Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTRODUCCIN
En este proyecto se analizar el impacto que tienen los delitos informticos, ya
que sonmuchas las personas que se comunican, hacen sus compras, pagan sus
cuentas, realizannegocios y hasta consultan con sus mdicos por medio de
redes computacionales. Losdelincuentes de la informtica son tantos como sus
delitos; puede tratarse de estudiantes,terroristas o figuras del crimen
organizado. Estos delincuentes suelen pasar desapercibidosy sabotean las
bases de datos para ganarles ventaja econmica a sus competidores
oamenazar con daos a los sistemas con el fin de cometer extorsin o
manipulan los datos olas operaciones, ya sea directamente o mediante los
llamados gusanos o virus, quepueden paralizar completamente los
sistemas o borrar todos los datos del disco duro,tambin han utilizado el correo
electrnico y los Chat rooms o salas de tertulia de laInternet para buscar
presas vulnerables. Por ejemplo, los aficionados a la pedofilia se hanganado la
confianza de nios online y luego concertado citas reales con ellos
paraexplotarlos o secuestrarlos. Adems de las incursiones por las pginas
particulares de laRed, los delincuentes pueden abrir sus propios sitios para
estafar a los clientes o vendermercancas y servicios prohibidos, como armas,
drogas, medicamentos sin receta niregulacin y pornografa.La difusin de los
delitos informticos ha hecho que nuestra sociedad sea cada vez msescptica
a la utilizacin de tecnologas de la informacin, las cuales pueden ser de
muchobeneficio para la sociedad en general.Tambin se observa el grado de
especializacin tcnica que adquieren para cometer stetipo de delitos, por lo
que personas con conductas maliciosas cada vez ms estn ideandoplanes
yproyectospara la realizacin de actos delictivos, tanto a nivel empresarial
como anivel global. Tambin se observa que lasempresasque poseen activos
informticosimportantes, son cada vez ms celosas y exigentes en la
contratacin de personal paratrabajar en stas reas, pudiendo afectar en
forma positiva o negativa a la sociedadlaboralde nuestros tiempos.Aquellas
personas que no poseen los conocimientos informticos bsicos, son
msvulnerables a ser vctimas de un delito, que aquellos que si los poseen. En
vista de lo
6
anterior aquel porcentaje de personas que no conocen nada de informtica
(por lo generalpersonas de escasos recursos econmicos) pueden ser
7
Justificacin
Con este trabajo se analizarn los principales tipos de los delitos informticos y
en quconsiste cada uno de ellos, as como tambin se pretende dar a conocer
las reas queestn propensas a ser vctimas de algn delito informtico. . Los
beneficiados con estepresente proyecto sern los estudiantes, empresarios, y
personas en general que hacen usode la comunicacin digital en su vida diaria.
Alcances y limitaciones
Esta investigacin slo tomar en cuenta el estudio yanlisisde
lainformacinreferente alproblema delDelitoInformtico, tomando en
consideracin aquellos elementos que aportencriterios con los cuales se
puedan realizar juicios valorativos respecto alpapelque juega laAuditoria
Informtica ante ste tipo de hechos.No hay ninguna limitante ya que se
poseen los criterios suficientes sobre la base de laexperiencia de otras
naciones para el adecuado anlisis e interpretacin de ste tipo de
actosdelictivos.
10
Provocan serias prdidas econmicas, ya que casi siempre producen
"beneficios dems de cinco cifras a aquellos que los realizan.Ofrecen
facilidades de tiempo y espacio, ya que en milsimas de segundo y sin
unanecesaria presencia fsica pueden llegar a consumarse.Son muchos los
casos y pocas las denuncias, y todo ello debido a la misma falta deregulacin
por parte del Derecho.Son muy sofisticados y relativamente frecuentes en el
mbito militar.Presentan grandes dificultades para su comprobacin, esto por
su mismo carctertcnico.En su mayora son imprudenciales y no
necesariamente se cometen con intencin.Ofrecen facilidades para su comisin
a los mentores de edad.Tienden a proliferar cada vez ms, por lo que requieren
una urgente regulacin.Por el momento siguen siendo ilcitos impunes de
manera manifiesta ante la ley.Haciendo un anlisis concreto de las
caractersticas que acabo de enunciar, es importantesealar que se debe de
actuar de la manera ms eficaz para evitar este tipo de delitos y queno se
sigan cometiendo con tanta impunidad, se debe de legislar de una manera
seria yhonesta, recurriendo a las diferentes personalidades que tiene el
conocimiento, tanto tcnicoen materia de computacin, como en lo legal (el
Derecho), ya que si no se conoce de lamateria, difcilmente se podrn aplicar
sanciones justas a las personas que realizan este tipode actividades de manera
regular.
1.3 Fraudes y delitos informticos ms frecuentes en las empresas
11
Figura 1.3 Fraudes y delitos informticos ms frecuentes en las empresas
1.4 Delitos en perspectiva
Los delitos pueden ser examinados desde dos puntos de vista diferentes:
Los delitos que causan mayor impacto a las organizaciones.Los delitos ms
difciles de detectar.Aunque depende en gran medida del tipo de organizacin,
se puede mencionar que losFraudes y sabotajes son los delitos de mayor
incidencia en las organizaciones. Adems,aquellos que no estn claramente
definidos y publicados dentro de la organizacin como undelito (piratera, mala
utilizacin de la informacin, omisin deliberada de controles, uso no
Fraude efectuado por manipulacin informtica
Accesando a los programas establecidos en un sistema de informacin,
ymanipulndolos para obtener una ganancia monetaria.
Falsificaciones Informticas
Manipulando informacin arrojada por una operacin de consulta en unabase
de datos.
Sabotaje informtico
Cuando se establece una operacin tanto de programas de cmputo, comoun
suministro de electricidad o cortar lneas telefnicas intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a lamaquina
que se infecta y causa daos muy graves.
Gusanos
Se fabrica de forma anloga al virus con miras a infiltrarlo en
programaslegtimos de procesamiento de datos o para modificar o destruir los
datos,pero es diferente del virus porque no puede regenerarse.
Bomba lgica o cronolgica
12
autorizado de activos y/o servicios computacionales; y que en algn momento
puedengenerar un impacto a largo plazo).Pero si se examina la otra
perspectiva, referente a los delitos de difcil deteccin, se debensituar a
aquellos producidos por las personas que trabajan internamente en una
organizaciny que conocen perfectamente la configuracin interna de las
plataformas; especialmentecuando existe una cooperacin entre empleados,
cooperacin entre empleados y terceros, oincluso el involucramiento de la
administracin misma.
1.5 Sujeto Activo
Los Elementos del delito necesarios para estudiar este tipo de conductas
son:Sujeto: Autor de la conducta ilcita o delictivaMedio: El sistema
informticoObjeto: El bien que produce el beneficio econmico o ilcitoLos
sujetos involucrados en la comisin de delitos informticos son: sujeto activo y
sujetopasivo. Los sujetos activos, son personas de cierto estatus
socioeconmico, es decir, sonpersonas que poseen ciertas caractersticas que
no presentan el comn de los delincuentes,esto es, los sujetos activos, tienen
habilidades para el manejo de los sistemas informticos yelectrnicos. As
mismo, los sujetos Pasivos, son a quienes se les comete el delito, es decir,es
sobre quien recae la conducta de accin u omisin que realiza el sujeto activo,
y en elcaso de los delitos informticos, pueden ser individuos, instituciones,
gobierno, etctera,que usan sistemas automatizados de informacin,
generalmente conectados a otros; este essumamente importante, ya que
mediante l podemos conocer los diferentes ilcitos quecometen los
delincuentes informticos y electrnicos, debido a que muchos de los
delitosson descubiertos casualmente por el desconocimiento del .
modus operandi
. de los sujetosactivos.
El sujeto activo
El sujeto activo del delito, lo constituye la persona fsica que con su
electrnicos laspersonas que los cometen, son aqullas que poseen ciertas
18
Las personas que cometen los "Delitos Informticos" son aquellas que poseen
ciertascaractersticas que no presentan el denominador comn de los
delincuentes, esto es, lossujetos activos tienen habilidades para el manejo de
los sistemas informticos ygeneralmente por su situacin laboral se
encuentran en lugares estratgicos donde semaneja informacin de carcter
sensible, o bien son hbiles en el uso de los sistemasinformatizados, an
cuando, en muchos de los casos, no desarrollen actividades laboralesque
faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido
comprobar quelos autores de los delitos informticos son muy diversos y que lo
que los diferencia entre s es la naturaleza de los delitos cometidos. De esta
forma, la persona que "ingresa" en unsistema informtico sin intenciones
delictivas es muy diferente del empleado de unainstitucin financiera que
desva fondos de las cuentas de sus clientes.Al respecto, segn un estudio
publicado en elManualde lasNaciones Unidasen laprevencin y control de
delitos informticos (Nros. 43 y 44), el 90% de los delitosrealizados mediante la
computadora fueron ejecutados por empleados de la propia empresaafectada.
19
otros". Asimismo, este criminlogo estadounidense dice que tanto la definicin
de los"delitos informticos" como la de los "delitos de cuello blanco" no es de
acuerdo al intersprotegido, como sucede en los delitos convencionales sino de
acuerdo al sujeto activo quelos comete.Entre las Entre las caractersticas en
comn que poseen ambos delitos tenemos que: el sujeto activodel delito es
una persona de cierto status socioeconmico, su comisin no puede
explicarsepor pobreza ni por mala habitacin, ni por carencia de recreacin, ni
por baja educacin, nipor poca inteligencia, ni por inestabilidad
emocionalcaractersticas en comn que poseen ambos delitos tenemos que: el
sujeto activodel delito es una persona de cierto status socioeconmico, su
comisin no puede explicarsepor pobreza ni por mala habitacin, ni por
carencia de recreacin, ni por baja educacin, nipor poca inteligencia, ni por
inestabilidad emocional.Es difcil elaborar estadsticas sobre ambos tipos de
delitos. Sin embargo, la cifra es muyalta; no es fcil descubrirlo y sancionarlo,
en razn del poder econmico de quienes loscometen, pero los daos
econmicos son altsimos; existe una gran indiferencia de laopinin pblica
sobre los daos ocasionados a la sociedad; la sociedad no
consideradelincuentes a los sujetos que cometen este tipo de delitos, no los
segrega, no los desprecia,ni los desvaloriza, por el contrario, el autor o autores
de este tipo de delitos se considera a s mismos "respetables" otra coincidencia
que tienen estos tipos de delitos es que,generalmente, son objeto de medidas
o sanciones de carcter administrativo y no privativosde la libertad.
20
CAPITULO 3. EMPRESAS CON MAYOR RIESGO Y SUSCARACTERISTICAS
La seguridad lgica y confidencialidad, las computadoras son un instrumento
queestructura gran cantidad de informacin, la cual puede ser confidencial
para individuos,empresas o instituciones y puede ser mal utilizada o divulgada
a personas que hagan maluso de esta. Tambin pueden ocurrir robos, fraudes o
sabotajes que provoquen ladestruccin total o parcial de la actividad
computacional [2].Evidentemente el artculo que resulta ms atractivo robar es
el dinero o algo de valor. Porlo tanto, los sistemas que pueden estar ms
expuestos a fraude son los que tratan pagos,como los de nmina, ventas, o
compras. En ellos es donde es ms fcil convertirtransacciones fraudulentas en
dinero y sacarlo de la empresa.Por razones similares, las empresas
constructoras, bancos y compaas de seguros, estnms expuestas a fraudes
que las dems.Los sistemas mecanizados son susceptibles de prdidas o
fraudes debido a que:Tratan grandes volmenes de datos e interviene poco
personal, lo que impideverificar todas las partidasSe sobrecargan los registros
magnticos, perdindose la evidencia auditable o lasecuencia de
acontecimientos.A veces los registros magnticos son transitorios y a menos
que se realicen pruebasdentro de un perodo de tiempo corto, podran perderse
los detalles de lo quesucedi, quedando slo los efectos.Los sistemas son
impersonales, aparecen en un formato ilegible y estn controladosparcialmente
por personas cuya principal preocupacin son los aspectos tcnicos delequipo
y del sistema y que no comprenden, o no les afecta, el significado de losdatos
que manipulan.En el diseo de un sistema importante es difcil asegurar que se
han previsto todaslas situaciones posibles y es probable que en las previsiones
que se hayan hechoqueden huecos sin cubrir. Los sistemas tienden a ser algo
rgidos y no siempre se
20
CAPITULO 3. EMPRESAS CON MAYOR RIESGO Y SUSCARACTERISTICAS
La seguridad lgica y confidencialidad, las computadoras son un instrumento
queestructura gran cantidad de informacin, la cual puede ser confidencial
para individuos,empresas o instituciones y puede ser mal utilizada o divulgada
a personas que hagan maluso de esta. Tambin pueden ocurrir robos, fraudes o
sabotajes que provoquen ladestruccin total o parcial de la actividad
computacional [2].Evidentemente el artculo que resulta ms atractivo robar es
el dinero o algo de valor. Porlo tanto, los sistemas que pueden estar ms
expuestos a fraude son los que tratan pagos,como los de nmina, ventas, o
compras. En ellos es donde es ms fcil convertirtransacciones fraudulentas en
dinero y sacarlo de la empresa.Por razones similares, las empresas
constructoras, bancos y compaas de seguros, estnms expuestas a fraudes
que las dems.Los sistemas mecanizados son susceptibles de prdidas o
fraudes debido a que:Tratan grandes volmenes de datos e interviene poco
personal, lo que impideverificar todas las partidasSe sobrecargan los registros
magnticos, perdindose la evidencia auditable o lasecuencia de
acontecimientos.A veces los registros magnticos son transitorios y a menos
que se realicen pruebasdentro de un perodo de tiempo corto, podran perderse
los detalles de lo quesucedi, quedando slo los efectos.Los sistemas son
impersonales, aparecen en un formato ilegible y estn controladosparcialmente
por personas cuya principal preocupacin son los aspectos tcnicos delequipo
y del sistema y que no comprenden, o no les afecta, el significado de losdatos
que manipulan.En el diseo de un sistema importante es difcil asegurar que se
han previsto todaslas situaciones posibles y es probable que en las previsiones
que se hayan hechoqueden huecos sin cubrir. Los sistemas tienden a ser algo
rgidos y no siempre se
21
disean o modifican al ritmo con que se producen los acontecimientos; esto
puedellegar a ser otra fuente de agujeros.Slo parte del personal de proceso
de datos conoce todas las implicaciones delsistema y el centro de clculo
puede llegar a ser un centro de informacin. Almismo tiempo, el centro de
clculo procesar muchos aspectos similares de lastransacciones.En el centro
de clculo hay un personal muy inteligente, que trabaja por iniciativapropia la
mayora del tiempo y podra resultar difcil implantar unos nivelesnormales de
control y supervisin.El error y el fraude son difciles de equiparar. A menudo,
los errores no son igualesal fraude. Cuando surgen discrepancias, no se
imagina que se ha producido unfraude, y la investigacin puede abandonarse
antes de llegar a esa conclusin. Setiende a empezar buscando errores de
programacin y del sistema. Si falla estaoperacin, se buscan fallos tcnicos y
operativos. Slo cuando todas estasaveriguaciones han dado resultados
negativos, acaba pensndose en que la causapodra ser un fraude.
22
CAPITULO 4. IMPACTO DE LOS DELITOSINFORMTICOS
4.1 Impacto general
23
sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos
contracomputadoras elegidas al azar; que originalmente pasaron de una
computadora a otra pormedio de disquetes infectados; tambin se estn
propagando ltimamente por las redes,con frecuencia camuflados en mensajes
electrnicos o en programas descargados de lared.
4.2 Impacto social
La proliferacin de los delitos informticos a hecho que nuestra sociedad sea
cada vez msescptica a la utilizacin de tecnologas de la informacin, las
cuales pueden ser de muchobeneficio para la sociedad en general. Este hecho
puede obstaculizar el desarrollo de nuevasformas de hacer negocios, por
ejemplo el comercio electrnico puede verse afectado por lafalta de apoyo de
la sociedad en general.Tambin se observa el grado de especializacin tcnica
que adquieren los delincuentes paracometer ste tipo de delitos, por lo que
personas con conductas maliciosas cada vez msestn ideando planes y
24
4.3 Impacto mundial
Las dificultades que enfrentan las autoridades en todo el mundo ponen de
manifiesto lanecesidad apremiante de una cooperacin mundial para
modernizar las leyes nacionales, lastcnicas de investigacin, la asesora
jurdica y las leyes de extradicin para poder alcanzara los delincuentes. Ya se
han iniciado algunos esfuerzos al respecto.En el Manual de las Naciones Unidas
de 1977 se insta a los Estados a que coordinen susleyes y cooperen en la
solucin de ese problema. El Grupo de Trabajo Europeo sobredelitos en la
tecnologa de la informtica ha publicado un Manual sobre el delito
porcomputadora, en el que se enumeran las leyes pertinentes en los diversos
pases y seexponen tcnicas de investigacin, al igual que las formas de buscar
y guardar el materialelectrnico en condiciones de seguridad.El Instituto
Europeo de Investigacin Antivirus colabora con las universidades, la industriay
los medios de comunicacin y con expertos tcnicos en seguridad y asesores
jurdicos delos gobiernos, agentes del orden y organizaciones encargadas de
proteger la intimidad a finde combatir los virus de las computadoras o
caballos de Troya. Tambin se ocupa deluchar contra el fraude electrnico y
la explotacin de datos personales.En 1997, los pases del Grupo de los Ocho
aprobaron una estrategia innovadora en laguerra contra el delito de tecnologa
de punta El Grupo acord que establecera modos dedeterminar rpidamente
la proveniencia de los ataques por computadora e identificar a lospiratas, usar
enlaces por vdeo para entrevistar a los testigos a travs de las fronteras
yayudarse mutuamente con capacitacin y equipo. Tambin decidi que se
unira a lasfuerzas de la industria con miras a crear instituciones para
resguardar las tecnologas decomputadoras, desarrollar sistemas de
informacin para identificar casos de uso indebidode las redes, perseguir a los
25
asuntos jurdicos, tales como entrevistas a testigos o recoleccin de pruebas
consistentes endatos electrnicos.Un obstculo mayor opuesto a la adopcin
de una estrategia del tipo Grupo de los Ocho anivel internacional es que
algunos pases no tienen la experiencia tcnica ni las leyes quepermitiran a los
agentes actuar con rapidez en la bsqueda de pruebas en sitios
electrnicosantes de que se pierdan o transferirlas al lugar donde se est
enjuiciando a los infractores.
30
que son accesadas, sino tambin lo concerniente alplaneamiento.Elplanes el
primer pasoy es la base para asegurar que todas las bases sean
cubiertas.Elaborar la poltica de seguridad no es una tarea trivial. Ello no
solamente requiere que elpersonal tcnico comprenda todas las
vulnerabilidades que estn involucradas, tambinrequiere que ellos se
comuniquen efectivamente con lagerencia.La gerencia debe decidirfinalmente
cunto de riesgo debe ser tomado con el activo de la compaa, y cunto
sedebera gastar en ambos, en dlares e inconvenientes, a fin de minimizar los
riesgos.Existen numerosas tcnicas para
proteger
la integridad de los sistemas. Lo primero que sedebe hacer es disear una
poltica de seguridad. En ella, definir quines tienen acceso a lasdiferentes
partes de la red, poner protecciones con contraseas adecuadas a todas
lascuentas, y preocuparse de hacerlas cambiar peridicamente.
31
Conclusiones
Debido a la naturaleza virtual de los delitos informticos, puede volverse
confusa latipificacin de stos ya que a nivel general, se poseen pocos
conocimientos y experienciasen el manejo de sta rea. Desde el punto de
32
Referencia bibliogrfica
[1]
Yann Derrien
Delitos informticos 2da edicin
1982-1989.[2] Jos Antonio Echenique
Seguridad informtica 2000.
[3]
Seguridad informtica.
CURSO
1 voto
Compartir:
Nagios es un sistema de monitorizacin de redes de cdigo abierto ampliamente utilizado, que vigila
los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el
comportamiento de los mismos no sea el deseado. Entre sus caractersticas principales figuran
la monitorizacin de servicios de red (SMTP, POP3, HTTP, SNMP...), lamonitorizacin de los
recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los
puertos...), independencia de sistemas operativos, posibilidad de monitorizacin remota mediante
tneles SSL cifrados o SSH, y la posibilidad de programar plugins especficos para nuevos sistemas.
Se trata de un software que proporciona una gran versatilidad para consultar prcticamente cualquier
parmetro de inters de un sistema, y genera alertas, que pueden ser recibidas por los responsables
correspondientes mediante (entre otros medios) correo electrnico y mensajes SMS, cuando estos
parmetros exceden de los mrgenes definidos por el administrador de red.
Nagios fue originalmente diseado para ser ejecutado en GNU/Linux, pero tambin se ejecuta bien en
variantes de Unix.
Objetivo
Aprender a desplegar herramientas basadas en software libre para la monitorizacin de sistemas para
poder controlar en todo momento qu est ocurriendo en la red, los servidores y sus servicios.
Programa
Introduccin a Nagios
o
por IP)
SNMP en Nagios