Sei sulla pagina 1di 11

JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

Delitos informticos

1. Introduccin.

A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas. Las transacciones
comerciales, la comunicacin, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son
todos aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica.

Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido
una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos.

Debido a lo anterior se desarrolla el presente documento que contiene una investigacin sobre la temtica de los
delitos informticos, de manera que al final pueda establecerse una relacin con la auditora informtica.

Para lograr una investigacin completa de la temtica se establece la conceptualizacin respectiva del tema,
generalidades asociadas al fenmeno, estadsticas mundiales sobre delitos informticos, el efecto de stos en
diferentes reas, como poder minimizar la amenaza de los delitos a travs de la seguridad, aspectos de
legislacin informtica, y por ltimo se busca unificar la investigacin realizada para poder establecer el papel de
la auditora informtica frente a los delitos informticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar
situaciones relevantes, comentarios, anlisis, etc.

2. Objetivos

General

Realizar una investigacin profunda acerca del fenmeno de los Delitos Informticos, analizando el impacto de
stos en la funcin de Auditoria Informtica en cualquier tipo de organizacin.

Especficos.

Conceptualizar la naturaleza de los Delitos Informticos


Estudiar las caractersticas de este tipo de Delitos
Tipificar los Delitos de acuerdo a sus caractersticas principales
Investigar el impacto de stos actos en la vida social y tecnolgica de la sociedad
Analizar las consideraciones oportunas en el tratamiento de los Delitos Informticos
Mencionar las empresas que operan con mayor riesgo de ser vctimas de sta clase de actos
Analizar la Legislatura que enmarca a sta clase de Delitos, desde un contexto Nacional e Internacional.
Definir el rol del auditor ante los Delitos Informticos
Presentar los indicadores estadsticos referentes a stos actos delictivos

JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

3. Alcances Y Limitaciones

Alcances

Esta investigacin slo tomar en cuenta el estudio y anlisis de la informacin referente al problema del Delito
Informtico, tomando en consideracin aquellos elementos que aporten criterios con los cuales se puedan
realizar juicios valorativos respecto al papel que juega la Auditoria Informtica ante ste tipo de hechos.

Limitaciones

La principal limitante para realizar sta investigacin es la dbil infraestructura legal que posee nuestro pas con
respecto a la identificacin y ataque a ste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la
base de la experiencia de otras naciones para el adecuado anlisis e interpretacin de ste tipo de actos
delictivos.

4. Conceptualizacin y generalidades.

Conceptualizacin

Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La definicin de Delito
puede ser ms compleja.

Muchos estudiosos del Derecho Penal han intentado formular una nocin de delito que sirviese para todos los
tiempos y en todos los pases. Esto no ha sido posible dada la ntima conexin que existe entre la vida social y la
jurdica de cada pueblo y cada siglo, aquella condiciona a sta.

Segn el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:

a. El delito es un acto humano, es una accin (accin u omisin)


b. Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters jurdicamente
protegido.
c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto tpico.
d. El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una accin es
imputable cuando puede ponerse a cargo de una determinada persona
e. La ejecucin u omisin del acto debe estar sancionada por una pena.

Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado, culpable y sancionado por
una pena.

Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada por un ser humano,
que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca
un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por La Ley,
que se realiza en el entorno informtico y est sancionado con una pena.

5. Tipificacin de los delitos informticos

Clasificacin Segn la Actividad Informtica

Sabotaje informtico

El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o
en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin.
Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos
fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos.

Conductas dirigidas a causar daos fsicos

a. Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un
plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora
determinada), o por la aparicin de determinada seal (que puede aparecer o puede no aparecer), como
la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el
programador, es identificado por el programa como la seal para empezar a actuar.

La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado program el sistema
de tal forma que los ficheros de la empresa se destruiran automticamente si su nombre era borrado de
la lista de empleados de la empresa.

b. Otra modalidad que acta sobre los programas de aplicacin es el llamado cncer de rutinas (cancer
routine). En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por
s mismos, en otros programas, arbitrariamente escogidos.
c. Una variante perfeccionada de la anterior modalidad es el virus informtico que es un programa capaz
de multiplicarse por s mismo y contaminar los otros programas que se hallan en el mismo disco rgido
donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma
contacto a travs de una conexin.

Fraude a travs de computadoras

Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de
datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo de un sistema
informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos,
en un ordenador. Esta forma de realizacin se conoce como manipulacin del input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfiri, en febrero de 1983, un milln trescientos mil marcos
alemanes a la cuenta de una amiga - cmplice en la maniobra - mediante el simple mecanismo de imputar el
crdito en una terminal de computadora del banco. La operacin fue realizada a primera hora de la maana y su
falsedad podra haber sido detectada por el sistema de seguridad del banco al medioda. Sin embargo, la rpida
transmisin del crdito a travs de sistemas informticos conectados en lnea (on line), hizo posible que la amiga
de la empleada retirara, en otra sucursal del banco, un milln doscientos ochenta mil marcos unos minutos
despus de realizada la operacin informtica.

manipulacin de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente
sino que, por el contrario, puede ser creado por el autor.

Ejemplos
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

El autor, empleado del Citibank, tena acceso a las terminales de computacin de la institucin bancaria.
Aprovechando esta circunstancia utiliz, en varias oportunidades, las terminales de los cajeros, cuando ellos se
retiraban, para transferir, a travs del sistema informtico, fondos de distintas cuentas a su cuenta personal.

Posteriormente, retir el dinero en otra de las sucursales del banco.

En primera instancia el Juez calific los hechos como constitutivos del delito de hurto en forma reiterada. La
Fiscala de Cmara solicit el cambio de calificacin, considerando que los hechos constituan el delito de estafa.

La Cmara del crimen resolvi:

... y contestando a la teora fiscal, entiendo que le asiste razn al Dr. Galli en cuanto sostiene que estamos en
presencia del tipo penal de hurto y no de estafa. Ello es as porque el apoderamiento lo hace el procesado y no le
entrega el banco por medio de un error, requisito indispensable para poder hablar de estafa. El apoderamiento lo
hace el procesado directamente, manejando el sistema de computacin. De manera que no hay diferencia con la
maniobra normal del cajero, que en un descuido se apodera del dinero que maneja en caja y la maniobra en
estudio en donde el apoderamiento del dinero se hace mediante el manejo de la computadora...

Como el lector advertir, la resolucin adolece de los problemas de adecuacin tpica a que hacamos
referencias ms arriba.

En realidad, el cajero no realiz la conducta de apoderamiento que exige el tipo penal del hurto ya que recibi el
dinero de manos del cajero. En el caso de que se considere que el apoderamiento se produjo en el momento en
el que el autor transfiri los fondos a su cuenta, el escollo de adecuacin tpica insalvable deriva de la falta de la
cosa mueble como objeto del apoderamiento exigido por el tipo penal.

Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin los casos de
estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los requisitos del delito de estafa,
ya que adems del engao y el "animus defraudandi" existira un engao a la persona que compra. No obstante
seguira existiendo una laguna legal en aquellos pases cuya legislacin no prevea los casos en los que la
operacin se hace engaando al ordenador.

"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e incautos de la
Internet para que revelen sus claves personales hacindose pasar por agentes de la ley o empleados del
proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que ms tarde se
pueden usar para esconder su verdadera identidad y cometer otras fechoras, desde el uso no autorizado de
sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen"
electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y cometer delitos. El
famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse en la computadora de la casa de
Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos tiles secretos de seguridad.

informacin.

Uso ilegtimo de sistemas informticos ajenos.

6. Estadsticas Sobre Delitos Informticos.

Desde hace cinco aos, en los Estados Unidos existe una institucin que realiza un estudio anual sobre la
Seguridad Informtica y los crmenes cometidos a travs de las computadoras.
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunci recientemente los resultados de
su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informticos" realizado a un total de 273
Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.

Este Estudio de Seguridad y Delitos Informticos es dirigido por CSI con la participacin Agencia Federal de
Investigacin (FBI) de San Francisco, Divisin de delitos informticos. El objetivo de este esfuerzo es levantar el
nivel de conocimiento de seguridad, as como ayudar a determinar el alcance de los Delitos Informticos en los
Estados Unidos de Norteamrica.

Entre lo ms destacable del Estudio de Seguridad y Delitos Informticos 2000 se puede incluir lo siguiente:

Violaciones a la seguridad informtica.

Respuestas PORCENTAJE (%)


No reportaron Violaciones de Seguridad 10%
Reportaron Violaciones de Seguridad 90%

7. Impacto de los delitos informticos

Impacto a Nivel General

En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da, el nmero de
usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con
sus mdicos online supera los 200 millones, comparado con 26 millones en 1995.

A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los
denominados delincuentes cibernticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales
como el acceso sin autorizacin o "piratera informtica", el fraude, el sabotaje informtico, la trata de nios con
fines pornogrficos y el acecho.

Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o
figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a travs de las fronteras,
ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningn documento de rastro. Pueden
despachar directamente las comunicaciones o esconder pruebas delictivas en "parasos informticos" - o sea, en
pases que carecen de leyes o experiencia para seguirles la pista -.

Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden
unos 500 millones de dlares al ao debido a los piratas que les roban de las cuentas online sus nmeros de
tarjeta de crdito y de llamadas. Dichos nmeros se pueden vender por jugosas sumas de dinero a falsificadores
que utilizan programas especiales para codificarlos en bandas magnticas de tarjetas bancarias y de crdito,
seala el Manual de la ONU.

Informa CyberCop que varios autos que se haban anunciado en la pgina electrnica no se vendieron en ese
plazo, pero los dueos no pudieron encontrar a ninguno de los autores del servicio clasificado para que les
reembolsaran el dinero. Desde entonces, el sitio en la Red de este "servicio" ha sido clausurado.
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

Impacto a Nivel Social

La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez ms escptica a la
utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho beneficio para la sociedad en
general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el
comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general.

Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes para cometer ste tipo
de delitos, por lo que personas con conductas maliciosas cada vez ms estn ideando planes y proyectos para la
realizacin de actos delictivos, tanto a nivel empresarial como a nivel global.

Tambin se observa que las empresas que poseen activos informticos importantes, son cada vez ms celosas y
exigentes en la contratacin de personal para trabajar en stas reas, pudiendo afectar en forma positiva o
negativa a la sociedad laboral de nuestros tiempos.

Aquellas personas que no poseen los conocimientos informticos bsicos, son ms vulnerables a ser vctimas de
un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen
nada de informtica (por lo general personas de escasos recursos econmicos) pueden ser engaadas si en un
momento dado poseen acceso a recursos tecnolgicos y no han sido asesoradas adecuadamente para la
utilizacin de tecnologas como la Internet, correo electrnico, etc.

La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos informticos, por
lo que el componente educacional es un factor clave en la minimizacin de esta problemtica.

Impacto en la Esfera Judicial

Captura de delincuentes cibernticos

A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado leyes declarando ilegales
nuevas prcticas como la piratera informtica, o han actualizado leyes obsoletas para que delitos tradicionales,
incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.

Singapur, por ejemplo, enmend recientemente su Ley sobre el Uso Indebido de las Computadoras. Ahora son
ms severos los castigos impuestos a todo el que interfiera con las "computadoras protegidas" --es decir, las que
estn conectadas con la seguridad nacional, la banca, las finanzas y los servicios pblicos y de urgencia-- as
como a los transgresores por entrada, modificacin, uso o intercepcin de material computadorizado sin
autorizacin.

Hay pases que cuentan con grupos especializados en seguir la pista a los delincuentes cibernticos. Uno de los
ms antiguos es la Oficina de Investigaciones Especiales de la Fuerza Area de los Estados Unidos, creada en
1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con
avanzados conocimientos de informtica. El grupo australiano recoge pruebas y las pasa a las agencias
gubernamentales de represin pertinentes en el estado donde se origin el delito.

Pese a estos y otros esfuerzos, las autoridades an afrentan graves problemas en materia de informtica. El
principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigacin, enjuiciamiento y
condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurdico. Adems, una vez
capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o
transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos.
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

Tal vez la criptografa estorbe en las investigaciones penales, pero los derechos humanos podran ser
vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder tcnico. Las empresas
electrnicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el
mercado de la Internet, y los grupos defensores de los derechos humanos desean que se proteja el cmulo de
datos personales archivados actualmente en ficheros electrnicos.

Las empresas tambin recalcan que la informacin podra caer en malas manos, especialmente en pases con
problemas de corrupcin, si los gobiernos tienen acceso a los mensajes en cdigo. "Si los gobiernos tienen la
clave para descifrar los mensajes en cdigo, esto significa que personas no autorizadas --que no son del
gobierno-- pueden obtenerlas y utilizarlas", dice el gerente general de una importante compaa norteamericana
de ingeniera de seguridad.

Impacto en la Identificacin de Delitos a Nivel Mundial.

Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de
una cooperacin mundial para modernizar las leyes nacionales, las tcnicas de investigacin, la asesora jurdica
y las leyes de extradicin para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al
respecto.

En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y cooperen en la
solucin de ese problema. El Grupo de Trabajo Europeo sobre delitos en la tecnologa de la informtica ha
publicado un Manual sobre el delito por computadora, en el que se enumeran las leyes pertinentes en los
diversos pases y se exponen tcnicas de investigacin, al igual que las formas de buscar y guardar el material
electrnico en condiciones de seguridad.

El Instituto Europeo de Investigacin Antivirus colabora con las universidades, la industria y los medios de
comunicacin y con expertos tcnicos en seguridad y asesores jurdicos de los gobiernos, agentes del orden y
organizaciones encargadas de proteger la intimidad a fin de combatir los virus de las computadoras o "caballos
de Troya". Tambin se ocupa de luchar contra el fraude electrnico y la explotacin de datos personales.

En 1997, los pases del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra contra el delito de
"tecnologa de punta". El Grupo acord que establecera modos de determinar rpidamente la proveniencia de
los ataques por computadora e identificar a los piratas, usar enlaces por vdeo para entrevistar a los testigos a
travs de las fronteras y ayudarse mutuamente con capacitacin y equipo. Tambin decidi que se unira a las
fuerzas de la industria con miras a crear instituciones para resguardar las tecnologas de computadoras,
desarrollar sistemas de informacin para identificar casos de uso indebido de las redes, perseguir a los
infractores y recabar pruebas.

El Grupo de los Ocho ha dispuesto ahora centros de coordinacin abiertos 24 horas al da, siete das a la
semana para los encargados de hacer cumplir la ley. Estos centros apoyan las investigaciones de otros Estados
mediante el suministro de informacin vital o ayuda en asuntos jurdicos, tales como entrevistas a testigos o
recoleccin de pruebas consistentes en datos electrnicos.

Un obstculo mayor opuesto a la adopcin de una estrategia del tipo Grupo de los Ocho a nivel internacional es
que algunos pases no tienen la experiencia tcnica ni las leyes que permitiran a los agentes actuar con rapidez
en la bsqueda de pruebas en sitios electrnicos --antes de que se pierdan-- o transferirlas al lugar donde se
est enjuiciando a los infractores.

Casos de Impacto de los Delitos Informticos

Zinn, Herbert, Shadowhack.


JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

Herbert Zinn, (expulsado de la educacin media superior), y que operaba bajo el seudnimo de "Shadowhawk",
fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando
violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989,
por la destruccin del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados
en millones de dlares, adems publico contraseas y instrucciones de cmo violar la seguridad de los sistemas
computacionales. Zinn fue sentenciado a 9 meses de crcel y a una fianza de US$10,000. Se estima que Zinn
hubiera podido alcanzar una sentencia de 13 aos de prisin y una fianza de US$800,000 si hubiera tenido 18
aos en el momento del crimen.

Smith, David.

Programador de 30 aos, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de
cuentas de correo, "Melissa". Entre los cargos presentados contra l, figuran el de "bloquear las comunicaciones
publicas" y de "daar los sistemas informticos". Acusaciones que en caso de demostrarse en el tribunal podran
acarrearle una pena de hasta diez aos de crcel.

Por el momento y a la espera de la decisin que hubiese tomado el juez, David Smith esta en libertad bajo fianza
de 10.000 dlares. Melissa en su "corta vida" haba conseguido contaminar a ms de 100,000 ordenadores de
todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones pblicas
estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro.

En Espaa su "xito" fue menor al desarrollarse una extensa campaa de informacin, que alcanzo incluso a las
cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detencin de David Smith fue fruto
de la colaboracin entre los especialistas del FBI y de los tcnicos del primer proveedor de servicios de conexin
a Internet de los Estados Unidos, Amrica On Line. Los ingenieros de Amrica On Line colaboraron activamente
en la investigacin al descubrir que para propagar el virus, Smith haba utilizado la identidad de un usuario de su
servicio de acceso. Adems, como otros proveedores el impacto de Melissa haba afectado de forma sustancial a
buzones de una gran parte de sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de
direcciones del cliente de correo electrnico "Outlook Express", centenares de documentos "Office" la clave para
encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el
creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa
ofimtico de Microsoft "Office" y que en ms de una ocasin han despertado la alarma de organizaciones en
defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las
claves se consigui localizar al creador de Melissa. Sin embargo, la detencin de Smith no significa que el virus
haya dejado de actuar.

- "Acceso Denegado" ley Wau-; maldicin, tampoco es este - Quiz nos est faltando alguna indicacin.
Calma.

Pensemos. "set" y "host" son imprescindibles...

-obvio; adems, es la frmula. Probemos de nuevo Cul sigue? - Las constelaciones se terminaron. Podemos
intentar con las estrellas. A ver... Castor, una de las dos ms brillantes de Gminis? - Set Host Castor deletre
Wau mientras tecleaba.

Cuando la computadora comenz a ronronear, Wau Holland y Steffen Wernery supieron que haban logrado su
objetivo. Segundos ms tarde la pantalla mostraba un mensaje: "Bienvenidos a las instalaciones VAX del cuartel
general, de la NASA". Wau sinti un sacudn y atin a escribir en su cuaderno: "Lo logramos, por fin... Slo hay
algo seguro, la infinita inseguridad de la seguridad".
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 aos respectivamente, ingresaron sin autorizacin
al sistema de la central de investigaciones aerospaciales ms grande del mundo.- Por qu lo hicieron?
Pregunt meses despus un periodista norteamericano.

- Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar dinosaurios o a
buscar oro. La nica aventura posible respondi Steffen, est en la pantalla de un ordenador. Cuando
advertimos que los tcnicos nos haban detectado, les enviamos un telex: "Tememos haber entrado en el
peligroso campo del espionaje industrial, el crimen econmico, el conflicto este-oeste y la seguridad de los
organismos de alta tecnologa.

Por eso avisamos, y paramos el juego".

- El juego puede costar muchas vidas...- Ni media vida! La red en que entramos no guarda informacin
ultrasecreta; en este momento tiene 1,600 subscriptores y 4,000 clientes flotantes.

Con esos datos, Steffen anulaba la intencin de presentarlos como sujetos peligrosos para el resto de la
humanidad". (Hackers, la guerrilla informtica - Raquel Roberti).

Murphy Ian, Captain Zap.

En julio de 1981 Ian Murphy, un muchacho de 23 aos que se autodenominaba "Captain Zap", gana notoriedad
cuando entra a los sistemas en la Casa Blanca, el Pentgono, BellSouth Corp. TRW y deliberadamente deja su
currculum.

En 1981, no haba leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la
casa blanca. En ese entonces Ian Murphy de 24 aos de edad, conocido en el mundo del hacking como "Captain
Zap,".

Mostr la necesidad de hacer mas clara la legislacin cuando en compaa de un par de amigos y usando una
computadora y una lnea telefnica desde su hogar viola los accesos restringidos a compaas electrnicas, y
tenia acceso a ordenes de mercancas, archivos y documentos del gobierno. "Nosotros usamos los a la Casa
Blanca para hacer llamadas a lneas de bromas en Alemania y curiosear archivos militares clasificados" Explico
Murphy. "El violar accesos nos resultaba muy divertido". La Banda de hackers fue finalmente puesta a
disposicin de la ley". Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2
aos de prueba.

Morris Robert.

En noviembre de 1988, Morris lanzo un programa "gusano" diseado por el mismo para navegar en Internet,
buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por s solo. La expansin
exponencial de este programa caus el consumo de los recursos de muchisimas computadoras y que ms de
6000 sistemas resultaron daados o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras
causo a las vctimas muchos das de productividad perdidos, y millone s de dolares. Se creo el CERT (Equipo de
respuesta de emergencias computacionales) para combatir problemas similares en el futuro. Morris fue
condenado y sentenciado a tres aos de libertad condicional, 400 horas de servicio comunitario y US $10,000 de
fianza, bajo el cargo de Fraude computacional y abuso. La sentencia fue fuertemente criticada debido a que fue
muy ligera, pero reflejaba lo inocuo de las intenciones de Morris mas que el dao causado. El gusano producido
por Morris no borra ni modifica archivos en la actualidad.

8. Seguridad contra los delitos informticos.

Seguridad en Internet
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

Hoy en da, muchos usuarios no confan en la seguridad del Internet. En 1996, IDC Research realiz una
encuesta en donde el 90% de los usuarios expres gran inters sobre la seguridad del Internet, pues temen que
alguien pueda conseguir el nmero de su tarjeta de crdito mediante el uso de la Red.

Ellos temen que otros descubran su cdigo de acceso de la cuenta del banco y entonces transferir
fondos a la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran preocupacin en dar
informacin confidencial a personas no autorizadas. Las corporaciones tambin se preocupan en dar informacin
a los empleados, quienes no estn autorizados al acceso de esa informacin o quien trata de curiosear sobre
una persona o empleado. Las organizaciones se preocupan que sus competidores tengan conocimiento sobre
informacin patentada que pueda daarlos.

Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera confiable. Los
requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La importancia de lo que se
est asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que forzar niveles
ms altos de seguridad. Estos no son simplemente requerimientos para el mundo de la red, sino tambin para el
mundo fsico.

En la tabla siguiente se presenta una relacin de los intereses que se deben proteger y sus requerimientos
relacionados:

Intereses Requerimientos
Fraude Autenticacin
Acceso no Autorizado Autorizacin
Curiosear Privacidad
Alteracin de Mensaje Integridad de Datos
Desconocido No - Rechazo

Estos intereses no son exclusivos de Internet. La autenticacin y el asegurar los objetos es una parte de
nuestra vida diaria. La comprensin de los elementos de seguridad y como ellos trabajan en el mundo fsico,
puede ayudar para explicar cmo estos requerimientos se encuentran en el mundo de la red y dnde se sitan
las dificultades.

Medidas de seguridad de la red.

Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo primero que se debe hacer es
disear una poltica de seguridad. En ella, definir quines tienen acceso a las diferentes partes de la red, poner
protecciones con contraseas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar
peridicamente (Evitar las passwords "por defecto" o demasiado obvias).

Firewalls.

Existen muchas y muy potentes herramientas de cara a la seguridad de una red informtica. Una de las
maneras drsticas de no tener invasores es la de poner murallas. Los mecanismos ms usados para la
proteccin de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones,
entre las ms usadas est:

Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de
filtrado que le permiten discriminar el trfico segn nuestras indicaciones.
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

Normalmente se implementa mediante un router. Al tratar paquetes IP, los filtros que podremos establecer sern
a nivel de direcciones IP, tanto fuente como destino.

Cortafuegos filtro de paquetes ejemplarizado en un router.

La lista de filtros se aplican secuencialmente, de forma que la primera regla que el paquete cumpla
marcar la accin a realizar (descartarlo o dejarlo pasar). La aplicacin de las listas de filtros se puede hacer en
el momento de entrada del paquete o bien en el de salida o en ambos.

La proteccin centralizada es la ventaja ms importante del filtrado de paquetes. Con un nico enrutador
con filtrado de paquetes situado estratgicamente puede protegerse toda una red.

Potrebbero piacerti anche