Sunteți pe pagina 1din 22

Universidad de Guayaquil Facultad de ingeniera industrial Telemtica Tcnicas criptogrficas Estudiante: Jos rosero Delitos informticos Fraudes informticos

Polticas de seguridad

Curso: 8avo Semestre Profesor: Ing. Javier Zambrano

INDICE
INTRODUCCION.2 DELITOS INFORMATICOS.3 CLASIFICACION DE LOS DELITOS INFORMATICOS......4 TIPOS DE DELITO INFORMATICO...6 FRAUDE INFORMATICO....7
CARACTERSTICAS DE LOS DELITOS INFORMTICOS.8 CRIMENES ESPECIFICOS.....8 CLASIFICACIN DE LOS ESTOS DELITOS...10

POLITICAS DE SEGURIDAD17 CARACTERSTICAS.16 ELEMENTOS DE UNA POLTICA DE SEGURIDAD..17 NORMATIVAS..19 PARMETROS PARA ESTABLECER POLTICAS DE SEGURIDAD..20 CONCLUCION..21

~1~

INTRODUCCION (volver al principio)

El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin en las formas de delinquir, dando lugar, tanto a la diversificacin de los delitos tradicionales como a la aparicin de nuevos actos ilcitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informticos de los tradicionales, ya que, segn stos se trata de los mismos delitos, cometidos a travs de otros medios. Partiendo de esta compleja situacin, podemos definir los delitos informticos como: los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y datos. En la actualidad la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica. Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos.

~2~

DELITOS INFORMTICOS
(volver al principio)
Antes de establecer las definiciones ms importantes sobre delitos informticos es importante tener claro las definiciones de delito y fraude. Por delito Como un hecho que, en s mismo o por su forma, lesiona intereses fundamentales de la sociedad, intereses que se consideran bsicos para la existencia, conservacin y desarrollo del conglomerado social. Por fraude se puede entender en general como engao, abuso, maniobra inescrupulosa.

DEFINICIN

Se entiende por delito Informtico al acto que permite la comisin de agravios, daos o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones, estos por lo general son realizados a travs del uso de computadoras y el Internet. Estos delitos no solo son cometidos como lo mencionado anteriormente sino que existen muchos medios, a partir del Internet. En el Internet existen infinidad de problemas que citan a menores de edad, los cuales llegan a tener problemas que muchas veces pueden ser legales; mediante el Chat, los adolescentes pueden ser atrados a mundos donde se practica la pornografa u otros problemas de nuestros tiempos. Entre los delitos informticos se dan casos como el hurto de dinero de bancos, la creacin de Paginas Web que atentan contra la integridad moral de las personas; la piratera de software; ataque a servidores con el objetivo de sabotearlos, etc.

~3~

CLASIFICACIN DE DELITOS INFORMATICOS


(volver al principio)

Como Instrumento o Medio:


Entre esta categora se incluye a los criminales que usan la computadora, como medio o smbolo para la realizacin de su delito, por ejemplo: -Uso no autorizado de programas de cmputo. -Sustraccin de informacin confidencial. -Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. -Falsificacin de documentos como tarjetas de crdito, cheques, etc.

Como Fin u Objetivo:


Esta categora se refiere a aquellas personas que tienen conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad fsica, algunos ejemplos: -Utilizacin de computadora y/o los programas de otra persona, sin autorizacin, con el fin de obtener beneficios propios y en perjuicio de otro. -Programacin de instrucciones que producen un bloqueo total al sistema. -Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. -Dao a la memoria. -Manipulacin en los datos e informaciones contenidos en los archivos o soportes fsicos informticos.

~4~

TIPOS DE DELITO INFORMATICO


(volver al principio)
SUJETO ACTIVO: Presenta caractersticas distintas de los dems delincuentes, este sujeto tiene habilidad para el uso de sistemas informticos y por lo general siempre se encuentra en lugares donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de sistemas informatizados. Con el pasar del tiempo se han identificado muchos delincuentes informticos, los cuales son diferenciados por la naturaleza de los delitos cometidos. Las actitudes de un delincuente informtico son muy variadas, pero existe un cierto indicador para algunas personas: el ser una persona lista, decidida, motivadas y dispuestas a aceptar un reto tecnolgico, pero son caractersticas que se pueden encontrar en un empleador del sector de procesamiento de datos. Los delincuentes informticos con las caractersticas ya mencionadas son catalogados como Delito de Cuello Blanco, termino introducido por el criminlogo norteamericano Edwin Sutherland en el ao 1943.

SUJETO PASIVO: Llamado tambin victima, sobre este recae la conducta de accin u omisin que realiza el sujeto activo, estos pueden ser individuos, instituciones crediticias, gobiernos, etc. El sujeto pasivo es importante para as identificar los diversos delitos que cometen estos delincuentes informticos, con el fin de prevenir pues pocos de los delitos cometidos son identificados a tiempo y algunos no son denunciados a las autoridades responsables, esto ocasiona que las estadsticas sobre este tipo de conductas se mantengan bajo la llamada cifra oculta o cifra negra

~5~

FRAUDE INFORMTICO
(volver al principio) Antes de establecer las definiciones ms importantes sobre delitos informticos es importante tener claro las definiciones de delito y fraude. Por delito Como un hecho que, en s mismo o por su forma, lesiona intereses fundamentales de la sociedad, intereses que se consideran bsicos para la existencia, conservacin y desarrollo del conglomerado social. Por fraude se puede entender en general como engao, abuso, maniobra inescrupulosa. La definicin de lo que constituye fraude informtico se hace cada vez ms compleja con la ingenuidad de las personas que tengan la intencin de engaar, falsificar, destruir, robar informacin, o causar dao a otros por acceder a la informacin a travs de medios engaosos o ilegales. As como usted tiene que tener cuidado cuando ests caminando por la calle, o en su propia casa cuando usted cierra por la noche, tienes que tener cuidado de los muchos ejemplos de fraude informtico que har su camino en su ordenador. Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La definicin de Delito puede ser ms compleja. Muchos estudiosos del Derecho Penal han intentado formular una nocin de delito que sirviese para todos los tiempos y en todos los pases. Esto no ha sido posible dada la ntima conexin que existe entre la vida social y la jurdica de cada pueblo y cada siglo, aquella condiciona a sta. Los elementos integrantes del delito son: a. El delito es un acto humano, es una accin (accin u omisin) b. Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters jurdicamente protegido. c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto tpico. d. El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una accin es imputable cuando puede ponerse a cargo de una determinada persona e. La ejecucin u omisin del acto debe estar sancionada por una pena. Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con una pena.

~6~

FRAUDE INFORMTICO: Existe un amplio nmero de fraudes, esos fueron englobados en cuatro grande grupos: Intervencin de los datos en la entrada al sistema. Incorporacin de modificaciones no autorizadas en los programas. Modificacin fraudulenta de la informacin almacenada en el sistema. Intervencin en las lneas de transmisin de datos.

PROTECCION DEL DERECHO A LA INTIMIDAD PROPIEDAD INTELECTUAL INFORMATICA ACCIONES FISICAS CONTRA LA INTEGRIDAD DE LA COMPUTADORAS: Este grupo abarca las acciones fsicas contra la computadora, es el caso del robo y el sabotaje; Este tipo de robo se da en elementos de hardware de fcil transporte; el sabotaje, se presenta de distintas formas: destornillador en el ventilador de la unidad central, silicona en un cajero automtico, vaso de bebida en una CPU, etc. LAS ACCIONES DE LOS HACKERS: En este grupo se encuentran los hackers que han logrado introducirse en sofisticados programas, tenemos dos grupos: o o Los que solo tratan de llamar la atencin sobre la vulnerabilidad de los sistemas informticos, o satisfacen su propia vanidad. Los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daos muy considerables.

LOS VIRUS INFORMATICOS Y PROGRAMAS ANALOGOS: Esta relacionado con los virus informticos. Existen dos tipos de virus: Benignos, (molestan pero no daan); Malignos (destruyen informacin o impiden trabajar).Tienen la capacidad de instalarse en un sistema informtico y contagiar otros programas o incluso a otras computadoras a travs del intercambio de enlace magntico, como discos, usb, o por algn enlace entre computadoras

~7~

LA SUSTRACCION DE TIEMPO DE COMPUTADORA: Tiene que ver con el hurto de uso del tiempo de la computadora. Consiste en la utilizacin sin autorizacin por un tercero durante cierto tiempo, sin moverlo, beneficindose de ciertos servicios. Puede llegar a tener una cierta importancia.

Caractersticas de los Delitos Informticos


(volver al principio) Los delitos informticos presentan las siguientes caractersticas principales: a. Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas. b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. d. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios" de ms de cinco cifras a aquellos que las realizan. e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. g. Son muy sofisticados y relativamente frecuentes en el mbito militar. h. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. i. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

CRMENES ESPECIFICOS
(volver al principio)

El fraude informtico, puede ser:


Data diddiling o introduccin de datos falsos, Es una manipulacin de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa ora otorgarle solvencia moral y econmica a una persona que no la tiene. Tambin puede ocurrir de publicar datos sensibles, como los referentes a las convicciones religiosas, polticas o a la vida ntima de las personas.

~8~

Trojan horse o caballo de Troya, Consiste en introducir rutinas en un programa para que acten en forma distinta a como estaba previsto. Rounding down o la tcnica de salami Consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada, consistente en que las cantidades de dinero muy pequeas, se van sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informtico se realiza sin grandes dificultades y es muy difcil de detectar. Uno de los casos ms ingeniosos es el redondeo hacia abajo, que consiste en una instruccin que se da al sistema informtico para que transfiera a una determinada cuenta, los centavos que se descuenten por el redondeo. Superzapping o llave no autorizada Que abre cualquier archivo del ordenador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el ordenador. Trap doors o puertas falsas Consiste en la prctica de introducir interrupciones en la lgica de los programas con objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos mas adelante.

Logic bombs o bombas lgicas o cronolgicas Es una especie de bomba de tiempo que debe producir daos posteriormente como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introduccin de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lgicas, son difciles de detectar antes de que exploten; son las que pueden resultar ms dainas y prever que exploten cuando el delincuente ya se encuentra lejos. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla. Asyncronous attack o ataques sincrnicos

~9~

Basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicacin a los que sirven y soportan en su ejecucin. Es un fraude de alto conocimiento tcnico, muy difcil de detectar. Acavenging o recogida de informacin residual Es el aprovechamiento de informacin abandonada sin ninguna proteccin como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger basura. Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o electrnicamente, tomando informacin residual que ha quedado en memoria o en soportes magnticos. Data leakage o divulgacin no autorizada de datos reservados Es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. Pyppybacking and impersonation o toma no autorizada de informacin Consiste en acceder a reas restringidas para pillar informacin de una empresa, aprovechando que el empleado encargado del equipo no est presente. Wiretgapping o pinchado de lneas telefnicas De transmisin de datos para recuperar la informacin que circula por ellas, por medio de un radio, un modem y una impresora. Simulation and modeling o planificacin y simulacin de un delito informtico Antes de realizarlo, para ver qu repercusin va a tener en los asientos contables de una empresa. Manipulacin de informacin de los hackers o jvenes fanticos de la informtica Que son capaces con un modem de acceder a redes de transmisin de datos, saltndose las medidas de seguridad y leer informacin confidencial, sustraerla, alterarla, destruirla o cometer fraude sobre ella.

Clasificacin de los estos delitos, de acuerdo a dos criterios:


(volver al principio) Fraudes cometidos mediante manipulacin de computadoras Manipulacin de los datos de entrada: Este tipo de fraude informtico tambin conocido como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier

~ 10 ~

persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

La manipulacin de programas: Es muy difcil descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal. * Manipulacin de los datos de salida: Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadoras especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas crdito. * Fraude efectuado por manipulacin informtica: Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina tcnica del salchichn en la que rodajas muy finas apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfiere otra. * Falsificaciones informticas: - Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada. - Como Instrumentos: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base rayos lser surgi una nueva generacin de falsificaciones, o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, puede modificar documentos e incluso pueden crear documentos

~ 11 ~

falsos sin tener que recurrir a un original, y los documentos falsos que producen son de tal calidad que slo un experto puede diferenciarlo de los documentos autnticos. Daos o modificaciones de programas o datos computarizados. - Sabotaje informtico: Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: - Acceso no autorizado a servicios y sistemas informticos: Por motivos diversos: desde la simple curiosidad, como el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico. Delitos contra los sistemas que utilizan tecnologas de Informacin: - Acceso indebido. (Pena: Prisin de 4 a 8 aos y multa de 400 a 800 Unidades Tributarias). - Sabotaje o dao a sistemas. (Pena: Prisin de 4 a 8 aos y multa de 400 a 800 Unidades Tributarias). - Sabotaje o dao culposo. (Pena: se revisa el caso en concreto y se aplica una reduccin entre la mitad y dos tercios). - Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas anteriormente se aumentarn entre una tercera parte y la mitad cuando los hechos recaigan sobre un componente que utilice tecnologa de informacin protegido con alguna medida de seguridad). - Posesin de equipos o prestacin de servicios de sabotaje. (Pena: prisin de 3 a 6 aos y multa de 300 a 600 Unidades Tributarias). - Espionaje informtico. (Pena: prisin de 4 a 8 aos y multa de 400 a 800 Unidades Tributarias). - Falsificacin de documentos. (Pena: prisin de 3 a 6 aos y multa de 300 a 600 Unidades Tributarias). Delitos contra la propiedad. - Hurto. (Pena: prisin de 2 a 6 aos y multa 200 a 600 Unidades Tributarias). - Fraude. (Pena: prisin de 3 a 7 aos y multa de 300 a 700 Unidades Tributarias).

~ 12 ~

- Obtencin indebida de bienes y servicios. (Pena: prisin de 2 a 6 aos y multa de 200 a 600 Unidades Tributarias). - Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. (Pena: prisin 5 a 10 aos y multa de 500 a 1000 Unidades Tributarias). - Apropiacin de tarjetas inteligentes o instrumentos anlogos. (Pena: prisin de 1 a 5 aos y multa de 10 a 50 Unidades Tributarias). - Provisin indebida de bienes o servicios. (Pena: prisin de 2 a 6 aos y multa de 200 a 600 Unidades Tributarias). - Posesin de equipo para falsificaciones. (Pena: prisin de 3 a 6 aos y multa de 300 a 600 Unidades Tributarias). Delitos contra la privacidad de las personas y de las comunicaciones. - Violacin de la privacidad de la data o informacin de carcter personal. (Pena: prisin de 2 a 6 aos y multa de 200 a 600 Unidades Tributarias). - Violacin de la privacidad de las comunicaciones. (Pena: prisin de 2 a 6 aos y multa de 200 a 600 Unidades Tributarias). - Revelacin indebida de data o informacin de carcter personal. (Pena: prisin de 2 a 6 aos y multa de 200 a 600 Unidades Tributarias). Delitos contra nios, nias o adolescentes. * Difusin o exhibicin de material pornogrfico. (Pena: prisin de 2 a 6 aos y multa de 200 a 600 Unidades Tributarias). * Exhibicin pornogrfica de nios o adolescentes. (Pena: prisin de 4 a 8 aos y multa de 400 a 800 Unidades Tributarias). Delitos contra el orden econmico. * Apropiacin de propiedad intelectual. (Pena: prisin de 1 a 5 aos y multa de 100 a 500 Unidades Tributarias). * Oferta Engaosa. (Pena: prisin de 1 a 5 aos y multa de 100 a 500 Unidades Tributarias). * Como puede apreciarse en Venezuela se ha dado un paso importante en la legislacin penal que regula los delitos informticos pero que debe continuar con su evolucin para enfrentar la exigencias de un mundo en proceso de globalizacin.

~ 13 ~

Adware: Un programa adware es aquel que difunde publicidad a travs de banners, ventanas emergentes, etc. mientras est funcionando. Gracias a esta publicidad se subvenciona la aplicacin. A veces, estos programas incluyen un cdigo de seguimiento, que recoge informacin sobre los hbitos de navegacin del usuario, funcionando como programa espas o spyware. Esto ha generado cierta polmica ya que, en algunos casos, se cede a terceros la informacin de los usuarios sin su consentimiento. Antivirus: Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daos que stas hayan podido causar. Backdoor: En informtica, una puerta trasera o backdoor, es una secuencia especial dentro del cdigo de programacin mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algn problema. A su vez, estas puertas tambin pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema sin conocimiento por parte del usuario. Bomba Lgica: Programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o una combinacin de teclas concretas, que el reloj del sistema marque una hora determinada, etc. Cuando se ejecutan las condiciones de activacin, el programa comienza a llevar a cabo las acciones para las que ha sido diseado, que pueden ser: ordenar que se realice una transferencia bancaria, daar el sistema, borrar datos del disco duro, etc. Cracker: El trmino cracker o hacker blach hat se utiliza para denominar a las personas que emplean sus elevados conocimientos informticos para robar informacin, distribuir virus, introducirse ilegalmente en redes, eliminar la proteccin anticopia del software comercial, burlar la seguridad de determinados sistemas informticos, etc. Crimeware: El concepto crimeware engloba a todos aquellos programas informticos diseados para obtener beneficios econmicos, mediante la comisin de todo tipo de delitos online. Se considera crimeware el phishing, spam, adware, etc.

~ 14 ~

Dialer: Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexin a travs de un mdem, se utilice un nmero de tarificacin adicional (Los nmeros de tarificacin adicional o NTA son aquellos cuyo coste es superior al de una llamada nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.). La utilizacin de dialers o marcadores telefnicos es lcita si se informa al usuario de los costes, se le avisa del la redireccin de la conexin y si se instala el programa con su consentimiento. Exploit: Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informticos, con el fin de obtener algn tipo de beneficio o de llevar a cabo una accin concreta, como acceder a recursos protegidos, controlar sistemas sin autorizacin, etc. Firewall: Firewall o cortafuegos es un mecanismo de seguridad que regula el acceso entre dos o ms redes, teniendo en cuenta la poltica de seguridad establecida por la organizacin responsable de la red. Habitualmente se utilizan los cortafuegos para proteger redes internas de accesos no autorizados. Flood o flooder: Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrnico, sistemas de mensajera instantnea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturacin o colapso de los sistemas a travs de los que se enva el mensaje. Gusano: Los gusanos o worms son programas con caractersticas similares a las de los virus, aunque a diferencia de los stos, son capaces de realizar copias de s mismos y propagarse, a travs de la red para infectar otros equipos, sin la intervencin de un usuario. Una de las formas ms habituales de propagacin de gusanos es el envo masivo de correos electrnicos a los contactos de las libretas de direcciones de los usuarios.

~ 15 ~

POLTICAS DE SEGURIDAD
(volver al principio) El trmino poltica de seguridad se suele definir como el conjunto de requisitos definidos por los responsables directos o indirectos de un sistema que indica en trminos generales qu est y qu no est permitido en el rea de seguridad durante la operacin general de dicho sistema. Al tratarse de `trminos generales, aplicables a situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de la poltica para convertirlos en indicaciones precisas de qu es lo permitido y qu lo denegado en cierta parte de la operacin del sistema, lo que se denomina poltica de aplicacin especfica. Una poltica de seguridad informtica es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuacin del personal, en relacin con los recursos y servicios informticos de la organizacin. No se puede considerar que una poltica de seguridad informtica es una descripcin tcnica de mecanismos, ni una expresin legal que involucre sanciones a conductas de los empleados, es ms bien una descripcin de los que deseamos proteger y el porqu de ello, pues cada poltica de seguridad es una invitacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Por tal razn, las polticas de seguridad deben concluir en una posicin consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informticos. Caractersticas (volver al principio) La poltica se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo, una poltica de seguridad es una forma de comunicarse con los usuarios. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas, y debe: Ser holstica (cubrir todos los aspectos relacionados con la misma). Adecuarse a las necesidades y recursos. Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia. Definir estrategias y criterios generales a adoptar en distintas funciones y actividades, donde se conocen las alternativas ante circunstancias repetidas.

~ 16 ~

Otro punto importante, es que las polticas de seguridad deben redactarse en un lenguaje sencillo y entendible, libre de tecnicismos y trminos ambiguos que impidan una comprensin clara de las mismas, claro est sin sacrificar su precisin. Deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes, como son: el aumento de personal, cambios en la infraestructura computacional, alta rotacin de personal, desarrollo de nuevos servicios, regionalizacin de la empresa, cambio o diversificacin del rea de negocios, etc. Cualquier poltica de seguridad ha de contemplar los elementos claves de seguridad ya mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control, Autenticidad y Utilidad. No debe tratarse de una descripcin tcnica de mecanismos de seguridad, ni de una expresin legal que involucre sanciones a conductas de los empleados. Es ms bien una descripcin de los que deseamos proteger y el porqu de ello. Elementos de una Poltica de Seguridad Como una poltica de seguridad debe orientar las decisiones que se toman en relacin con la seguridad, se requiere la disposicin de todos los miembros de la empresa para lograr una visin conjunta de lo que se considera importante. Las Polticas de Seguridad Informtica deben considerar principalmente los siguientes elementos: Alcance de las polticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. Responsabilidades por cada uno de los servicios y recursos informticos aplicado a todos los niveles de la organizacin. Requerimientos mnimos para configuracin de la seguridad de los sistemas que abarca el alcance de la poltica. Definicin de violaciones y sanciones por no cumplir con las polticas. Responsabilidades de los usuarios con respecto a la informacin a la que tiene acceso. Es necesario garantizar que los recursos del sistema se encontrarn disponibles cuando se necesitan, especialmente la informacin crtica. Los recursos del sistema y la informacin manejada en el mismo ha de ser til para alguna funcin. Integridad: la informacin del sistema ha de estar disponible tal y como se almacen por un agente autorizado.

~ 17 ~

Autenticidad: el sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema. Confidencialidad: la informacin slo ha de estar disponible para agentes autorizados, especialmente su propietario. Posesin: los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios. Normativas (volver al principio) Para cubrir de forma adecuada los elementos anteriores, con el objetivo permanente de garantizar la seguridad corporativa, una poltica se suele dividir en puntos ms concretos a veces llamados normativas. Ellas definen las siguientes lneas de actuacin: Seguridad organizacional. Aspectos relativos a la gestin de la seguridad dentro de la organizacin (cooperacin con elementos externos, outsourcing, estructura del rea de seguridad). Clasificacin y control de activos. Inventario de activos y definicin de sus mecanismos de control, as como etiquetado y clasificacin de la informacin corporativa. Seguridad del personal. Formacin en materias de seguridad, clusulas de confidencialidad, reporte de incidentes, monitorizacin de personal. Seguridad fsica y del entorno. Bajo este punto se engloban aspectos relativos a la seguridad fsica de los recintos donde se encuentran los diferentes recursos - incluyendo los humanos - de la organizacin y de los sistemas en s, as como la definicin de controles genricos de seguridad. Gestin de comunicaciones y operaciones. Este es uno de los puntos ms interesantes desde un punto de vista estrictamente tcnico, ya que engloba aspectos de la seguridad relativos a la operacin de los sistemas y telecomunicaciones, como los controles de red, la proteccin frente a malware, la gestin de copias de seguridad o el intercambio de software dentro de la organizacin. Controles de acceso. Definicin y gestin de puntos de control de acceso a los recursos informticos de la organizacin: contraseas, seguridad perimetral, monitorizacin de acceso. Desarrollo y mantenimiento de sistemas. Seguridad en el desarrollo y las aplicaciones, cifrado de datos, control de software. Gestin de continuidad de negocio. Definicin de planes de continuidad, anlisis de impacto, simulacros de catstrofes. Requisitos legales.

~ 18 ~

Evidentemente, una poltica ha de cumplir con la normativa vigente en el pas donde se aplica; si una organizacin se extiende a lo largo de diferentes pases, su poltica tiene que ser coherente con la normativa del ms restrictivo de ellos. En este apartado de la poltica se establecen las relaciones con cada ley: derechos de propiedad intelectual, tratamiento de datos de carcter personal, exportacin de cifrado junto a todos los aspectos relacionados con registros de eventos en los recursos (logs) y su mantenimiento. Parmetros para Establecer Polticas de Seguridad (volver al principio) Es importante que al momento de formular las polticas de seguridad informtica, se consideren por lo menos los siguientes aspectos: Efectuar un anlisis de riesgos informticos, para valorar los activos y as adecuar las polticas a la realidad de la empresa. Reunirse con los departamentos dueos de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las polticas. Comunicar a todo el personal involucrado sobre el desarrollo de las polticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad. Tambin es necesario identificar quin tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos crticos su rea. Adems monitorear peridicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las polticas puedan actualizarse oportunamente. Como as tambin, detallar explcita y concretamente el alcance de las polticas con el propsito de evitar situaciones de tensin al momento de establecer los mecanismos de seguridad que respondan a las polticas trazadas. Razones que Impiden la Aplicacin de las Polticas de Seguridad Informtica A pesar de que un gran nmero de organizaciones canalizan sus esfuerzos para definir directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el xito, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas polticas de seguridad informtica. Otros inconvenientes lo representan los tecnicismos informticos y la falta de una estrategia de mercadeo por parte de los Gerentes de Informtica o los especialistas en seguridad. Esta situacin ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en muchos casos comprometen informacin sensitiva y por ende su imagen corporativa.

~ 19 ~

CONCLUSION
(volver al principio) En conclusin podemos decir que los Delitos Informticos son muy perjudiciales para la sociedad, el sistema econmico y tecnolgico debido a que estos delincuentes informticos no respetan ningn rea para poder realizar sus delitos etc. Y mediante el conocimiento de estos se puede de alguna forma prevenir para suprimir estos actos delincuenciales y as terminar de una vez con este problema o evitar estos fraudes que perjudican a muchas personas que no saben ni lo que sucede cuando son victimas de estos delitos informticos.

~ 20 ~

Bibliografa
http://www.buenastareas.com/ensayos/Fraudes-Informaticos/545615.html http://www.buenastareas.com/ensayos/Fraudes-Informaticos/2828181.html http://www.monografias.com/trabajos6/delin/delin.shtml http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

~ 21 ~

S-ar putea să vă placă și