Sabotaje informatico

5

Click here to load reader

Transcript of Sabotaje informatico

Page 1: Sabotaje informatico

SABOTAJE INFORMÁTICO cabe destacar que este es un delito

informático y debemos tener conocimiento de su significado

DELITO INFORMÁTICO:

Cualquier comportamiento criminal en que hacen uso indebido de

cualquier medio Informático. Sin embargo, debe destacarse que el uso

indebido de las computadoras es lo que ha propiciado la necesidad de

regulación por parte del derecho.

¿Qué es el sabotaje?

Es una acción deliberada dirigida a debilitar a otro mediante la

subversión, la obstrucción, la interrupción o la destrucción de material.

Sabotaje informático:

El término sabotaje informático comprende todas aquellas conductas

dirigidas a eliminar o modificar funciones o datos en una computadora sin

autorización, para obstaculizar su correcto funcionamiento es decir

causar daños en el hardware o en el software de un sistema. Los métodos

utilizados para causar destrozos en los sistemas informáticos son de índole

muy variada y han ido evolucionando hacia técnicas cada vez más

sofisticadas y de difícil detección.

Existen dos tipos de actores o personas involucradas en una actividad

informática delictiva:

1) Sujeto activo: aquella persona que comete el delito informático. Estos

Page 2: Sabotaje informatico

son Los delincuentes, tienen habilidades para el manejo de los sistemas

informáticos y generalmente por su situación laboral se encuentran en

lugares estratégicos donde se maneja información de carácter sensible, o

bien son hábiles en el uso de los sistemas informatizados, aún cuando, en

muchos de los casos, no desarrollen actividades laborales que faciliten la

comisión de este tipo de delitos. Ejemplo el empleado de una institución

financiera que desvía fondos de las cuentas de sus clientes.

2) Sujeto pasivo: aquella persona que es víctima del delito informático.

Las víctimas pueden ser individuos, instituciones crediticias, gobiernos,

etcétera que usan sistemas automatizados de información, generalmente

conectados a otros

El sabotaje pude causar:

1. Destrucción a los elementos físicos del sistema.

El primer grupo comprende todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema (por ejemplo:

causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos

en los equipos, etc.).

En este punto podemos decir que los casos en que se han detectado sabotajes causados mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la entidad donde funcionaba el

sistema y responden, en general, a atentados con móviles políticos.

2. Destrucción a los elementos lógicos del sistema

El segundo grupo, más específicamente relacionado con la técnica

informática, se refiere a las conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen, como resultado, la

destrucción, inutilización, o alteración de datos, programas, bases de datos información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas informáticos o telemáticos.

Page 3: Sabotaje informatico

Este tipo de daño se puede alcanzar de diversas formas. Desde la más

simple que podemos imaginar - como desenchufar el computador de la electricidad mientras se está trabajando con él o el borrado de documentos

o datos de un archivo -, (por ejemplo pensemos, el daño que puede causar a un abogado el borrado de un archivo donde guarda un importante escrito que debe presentar en tribunales o los perjuicios que puede causar

a una empresa el borrado del archivo que maneja la contabilidad o el listado de clientes), hasta la utilización de los más complejos programas lógicos destructivos sumamente riesgosos, por su posibilidad de destruir

gran cantidad de datos en un tiempo mínimo.

Técnicas por medios de las cual se comete un sabotaje informático.

VIRUS INFORMATICO: Es un programa de computación o

segmento de programa indeseado que se desarrolla y es capaz de

multiplicarse por sí mismo y contaminar los otros programas que se

hallan en el mismo disco rígido donde fue instalado y en los datos y

programas contenidos en los distintos discos con los que toma

contacto a través de una conexión.

Bombas lógicas: En esta modalidad, la actividad destructiva del

programa comienza tras un plazo, sea por el mero transcurso del

tiempo (por ejemplo a los dos meses o en una fecha o a una hora

determinada), o por la aparición de determinada señal (que puede

aparecer o puede no aparecer), como la presencia de un dato, de un

código, o cualquier mandato que, de acuerdo a lo determinado por el

programador, es identificado por el programa como la señal para

empezar a actuar.

Cáncer de rutinas: En esta técnica los programas destructivos

tienen la particularidad de que se reproducen, por sí mismos, en

otros programas, arbitrariamente escogidos.

Medidas preventivas

Page 4: Sabotaje informatico

ALGUNOS METODOS DE PROTECCIÓN O BARRERAS

Encriptación: Es el proceso mediante el cual una rutina es codificada de

tal manera que no pueda ser interpretada fácilmente. Es una medida de

seguridad utilizada para que al momento de transmitir la información ésta

no pueda ser interceptada por intrusos.

Sistemas de protección de corta fuegos o firewalls: Un corta fuegos (o

firewall en inglés), es un elemento de hardware o software utilizado en una

red de computadoras para controlar las comunicaciones, permitiéndolas o

prohibiéndolas según las políticas de red que haya definido la organización

responsable de la red.

Un buen Firewall para Internet puede ayudarle a impedir que extraños

accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de

software o de hardware, y proporcionan una frontera de protección que

ayuda a mantener fuera a los invasores no deseados de Internet

Antivirus: Es un software que se instala en tu ordenador y que permite

prevenir que programas diseñados para producir daños, también llamados

virus, dañen tu equipo. También tiene la misión de limpiar ordenadores ya

infectados.

Antitroyanos: Es un programa desarrollado para combatir software

malicioso -malware- como los llamados troyanos o backdoors.

Los troyanos son programas creados para a través de un archivo servidor

abrir un puerto y luego ponerse a la escucha para que el atacante desde el

programa cliente se conecte al servicio y pueda utilizar la computadora de

la victima de forma remota.

Page 5: Sabotaje informatico

¿A dónde acudir en Venezuela?

La persona como víctima, directamente ofendida por este hecho ilícito,

para hacer valer sus derechos e intereses, debe acudir a la Fiscalía

General del Ministerio Público más cercana, porque es el Fiscal quien

ordena y dirige la investigación penal de la perpetración de los hechos

punibles para hacer constar su comisión con todas las circunstancias que

puedan influir en la calificación y responsabilidad de los autores o las

autoras y demás participantes. También, es función del mismo, el

aseguramiento de los objetos activos y pasivos relacionados con la

perpetración de este hecho punible, por ello, en sus manos se encuentra

esta fase muy importante para determinar con las pruebas quienes fueron

los delincuentes informáticos.

Actualidad del sabotaje informático

Actualmente se están diseñando ataques para robar silenciosamente la

información por razones económicas sin producir perjuicios notables que

pudieran alertar sobre su presencia al usuario.

Las amenazas relacionadas con el delito en el ciberespacio están

cobrando impulso a través del uso de herramientas de software para

cometer fraudes en línea y robar la información de los consumidores y las

empresas.

Los piratas están dejando de lado los grandes ataques de múltiples

propósitos a los dispositivos tradicionales de seguridad como los firewalls y

routerspara centrar sus esfuerzos en , equipos de escritorio y aplicaciones

Web que les permitan robar información personal o corporativa, financiera

o confidencial.