencias estatales
estadounidenses, entre ellas la Casa Blanca y el Pentágono, y sitios como el de la
Bolsa de Nueva York. Ataques similares han ocurrido en Oriente Central y otros
países del Mundo. Se estima que el año 2.011 marcará un periodo en el que
proliferarán los ataques informáticos de motivación política, en línea con los
atentados realizados por grupos a favor del sitio web Wikileaks.

"Cada vez más los grupos repetirán el ejemplo de WikiLeaks, el "hacktivism", que
hoy es de las personas que se consideran independientes de cualquier gobierno o
movimiento determinado, se volverá más organizado y estratégico incorporando
redes sociales al proceso", aseguró la compañía Mc.Affe.

A principio de mes, los portales de Visa, Mastercard y otros sitios web de


empresas que habían suspendido las transferencias de fondos hacia Wikileaks fueron
víctimas de ataques informáticos de parte de expertos en informática partidarios del
sitio.

El sitio web fundado por Julian Assange, en asociación con prestigiosos diarios
de todo el mundo, revela desde el pasado 28 de noviembre información secreta

29
enviada por las embajadas estadounidenses al Departamento de Estado de EE.UU.
con críticas (muchas veces ácidas) de las autoridades de las naciones donde están
destacadas sus legaciones.

SOMOS ANONYMOUS

Una legión de ciberactivistas se moviliza en la Red. Se hacen llamar Anonymous


y dicen luchar por la transparencia, la libertad de expresión y los derechos
humanos. No muestran la cara ni tienen líderes. La semana pasada tumbaron las
webs oficiales de Túnez, tras la autoinmolación de un joven. Hace un mes,
atacaron a las empresas que cortaron el grifo a Wikileaks. Son un movimiento
germinal, fuertemente libertario y de contornos confusos. Este es su retrato.

ANONYMOUS LANZA ATAQUE INFORMÁTICO CONTRA BANK OF


AMERICA

En lo que podría ser un presagio de la próxima filtración de documentos


confidenciales por parte de Wikileaks contra Bank of America, se registro un ataque
informático en contra de los servidores de internet de este banco. Aparentemente el
sitio de uno de los bancos más grandes de Estados Unidos experimentó problemas
durante cinco horas debido a los ataques DDos orquestados por el colectivo de
hackers por copylefy y pro WikiLeaks, Anonymous.

Se rumoro que Bank of America sería uno de los dos bancos que sufrirán el
próximo embate de WikiLeaks. La organización dedicada a filtrar documentos
confidenciales para denunciar sombrías prácticas de gobiernos y corporaciones,
advirtió que comenzando 2011 liberaría información confidencial sobre un par de
instituciones bancarias de Estados Unidos. Desde entonces diversos bancos,
principalmente Bank of America se han dedicado a configurar estrategias de control
de daños previendo que sean los afortunados ganadores de la rifa informativa.

30
WIKILEAKS REVELA POLÍTICA ENCUBIERTA DE EE.UU. CONTRA
IRÁN

Es la pagina que está causando la revuelo en el gobierno Norteamericano, pues


muchos documentos que se suponían secretos están saliendo a la luz, estos
documentos secretos rebelan la doble moral del gobierno norteamericano.

Wikileaks es un sitio web que, haciendo un uso intensivo de internet, promete ser
una fuente adicional de preocupación para gobiernos, corporaciones o todo aquel que
tenga interés en mantener algunas cosas ocultas.

Entre las varias denuncias, está la del asesinato de periodistas en la zonas invadidas
por EEUU, como Iraq y Afgansitan:

Este sitio saco a la luz un video en el que se ve cómo soldados estadounidenses


asesinan a un reportero de Reuters, a su ayudante y a nueve personas más.
Londres, 19 enero (PL) El Gobierno de Estados Unidos alentó la política de
sabotajes encubiertos, que incluye la piratería informática, para atacar las centrales
nucleares de Irán, según cables diplomáticos secretos revelados aquí por el sitio
Wikileaks.

La estrategia, compartida por Alemania e Israel, consiste en utilizar "tanques


pensantes" en operaciones encubiertas dirigidas, en primer lugar, contra las
instalaciones nucleares iraníes, destaca el periódico británico The Guardian a partir de
los mensajes filtrados y originados en la embajada norteamericana en Berlín.

31
CONCLUSIÓN

Para concluir con este tema de gran interés y de actualidad, se puede señalar
que dado el carácter mundial de los delitos cometidos mediante el uso de las
computadoras, deberían establecerse tratados de extradición o acuerdos de ayuda
mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en
vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la
incidencia de la criminalidad informática. Asimismo, la problemática jurídica de los
sistemas informáticos debe considerar la tecnología de la información en su conjunto
(chips, inteligencia artificial, nanotecnología, redes, etc.), evitando que la norma
jurídica quede desfasada del contexto en el cual se debe aplicar.

Por otro lado, se observa el gran potencial de la actividad informática como


medio de investigación, especialmente debido a la ausencia de elementos probatorios
que permitan la detección de los ilícitos que se cometan mediante el uso de los
ordenadores. Finalmente, debe destacarse el papel del Estado, que aparece como el
principal e indelegable regulador de la actividad de control del flujo informativo a
través de las redes informáticas.

En conclusión, es destacable que la delincuencia informática se apoya en el


delito instrumentado por el uso de la computadora a través de redes telemáticas y la
interconexión de la computadora, aunque no es el único medio. Las ventajas y las
necesidades del flujo nacional e internacional de datos, que aumenta de modo
creciente aún en países como la Venezuela, conlleva también a la posibilidad
creciente de estos delitos; por eso puede señalarse que la criminalidad informática
constituye un reto considerable tanto para los sectores afectados de la infraestructura
crítica de un país, como para los legisladores, las autoridades policiales encargadas de
las investigaciones y los funcionarios judiciales.

32
INFOGRAFIA

∗ http://www.monografias.com/trabajos17/delitos-informaticos/delitos-
informaticos.shtml.
∗ http://www.buenastareas.com/ensayos/Sistemas-De-Administracion-De-iesgos-
En/581327.html.
∗ http://www.agendistas.com/computadoras/prevencion-virus-informaticos.html.
∗ http://www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml.
∗ http://www.inei.gob.pe/biblioineipub/bancopub/Inf/Lib5026/c10.HTML.
∗ http://www.eumed.net/cursecon/ecoinet/seguridad.
∗ http://www.marketingycomercio.com/numero3/seguridad.html.
∗ http://kepongo.wordpress.com/2010/12/28/anonymous-lanza-ataque-
informatico-contra-bank-of-america.

33

Вам также может понравиться