Sei sulla pagina 1di 15

5

INTRODUCCIN
En este proyecto se analizar el impacto que tienen los delitos informticos, ya
que sonmuchas las personas que se comunican, hacen sus compras, pagan sus
cuentas, realizannegocios y hasta consultan con sus mdicos por medio de
redes computacionales. Losdelincuentes de la informtica son tantos como sus
delitos; puede tratarse de estudiantes,terroristas o figuras del crimen
organizado. Estos delincuentes suelen pasar desapercibidosy sabotean las
bases de datos para ganarles ventaja econmica a sus competidores
oamenazar con daos a los sistemas con el fin de cometer extorsin o
manipulan los datos olas operaciones, ya sea directamente o mediante los
llamados gusanos o virus, quepueden paralizar completamente los
sistemas o borrar todos los datos del disco duro,tambin han utilizado el correo
electrnico y los Chat rooms o salas de tertulia de laInternet para buscar
presas vulnerables. Por ejemplo, los aficionados a la pedofilia se hanganado la
confianza de nios online y luego concertado citas reales con ellos
paraexplotarlos o secuestrarlos. Adems de las incursiones por las pginas
particulares de laRed, los delincuentes pueden abrir sus propios sitios para
estafar a los clientes o vendermercancas y servicios prohibidos, como armas,
drogas, medicamentos sin receta niregulacin y pornografa.La difusin de los
delitos informticos ha hecho que nuestra sociedad sea cada vez msescptica
a la utilizacin de tecnologas de la informacin, las cuales pueden ser de
muchobeneficio para la sociedad en general.Tambin se observa el grado de
especializacin tcnica que adquieren para cometer stetipo de delitos, por lo
que personas con conductas maliciosas cada vez ms estn ideandoplanes
yproyectospara la realizacin de actos delictivos, tanto a nivel empresarial
como anivel global. Tambin se observa que lasempresasque poseen activos
informticosimportantes, son cada vez ms celosas y exigentes en la
contratacin de personal paratrabajar en stas reas, pudiendo afectar en
forma positiva o negativa a la sociedadlaboralde nuestros tiempos.Aquellas
personas que no poseen los conocimientos informticos bsicos, son
msvulnerables a ser vctimas de un delito, que aquellos que si los poseen. En
vista de lo

6
anterior aquel porcentaje de personas que no conocen nada de informtica
(por lo generalpersonas de escasos recursos econmicos) pueden ser

engaadas si en un momento dadoposeen acceso a recursos tecnolgicos y no


han sido asesoradas adecuadamente para lautilizacin de tecnologas como la
Internet, correo electrnico.
Objetivos Generales

Explicar qu son los delitos informticos, desarrollo del problema y las


soluciones que haypara resolverlo , as como disear una aplicacin interactiva
de consulta en donde sediseara una pgina web que ayudara a las personas a
conocer ms acerca de estos delitos yas consultar informacin o mtodos de
ayuda para prevenir estos delitos informticos.
Objetivos especficos.
Analizar de los diferentes tipos de delitos informticosExplicar las
consecuencias y las medias preventivas que se deben tomar encuenta para
resolver este tipo de problemas.
Definicin del problema.
En esta investigacin no solo se tomar en cuenta el estudio y el anlisis de la
informacinreferente al problema de delitos informticos sino tambin
propuestas como de cmopoder darle solucin a un problema tan importante,
desde donde surge y como podersolucionarlo con ayuda de informacin muy
completa y clara, ya que en la actualidad noslo los equipos de computo se
utilizan como herramientas auxiliares de apoyo sinotambin como un medio
eficaz para obtener y conseguir informacin, transmisin de
datos,almacenamiento, lo cual se ubica tambin como un medio de
comunicacin es por eso queestamos propensos a tener este tipo de delitos. En
este sentido, la informtica puede ser elobjeto del ataque o el medio para
cometer otros delitos. La informtica rene unascaractersticas que la
convierten en un medio idneo para la comisin de muy distintasmodalidades
delictivas, en especial decarcterpatrimonial (estafas, apropiacionesindebidas
por mencionar algunos).

7
Justificacin
Con este trabajo se analizarn los principales tipos de los delitos informticos y
en quconsiste cada uno de ellos, as como tambin se pretende dar a conocer
las reas queestn propensas a ser vctimas de algn delito informtico. . Los
beneficiados con estepresente proyecto sern los estudiantes, empresarios, y
personas en general que hacen usode la comunicacin digital en su vida diaria.

Alcances y limitaciones
Esta investigacin slo tomar en cuenta el estudio yanlisisde
lainformacinreferente alproblema delDelitoInformtico, tomando en
consideracin aquellos elementos que aportencriterios con los cuales se
puedan realizar juicios valorativos respecto alpapelque juega laAuditoria
Informtica ante ste tipo de hechos.No hay ninguna limitante ya que se
poseen los criterios suficientes sobre la base de laexperiencia de otras
naciones para el adecuado anlisis e interpretacin de ste tipo de
actosdelictivos.

10
Provocan serias prdidas econmicas, ya que casi siempre producen
"beneficios dems de cinco cifras a aquellos que los realizan.Ofrecen
facilidades de tiempo y espacio, ya que en milsimas de segundo y sin
unanecesaria presencia fsica pueden llegar a consumarse.Son muchos los
casos y pocas las denuncias, y todo ello debido a la misma falta deregulacin
por parte del Derecho.Son muy sofisticados y relativamente frecuentes en el
mbito militar.Presentan grandes dificultades para su comprobacin, esto por
su mismo carctertcnico.En su mayora son imprudenciales y no
necesariamente se cometen con intencin.Ofrecen facilidades para su comisin
a los mentores de edad.Tienden a proliferar cada vez ms, por lo que requieren
una urgente regulacin.Por el momento siguen siendo ilcitos impunes de
manera manifiesta ante la ley.Haciendo un anlisis concreto de las
caractersticas que acabo de enunciar, es importantesealar que se debe de
actuar de la manera ms eficaz para evitar este tipo de delitos y queno se
sigan cometiendo con tanta impunidad, se debe de legislar de una manera
seria yhonesta, recurriendo a las diferentes personalidades que tiene el
conocimiento, tanto tcnicoen materia de computacin, como en lo legal (el
Derecho), ya que si no se conoce de lamateria, difcilmente se podrn aplicar
sanciones justas a las personas que realizan este tipode actividades de manera
regular.
1.3 Fraudes y delitos informticos ms frecuentes en las empresas

Fraudes cometidos mediante manipulacin de computadoras


Estos pueden suceder al interior de Instituciones Bancarias o
cualquierempresa en su nmina, ya que la gente de sistemas puede accesar a
tostipo de registros y programas.
La manipulacin de programas

Mediante el uso de programas auxiliares que permitan estar manejando


losdistintos programas que se tiene en los departamentos de
cualquierorganizacin.
Manipulacin de los datos de salida
Cuando se alteran los datos que salieron como resultado de la ejecucin deuna
operacin establecida en un equipo de computo.

11
Figura 1.3 Fraudes y delitos informticos ms frecuentes en las empresas
1.4 Delitos en perspectiva
Los delitos pueden ser examinados desde dos puntos de vista diferentes:
Los delitos que causan mayor impacto a las organizaciones.Los delitos ms
difciles de detectar.Aunque depende en gran medida del tipo de organizacin,
se puede mencionar que losFraudes y sabotajes son los delitos de mayor
incidencia en las organizaciones. Adems,aquellos que no estn claramente
definidos y publicados dentro de la organizacin como undelito (piratera, mala
utilizacin de la informacin, omisin deliberada de controles, uso no
Fraude efectuado por manipulacin informtica
Accesando a los programas establecidos en un sistema de informacin,
ymanipulndolos para obtener una ganancia monetaria.
Falsificaciones Informticas
Manipulando informacin arrojada por una operacin de consulta en unabase
de datos.
Sabotaje informtico
Cuando se establece una operacin tanto de programas de cmputo, comoun
suministro de electricidad o cortar lneas telefnicas intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a lamaquina
que se infecta y causa daos muy graves.
Gusanos
Se fabrica de forma anloga al virus con miras a infiltrarlo en
programaslegtimos de procesamiento de datos o para modificar o destruir los
datos,pero es diferente del virus porque no puede regenerarse.
Bomba lgica o cronolgica

Su funcionamiento es muy simple, es una especie de virus que seprograma


para que explote en un da determinando causando daos a elequipo de
computo afectado.
Piratas Informticos
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en lared,
tienen gran conocimiento de las tcnicas de computo y pueden causargraves
daos a las empresas.
Acceso no autorizado a Sistemas o Servicios
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproduccin no autorizada de programas informticos de proteccin Legal
Es la copia indiscriminada de programas con licencias de uso para copiasde
una sola persona, se le conoce tambin como piratera.

12
autorizado de activos y/o servicios computacionales; y que en algn momento
puedengenerar un impacto a largo plazo).Pero si se examina la otra
perspectiva, referente a los delitos de difcil deteccin, se debensituar a
aquellos producidos por las personas que trabajan internamente en una
organizaciny que conocen perfectamente la configuracin interna de las
plataformas; especialmentecuando existe una cooperacin entre empleados,
cooperacin entre empleados y terceros, oincluso el involucramiento de la
administracin misma.
1.5 Sujeto Activo
Los Elementos del delito necesarios para estudiar este tipo de conductas
son:Sujeto: Autor de la conducta ilcita o delictivaMedio: El sistema
informticoObjeto: El bien que produce el beneficio econmico o ilcitoLos
sujetos involucrados en la comisin de delitos informticos son: sujeto activo y
sujetopasivo. Los sujetos activos, son personas de cierto estatus
socioeconmico, es decir, sonpersonas que poseen ciertas caractersticas que
no presentan el comn de los delincuentes,esto es, los sujetos activos, tienen
habilidades para el manejo de los sistemas informticos yelectrnicos. As
mismo, los sujetos Pasivos, son a quienes se les comete el delito, es decir,es
sobre quien recae la conducta de accin u omisin que realiza el sujeto activo,
y en elcaso de los delitos informticos, pueden ser individuos, instituciones,
gobierno, etctera,que usan sistemas automatizados de informacin,
generalmente conectados a otros; este essumamente importante, ya que
mediante l podemos conocer los diferentes ilcitos quecometen los
delincuentes informticos y electrnicos, debido a que muchos de los
delitosson descubiertos casualmente por el desconocimiento del .

modus operandi
. de los sujetosactivos.
El sujeto activo
El sujeto activo del delito, lo constituye la persona fsica que con su

conducta produce el resultado lesivo para el pasivo, lesionando o poniendo en

peligro elbien jurdicamente tutelado, ahora bien en los delitos informticos y

electrnicos laspersonas que los cometen, son aqullas que poseen ciertas

caractersticas que no presentanel comn denominador de los delincuentes,


esto

es, que estos sujetos poseen habilidadespara el manejo de los sistemas

informticos, y que generalmente por su situacin laboral se

18
Las personas que cometen los "Delitos Informticos" son aquellas que poseen
ciertascaractersticas que no presentan el denominador comn de los
delincuentes, esto es, lossujetos activos tienen habilidades para el manejo de
los sistemas informticos ygeneralmente por su situacin laboral se
encuentran en lugares estratgicos donde semaneja informacin de carcter
sensible, o bien son hbiles en el uso de los sistemasinformatizados, an
cuando, en muchos de los casos, no desarrollen actividades laboralesque
faciliten la comisin de este tipo de delitos. Con el tiempo se ha podido
comprobar quelos autores de los delitos informticos son muy diversos y que lo
que los diferencia entre s es la naturaleza de los delitos cometidos. De esta
forma, la persona que "ingresa" en unsistema informtico sin intenciones
delictivas es muy diferente del empleado de unainstitucin financiera que
desva fondos de las cuentas de sus clientes.Al respecto, segn un estudio
publicado en elManualde lasNaciones Unidasen laprevencin y control de
delitos informticos (Nros. 43 y 44), el 90% de los delitosrealizados mediante la
computadora fueron ejecutados por empleados de la propia empresaafectada.

Asimismo, otro reciente estudio realizado en Amrica del Norte y Europa


indicque el 73% de las intrusiones cometidas eran atribuibles a fuentes
interiores y solo el 23% ala actividad delictiva externa. El nivel tpico de
aptitudes del delincuente informtico estema de controversia ya que para
algunos el nivel de aptitudes no es indicador dedelincuencia informtica en
tanto que otros aducen que los posibles delincuentesinformticos son personas
listas, decididas, motivadas y dispuestas a aceptar un retotecnolgico,
caractersticas que pudieran encontrarse en un empleado del sector
deprocesamiento de datos.Sin embargo, teniendo en cuenta las caractersticas
ya mencionadas de las personas quecometen los "delitos informticos", los
estudiosos en la materia los han catalogado como"delitos de cuello blanco"
trmino introducido por primera vez por el criminlogonorteamericano Edwin
Sutherland en el ao de 1943. Efectivamente, este conocidocriminlogo seala
un sinnmero de conductas que considera como "delitos de cuelloblanco", an
cuando muchas de estas conductas no estn tipificadas en los ordenamientos
jurdicos como delitos, y dentro de las cuales cabe destacar las "violaciones a
las leyes depatentes y fbrica dederechos de autor,el mercado negro, el
contrabando en las empresas,la evasin de impuestos, las quiebras
fraudulentas,corrupcinde altos funcionarios, entre

19
otros". Asimismo, este criminlogo estadounidense dice que tanto la definicin
de los"delitos informticos" como la de los "delitos de cuello blanco" no es de
acuerdo al intersprotegido, como sucede en los delitos convencionales sino de
acuerdo al sujeto activo quelos comete.Entre las Entre las caractersticas en
comn que poseen ambos delitos tenemos que: el sujeto activodel delito es
una persona de cierto status socioeconmico, su comisin no puede
explicarsepor pobreza ni por mala habitacin, ni por carencia de recreacin, ni
por baja educacin, nipor poca inteligencia, ni por inestabilidad
emocionalcaractersticas en comn que poseen ambos delitos tenemos que: el
sujeto activodel delito es una persona de cierto status socioeconmico, su
comisin no puede explicarsepor pobreza ni por mala habitacin, ni por
carencia de recreacin, ni por baja educacin, nipor poca inteligencia, ni por
inestabilidad emocional.Es difcil elaborar estadsticas sobre ambos tipos de
delitos. Sin embargo, la cifra es muyalta; no es fcil descubrirlo y sancionarlo,
en razn del poder econmico de quienes loscometen, pero los daos
econmicos son altsimos; existe una gran indiferencia de laopinin pblica
sobre los daos ocasionados a la sociedad; la sociedad no
consideradelincuentes a los sujetos que cometen este tipo de delitos, no los
segrega, no los desprecia,ni los desvaloriza, por el contrario, el autor o autores
de este tipo de delitos se considera a s mismos "respetables" otra coincidencia
que tienen estos tipos de delitos es que,generalmente, son objeto de medidas
o sanciones de carcter administrativo y no privativosde la libertad.

20
CAPITULO 3. EMPRESAS CON MAYOR RIESGO Y SUSCARACTERISTICAS
La seguridad lgica y confidencialidad, las computadoras son un instrumento
queestructura gran cantidad de informacin, la cual puede ser confidencial
para individuos,empresas o instituciones y puede ser mal utilizada o divulgada
a personas que hagan maluso de esta. Tambin pueden ocurrir robos, fraudes o
sabotajes que provoquen ladestruccin total o parcial de la actividad
computacional [2].Evidentemente el artculo que resulta ms atractivo robar es
el dinero o algo de valor. Porlo tanto, los sistemas que pueden estar ms
expuestos a fraude son los que tratan pagos,como los de nmina, ventas, o
compras. En ellos es donde es ms fcil convertirtransacciones fraudulentas en
dinero y sacarlo de la empresa.Por razones similares, las empresas
constructoras, bancos y compaas de seguros, estnms expuestas a fraudes
que las dems.Los sistemas mecanizados son susceptibles de prdidas o
fraudes debido a que:Tratan grandes volmenes de datos e interviene poco
personal, lo que impideverificar todas las partidasSe sobrecargan los registros
magnticos, perdindose la evidencia auditable o lasecuencia de
acontecimientos.A veces los registros magnticos son transitorios y a menos
que se realicen pruebasdentro de un perodo de tiempo corto, podran perderse
los detalles de lo quesucedi, quedando slo los efectos.Los sistemas son
impersonales, aparecen en un formato ilegible y estn controladosparcialmente
por personas cuya principal preocupacin son los aspectos tcnicos delequipo
y del sistema y que no comprenden, o no les afecta, el significado de losdatos
que manipulan.En el diseo de un sistema importante es difcil asegurar que se
han previsto todaslas situaciones posibles y es probable que en las previsiones
que se hayan hechoqueden huecos sin cubrir. Los sistemas tienden a ser algo
rgidos y no siempre se

20
CAPITULO 3. EMPRESAS CON MAYOR RIESGO Y SUSCARACTERISTICAS
La seguridad lgica y confidencialidad, las computadoras son un instrumento
queestructura gran cantidad de informacin, la cual puede ser confidencial
para individuos,empresas o instituciones y puede ser mal utilizada o divulgada
a personas que hagan maluso de esta. Tambin pueden ocurrir robos, fraudes o
sabotajes que provoquen ladestruccin total o parcial de la actividad
computacional [2].Evidentemente el artculo que resulta ms atractivo robar es
el dinero o algo de valor. Porlo tanto, los sistemas que pueden estar ms

expuestos a fraude son los que tratan pagos,como los de nmina, ventas, o
compras. En ellos es donde es ms fcil convertirtransacciones fraudulentas en
dinero y sacarlo de la empresa.Por razones similares, las empresas
constructoras, bancos y compaas de seguros, estnms expuestas a fraudes
que las dems.Los sistemas mecanizados son susceptibles de prdidas o
fraudes debido a que:Tratan grandes volmenes de datos e interviene poco
personal, lo que impideverificar todas las partidasSe sobrecargan los registros
magnticos, perdindose la evidencia auditable o lasecuencia de
acontecimientos.A veces los registros magnticos son transitorios y a menos
que se realicen pruebasdentro de un perodo de tiempo corto, podran perderse
los detalles de lo quesucedi, quedando slo los efectos.Los sistemas son
impersonales, aparecen en un formato ilegible y estn controladosparcialmente
por personas cuya principal preocupacin son los aspectos tcnicos delequipo
y del sistema y que no comprenden, o no les afecta, el significado de losdatos
que manipulan.En el diseo de un sistema importante es difcil asegurar que se
han previsto todaslas situaciones posibles y es probable que en las previsiones
que se hayan hechoqueden huecos sin cubrir. Los sistemas tienden a ser algo
rgidos y no siempre se

21
disean o modifican al ritmo con que se producen los acontecimientos; esto
puedellegar a ser otra fuente de agujeros.Slo parte del personal de proceso
de datos conoce todas las implicaciones delsistema y el centro de clculo
puede llegar a ser un centro de informacin. Almismo tiempo, el centro de
clculo procesar muchos aspectos similares de lastransacciones.En el centro
de clculo hay un personal muy inteligente, que trabaja por iniciativapropia la
mayora del tiempo y podra resultar difcil implantar unos nivelesnormales de
control y supervisin.El error y el fraude son difciles de equiparar. A menudo,
los errores no son igualesal fraude. Cuando surgen discrepancias, no se
imagina que se ha producido unfraude, y la investigacin puede abandonarse
antes de llegar a esa conclusin. Setiende a empezar buscando errores de
programacin y del sistema. Si falla estaoperacin, se buscan fallos tcnicos y
operativos. Slo cuando todas estasaveriguaciones han dado resultados
negativos, acaba pensndose en que la causapodra ser un fraude.

22
CAPITULO 4. IMPACTO DE LOS DELITOSINFORMTICOS
4.1 Impacto general

En los aos recientes las redes de computadoras han crecido de manera


asombrosa. Hoy enda, el nmero de usuarios que se comunican, hacen sus
compras, pagan sus cuentas,realizan negocios han aumentado de manera
significativa.A medida que se va ampliando la Internet, asimismo va
aumentando el uso indebido de lamisma. Los denominados delincuentes
cibernticos se pasean a su aire por el mundovirtual, incurriendo en delitos
tales como el acceso sin autorizacin o piraterainformtica, el fraude, el
sabotaje informtico, la trata de nios con fines pornogrficos yel acecho.Los
delincuentes de la informtica son tan diversos como sus delitos; puede
tratarse deestudiantes, terroristas o figuras del crimen organizado. Estos
delincuentes pueden pasardesapercibidos a travs de las fronteras, ocultarse
tras incontables enlaces o simplementedesvanecerse sin dejar ningn
documento de rastro. Pueden despachar directamente lascomunicaciones o
esconder pruebas delictivas en parasos informticos - o sea, en pasesque
carecen de leyes o experiencia para seguirles la pista -.Segn datos recientes
del Servicio Secreto de los Estados Unidos, se calcula que losconsumidores
pierden unos 500 millones de dlares al ao debido a los piratas que lesroban
de las cuentas online sus nmeros de tarjeta de crdito y de llamadas.
Dichosnmeros se pueden vender por jugosas sumas de dinero a falsificadores
que utilizanprogramas especiales para codificarlos en bandas magnticas de
tarjetas bancarias y decrdito, seala el Manual de la ONU.Otros delincuentes
de la informtica pueden sabotear las computadoras para ganarle
ventajaeconmica a sus competidores o amenazar con daos a los sistemas
con el fin de cometerextorsin. Los malhechores manipulan los datos o las
operaciones, ya sea directamente omediante los llamados gusanos o
virus, que pueden paralizar completamente los

23
sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos
contracomputadoras elegidas al azar; que originalmente pasaron de una
computadora a otra pormedio de disquetes infectados; tambin se estn
propagando ltimamente por las redes,con frecuencia camuflados en mensajes
electrnicos o en programas descargados de lared.
4.2 Impacto social
La proliferacin de los delitos informticos a hecho que nuestra sociedad sea
cada vez msescptica a la utilizacin de tecnologas de la informacin, las
cuales pueden ser de muchobeneficio para la sociedad en general. Este hecho
puede obstaculizar el desarrollo de nuevasformas de hacer negocios, por
ejemplo el comercio electrnico puede verse afectado por lafalta de apoyo de
la sociedad en general.Tambin se observa el grado de especializacin tcnica
que adquieren los delincuentes paracometer ste tipo de delitos, por lo que
personas con conductas maliciosas cada vez msestn ideando planes y

proyectos para la realizacin de actos delictivos, tanto a nivelempresarial como


a nivel global.Tambin se observa que las empresas que poseen activos
informticos importantes, soncada vez ms celosas y exigentes en la
contratacin de personal para trabajar en stas reas,pudiendo afectar en
forma positiva o negativa a la sociedad laboral de nuestros tiempos.Aquellas
personas que no poseen los conocimientos informticos bsicos, son
msvulnerables a ser vctimas de un delito, que aquellos que si los poseen. En
vista de loanterior aquel porcentaje de personas que no conocen nada de
informtica (por lo generalpersonas de escasos recursos econmicos) pueden
ser engaadas si en un momento dadoposeen acceso a recursos tecnolgicos y
no han sido asesoradas adecuadamente para lautilizacin de tecnologas como
la Internet, correo electrnico entre otros.La falta de cultura informtica puede
impedir de parte de la sociedad la lucha contra losdelitos informticos, por lo
que el componente educacional es un factor clave en laminimizacin de esta
problemtica.

24
4.3 Impacto mundial
Las dificultades que enfrentan las autoridades en todo el mundo ponen de
manifiesto lanecesidad apremiante de una cooperacin mundial para
modernizar las leyes nacionales, lastcnicas de investigacin, la asesora
jurdica y las leyes de extradicin para poder alcanzara los delincuentes. Ya se
han iniciado algunos esfuerzos al respecto.En el Manual de las Naciones Unidas
de 1977 se insta a los Estados a que coordinen susleyes y cooperen en la
solucin de ese problema. El Grupo de Trabajo Europeo sobredelitos en la
tecnologa de la informtica ha publicado un Manual sobre el delito
porcomputadora, en el que se enumeran las leyes pertinentes en los diversos
pases y seexponen tcnicas de investigacin, al igual que las formas de buscar
y guardar el materialelectrnico en condiciones de seguridad.El Instituto
Europeo de Investigacin Antivirus colabora con las universidades, la industriay
los medios de comunicacin y con expertos tcnicos en seguridad y asesores
jurdicos delos gobiernos, agentes del orden y organizaciones encargadas de
proteger la intimidad a finde combatir los virus de las computadoras o
caballos de Troya. Tambin se ocupa deluchar contra el fraude electrnico y
la explotacin de datos personales.En 1997, los pases del Grupo de los Ocho
aprobaron una estrategia innovadora en laguerra contra el delito de tecnologa
de punta El Grupo acord que establecera modos dedeterminar rpidamente
la proveniencia de los ataques por computadora e identificar a lospiratas, usar
enlaces por vdeo para entrevistar a los testigos a travs de las fronteras
yayudarse mutuamente con capacitacin y equipo. Tambin decidi que se
unira a lasfuerzas de la industria con miras a crear instituciones para
resguardar las tecnologas decomputadoras, desarrollar sistemas de
informacin para identificar casos de uso indebidode las redes, perseguir a los

infractores y recabar pruebas.El Grupo de los Ocho ha dispuesto ahora centros


de coordinacin abiertos 24 horas al da,siete das a la semana para los
encargados de hacer cumplir la ley. Estos centros apoyan lasinvestigaciones de
otros Estados mediante el suministro de informacin vital o ayuda en

25
asuntos jurdicos, tales como entrevistas a testigos o recoleccin de pruebas
consistentes endatos electrnicos.Un obstculo mayor opuesto a la adopcin
de una estrategia del tipo Grupo de los Ocho anivel internacional es que
algunos pases no tienen la experiencia tcnica ni las leyes quepermitiran a los
agentes actuar con rapidez en la bsqueda de pruebas en sitios
electrnicosantes de que se pierdan o transferirlas al lugar donde se est
enjuiciando a los infractores.

30
que son accesadas, sino tambin lo concerniente alplaneamiento.Elplanes el
primer pasoy es la base para asegurar que todas las bases sean
cubiertas.Elaborar la poltica de seguridad no es una tarea trivial. Ello no
solamente requiere que elpersonal tcnico comprenda todas las
vulnerabilidades que estn involucradas, tambinrequiere que ellos se
comuniquen efectivamente con lagerencia.La gerencia debe decidirfinalmente
cunto de riesgo debe ser tomado con el activo de la compaa, y cunto
sedebera gastar en ambos, en dlares e inconvenientes, a fin de minimizar los
riesgos.Existen numerosas tcnicas para
proteger
la integridad de los sistemas. Lo primero que sedebe hacer es disear una
poltica de seguridad. En ella, definir quines tienen acceso a lasdiferentes
partes de la red, poner protecciones con contraseas adecuadas a todas
lascuentas, y preocuparse de hacerlas cambiar peridicamente.

31
Conclusiones
Debido a la naturaleza virtual de los delitos informticos, puede volverse
confusa latipificacin de stos ya que a nivel general, se poseen pocos
conocimientos y experienciasen el manejo de sta rea. Desde el punto de

vista de la Legislatura es difcil la clasificacinde stos actos, por lo que la


creacin de instrumentos legales puede no tener los resultadosesperados,
sumado a que la constante innovacin tecnolgica obliga a un dinamismo en
elmanejo de las Leyes relacionadas con la informtica.La falta de cultura
informtica es un factor crtico en el impacto de los delitos informticosen la
sociedad en general, cada vez se requieren mayores conocimientos en
tecnologas dela informacin, las cuales permitan tener un marco de referencia
aceptable para el manejode dichas situaciones.Nuevas formas de hacer
negocios como el comercio electrnico puede que no encuentre eleco esperado
en los individuos y en las empresas hacia los que va dirigido sta
tecnologa,por lo que se deben crear instrumentos legales efectivos que
ataquen sta problemtica, conel nico fin de tener un marco legal que se
utilice como soporte para el manejo de ste tipode transacciones.La
responsabilidad del auditor informtico no abarca el dar solucin al impacto de
losdelitos o en implementar cambios; sino ms bien su responsabilidad recae
en la verificacinde controles, evaluacin de riesgos, as como en el
establecimiento de recomendaciones queayuden a las organizaciones a
minimizar las amenazas que presentan los delitosinformticos.Al dar a conocer
los distintos delitos informticos en la tecnologa, la sociedadcomprender un
punto de vista diferente, por el cual tendr mas cuidado al dar
informacinconfidencial y habr menos fraudes electrnicos, ya que no
cualquier persona har compraselectrnicas en cualquier sitio web de compras,
solo en sitios de prestigio y garantizados.En este documento nos muestran
distintos puntos de vista de diferentes autores el cual da suopinin sobre el
tema tambin empresas que conllevan mayor riesgo sobre la
seguridadinformtica.

32
Referencia bibliogrfica
[1]

Yann Derrien
Delitos informticos 2da edicin
1982-1989.[2] Jos Antonio Echenique
Seguridad informtica 2000.
[3]

Mario G. Piattini y Emilio del Peso

Seguridad informtica.
CURSO

NAGIOS: Herramienta para gestin-diagnstico de


Red en Linux
Vota este evento
Resultado:

1 voto

Compartir:

Idioma de imparticin Espaol

Nagios es un sistema de monitorizacin de redes de cdigo abierto ampliamente utilizado, que vigila
los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el
comportamiento de los mismos no sea el deseado. Entre sus caractersticas principales figuran
la monitorizacin de servicios de red (SMTP, POP3, HTTP, SNMP...), lamonitorizacin de los
recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los
puertos...), independencia de sistemas operativos, posibilidad de monitorizacin remota mediante
tneles SSL cifrados o SSH, y la posibilidad de programar plugins especficos para nuevos sistemas.
Se trata de un software que proporciona una gran versatilidad para consultar prcticamente cualquier
parmetro de inters de un sistema, y genera alertas, que pueden ser recibidas por los responsables
correspondientes mediante (entre otros medios) correo electrnico y mensajes SMS, cuando estos
parmetros exceden de los mrgenes definidos por el administrador de red.
Nagios fue originalmente diseado para ser ejecutado en GNU/Linux, pero tambin se ejecuta bien en
variantes de Unix.

Objetivo
Aprender a desplegar herramientas basadas en software libre para la monitorizacin de sistemas para
poder controlar en todo momento qu est ocurriendo en la red, los servidores y sus servicios.

Programa

Introduccin a Nagios

Instalacin y configuracin bsica

Crear definiciones de hosts

Crear definiciones de red

Monitorizacin de servicios (http, smtp, ssh, pop3, imap, http, .....)

Optimizacin de la monitorizacin de servicios (valores, tiempos ....)


Configuracin de notificaciones y acceso web a los informes

Configuracin de Apache y controles de acceso a los informes (por usuario y clave y

o
por IP)

NRPE (Nagios Remote Plugin Executor)


o

Configuracin e instalacin de los agentes Linux para monitorizacin de CPU, uso de


disco, RAM ... en servidores y clientes

Configuracin e instalacin de los agentes Windows (check_nt) para monitorizacin de


CPU, uso de disco, RAM, ... en servidores y clientes

SNMP en Nagios

Potrebbero piacerti anche