Sie sind auf Seite 1von 94

INSTALACION DE

REDES Y
COMUNICACIONES
PRESENTACION DEL MODULO

Querido Estudiante:
Como representante del INSTITUTO ANDRES BELLO COLOMBOAMERICANO,
deseo darte la BIENVENIDA a esta experiencia Educativa con nosotros y a la
vez darles a conocer que estamos comprometidos en brindarles todo el
apoyo necesario para que sus docentes y herramientas educativas sean de la
mejor calidad.

Cordialmente,
BLANCA MILENA SANCHEZ
DIRECTORA

Queridos Estudiantes:
Como DOCENTE del INSTITUTO ANDRES BELLO COLOMBO AMERICANO, y
líder del INSTALACION, MANTENIMIENTO Y MEJORA DE REDES
CABLEADAS E INALAMBRICAS, les doy la Bienvenida al curso. El material de
estudio que encontrarán a continuación buscara Los Tópicos Más
Importantes Que todo futuro empresario debe aprender a manejar sobre
diferentes temas laborales, que harán énfasis en los derechos, deberes y
prohibiciones de los empleadores y trabajadores en cualquier tipo de
relación laboral.

Cordialmente,
CRISTIAN GARCIA
DOCENTE
Contenido
Introducción a la Administración de Redes .................................................................................... 5
Cambios en la Administración de Redes ......................................................................................... 5
Administración de la Empresa, Administración de Redes y Administración de Sistemas .............. 5
Objetivos de la Administración de Redes ....................................................................................... 6
Arquitectura de Sistemas de Administración de Redes:................................................................. 7
Recursos a ser administrados ......................................................................................................... 8
El software típico incluye ................................................................................................................ 8
Introducción a la Administración de Sistemas OSI ......................................................................... 9
Conceptos Importantes del Modelo OSI:.................................................................................... 9
Conceptos de punto de acceso al servicio (SAP) ........................................................................ 9
Framework de Administración OSI ........................................................................................... 10
Administrador ....................................................................................................................... 10
Agente: .................................................................................................................................. 10
Inicio Agente / Administrador................................................................................................... 11
Modelo de Administración de Sistemas ....................................................................................... 11
Modelo de Información de Administración .................................................................................. 11
Objetos Administrados (MO): ................................................................................................... 12
 Administración de software .................................................................................................. 14
 Administración de fallas ........................................................................................................ 14
 Administración de Performance ....................................................................................... 14
 Administración de Contabilidad.................................................................................... 14
 Administración de la Seguridad ............................................................................................ 15
TAREAS DEL ADMINISTRADOR DE SISTEMAS................................................................................ 17
PLANIFICACION DE TAREAS........................................................................................................... 19
HERRAMIENTAS DE ADMINISTRACION y PLANIFICACION ............................................................ 21
Fundamentos de la Seguridad Informática ................................................................................... 26
Un Activo:...................................................................................................................................... 27
2. Los Equipos Que La Soportan El Software: ............................................................................... 28
El Hardware................................................................................................................................... 29
La Organización ............................................................................................................................. 30
Posibles vulnerabilidades .......................................................................................................... 30
Protección de Los Activos ............................................................................................................. 31
Principios Básicos de la Seguridad Informática ............................................................................ 31
Principio de la Confidencialidad de la Información ...................................................................... 33
Principio de Disponibilidad de la Información .............................................................................. 34
Conductas dirigidas a causar daños físicos ............................................................................... 50
Conductas dirigidas a causar daños lógicos .............................................................................. 50
Fraude a través de computadoras ............................................................................................ 51
Impacto a Nivel Social ........................................................................................................... 65
Impacto en la Esfera Judicial ................................................................................................. 65
Destrucción u ocultación de pruebas ................................................................................... 67
Introducción a la Administración de Redes

Introducción: la administración de redes se ha convertido en un aspecto crítico,


especialmente en redes de computadores de varios vendedores heterogéneos.
El modelo Cliente – Servidor con una gran cantidad de estaciones de trabajo
necesita de la administración de redes para manejar y controlar las redes y los
componentes asociados al hardware y al software.

Cambios en la Administración de Redes: las computadoras se conectan


de forma distinta a como lo hacían en un principio (una gran computadora
central a la cual estaban conectadas estaciones de trabajo homogéneas). Con
el advenimiento de las LANs (Local Area Network) existen dos escenarios de
redes de computadoras:

1. Modelo Cliente – Servidor: un cliente requiere un servicio de un servidor


que está preparado para proporcionar dichos servicios a los clientes
que lo necesitan.
2. Modelo peer – to – peer: no existen roles fijos como cliente y servidor,
cualquier computadora puede, en un determinado momento, ser un
cliente o un servidor.

La evolución de una red de computadoras hostcéntricas a redes de tipo LAN


heterogéneas fue gradual. La transformación al ambiente LAN es más
complicado por la existencia de aplicaciones y protocolos de diferentes grupos
de estándares y fabricantes. Sin embargo, las limitaciones de la tecnología,
protocolos y topologías imponen restricciones acerca del número de
computadores que se pueden conectar a la LAN. Por todos estos aspectos, la
conexión y administración de redes, así como también de sus componentes, se
está volviendo más y más importante.

Administración de la Empresa, Administración de Redes y


Administración de Sistemas: definiremos como administración al
monitoreo, control y coordinación de los recursos de computadora, los recursos
usados en la conexión y comunicación de las mismas, y las aplicaciones usadas
en esas computadoras.
Hay dos modelos de administración de redes, dependiendo del ambiente
computacional: una LAN es un típico ambiente distribuido, la administración de
un ambiente de LAN puede ser hecho con una administración peer-to-peer,
también conocida como administración de redes distribuida.
El otro modelo es el administración jerárquica, o centralizada. En este modelo la
administración es realizada por un solo punto, conocido como administrador.
Pueden haber casos en donde exista un administrador que controle el
funcionamiento de varios administradores y se lo conoce como administrador
del administrador (MOM, Manager of Manager).
Vamos a definir los conceptos estudiados, entre ellos monitoreo: los recursos
usados en redes de computadoras tienen que ser continuamente “vigilados”, y
cualquier comportamiento desfavorable lleva al deterioro del funcionamiento de
un recurso, recursos o la red y por lo tanto debe ser corregido. Esto es más una
acción preventiva que una reactiva. Los recursos tienen que ser controlados.
Esto significa que debemos permitir controlar cómo los recursos se comportan a
fin de que su función se realice apropiadamente. Cuando los recursos tienen
que ser monitoreados y controlados, existe un factor necesario: coordinación. Si
no hay coordinación, la situación es del tipo de contienda general y surge el
caos.

Objetivos de la Administración de Redes:

 Alta disponibilidad de la red: proveyendo eficiencia operacional,


reduciendo los downtime de la red y del sistema y proveyendo tiempos de
respuesta aceptables. Los problemas de la red deben ser rápidamente
detectados y corregidos.
 Reducción de costos operacionales de red: este es uno de los motivos
primarios detrás de la administración de redes. Como las tecnologías
cambian rápidamente, es deseable la administración de sistemas
heterogéneos y múltiples protocolos.
 Reducción de cuellos de botella en la red: dependiendo de cada caso en
particular, puede ser deseable un monitor centralizado para
administración y en otros casos esta tarea debe ser distribuida.
 Incrementar flexibilidad de operación e Integración: las tecnologías de
redes están cambiando a velocidades mayores que los cambios de
requerimientos y necesidades. Cuando se usa una nueva aplicación, los
protocolos usados en redes deberán cambiar también. Debe ser posible
absorber nueva tecnología con un costo mínimo y adicionar nuevo
equipamiento sin mucha dificultad. Además, debe permitir lograr una fácil
migración de un software de administración de redes a otra versión.
 Alta eficiencia: debemos incrementar la eficiencia en detrimento de otro
objetivos de la administración pero dependerá de otros factores tales
como utilización, costo operacional, costo de migración y flexibilidad.
 Facilidad de uso: las interfaces de usuario son críticas para el éxito de un
producto. El uso de aplicaciones de administración de redes no debe
incrementar la curva de aprendizaje.
 Seguridad: existen casos en donde la seguridad es un aspecto a tener en
cuenta tales como información de contaduría, información gerencial, etc.

Arquitectura de Sistemas de Administración de Redes:

Aplicaciones de Administración
de Redes (4)
Framework de
Administración de Redes (3)
Protocolo Soporte (2)
Recursos Hardware y Sistema Operativo (1)

Por sobre el hardware y el sistema operativo (1), se encuentra el protocolo


soporte (2), el cual incluye:

 Capas por debajo de la capa de aplicación en OSI, UDP/IP en Internet.


 Protocolos de administración tales como SNMP, CMIP, etc.
 Conversión de diferentes protocolos y multiprotocolos que soporte
protocolos heterogéneos.

El (3) provee la base de varias aplicaciones de administración de redes:

 Funciones de agente y administración.


 Soporte de bases de datos tales como las bases de datos relacionales y
orientadas a objetos para almacenar datos de muchas funciones de
administración de redes y soporte para aplicaciones.
 Soporte para la interfase de usuario.
 Funciones de administración de redes, tales como configuración y
administración de fallas.
El (4) provee un mercado muy amplio y que tiene un potencial alto de producir
aplicaciones innovadoras tales como aplicaciones de administración de
negocios, aplicaciones de fácil uso para facilitar la tarea del administrador y
aplicaciones de diagnóstico de fallas.

Recursos a ser administrados: la administración de redes de computadoras


abarca monitoreo y control de hardware y componentes de software de redes
diferentes. Estos son algunos de los componentes de hardware:

1. Conexiones físicas: incluye equipo relacionado con las capas físicas y


de enlace. Los protocolos usados son FDDI, frame relay, BISDN, ATM,
SONET. Además incluye switches y concentradores.
2. Componentes de Computadora: incluye dispositivos de
almacenamiento, procesadores, impresoras y otros. Ethernet, Token
Ring y Token Bus se consideran parte de los componentes de
computadoras.
3. Componentes de interconexión y conectividad: se refiere a los
componentes de hardware tales como repetidores, bridges, ruteadores,
gateways, hubs y modems.
4. Hardware de telecomunicaciones: estos son modems, multiplexadores y
switches.

El software típico incluye:

1. Software del sistema operativo: DOS, Windows NT, OS/2 Warp.


2. Herramientas de software y software de aplicación: el software de
aplicación hace a las computadoras más populares y productivas.
3. Software del sistema en modelo cliente servidor: NetWare servers.
4. Software de interconexión: software usado en repetidores, bridges,
ruteadores, gateways, hubs y modems.
5. Software de aplicación en modelo cliente servidor: incluye servidores de
base de datos, servidor de archivos y servidores de impresión.
6. Software de telecomunicaciones y comunicación de datos: software de
administración relacionado a la comunicación de datos y protocolos de
telecomunicación tales como FDDI, frame relay, ATM.
7. Software de telecomunicaciones backbone.

Modelo Funcional Standard de Administración de Redes: existen diferentes


estándares de administración de redes pero la extensibilidad es una parte
importante de cualquier standard, debido a que estándares generales deben ser
aplicables a aplicaciones y a casos especializados. Nos centraremos en las
siguientes áreas claves:
 Área de administración funcional: cubre cómo las funciones de
administración están organizadas.
 Área de Información: describe cómo los recursos están representados
desde el punto de vista de las acciones de administración. Esto debe
hacerse de una manera consistente para facilitar la definición de
nuevos recursos. La representación de recursos deberá también cubrir
el rango de las operaciones de administración que deben ser
ejecutadas sobre dichos recursos. No debe existir ningún tipo de
ambigüedad en la definición de los recursos ya que puede traer
aparejado problemas a la hora de la implementación y problemas de
interoperabilidad.
 Área de Comunicaciones: primariamente cubre los protocolos de
administración. Incluye los perfiles de comunicación los cuales se usan
para soportar los protocolos de administración.
 Área de Conformidad: es un área clave para la interoperabilidad. Un
conjunto de pautas claramente establecidas para el control si una
implementación está adherida a los estándares delineados.

Introducción a la Administración de Sistemas OSI

Conceptos Importantes del Modelo OSI:

 Modelo de referencia: es la popular arquitectura de 7 capas y es usado


como la base para el esfuerzo de OSI para la estandarización.
 Definición de servicio: este es un concepto abstracto e incluye un
conjunto de funciones provista para el usuario de la capa (en el caso de
la capa de aplicación, el usuario es un proceso de aplicación). La
definición de servicio lo describe como las capacidades que pueden ser
provistas a un usuario del servicio.
 Especificación de protocolo: suministra un conjunto de reglas concretas
las cuales gobiernan la interacción entre dos proveedores de servicios y
provee guías de implementación.

Conceptos de punto de acceso al servicio (SAP): en la comunicación de datos, una


entidad es un concepto abstracto y es aquella que provee servicios
(recuperación de errores, segmentación, etc.). Estas entidades proveen los
servicios del punto de acceso al servicio (SAP). El SAP es un concepto de
direccionamiento. Es una intersección conceptual entre dos capas y se
referencia como la dirección por la capa superior que quiere acceder a los
servicios de la capa inferior. Las primitivas los describen más profundamente.
Hay cuatro primitivas: request, indication, response y confirmation. Cada servicio
deberá tener una indicación acerca de la capa, además de tener parámetros los
cuales transportan información, incluyendo datos y control. Los protocolos de
OSI usan una máquina de estado finito (FSM) para explicar aspectos
funcionales de los protocolos. FSM es un concepto matemático de modelado
usado para describir propiedades y funcionamiento de un sistema. Un estado es
una etapa distinta en un conjunto de posibles circunstancias (ej. activo,
ocupado, ocioso). Un evento ocurre porque primitivas de servicios se reciben de
un usuario y este evento genera una acción o conjunto de acciones. Dicha
acción causa una transición o cambio de estado. FSMs pueden ser
representados gráficamente por un diagrama de transición de estados y tablas
de transición de estados.

Framework de Administración OSI: el intercambio de información de


administración usando protocolos de comunicación de administración de
sistemas es realizado entre entidades de aplicación de administración de
sistemas (SMAEs) y se localizan en la capa de aplicación.

Administrador: un administrador tiene responsabilidades por actividades tales


como administración de la configuración. Para recoger datos sobre la
configuración, un administrador tiene que enviar comandos u operaciones.
Luego el administrador recibe las respuestas de dichos comandos. Si algo sale
mal, el administrador puede recibir información o notificaciones no solicitadas.
Las responsabilidades del administrador incluyen funciones de administración
de sistemas, control de operaciones de los agentes remotos y enviar comandos
o acciones sobre la base de la información recibida de los agentes.

Agente: un agente puede ser una workstation y debe ser presentado


dondequiera que se requiera acceso a los recursos.

Interfase Standard Interfase Local

Operaciones de Administración Op. de


Administración
Manager Agente
Objetos
Reporte de Eventos Notificaciones
administrados

Sistema de
Administración Sistema Administrado

 Un agente deberá administrar su entorno, en el cual deberá interactuar


con los objetos administrados. Una estación de trabajo puede tener
muchos objetos definidos, tales como impresora, modem, mouse. El
agente interactuará con los objetos manejados representando dichos
recursos y controlará sus operaciones. Su interfase no está
estandarizada por la OSI.
 Cuando un agente recibe comandos de una administrador, actúa de
acuerdo con dichos comandos y por ello administra los “managed object”.
 Un agente puede recibir algunas notificaciones de los objetos
administrados, las cuales son reenviadas hacia el administrador.

Una SMAE, que en una interacción toma el papel de un agente, en la siguiente


interacción puede tomar el rol de administrador, y viceversa. El standard OSI no
indica cómo un agente trata o gestiona con el objeto administrado, así como
también cómo un agente manipula los managed objects MO que están fuera de
los límites del sistema administrado. Para que un agente y un administrador se
comuniquen, cada uno debe conocer al otro, así como también el contexto de la
aplicación, el cual se refiere a los elementos del servicio de aplicación y del
protocolo, usados por ambos.

Inicio Agente / Administrador: antes de comenzar con las operaciones de


administración del sistema, tanto agente como administrador deben ponerse de
acuerdo en determinadas cuestiones, como ser los parámetros y el protocolo a
utilizar, detalles respecto de la seguridad, etc.

 Asociación: CMIP
 Afiliación: CMIP sobre LLC
 Comunidad: SNMP

Modelo de Administración de Sistemas: la administración de OSI


comprende la administración de sistemas, administración de capa N y operación
de capa N. La administración de sistemas cubre los objetos administrados en
las siete capas del modelo OSI. En la administración de capa N, la
administración de los managed objects es limitada a una capa en particular y es
muy usada cuando no es posible ir por las siete capas OSI. Operación de capa
N está limitada al monitoreo y control de una sola instancia de comunicación de
la información de administración dentro de una capa. Se lo utiliza porque
algunos protocolos de una determinada capa pueden contener información de
administración.

Modelo de Información de Administración: un objeto administrado


(MO) es una manera de ver los recursos para propósitos de administración
según OSI. Un recurso puede ser descrito como un MO. Un MO es una
instancia de una clase de objeto administrado (MOC). Una MOC es una
colección de paquetes, los cuales pueden ser obligatorios o condicionales. En
estos paquetes, se agrupan características similares. Para controlar las
actividades de los recursos, el administrador y los agentes necesitan estar
enterados de los detalles de los recursos. Los detalles de los MO, los cuales son
requeridos para propósitos de administración, son almacenados en un “depósito
conceptual” conocido como base de información de administración (MIB). Es un
modelo conceptual y no tiene relación de cómo los datos se encuentran, física o
lógicamente, formateados y almacenados. Sin embargo, la sintaxis y la
semántica de cómo la información es intercambiada está gobernada por los
protocolos de OSI. Para la administración de OSI, debemos tomar en
consideración todos los recursos en los sistemas de computadoras incluyendo
procesamiento de datos, almacenamiento de datos y comunicación de los
mismos.

Objetos Administrados (MO): La definición de un objeto administrado (MO) debe


incluir propiedades y operaciones. Las propiedades especifican valores que
pueden cambiarse o modificarse y se los conoce como atributos. Las
operaciones son acciones que pueden ser ejecutadas sobre un MO (la
modificación de un atributo es un ejemplo de operación). MO pueden enviar
notificaciones si ciertos eventos ocurren. Una notificación es un mensaje no
solicitado, el cual contiene detalles del mensaje, incluyendo porqué ocurrió la
notificación, donde ocurrió, etc. Cuando las características de un MO son
definidas, ellas deben ser de una manera tal que expresen su semántica y cómo
se relacionan entre sí. Esto es hecho por su comportamiento. Estas
características deben poder ser manipulables por la operaciones de
administración. El proceso de creación de un MO mediante reglas se conoce
como instanciación.
Existen dos tipos de MO: (N)-Layer Managed Object y System Managed Object.
Estos últimos son usados con propósitos de administración de sistemas
completos y abarcan más de una capa mientras que los primeros son
apropiados para una sola capa del modelo OSI.

Funciones de Administrativas del Conocimiento de la Administración: pueden


ser usadas por los procesos de aplicación para propósitos de administración de
sistemas.

Conocimiento de administración: se refiere a la información de administración


requerida por un sistema abierto para asociar y ejecutar operaciones de
administración sobre otro sistema abierto. Existen tres tipos de conocimiento de
administración:

 Conocimiento de repertorio: se refiere a las capacidades de un sistema


administrado las cuales pertenecen a las clases, las funciones de
administración de sistemas soportadas y al binding de nombre. A su vez
se subdivide en:
o Conocimiento de clases de objetos administrados: provee detalles
sobre las clases de MO soportados por un sistema administrado,
tales como valores iniciales de las instancias de los objetos.
o Conocimiento de esquema de nombrado: se refiere a las
relaciones de nombrado entre los MO disponibles para el sistema
administrado
o Conocimiento de relaciones: se refiere a las relaciones entre las
clases de MO soportados por un sistema administrado y las
relaciones de enlace de rol entre clases de MO.
o Conocimiento de MIS-usuario: provee los títulos, direcciones de
presentación, contextos de aplicación, las unidades funcionales
soportadas y los perfiles de administración de las SMAEs
soportadas.
 Conocimiento de definición: se refiere a las especificaciones formales de
las clases de objetos administrados, binding de nombres, clases de
relaciones y las definiciones de información de administración, que son
entendidas por un sistema administrado .
 Conocimiento de instancia: provee información de los MO en un sistema
administrado.
o Conocimiento de una instancia de un MO: provee detalles sobre
las instancias de MO, las cuales fueron hechas visibles por el
sistema administrado.

Clases de MO de Funciones Administrativas de Conocimiento de


Administración: básicamente existen cuatro grupos de clases de MO.

1. MO de repertorio: se refiere a la información sobre las capacidades de un


sistema administrado, tales como el soporte de MO.
2. MO de definición: provee detalles sobre información de administración
soportados por MO.
3. MO de descubrimiento: tiene detalles sobre los MO en forma visible por el
sistema administrado.
4. Objetos de directorio del conocimiento de administración: provee
información sobre las capacidades y conocimiento de definición de los
sistemas administrados.

Áreas Funcionales de Administración de Sistemas OSI: por conveniencia, las


actividades de administración de sistemas se subdividen en diferentes áreas
funcionales que tienen cada una responsabilidades específicas.

Administración de Configuración: como las redes de computadoras se están


expandiendo y se están volviendo más complejas, estas redes necesitan ser
administradas. La administración de configuración se usa para localizar los
recursos, incluyendo los que fallan, y también mantener una pista de los tipos de
recursos y sus detalles. Una de los objetivos claves de la administración de
sistemas es el mantenimiento de operación continua de una red y el
mantenimiento de los recursos operacionales. Cualquier cambio de los datos
sobre los MO debe reflejarse en la base de datos acerca de la topología y
estado. Puede ser necesario activar y desactivar objetos, es decir, realizar
cambios de configuración de la red.

 Administración de software: esta función se encuentra dentro del


área de administración de configuración del modelo OSI de
administración de sistemas. Cuando una nueva computadora es
incorporada, un software necesita ser instalado y se debe encontrar una
manera de distribuir el nuevo software. La administración de cambios en
el software abarca todas las actividades que se requieren para mantener
la pista de cambios en la red de computadoras y los recursos asociados
a ella, por ejemplo la instalación de un parche para una nueva versión de
software
 Administración de fallas: cualquier objetivo que aparezca en otras
áreas, deberá ser ejecutada aquí y en algunos casos en forma
cooperativa. Se necesitará la ayuda de la administración de
configuración para identificar precisamente dónde ocurrió el problema.
Se requerirá alguna forma de rutinas de automatización para aplicar las
reparaciones. Abarca todo lo concerniente a la detección, aislamiento
mediante un análisis, y corrección de funcionamientos operacionales
inusuales en el ambiente OSI. Esto es deterioro del servicio y situaciones
de error. Una administración de fallas efectiva requiere que los errores
sean “loggeados” en la base de datos, ya sea por el administrador o por
un agente, dependiendo de la situación (ejemplo, el agente no tiene
suficiente memoria). Para el caso de fallas complejas, es necesario
examinar el loggeado de errores y correr una serie de tests de
diagnóstico.
 Administración de Performance: cuando las computadoras están
trabajando, necesitamos conocer cómo están operando, esto es cantidad
de colisiones en la transmisión, performance en horas pico, etc. Para la
realización de una planificación de capacidad, se necesita recolectar
datos relacionados con la performance y algunos de estos datos
requieren recurrir a datos históricos que se encuentran almacenados.
Administración de performance también se refiere al análisis y
evaluación de la efectividad de los recursos. Para esto se requiere
recurrir a información estadística de cada recurso, analizarla para
maximizar el rendimiento de cada recurso y almacenar esta información
en la base de datos.
 Administración de Contabilidad: debemos considerar cuántos de los
recursos están siendo usados y cuánto debe ser cargado por el uso de
estos recursos. La información de contaduría puede ser de forma
individual, departamental, por sección o niveles de la compañía. Incluye
información relevante a usuarios y autoridades acerca del uso de los
recursos y los costos asociados con dicho uso. En algunos casos,
especialmente cuando los recursos computacionales son escasos,
puede ser necesario establecer límites en el uso de los recursos.
 Administración de la Seguridad: deberá ser implementada
cuidadosamente, especialmente en ambientes de computación con
cientos de estaciones de trabajo. Existen diferentes niveles de seguridad
correspondiéndose con distintos ambientes computacionales. Sin
precauciones adecuadas, la compañía puede perder información
relevante o trabajos propietarios que se encuentran almacenados en la
red. Se refiere a la seguridad de la red y de los sistemas de
computadoras, especialmente enfocado en lo relativo a la seguridad de
las funciones de administración de sistemas, tales como objetos
administrados y administración de contabilidad.
 Administración de Negocios: la función de administración de negocios
es una colección de aspectos de las áreas funcionales de administración
de configuración, administración de contabilidad y administración de la
seguridad de las funciones de administración de los sistemas OSI. Es
una importante función con mucho potencial, que necesita ser incluida
en la administración de sistemas OSI. Todo al HW, SW y recursos
computacionales usados están registrados. Después de recolectar los
detalles de todos los recursos computacionales, lo usamos para
administrar el costo. Acá es donde entra en escena la administración
financiera. El costo total del uso de los recursos y cuánto es usado por
cada usuario individual, departamento o división necesita ser calculado.
Abarca una rango mayor que la planificación que se realiza en el área de
administración de contabilidad. La idea es realizar una planificación de
facilidades y necesidades para que redunde, a largo plazo, en una mayor
carga de trabajo.

INTRODUCCION:

¿Quien no ha oído la frase "Este sistema puede administrarlo cualquiera", "Con


un becario nos basta para gestionar la red"... Desgraciadamente para aquellos
que nos dedicamos a la tarea de la administración y gestión de redes
informáticas, esta tarea es la más desagradecida y peor pagada de todos los
ámbitos de la informática. El administrador recibe solo quejas, casi nunca
felicitaciones. Los usuarios esperan siempre respuesta inmediata, y no conciben
conceptos como escasez de personal, pocos medios materiales, falta de
presupuesto, o incluso imposibilidad de cumplir unos objetivos por una mala
selección del hardware o el software, en cuyo proceso el administrador solo
puede "sugerir" y son "intereses ocultos" los que elaboran la decisión final

La profesión de administrador
de sistemas requiere una alta
especialización y nivel de
conocimientos

Y sin embargo, la profesión de administrador de sistemas requiere una alta


especialización y nivel de conocimientos. Quien sea capaz de administrar su red
local con becarios, o lo que es peor -pero ocurre en instituciones oficiales- con
!objetores!, no puede ser sino calificado de inconsciente o temerario... o
sencillamente no sabe que es lo que realmente significa administrar una red.
Algo tan simple como una buena política de copias de seguridad exige
planificación y dedicación si realmente quiere ser efectiva

Figura 1: Página web de un Servicio de Planificación informática

Además, Existen multitud de herramientas de gestión y administración. el


director de informática tiene ante sí la posibilidad de tener a su disposición -y a
la de los administradores- una pléyade de programas, herramientas, utilidades...
muchas veces por simple desconocimiento se acaba escogiendo la opción mas
conocida -y casi siempre la menos eficiente y segura-. No es posible, salvo
casos excepcionales gestionar una red "a base de ratón", y o bien el sistema
operativo nos ayuda, o más vale que pensemos en actualizar el curriculum...

Tener bien claras las necesidades y


recursos, y proceder a una correcta
planificación de ellos son normas
esenciales

La palabra clave es simple: Planificación. Tener bien claras las necesidades, los
recursos humanos y materiales, los requerimientos. Elaborar planes de
actuación que cumplan los objetivos marcados. Poder tener herramientas de
supervisión, planificación y gestión... Y por supuesto, una política de evaluación
de resultados, de evolución y planificación a medio-largo plazo. Todo esto exige
personal preparado, especializado en el tema, con gran experiencia,
posibilidades de promoción y por supuesto, buen sueldo.... Mientras tanto,
nuestras empresas son administradas por operarios procedentes de ETT's,
becarios. La verdad es que a veces uno se asombra de que las cosas vayan
"solo" regular.

En este artículo se describen las diversas tareas de un Centro de Calculo,


estudiando sus características y requerimientos. Se detallan los datos a tener en
cuenta para una correcta planificación de las tareas a realizar. Por último se
describen algunas de las herramientas de planificación y administración con las
que los operadores del Centro de Cálculo cuentan para llevar a cabo su labor.

TAREAS DEL ADMINISTRADOR DE SISTEMAS:


La tarea fundamental de un Centro de Cálculo es la de dar soporte a los
demás elementos de la cadena de tratamiento de la información y proceso de
datos para que puedan cumplir con sus misiones respectivas. Esta frase tan
rimbombante implica:

La tarea fundamental de un Centro de


Cálculo es la de dar soporte a los
demás elementos de la cadena de
tratamiento de la información y proceso
de datos

- Tareas de mantenimiento
Entendidas como aquellas que garantizan que la infraestructura
existente es operativa y está optimizada en cuanto a relación
coste/prestaciones. Una posible subdivisión puede ser:
- Mantenimiento Hardware.
- Reparación de equipos averiados y en su caso reposición
de los equipos antiguos o no reparables.
- Gestión de red local: reposición y renovación de cableado
Supervisión de lineas de comunicaciones, comprobación de
modems y líneas de acceso
- Gestión de fungibles: compra de material informático,
discos, papel, toner para impresoras, herramientas de
mantenimiento
- Instalación y montaje de nuevos equipos e infraestructuras
- Mantenimiento Software
- Compra de software, control de licencias, actualización
de software
- Instalación y personalización de software, revisión
de instalaciones, solución de problemas a usuarios
- Revisión de informes de error, control de copias de
seguridad, prevención de virus y ataques a la red

- Tareas de planificación:
- Seguridad
- Instalación y gestión de cortafuegos
- Seguimientos de mensajes de error, y notificaciones
de errores en los sistemas
- Detección y neutralización de virus y demás ataques
a la red
- Políticas de copias de seguridad
- Supervisión
- Control del sistema
- Detección y corrección de averias
- Seguimiento de actividad de los usuarios
- Información
- Elaboración de informes de actividad
- Elaboración de planes de actuación ante emergencias
- Elaboración de estadísticas
- Informes sobre requerimientos de material y planes
futuros de actividad
Figura 2: esquema típico de una red empresarial

- Tareas de gestión
- Atención a usuarios
- Centro de respuesta inmediata
- Informes de incidencias
- Elaboración de programas "bajo demanda"
- Recuperación de copias de seguridad
- Puesta a punto de equipos para situaciones especiales
( por ejemplo, una demostración o una feria )
- Desarrollo de proyectos de gestión
- Programas de seguimiento (accounting)
- herramientas personalizadas de gestión
- Evaluación de costes
- Planificación de nuevos proyectos
- Comunicación
- Elaboración de páginas web
- Configuración de servidores
- Elaboración de estadísticas
- Formación de usuarios
- Notificación de recursos a los usuarios

Normalmente ninguna de las tareas


de un servicio de planificación
informática son directamente
productivas para la empresa

Como podemos observar, ninguna de estas tareas son productivas de forma


directa: No encontraremos a nadie en un centro de calculo haciendo software
que luego se pueda vender, sino que la tarea consiste en que el resto de los
usuarios no tengan que preocuparse de que sus sistemas funcionen...
Desgraciadamente, y con la ayuda de Microsoft, esta tarea se ha vuelto poco
menos que imposible, y puesto que no recibiremos nunca felicitaciones por que
las cosas funcionen "para eso se nos paga", sino solo quejas cuando algo no
va como el usuario desea ( muchas veces por desconocimiento, o lo que es
peor, por comodidad )

PLANIFICACION DE TAREAS:
Se ha hecho una división funcional de las tareas de un Centro de cálculo,
pero en aras de la comodidad y sencillez de trabajo, es mejor hacer una división
basada en los recursos y tiempo que requieren para su ejecución. Así tenemos:

- Tareas puntuales son las que no requieren una atención constante: reponer el
papel de las impresoras, atender consultas de los usuarios, instalar un equipo o
un programa.... por lo general se clasifican como incidencias, y se resuelven en
el momento en que se presentan.

- Tareas diarias, que deben efectuarse cada vez que el operador se sienta al
comenzar su jornada: Control de la seguridad, revisión del funcionamiento de
los equipos, conectividad de la red, funcionamiento de los servidores y las
impresoras, control de los modems, verificación de funcionamiento de cada uno
de los servicios del Centro de Cálculo: web, ftp, correo electrónico, backups
incrementales, etc

Figura 3: LinuxConf: un programa de administración de sistemas

- Tareas periodicas, semanales o mensuales: Copias de seguridad, elaboración


de informes: incidencias, estadisticas, informes de costes. reuniones de
coordinación y planificación

- Tareas puntuales a medio-largo plazo: Elaboración de herramientas de


administración. Planificación y ejecución de actualizaciones hardware o
software. Elaboración de informes sobre planes de actuación, estudios de
necesidades materiales y humanas, configuración de la red local, y servicios
que dicha red presta

Es recomendable un reparto del trabajo: un equipo de un centro de calculo


debería tener las siguientes personas:

- Responsable de mantenimiento hardware


- Responsable de mantenimiento software
- Responsable de atención a usuarios e información
- Programador
- Director del centro de calculo
Por propia experiencia he constatado que algunas de estas tareas son
incompatibles entre sí: no es sensato esperar que una persona que esté en
contacto permanente con el teléfono, atendiendo a usuarios, pueda llevar a
cabo de forma eficaz tareas de programador o de mantenimiento del sistema.
Desgraciadamente en muchas empresas e instituciones los responsables
piensan que sí es posible....

Es necesaria una
coordinación y separación de
tareas entre los operadores
del Centro de Cálculo

Otro dato que se deduce de estas tareas es que el operador de un Centro de


Cálculo debe tener recursos a su disposición que le permitan su trabajo: Es muy
común que se tengan que dedicar varias horas al día a leer, contestar y
supervisar el correo electrónico y el normal funcionamiento de los servicios. El
operador de un CdC, debe tener a su disposición acceso a Internet que le
permita estar avisado de problemas de seguridad, o de novedades que puedan
facilitarle su trabajo. La asistencia a cursos de formación, congresos,
seminarios, subscripción a revistas del ramo, compra de libros... son aspectos
obligados para los operadores

HERRAMIENTAS DE ADMINISTRACION y PLANIFICACION:


Despues de haber leído lo anterior, y ante las carcajadas de nuestro jefe, no nos
queda sino que resignarnos y hacer lo que esté en nuestra mano para que la
tarea no sea una pesadilla. De nuevo la palabra mágica es "planificar". Vamos a
ilustrar con dos ejemplos.

La supervisión del sistema se


puede "sistematizar" de
manera que sea una labor
automática

1- La supervisión del sistema se puede "sistematizar" de manera que sea una


labor automática y natural para el operador, realizándola al iniciar la jornada:

- Comprobación de la sala de ordenadores: equipos encendidos, ruidos


extraños, estado del aire acondicionado, estado de los modems, alarmas
- Comprobar el puesto de trabajo: arranque, mensajes del sistema
- Leer el correo en busca de mensajes urgentes, o temas pendientes del
turno de trabajo anterior
- Comprobar la conectividad de nuestro puesto con el resto de la red.
la haremos en dos niveles: "físico" ( enlaces, routers, conectividad
a nivel de trama ) y "lógico" ( conexión con los diversos servicios
de la red )
- Funcionamiento de los diversos servidores
- Estado ( activo, inactivo )
- Nivel de servicio ( servicios arrancados, nivel de carga )
- Supervisión ( mensajes del sistema, control de accesos )
- Funcionamiento global del sistema: firewalls, correo electrónico,
acceso a internet

Con la experiencia, esta secuencia de actuación se vuelve un acto reflejo.


Como se puede ver, parte desde un análisis visual del entorno de trabajo, pasa
por la comprobación de nuestra herramienta de trabajo ( el puesto donde nos
sentamos ) y de allí, de una forma concéntrica hasta abarcar todos los servicios
que caen bajo nuestra responsabilidad.

Figura 4: Herramienta de gestión de paquetes software

2- El segundo ejemplo, es el de el establecimiento de una correcta política de


copias de seguridad . La ley de Murphy nos garantiza que por mucho que
nos esforcemos, siempre vamos a tener un backup que no funciona... por lo que
intentaremos que dicho fallo afecte lo menos posible a nuestro trabajo

Es esencial una correcta política de


copias de seguridad

Podemos definir diversos tipos de copias de seguridad:

- Aquellas que necesitan de un almacenamiento permanente, pero cuya


utilización en un breve plazo no es previsible: proyectos cerrados, cuentas de
usuarios que ya no pertenecen a la empresa, copias de seguridad
correspondientes a cierres de ejercicio... El método más indicado en estos
casos es la grabación en CD-ROM

- Aquellas que corresponden al trabajo diario, de frecuente renovación y que


deben estar disponibles de forma sencilla
Si bien es posible una política de backups que consista en generar un CD-ROM
al finalizar la jornada, no es ésta una actuación sensata ( salvo para los
vendedores de CD-RW ). Por ello se crean las denominadas políticas de
backup. Normalmente podemos hablar de tres -o más- niveles de backup:

- Un backup de primer nivel (diario), que normalmente es realizado


sobre disco duro en un servidor de backups. Este backup es incremental,
esto es: se guardan solo las modificaciones respecto de la última copia
- Un backup incremental semanal, que guarda en cinta las diferencias
respecto del último backup semanal realizado
- Un backup completo ( de nivel 0 ) mensual, que guarda en cinta
el contenido completo de los servidores.

La razón de utilizar un backup de primer nivel ( diario ) sobre disco duro, en


lugar de hacerlo sobre cinta es sencilla: el 99% de las peticiones de
recuperación de datos corresponden a frases del tipo "oye, es que no me he
dado cuenta, y he borrado el fichero XXXX que estaba editando. ¿ puedes
recuperarme la copia de ayer?". El tener los datos en disco, puede hacer que
incluso antes de colgar el teléfono, el usuario vea su fichero restaurado, lo que
dará lugar a las gracias más efusivas... ( yo prefiero aumentos de sueldo,
pero.... )

Debido a que las diferencias de un dia para otro crecen exponencialmente, entre
el backup diario y el mensual se ponen backups incrementales semanales, en
dispositivos de gran capacidad, que si bien no permiten un acceso "en línea" a
los datos, permiten descargar al servidor de backups del exceso de copias
diarias.

A menos que tengamos un buen almacén, la política habitual es no guardar


copias de nivel cero más que con un par de meses de antelación. Los datos
más antiguos , y por tanto menos perecederos y mucho menos requeridos, los
iremos volcando a CD-Rom con tiempo prudencial ( unas dos veces al año ).

Una cosa que no se debe olvidar sobre el soporte magnético es que es


perecedero: una cinta puede guardar los datos durante unos cinco años, pero
debido a campos magnéticos residuales, y a los propios materiales de la cinta,
la magnetización remanente va deteriorándose... es preciso, si se quiere una
información no perecedera proceder al almacenamiento en otros formatos, o
bien al "refresco de las cintas"... de lo contrario podremos con los años
encontrarnos con kilómetros de cinta magnética llena de ruído que en su día fue
una colección de datos altamente valiosos..

Los dos ejemplos mencionados ilustran la necesidad de una buena política y


planificación para obtener el máximo rendimiento con el menor coste.
Afortunadamente, Disponemos, no solo de protocolos de actuación sino
tambíen de diversas herramientas y programas software de planificación. A este
respecto, y diga lo que diga Microsoft, los usuarios de UNIX están mucho mejor
pertrechados de herramientas de administración y planificación: no en balde
UNIX y las tareas de administración de sistemas existen desde mucho antes de
que Bill Gates empezara a trabajar en su garaje escribiendo un intérprete de
Basic ( algunos dicen que todavía no lo ha acabado... )

Dividiremos las herramientas en dos categorías:

El operador dispone de
herramientas de supervisión y de
planificación

- Herramientas de supervisión
Son aquellas que nos permiten monitorizar el resultado del
funcionamiento del sistema, disparar alarmas, generar informes y
estadísticas. Aquí UNIX es rey: desde los ficheros de informes del
directorio /var/log, hasta las herramientas de gestión de red... La estrella
es el humilde, pero poderoso "cron", que permite al operador
personalizar y sistematizar todas las tareas periodicas de una forma
que ya quisiera el Schedule+....

- Herramientas de planificación
Elaboración de proyectos, Ofimática, gestión de backups, simulaciones
Más orientadas al usuario, utilizadas para realizar estudios y
previsiones de funcionamiento. Ejemplo estrella puede ser el
Microsoft Project

Figura 5: Un organizador de tareas

Realmente, no existen como tales herramientas de planificación: es el operador


el que en su mayor parte elabora dichas herramientas. Esto es debido a que
cada centro de calculo tiene sus propios requerimientos y recursos, y no es
sencillo -algunos creen que ni posible- elaborar una herramienta universal de
gestión. Algo tan en apariencia sencillo como el correo electrónico es tan
específico de cada red que es casi imposible encontrar dos configuraciones
iguales en InterNet. De ahí que la flexibilidad de programación y configuración
que da UNIX respecto a Windows NT le hace al primero ser el preferido de los
centros de cálculo "serios".

La mayor parte de las herramientas de administración propiamente dichas


corresponden a actividades de seguimiento: monitores de red, cortafuegos,
alarmas, generación de estadísticas de funcionamiento. Los programas de
gestión de backups, son una excepción a esta regla. Un tercer capítulo
corresponde a los programas de configuración: Cuentas de usuarios, control de
accesos, configuración de servicios... si bien no son herramientas de
planificación propiamente dichas, son ayudas inestimables para los operadores.

Una novedad en el campo de


planificación de sistemas es la
aparición de herramientas de
gestión del software

Una última división de aplicaciones de planificación y gestión son las de control


de software: herramientas de actualización automática, control de versiones,
antivirus... el "Zero Admin Kit" así como sus equivalentes en el mundo UNIX.
Son intentos -a menudo fallidos- de intentar eliminar la intervención del usuario
en los procesos de actualización del software y eliminación de errores

La tecnología no nos abandona: cada vez se hace más y más patente que la
administración de sistemas, incluso aunque consten de un simple servidor de
ficheros y dos o tres clientes, son tareas especializadas que necesitan de un
adecuado tratamiento. Los fabricantes de software buscan la simplificación -
mediante el uso extendido de navegadores- de los procesos y mecanismos para
elaborar y sistematizar las tareas periódicas. Programas como el HP OpenView
( monitorización de redes ) o LinuxConf ( administración de Linux ), así como la
conversión de los paquetes de gestión de proyectos en programas de gestión de
tareas, hacen que en un futuro previsible el aspecto del trabajo de los
operadores cambie grandemente

RESUMEN. CONCLUSIONES:

Los centros de cálculo son los grandes olvidados de la informática. Debido a las
bajadas de costes de los equipos y del software, lo que antes se consideraba
costes marginales, como los de mantenimiento, han pasado ahora a llevar la
voz cantante en cuanto a la estimación de gastos. Las empresas invierten cada
vez más y más dinero en conseguir sus sistemas funcionando en régimen de
disponibilidad total. La misión del operario del centro de cálculo consiste en
garantizar en la medida de sus posibilidades dicha disponibilidad. Para ello el
operador dispone de una serie de herramientas y metodologías de trabajo que
el tiempo y la experiencia han hecho indispensables.
Una correcta planificación de tareas y gestión de recursos disponibles
harán dicha tarea más sencilla. Aunque todavía pocas, existen a disposición del
operador una serie de herramientas, destinadas a las tareas de supervisión,
monitorización y gestión del centro de cálculo

Fundamentos de la Seguridad Informática

Introducción

Muchas empresas son amenazadas constantemente en sus activos lo que


pudiera representar miles o millones de dólares en pérdidas. Las
vulnerabilidades en nuestros sistemas de información pueden representar
problemas graves, por ello es muy importante comprender los conceptos
necesarios para combatirlos y defendernos de posibles ataques a nuestra
información.

Objetivos
- Con la finalidad de proteger todos los activos vitales para la empresa.
- Conocer las diferentes categorías existentes de los activos de una
empresa.
- Comprender el concepto de puntos débiles para identificar las posibles
vulnerabilidades y amenazas existentes en los activos.
- Interpretar la clasificación propuesta de las posibles amenazas
encontradas en los diferentes procesos de la empresa.
- Revisar los conceptos de integridad, confidencialidad y disponibilidad de
la información.
- Conocer el concepto de riesgo y su implicación en el ciclo de seguridad
de la informática de la empresa.
- Distinguir la diferencia entre aplicar o no medidas de seguridad en los
diferentes aspectos de la empresa.
- Comprender los conceptos básicos de análisis de riesgo y política de
seguridad los puntos muy importantes para definir las acciones en
materia de seguridad que se aplican en las empresas.

En la actualidad la información es el objeto de mayor valor para las empresas.


El progreso de la informática y de las redes de comunicación nos presenta un
nuevo escenario, donde los objetos del mundo real están representados por bits
y bytes, que ocupan lugar en otra dimensión y poseen formas diferentes de las
originales, no dejando de tener el mismo valor que sus objetos reales, y, en
muchos casos, llegando a tener un valor superior.
Por esto y otros motivos, la seguridad informática es un asunto tan importante,
pues afecta directamente a los negocios de una empresa o de un individuo .

Así, para empezar, es necesario identificar los elementos que laseguridad de la


información busca proteger:
- La información
- Los equipos que la soportan
- Las personas que la utilizan
Es importante, además, que todos los empleados de la compañía tomen
conciencia sobre el manejo de la información de forma segura, ya que de nada
sirve cualquier sistema de seguridad por complejo y completo que este sea, si
los empleados, por ejemplo, facilitan su usuario y contraseña a personas ajenas
a la empresa y con esto dejar abierta la puerta a posibles ataques o filtraciones
de información crítica al exterior de la compañía.

Un Activo:
Un activo es todo aquel elemento que compone el proceso de la comunicación,
partiendo desde la información, su emisor, el medio por el cual se transmite,
hasta
su receptor. Los activos son elementos que la seguridad de la información
busca proteger. Los activos poseen valor para las empresas y como
consecuencia de ello, necesitan recibir una protección adecuada para que sus
negocios no sean perjudicados.
Son tres elementos que conforman lo que denominamos activos: la información,
los Equipos que la soportan y, las personas que los utilizan.

1. La Información:
En este grupo están los elementos que contienen información registrada, en
medio electrónico o físico, dentro de los más importantes tenemos:
Cualquier tipo de información, sin importar en qué tipo de medio se tenga
almacenada, que sea de importancia para la empresa y sus negocios.
Ejemplos de este tipo de activos: documentos, informes, libros, anuales,
correspondencias, patentes, información de mercado, código de programación,
líneas de comando, archivos de configuración, planillas de sueldos de
empleados, plan de negocios de una empresa, etc.
Posibles vulnerabilidades Robo de documentos, pérdida de archivos de
configuración, entre otros.

2. Los Equipos Que La Soportan El Software:


Este grupo de activos contiene todos los programas de computadora que se
utilizan para la automatización de procesos, es decir, acceso, lectura, tránsito y
almacenamiento de la información. Entre ellos citamos: las aplicaciones
comerciales, programas institucionales, sistemas operativos, otros.

3
La seguridad informática busca evaluar la forma en que se crean las
aplicaciones, cómo están colocadas a disposición y la forma como son utilizadas
por los usuarios y por otros sistemas, para detectar y corregir problemas
existentes en la comunicación entre ellos.
Las aplicaciones deberán estar seguras para que la comunicación entre las
bases de datos, otras aplicaciones y los usuarios se realice de forma segura,
atendiendo a los principios básicos de la seguridad de la información. Los
Sistemas operativos (Unix, Windows, Linux, sistemas informatizados,
aplicaciones específicas etc.), programas de correo electrónico, sistemas de
respaldo entre otros.
Posibles vulnerabilidades Fallas publicadas no reparadas que puedan
representar accesos indebidos a los equipos. Pérdida de los sistemas de
respaldo.

El Hardware:
Estos activos representan toda la infraestructura tecnológica que brinda soporte
a la información durante su uso, tránsito y almacenamiento.
Los activos que pertenecen a este grupo son: Cualquier equipo en el cual se
almacene, procese o transmita la información de la empresa. Ejemplos de este
tipo de activos: las computadoras, los servidores, los equipos portátiles, los
mainframes los medios de almacenamiento los equipos de conectividad,
enrutadores, switchs y cualquier otro elemento de una red de computadoras por
donde transita la información.
Posibles vulnerabilidades Fallas eléctricas que dañen los equipos,
inundaciones en centros de cómputo, robo de equipos portátiles.
La Organización:
En este grupo se incluyen los aspectos que componen la estructura física y
organizativa de las empresas Se refiere a la organización lógica y física que
tiene el personal dentro de la empresa en cuestión. Ejemplos de este tipo de
activos.
Como ejemplos de estructura organizativa, tenemos entre otros:
- la estructura departamental y funcional
- el cuadro de asignación de funcionarios
- la distribución de funciones y los flujos de información de la empresa
En lo que se refiere al ambiente físico, se consideran entre otros: salas y
armarios donde están localizados los documentos, fototeca, sala de servidores
de archivos.

Posibles vulnerabilidades Ubicación insegura de documentos, equipos o


personas. Estructura organizacional que no permita los cambios en materia de
seguridad.

3. Las Personas Que La Utilizan Usuarios:


El grupo usuarios se refiere a los individuos que utilizan la estructura tecnológica
y de comunicación de la empresa y que manejan la información.
El enfoque de la seguridad en los usuarios, está orientado hacia la toma de
conciencia de formación del hábito de la seguridad para la toma de decisiones y
acción por parte de todos los empleados de una empresa, desde su alta
dirección hasta los usuarios finales de la información, incluyendo los grupos que
mantienen en funcionamiento la estructura tecnológica, como los técnicos,
operadores y administradores de ambientes tecnológicos. Ejemplos de este tipo:
Empleados del área de contabilidad. Directivos de la empresa.
Posibles vulnerabilidades Olvido de contraseñas. Falta de cooperación por
parte de los usuarios en materia de seguridad. Descuido de parte de los
usuarios en el manejo de la información.

5
Protección de Los Activos
Una vez que conocemos los diferentes tipos de activos que podemos
encontrar en las empresas, ahora profundizaremos en los principios básicos
que nos ayudarán a proteger el activo de más valor en los negocios
modernos: la información.

Principios Básicos de la Seguridad Informática


Proteger los activos significa mantenerlos seguros contra amenazas que
puedan afectar su funcionalidad: Corrompiéndola, accediéndola
indebidamente, o incluso eliminándola o hurtándola.
Por lo tanto, entendemos que la seguridad informática tiene en vista proteger
a estos activos de una empresa o individuo, con base en la preservación de
tres principios básicos:
- integridad
- confidencialidad y,
- disponibilidad de la información.
Enseguida encontrará información más detallada de cada uno de estos
principios:

Principio de la Integridad de la Información

El primero de los tres principios de la seguridad de la información que


aplicamos es la integridad, la cual nos permite garantizar que la información
no ha sido alterada en su contenido, por tanto, es íntegra.
Una información íntegra es una información que no ha sido alterada de forma
indebida o no autorizada. Para que la información se pueda utilizar, deberá
estar íntegra. Cuando ocurre una alteración no autorizada de la información
en un documento, quiere decir que el documento ha perdido su integridad.
La integridad de la información es fundamental para el éxito de la
comunicación. El receptor deberá tener la seguridad de que la información
obtenida, leída u oída es

exactamente la misma que fue colocada a su disposición para una debida


finalidad. Estar íntegra quiere decir estar en su estado original, sin haber sido
alterada por quien no tenga autorización para ello. Si una información sufre
alteraciones en su versión original, entonces la misma pierde su integridad,
ocasionando errores y fraudes y perjudicando la comunicación y la toma de
decisiones.
La quiebra de integridad ocurre cuando la información se corrompe, falsifica
o burla.

Una información se podrá alterar de varias formas, tanto su contenido como


el ambiente que la soporta. Por lo tanto, la quiebra de la integridad de una
información se podrá considerar bajo dos aspectos:

1. Alteraciones del contenido de los documentos – donde se realizan


inserciones, sustituciones o remociones de partes de su contenido;

2. Alteraciones en los elementos que soportan la información – donde se


realizan alteraciones en la estructura física y lógica donde una información
está almacenada.
Buscar la integridad es asegurarnos que sólo las personas autorizadas
puedan hacer alteraciones en la forma y contenido de una información, así
como en el ambiente en el cual la misma es almacenada y por el cual
transita, es decir, en todos los activos. Por lo tanto, para garantizar la
integridad, es necesario que todos los elementos que componen la base de
gestión de la información se mantengan en sus condiciones originales
definidas por sus responsables y propietarios.

En resumen: garantizar la integridad es uno de los principales objetivos para


la seguridad de las informaciones de un individuo o empresa.

Principio de la Confidencialidad de la Información


El principio de la confidencialidad de la información tiene como propósito el
asegurar que sólo la persona correcta acceda a la información que queremos

distribuir. La información que se intercambian entre individuos y empresas no


siempre deberá ser conocida por todo el mundo. Mucha de la información
generada por las personas se destina a un grupo específico de individuos, y
muchas veces a una única persona. Eso significa que estos datos deberán
ser conocidos sólo por un grupo controlado de personas, definido por el
responsable de la información.

Por ese motivo, se dice que la información posee un grado de


confidencialidad que se deberá preservar para que personas sin autorización
no la conozcan.
Tener confidencialidad en la comunicación, es la seguridad de que lo que se
dijo a alguien o escribió en algún lugar será escuchado o leído sólo por quien
tenga ese derecho.

Pérdida de confidencialidad significa pérdida de secreto. Si una información


es confidencial, es secreta, se deberá guardar con seguridad y no ser
divulgada para personas no autorizadas.
El acceso debe ser considerado con base en el grado de sigilo de las
informaciones, pues no todas las informaciones sensibles de la empresa son
confidenciales. Pero para garantizar lo anterior, sólo la confidencialidad de
las Informaciones no es suficiente, es importante que además de ser
confidenciales, las informaciones también deben estar íntegras. Por lo tanto,
se debe mantener la integridad de una información, según el principio básico
de la seguridad de la información.

Como se acaba de mencionar, la forma de instrumentar la confidencialidad


de la información es a través del establecimiento del grado de sigilo.

Grado de sigilo:
L a información generada por las personas tiene un fin específico y se
destina a un individuo o grupo. Por lo tanto, la información necesita una
clasificación en lo

que se refiere a su confidencialidad. Es lo que denominamos grado de sigilo,


que es una graduación atribuida a cada tipo de información, con base en el
grupo de usuarios que poseen permisos de acceso.
Dependiendo del tipo de información y del público para el cual se desea
colocar a disposición los grados de sigilo podrán ser: Confidencial, Restricto,
Sigiloso, Público

Principio de Disponibilidad de la Información:


Una vez que nos aseguramos que la información correcta llegue a los
destinatarios o usuarios correctos, ahora lo que debemos garantizar es que
llegue en el momento oportuno, y precisamente de esto trata el tercer
principio de la seguridad de la información: la disponibilidad.
Para que una información se pueda utilizar, deberá estar disponible. La
disponibilidad es el tercer principio básico de la seguridad informática.
Se refiera a la disponibilidad de la información y de toda la estructura física y
Tecnológica que permite el acceso, tránsito y almacenamiento. La
disponibilidad de la información permite que:
- Se utilice cuando sea necesario
- Que esté al alcance de sus usuarios y destinatarios
- Se pueda accederla en el momento en que necesitan utilizarla.
Este principio está asociado a la adecuada estructuración de un ambiente
tecnológico y humano que permita la continuidad de los negocios de la
empresa o de las personas, sin impactos negativos para la utilización de las
informaciones. No basta estar disponible: la información deberá estar
accesibles en forma segura para que se pueda usar en el momento en que
se solicita y que se garantice su integridad y confidencialidad. Así, el
ambiente tecnológico y los soportes de la información deberán estar
funcionando correctamente y en forma segura para que

la información almacenada en los mismos y que transita por ellos pueda ser
utilizada por sus usuarios.

NORMAS DE SEGURIDAD DE LA INFORMACIÓN


2.1.1 NORMA ISO 17799
“Debido a la necesidad de hacer segura la información que poseen las
organizaciones era necesaria la existencia de alguna normativa o estándar
que
acogiera todos los aspectos a tener en consideración por parte de las
organizaciones para protegerse eficientemente frente a todos los probables
incidentes que pudieran afectarla por esta necesidad apareció el BS 7799, o
estándar para la gestión de la seguridad de la información, el cual es un
estándar
desarrollado por el British Standard Institute en 1999 en el que se engloban
todos
los aspectos relacionados con la gestión de la seguridad de la información
dentro
de la organización. Esta normativa británica acabó desembocando en la
actual
ISO/IEC 17799:2000 – Code of Practice Information Security Management.”
2
ISO/IEC 17799 (también ISO 27002) es un estándar para la seguridad de la
información publicado por primera vez como ISO/IEC 17799:2000 por la
International Orgnization For Standardization y por la Comisión International
Electrotechnical Commission en el año 2000 y con el título de Information
Technology - Security Techniques - Code of Practice For Information Security
management. La actualización de los contenidos del estándar se publicó en
el año
2005 el documento actualizado denominado ISO/IEC 17799:2005.
TIPOS DE REDES DE COMUNICACIONES
De acuerdo a [19] las redes se clasifican de diferentes maneras, entre las
principales se tienen:
al (PAN), local (LAN), extensa
(WAN)

conmutado o paquetes conmutados.

Por su topología
Se debe tener en cuenta la diferencia que existe entre una topología física
(Es la
forma en la que el cableado se realiza en una red) y topología lógica (es el
funcionamiento de la red para que sea más eficiente).
La topología física de una red define únicamente la distribución del cable que
interconecta los diferentes ordenadores. Las más utilizadas son bus, estrella
y
anillo.

Por su Conexión Física


Redes punto a punto (Unicast): Esta es un tipo de arquitectura de red y es
una
conexión en la cual solo participan dos nodos, donde los dispositivos
interactúan
como colega, es decir, cualquiera puede tomar el papel de maestro o
esclavo.
Se pueden clasificar en tres tipos, según el sentido de las comunicaciones
que
transportan:

-dúplex (Half-duplex): envía datos en ambos sentidos, pero uno a la


vez.
-duplex): envía datos en los dos sentidos simultáneamente.
Redes multipunto o redes de difusión (Broadcast): es una conexión en la que
varios elementos están conectados en un mismo medio, basadas
principalmente
en bus compartido y redes inalámbricas. La información fluye de forma
bidireccional y es accesible para todas las terminales de la red.
No se podrá garantizar la confidencialidad, Sin importar que tipo de emisión
marcada es: como Unicast, Multicast o Broadcast.
c) Por su Técnica de Transmisión de Datos
Líneas dedicadas: Enlace punto a punto permanente y siempre disponible,
estas
posibilitan la transmisión de datos a velocidades medias y altas (de 64Kbps a
140
Mbps). Son usadas en su mayoría por las redes WAN con la velocidad que
fije el
proveedor, y por lo regular son simétricas y full-duplex. Estas redes tienen un
costo alto, teniendo en cuenta que son para una gran cantidad de tráfico
continuo.
Modelos de circuito conmutado (Circuit Switching): En este modelo no se
comparte los medios, cuando comienza la transmisión se conservan los
recursos
intermedios que se requieren para establecer y mantener el circuito, llegando
a
cortarse el canal de comunicación.
Los dispositivos mantienen información sobre el estado de la comunicación
(statusfull) aplicado en la Red Telefónica Conmutada (RTC4) incluyendo:

GSM (Global System for Mobile Comunications)


Cuando se determina el circuito, éste se manifiesta como una línea dedicada
ofreciendo un transporte físico de bits en el cual se puede manejar cualquier
protocolo de nivel de enlace. En cuanto al costo es proporcional a la
distancia y
tiempo de conexión.
Modelos de paquetes conmutados (Packet Switching): Este modelo se divide
en paquetes que comparten los medios. Es posible utilizar varios enlaces en
cada
interfaz físico.
Existen dos Submodelos:

e identificado, debe llevar con él la dirección de destino y cada paquete


sabe cuál es su camino, sin necesidad que el origen y destino se
comuniquen previamente. Este tipo de modelo no garantiza que lleguen
todos los paquetes o que van a llegar en orden, incluso si van a tener
errores. Los dispositivos no poseen información acerca del estado de la
comunicación.
equipos intermedios conservan una porción de sus recursos, luego los
demás paquetes siguen el mismo camino en orden. Este modelo es
principalmente usado en telefonía digital y redes como ATM.
d) Por su Cobertura
Redes de área local (LAN):
Es una red de propiedad privada que tiene un alcance de unos cuantos
kilómetros
de distancia, alrededor de 200 metros, pero podría llegar a un kilómetro de
distancia con repetidores, como por ejemplo un edificio, una oficina o un
centro
educativo.
Esta red es utilizada para interconectar computadoras personales o de
oficinas,
que tienen como objetivo compartir los recursos y la información. Pero de
igual
manera están limitadas en tamaño, por lo que el tiempo de transmisión no es
el
mejor. Estas redes cuentan con un bajo retardo y son muy escasos los
errores.
También utilizan tecnología de difusión por medio de un cableado simple con
el
cual están conectados todos los equipos. Operan a velocidades entre 10 y
100
Mbps.
Redes de área extensa (WAN)
Este tipo de red es usada habitualmente por proveedores o también llamados
ISP
(Internet Service Provider), estas en principio se usaban básicamente para
transmisión de voz por las empresas de telefonía, en la actualidad hacen
parte de
redes que tienen como función transmitir de datos adicional a la voz.
[6]
En un principio este tipo de redes eran reconocidas por su baja velocidad,
alta
tasa de errores y su alto costo. Aunque el costo sigue siendo alto hoy en dia
estas
redes han mejorado sus características permitiendo más fiabilidad y
velocidad.
HISTORIA Y UTILIDAD DE LAS REDES EN LAS ORGANIZACIONES
Según [20] desde los años sesenta las organizaciones han ido creciendo de
forma
exponencial, pasando de simples negocios de familia con ubicación estática
a
industrias gigantes llenas de filiales regadas por todo el mundo que requieren
de
especial cuidado para el manejo de sus datos confidenciales.
El concepto de una red de computadoras capaz de comunicar usuarios en
distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek
and
Newman (BBN) en agosto de 1962, en una serie de notas que discutían la
idea de
"Red Galáctica". Licklider fue convocado por ARPA (Agencia de Investigación
de
Proyectos Avanzados) perteneciente al Departamento de Defensa de los
Estados
Unidos para la ejecución de su proyecto con fines militares. Las ideas
principales
de esta investigación consistían en:

uirían caminos
distintos. La red estaría capacitada para responder ante sus propios fallos.
De esta idea6
surgió el ARPANET que en 1969 transmitió sus primeros mensajes
y pudo conectar las universidades de STANFORD y la UCLA. ARPANET
utilizaba
una serie de pequeños ordenadores denominados Procesadores de la
Interfaz de
Mensajes (IMPs), los cuales implementaban la técnica de almacenar y
reenviar y
utilizando un módem telefónico para conectarse a otros equipos (a una
velocidad
de 50 kbits por segundo). Los ordenadores centrales se conectaban a los
IMPs
mediante interfaces en serie a la medida.

Desde la primitiva ARPANET se empezó a utilizar e implementar las redes


que se
caracterizaban por su descentralización pues sus nodos estaban regados y
propagados por toda la topología además de poder dividir los mensajes en
fragmentos que pudieran ir por diferentes rutas y juntarse en el destino
permitiendo así un adecuado manejo de errores.
Actualmente las organizaciones ya han utilizado varios modelos de red y se
han
robustecido las ideas ya mencionadas por medio de la implementación de
protocolos que han facilitado y optimizado la trasmisión de información a
través de
las redes de datos.
Para una organización sumergida en la era de la información, la necesidad
de
tener toda una infraestructura de comunicaciones es fundamental para el
correcto
funcionamiento de la misma, puesto que el mundo empresarial moderno se
globalizó a tal punto que la información se maneja de igual forma en muchos
lugares de la tierra. Pero, porque es esencial para una organización la
utilización
e implementación de las redes de comunicaciones para su correcto
funcionamiento? a continuación algunas razones:
ites geográficos ni de tiempo.

año

y comunicaciones a
clientes,
proveedores, socios, etc.

Genera mayores ingresos.


clientes

DISPOSITIVOS EMPLEADOS EN REDES DE COMUNICACIONES


Los principales dispositivos7
que se utilizan en una red de comunicaciones son:
a) Tarjetas de Red:
Las tarjetas de red son dispositivos periféricos que van dentro de los
equipos, con las cuales estos se pueden conectar a redes o a otros equipos
directamente,también son llamadas NIC (Network Interfaz Card), actualmente
estos dispositivos ya vienen a alojados en impresoras con el fin de ser
compartidas si la intervención de ordenadores. Para el caso de las redes de
datos las tarjetas de red trabajan sobre la capa física, sirviendo de interfaz
con los medios de transmisión como: cables Utp, coaxial, fibra óptica o
medios inalámbricos.

Delitos informáticos

1. Introducción.

A nadie escapa la enorme influencia que ha alcanzado la informática en la


vida diaria de las personas y organizaciones, y la importancia que tiene su
progreso para el desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día más de un
adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las


áreas de la vida social, ha surgido una serie de comportamientos ilícitos
denominados, de manera genérica, «delitos informáticos».

Debido a lo anterior se desarrolla el presente documento que contiene una


investigación sobre la temática de los delitos informáticos, de manera que al
final pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la


conceptualización respectiva del tema, generalidades asociadas al
fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de
éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a
través de la seguridad, aspectos de legislación informática, y por último se
busca unificar la investigación realizada para poder establecer el papel de la
auditoría informática frente a los delitos informáticos.

Al final del documento se establecen las conclusiones pertinentes al estudio,


en las que se busca destacar situaciones relevantes, comentarios, análisis,
etc.
2. Objetivos

General

Realizar una investigación profunda acerca del fenómeno de los Delitos


Informáticos, analizando el impacto de éstos en la función de Auditoria
Informática en cualquier tipo de organización.

Específicos.

 Conceptualizar la naturaleza de los Delitos Informáticos


 Estudiar las características de este tipo de Delitos
 Tipificar los Delitos de acuerdo a sus características principales
 Investigar el impacto de éstos actos en la vida social y tecnológica de
la sociedad
 Analizar las consideraciones oportunas en el tratamiento de los Delitos
Informáticos
 Mencionar las empresas que operan con mayor riesgo de ser víctimas
de ésta clase de actos
 Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un
contexto Nacional e Internacional.
 Definir el rol del auditor ante los Delitos Informáticos
 Presentar los indicadores estadísticos referentes a éstos actos
delictivos

3. Alcances Y Limitaciones

Alcances

Esta investigación sólo tomará en cuenta el estudio y análisis de la


información referente al problema del Delito Informático, tomando en
consideración aquellos elementos que aporten criterios con los cuales se
puedan realizar juicios valorativos respecto al papel que juega la Auditoria
Informática ante éste tipo de hechos.

Limitaciones

La principal limitante para realizar ésta investigación es la débil


infraestructura legal que posee nuestro país con respecto a la identificación y
ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes
sobre la base de la experiencia de otras naciones para el adecuado análisis
e interpretación de éste tipo de actos delictivos.

4. Conceptualización y generalidades.

Conceptualización
Fraude puede ser definido como engaño, acción contraria a la verdad o a la
rectitud. La definición de Delito puede ser más compleja.

Muchos estudiosos del Derecho Penal han intentado formular una noción de
delito que sirviese para todos los tiempos y en todos los países. Esto no ha
sido posible dada la íntima conexión que existe entre la vida social y la
jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.

Según el ilustre penalista CUELLO CALON, los elementos integrantes del


delito son:

a. El delito es un acto humano, es una acción (acción u omisión)


b. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en
peligro un interés jurídicamente protegido.
c. Debe corresponder a un tipo legal (figura de delito), definido por La
Ley, ha de ser un acto típico.
d. El acto ha de ser culpable, imputable a dolo (intención) o a culpa
(negligencia), y una acción es imputable cuando puede ponerse a
cargo de una determinada persona
e. La ejecución u omisión del acto debe estar sancionada por una pena.

Por tanto, un delito es: una acción antijurídica realizada por un ser humano,
tipificado, culpable y sancionado por una pena.

Se podría definir el delito informático como toda acción (acción u omisión)


culpable realizada por un ser humano, que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que, por el contrario, produzca un
beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta
a la víctima, tipificado por La Ley, que se realiza en el entorno informático y
está sancionado con una pena.

De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los
delitos informáticos son "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin (concepto atípico) o las conductas
típicas, antijurídicas y culpables en que se tienen a las computadoras como
instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano
Carlos SARZANA, sostiene que los delitos informáticos son "cualquier
comportamiento criminal en que la computadora está involucrada como
material, objeto o mero símbolo".

Algunas consideraciones.

En la actualidad las computadoras se utilizan no solo como herramientas


auxiliares de apoyo a diferentes actividades humanas, sino como medio
eficaz para obtener y conseguir información, lo que las ubica también como
un nuevo medio de comunicación, y condiciona su desarrollo de la
informática; tecnología cuya esencia se resume en la creación,
procesamiento, almacenamiento y transmisión de datos.

La informática esta hoy presente en casi todos los campos de la vida


moderna. Con mayor o menor rapidez todas las ramas del saber humano se
rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de
Información para ejecutar tareas que en otros tiempos realizaban
manualmente.

El progreso cada día más importante y sostenido de los sistemas


computacionales permite hoy procesar y poner a disposición de la sociedad
una cantidad creciente de información de toda naturaleza, al alcance
concreto de millones de interesados y de usuarios. Las más diversas esferas
del conocimiento humano, en lo científico, en lo técnico, en lo profesional y
en lo personal están siendo incorporadas a sistemas informáticos que, en la
práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo
desee un conjunto de datos que hasta hace unos años sólo podían ubicarse
luego de largas búsquedas y selecciones en que el hombre jugaba un papel
determinante y las máquinas existentes tenían el rango de equipos auxiliares
para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal
de conocimiento puede obtenerse, además, en segundos o minutos,
transmitirse incluso documentalmente y llegar al receptor mediante sistemas
sencillos de operar, confiables y capaces de responder casi toda la gama de
interrogantes que se planteen a los archivos informáticos.

Puede sostenerse que hoy las perspectivas de la informática no tienen


límites previsibles y que aumentan en forma que aún puede impresionar a
muchos actores del proceso.

Este es el panorama de este nuevo fenómeno científico tecnológico en las


sociedades modernas. Por ello ha llegado a sostenerse que la Informática es
hoy una forma de Poder Social. Las facultades que el fenómeno pone a
disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente
de tiempo y energía, configuran un cuadro de realidades de aplicación y de
posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para
regular los múltiples efectos de una situación, nueva y de tantas
potencialidades en el medio social.

Los progresos mundiales de las computadoras, el creciente aumento de las


capacidades de almacenamiento y procesamiento, la miniaturización de los
chips de las computadoras instalados en productos industriales, la fusión del
proceso de la información con las nuevas tecnologías de comunicación, así
como la investigación en el campo de la inteligencia artificial, ejemplifican el
desarrollo actual definido a menudo como la "era de la información".

Esta marcha de las aplicaciones de la informática no sólo tiene un lado


ventajoso sino que plantea también problemas de significativa importancia
para el funcionamiento y la seguridad de los sistemas informáticos en los
negocios, la administración, la defensa y la sociedad.

Debido a esta vinculación, el aumento del nivel de los delitos relacionados


con los sistemas informáticos registrados en la última década en los Estados
Unidos, Europa Occidental, Australia y Japón, representa una amenaza para
la economía de un país y también para la sociedad en su conjunto.

De acuerdo con la definición elaborada por un grupo de expertos, invitados


por la OCDE a París en mayo de 1983, el término delitos relacionados con
las computadoras se define como cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el procesado automático de datos y/o
transmisiones de datos. La amplitud de este concepto es ventajosa, puesto
que permite el uso de las mismas hipótesis de trabajo para toda clase de
estudios penales, criminólogos, económicos, preventivos o legales.

En la actualidad la informatización se ha implantado en casi todos los países.


Tanto en la organización y administración de empresas y administraciones
públicas como en la investigación científica, en la producción industrial o en
el estudio e incluso en el ocio, el uso de la informática es en ocasiones
indispensable y hasta conveniente. Sin embargo, junto a las incuestionables
ventajas que presenta comienzan a surgir algunas facetas negativas, como
por ejemplo, lo que ya se conoce como "criminalidad informática".

El espectacular desarrollo de la tecnología informática ha abierto las puertas


a nuevas posibilidades de delincuencia antes impensables. La manipulación
fraudulenta de los ordenadores con ánimo de lucro, la destrucción de
programas o datos y el acceso y la utilización indebida de la información que
puede afectar la esfera de la privacidad, son algunos de los procedimientos
relacionados con el procesamiento electrónico de datos mediante los cuales
es posible obtener grandes beneficios económicos o causar importantes
daños materiales o morales. Pero no sólo la cuantía de los perjuicios así
ocasionados es a menudo infinitamente superior a la que es usual en la
delincuencia tradicional, sino que también son mucho más elevadas las
posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia
de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para
cometer otros delitos. La informática reúne unas características que la
convierten en un medio idóneo para la comisión de muy distintas
modalidades delictivas, en especial de carácter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la
gran cantidad de datos que se acumulan, con la consiguiente facilidad de
acceso a ellos y la relativamente fácil manipulación de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en


la marcha de las empresas, tanto públicas como privadas, los ha
transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va
mucho más allá del valor material de los objetos destruidos. A ello se une
que estos ataques son relativamente fáciles de realizar, con resultados
altamente satisfactorios y al mismo tiempo procuran a los autores una
probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

Características de los delitos

Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las
siguientes características principales:

a. Son conductas criminales de cuello blanco (white collar crime), en


tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h. Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.

Sistemas y empresas con mayor riesgo.

Evidentemente el artículo que resulta más atractivo robar es el dinero o algo


de valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude
son los que tratan pagos, como los de nómina, ventas, o compras. En ellos
es donde es más fácil convertir transacciones fraudulentas en dinero y
sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compañías de


seguros, están más expuestas a fraudes que las demás.

Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a


que:
 Tratan grandes volúmenes de datos e interviene poco personal, lo que
impide verificar todas las partidas.
 Se sobrecargan los registros magnéticos, perdiéndose la evidencia
auditable o la secuencia de acontecimientos.
 A veces los registros magnéticos son transitorios y a menos que se
realicen pruebas dentro de un período de tiempo corto, podrían
perderse los detalles de lo que sucedió, quedando sólo los efectos.
 Los sistemas son impersonales, aparecen en un formato ilegible y
están controlados parcialmente por personas cuya principal
preocupación son los aspectos técnicos del equipo y del sistema y que
no comprenden, o no les afecta, el significado de los datos que
manipulan.
 En el diseño de un sistema importante es difícil asegurar que se han
previsto todas las situaciones posibles y es probable que en las
previsiones que se hayan hecho queden huecos sin cubrir. Los
sistemas tienden a ser algo rígidos y no siempre se diseñan o
modifican al ritmo con que se producen los acontecimientos; esto
puede llegar a ser otra fuente de "agujeros".
 Sólo parte del personal de proceso de datos conoce todas las
implicaciones del sistema y el centro de cálculo puede llegar a ser un
centro de información. Al mismo tiempo, el centro de cálculo procesará
muchos aspectos similares de las transacciones.
 En el centro de cálculo hay un personal muy inteligente, que trabaja
por iniciativa propia la mayoría del tiempo y podría resultar difícil
implantar unos niveles normales de control y supervisión.
 El error y el fraude son difíciles de equiparar. A menudo, los errores no
son iguales al fraude. Cuando surgen discrepancias, no se imagina
que se ha producido un fraude, y la investigación puede abandonarse
antes de llegar a esa conclusión. Se tiende a empezar buscando
errores de programación y del sistema. Si falla esta operación, se
buscan fallos técnicos y operativos. Sólo cuando todas estas
averiguaciones han dado resultados negativos, acaba pensándose en
que la causa podría ser un fraude.

Delitos en perspectiva

Los delitos pueden ser examinado desde dos puntos de vista diferentes:

 Los delitos que causan mayor impacto a las organizaciones.


 Los delitos más difíciles de detectar.

Aunque depende en gran medida del tipo de organización, se puede


mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia
en las organizaciones. Además, aquellos que no están claramente definidos
y publicados dentro de la organización como un delito (piratería, mala
utilización de la información, omisión deliberada de controles, uso no
autorizado de activos y/o servicios computacionales; y que en algún
momento pueden generar un impacto a largo plazo).

Pero si se examina la otra perspectiva, referente a los delitos de difícil


detección, se deben situar a aquellos producidos por las personas que
trabajan internamente en una organización y que conocen perfectamente la
configuración interna de las plataformas; especialmente cuando existe una
cooperación entre empleados, cooperación entre empleados y terceros, o
incluso el involucramiento de la administración misma.

5. Tipificación de los delitos informáticos


Clasificación Según la Actividad Informática

Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas


dirigidas a causar daños en el hardware o en el software de un sistema. Los
métodos utilizados para causar destrozos en los sistemas informáticos son
de índole muy variada y han ido evolucionando hacia técnicas cada vez más
sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos
grupos de casos: por un lado, las conductas dirigidas a causar destrozos
físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Conductas dirigidas a causar daños físicos

El primer grupo comprende todo tipo de conductas destinadas a la


destrucción «física» del hardware y el software de un sistema (por ejemplo:
causar incendios o explosiones, introducir piezas de aluminio dentro de la
computadora para producir cortocircuitos, echar café o agentes cáusticos en
los equipos, etc. En general, estas conductas pueden ser analizadas, desde
el punto de vista jurídico, en forma similar a los comportamientos análogos
de destrucción física de otra clase de objetos previstos típicamente en el
delito de daño.

Conductas dirigidas a causar daños lógicos

El segundo grupo, más específicamente relacionado con la técnica


informática, se refiere a las conductas que causan destrozos «lógicos», o
sea, todas aquellas conductas que producen, como resultado, la destrucción,
ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde
la más simple que podemos imaginar, como desenchufar el ordenador de la
electricidad mientras se esta trabajando con él o el borrado de documentos o
datos de un archivo, hasta la utilización de los más complejos programas
lógicos destructivos (crash programs), sumamente riesgosos para los
sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo
mínimo.

Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas


veces, en forma combinada. Sin pretender realizar una clasificación rigurosa
de estos métodos de destrucción lógica, podemos distinguir:

a. Bombas lógicas (time bombs): En esta modalidad, la actividad


destructiva del programa comienza tras un plazo, sea por el mero
transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a
una hora determinada), o por la aparición de determinada señal (que
puede aparecer o puede no aparecer), como la presencia de un dato,
de un código, o cualquier mandato que, de acuerdo a lo determinado
por el programador, es identificado por el programa como la señal
para empezar a actuar.

La jurisprudencia francesa registra un ejemplo de este tipo de casos.


Un empleado programó el sistema de tal forma que los ficheros de la
empresa se destruirían automáticamente si su nombre era borrado de
la lista de empleados de la empresa.

b. Otra modalidad que actúa sobre los programas de aplicación es el


llamado «cáncer de rutinas» («cancer routine»). En esta técnica los
programas destructivos tienen la particularidad de que se reproducen,
por sí mismos, en otros programas, arbitrariamente escogidos.
c. Una variante perfeccionada de la anterior modalidad es el «virus
informático» que es un programa capaz de multiplicarse por sí mismo
y contaminar los otros programas que se hallan en el mismo disco
rígido donde fue instalado y en los datos y programas contenidos en
los distintos discos con los que toma contacto a través de una
conexión.

Fraude a través de computadoras

Estas conductas consisten en la manipulación ilícita, a través de la creación


de datos falsos o la alteración de datos o procesos contenidos en sistemas
informáticos, realizada con el objeto de obtener ganancias indebidas.

Los distintos métodos para realizar estas conductas se deducen, fácilmente,


de la forma de trabajo de un sistema informático: en primer lugar, es posible
alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un
ordenador. Esta forma de realización se conoce como manipulación del
input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado
de la jurisprudencia alemana:

Una empleada de un banco del sur de Alemania transfirió, en febrero de


1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga -
cómplice en la maniobra - mediante el simple mecanismo de imputar el
crédito en una terminal de computadora del banco. La operación fue
realizada a primera hora de la mañana y su falsedad podría haber sido
detectada por el sistema de seguridad del banco al mediodía. Sin embargo,
la rápida transmisión del crédito a través de sistemas informáticos
conectados en línea (on line), hizo posible que la amiga de la empleada
retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos
unos minutos después de realizada la operación informática.

En segundo lugar, es posible interferir en el correcto procesamiento de la


información, alterando el programa o secuencia lógica con el que trabaja el
ordenador. Esta modalidad puede ser cometida tanto al modificar los
programas originales, como al adicionar al sistema programas especiales
que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser


realizadas por personas sin conocimientos especiales de informática, esta
modalidad es más específicamente informática y requiere conocimientos
técnicos especiales.

Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia


alemana:

El autor, empleado de una importante empresa, ingresó al sistema


informático un programa que le permitió incluir en los archivos de pagos de
salarios de la compañía a «personas ficticias» e imputar los pagos
correspondientes a sus sueldos a una cuenta personal del autor.

Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de


seguridad del banco (listas de control, sumarios de cuentas, etc.) que eran
revisados y evaluados periódicamente por la compañía. Por este motivo,
para evitar ser descubierto, el autor produjo cambios en el programa de pago
de salarios para que los «empleados ficticios» y los pagos realizados, no
aparecieran en los listados de control.

Por último, es posible falsear el resultado, inicialmente correcto, obtenido por


un ordenador: a esta modalidad se la conoce como manipulación del output.
Una característica general de este tipo de fraudes, interesante para el
análisis jurídico, es que, en la mayoría de los casos detectados, la conducta
delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una
vez que el autor descubre o genera una laguna o falla en el sistema, tiene la
posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso,
en los casos de "manipulación del programa", la reiteración puede ser
automática, realizada por el mismo sistema sin ninguna participación del
autor y cada vez que el programa se active. En el ejemplo jurisprudencial
citado al hacer referencia a las manipulaciones en el programa, el autor
podría irse de vacaciones, ser despedido de la empresa o incluso morir y el
sistema seguiría imputando el pago de sueldos a los empleados ficticios en
su cuenta personal.

Una problemática especial plantea la posibilidad de realizar estas conductas


a través de los sistemas de teleproceso. Si el sistema informático está
conectado a una red de comunicación entre ordenadores, a través de las
líneas telefónicas o de cualquiera de los medios de comunicación remota de
amplio desarrollo en los últimos años, el autor podría realizar estas
conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el
sistema, incluso desde su propia casa y con una computadora personal. Aún
más, los sistemas de comunicación internacional, permiten que una conducta
de este tipo sea realizada en un país y tenga efectos en otro.

Respecto a los objetos sobre los que recae la acción del fraude informático,
estos son, generalmente, los datos informáticos relativos a activos o valores.
En la mayoría de los casos estos datos representan valores intangibles (ej.:
depósitos monetarios, créditos, etc.), en otros casos, los datos que son
objeto del fraude, representan objetos corporales (mercadería, dinero en
efectivo, etc.) que obtiene el autor mediante la manipulación del sistema. En
las manipulaciones referidas a datos que representan objetos corporales, las
pérdidas para la víctima son, generalmente, menores ya que están limitadas
por la cantidad de objetos disponibles. En cambio, en la manipulación de
datos referida a bienes intangibles, el monto del perjuicio no se limita a la
cantidad existente sino que, por el contrario, puede ser «creado» por el autor.

Ejemplos

El autor, empleado del Citibank, tenía acceso a las terminales de


computación de la institución bancaria. Aprovechando esta circunstancia
utilizó, en varias oportunidades, las terminales de los cajeros, cuando ellos
se retiraban, para transferir, a través del sistema informático, fondos de
distintas cuentas a su cuenta personal.

Posteriormente, retiró el dinero en otra de las sucursales del banco.


En primera instancia el Juez calificó los hechos como constitutivos del delito
de hurto en forma reiterada. La Fiscalía de Cámara solicitó el cambio de
calificación, considerando que los hechos constituían el delito de estafa.

La Cámara del crimen resolvió:

«... y contestando a la teoría fiscal, entiendo que le asiste razón al Dr. Galli
en cuanto sostiene que estamos en presencia del tipo penal de hurto y no de
estafa. Ello es así porque el apoderamiento lo hace el procesado y no le
entrega el banco por medio de un error, requisito indispensable para poder
hablar de estafa. El apoderamiento lo hace el procesado directamente,
manejando el sistema de computación. De manera que no hay diferencia con
la maniobra normal del cajero, que en un descuido se apodera del dinero que
maneja en caja y la maniobra en estudio en donde el apoderamiento del
dinero se hace mediante el manejo de la computadora...»

Como el lector advertirá, la resolución adolece de los problemas de


adecuación típica a que hacíamos referencias más arriba.

En realidad, el cajero no realizó la conducta de apoderamiento que exige el


tipo penal del hurto ya que recibió el dinero de manos del cajero. En el caso
de que se considere que el apoderamiento se produjo en el momento en el
que el autor transfirió los fondos a su cuenta, el escollo de adecuación típica
insalvable deriva de la falta de la «cosa mueble» como objeto del
apoderamiento exigido por el tipo penal.

Estafas electrónicas: La proliferación de las compras telemáticas permite que


aumenten también los casos de estafa. Se trataría en este caso de una
dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya
que además del engaño y el "animus defraudandi" existiría un engaño a la
persona que compra. No obstante seguiría existiendo una laguna legal en
aquellos países cuya legislación no prevea los casos en los que la operación
se hace engañando al ordenador.

"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a


los usuarios nuevos e incautos de la Internet para que revelen sus claves
personales haciéndose pasar por agentes de la ley o empleados del
proveedor del servicio. Los "sabuesos" utilizan programas para identificar
claves de usuarios, que más tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechorías, desde el uso no autorizado de
sistemas de computadoras hasta delitos financieros, vandalismo o actos de
terrorismo.

Estratagemas: Los estafadores utilizan diversas técnicas para ocultar


computadoras que se "parecen" electrónicamente a otras para lograr acceso
a algún sistema generalmente restringido y cometer delitos. El famoso pirata
Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la
computadora de la casa de Tsutomo Shimamura, experto en seguridad, y
distribuir en la Internet valiosos útiles secretos de seguridad.

Juegos de azar: El juego electrónico de azar se ha incrementado a medida


que el comercio brinda facilidades de crédito y transferencia de fondos en la
Red. Los problemas ocurren en países donde ese juego es un delito o las
autoridades nacionales exigen licencias. Además, no se puede garantizar un
juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que
entraña su supervisión.

Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la


cotización de acciones, bonos y valores o la venta de equipos de
computadora en regiones donde existe el comercio electrónico.

Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo


lugar de transferencia electrónica de mercancías o dinero para lavar las
ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.

Copia ilegal de software y espionaje informático.

Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de


un sistema de información. Es común el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc. En muchos casos el objeto
del apoderamiento es el mismo programa de computación (software) que
suele tener un importante valor económico.

Infracción de los derechos de autor: La interpretación de los conceptos de


copia, distribución, cesión y comunicación pública de los programas de
ordenador utilizando la red provoca diferencias de criterio a nivel
jurisprudencial.

Infracción del Copyright de bases de datos: No existe una protección


uniforme de las bases de datos en los países que tienen acceso a Internet. El
sistema de protección más habitual es el contractual: el propietario del
sistema permite que los usuarios hagan "downloads" de los ficheros
contenidos en el sistema, pero prohibe el replicado de la base de datos o la
copia masiva de información.

Uso ilegítimo de sistemas informáticos ajenos.


Esta modalidad consiste en la utilización sin autorización de los ordenadores
y los programas de un sistema informático ajeno. Este tipo de conductas es
comúnmente cometida por empleados de los sistemas de procesamiento de
datos que utilizan los sistemas de las empresas para fines privados y
actividades complementarias a su trabajo. En estos supuestos, sólo se
produce un perjuicio económico importante para las empresas en los casos
de abuso en el ámbito del teleproceso o en los casos en que las empresas
deben pagar alquiler por el tiempo de uso del sistema.

Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo


de passwords y la entrada en un sistema informático sin la autorización del
propietario debe quedar tipificado como un delito, puesto que el bien jurídico
que acostumbra a protegerse con la contraseña es lo suficientemente
importante para que el daño producido sea grave.

Delitos informáticos contra la privacidad.

Grupo de conductas que de alguna manera pueden afectar la esfera de


privacidad del ciudadano mediante la acumulación, archivo y divulgación
indebida de datos contenidos en sistemas informáticos

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o


modifique, en perjuicio de tercero, datos reservados de carácter personal o
familiar de otro que se hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público
o privado.

Existen circunstancias agravantes de la divulgación de ficheros, los cuales se


dan en función de:

1. El carácter de los datos: ideología, religión, creencias, salud, origen


racial y vida sexual.
2. Las circunstancias de la víctima: menor de edad o incapaz.

También se comprende la interceptación de las comunicaciones, la


utilización de artificios técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen o de cualquier otra señal de
comunicación, se piensa que entre lo anterior se encuentra el pinchado de
redes informáticas.

Interceptación de e-mail: En este caso se propone una ampliación de los


preceptos que castigan la violación de correspondencia, y la interceptación
de telecomunicaciones, de forma que la lectura de un mensaje electrónico
ajeno revista la misma gravedad.

Pornografía infantil
La distribución de pornografía infantil por todo el mundo a través de la
Internet está en aumento. Durante los pasados cinco años, el número de
condenas por transmisión o posesión de pornografía infantil ha aumentado
de 100 a 400 al año en un país norteamericano. El problema se agrava al
aparecer nuevas tecnologías, como la criptografía, que sirve para esconder
pornografía y demás material "ofensivo" que se transmita o archive.

Clasificación Según el Instrumento, Medio o Fin u Objetivo

Asimismo, TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos


criterios:

Como instrumento o medio.

En esta categoría se encuentran las conductas criminales que se valen de


las computadoras como método, medio o símbolo en la comisión del ilícito,
por ejemplo:

a. Falsificación de documentos vía computarizada (tarjetas de crédito,


cheques, etc.)
b. Variación de los activos y pasivos en la situación contable de las
empresas.
c. Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.)
d. Lectura, sustracción o copiado de información confidencial.
e. Modificación de datos tanto en la entrada como en la salida.
f. Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
g. Variación en cuanto al destino de pequeñas cantidades de dinero
hacia una cuenta bancaria apócrifa.
h. Uso no autorizado de programas de computo.
i. Introducción de instrucciones que provocan "interrupciones" en la
lógica interna de los programas.
j. Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k. Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
l. Acceso a áreas informatizadas en forma no autorizada.
m. Intervención en las líneas de comunicación de datos o teleproceso.

Como fin u objetivo.

En esta categoría, se enmarcan las conductas criminales que van


dirigidas contra las computadoras, accesorios o programas como entidad
física, como por ejemplo:
a. Programación de instrucciones que producen un bloqueo total al
sistema.
b. Destrucción de programas por cualquier método.
c. Daño a la memoria.
d. Atentado físico contra la máquina o sus accesorios.
e. Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
f. Secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc.).

Clasificación según Actividades Delictivas Graves

Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo
de delitos:

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para


remitirse consignas y planes de actuación a nivel internacional.

La existencia de hosts que ocultan la identidad del remitente,


convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos
terroristas para remitirse consignas y planes de actuación a nivel
internacional. De hecho, se han detectado mensajes con instrucciones para
la fabricación de material explosivo.

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes,


para el blanqueo de dinero y para la coordinación de entregas y recogidas.

Tanto el FBI como el Fiscal General de los Estados Unidos han alertado
sobre la necesidad de medidas que permitan interceptar y descifrar los
mensajes encriptados que utilizan los narcotraficantes para ponerse en
contacto con los cárteles.

Espionaje: Se ha dado casos de acceso no autorizado a sistemas


informáticos gubernamentales e interceptación de correo electrónico del
servicio secreto de los Estados Unidos, entre otros actos que podrían ser
calificados de espionaje si el destinatario final de esa información fuese un
gobierno u organización extranjera. Entre los casos más famosos podemos
citar el acceso al sistema informático del Pentágono y la divulgación a través
de Internet de los mensajes remitidos por el servicio secreto norteamericano
durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de
pruebas de misiles. Aunque no parece que en este caso haya existido en
realidad un acto de espionaje, se ha evidenciado una vez más la
vulnerabilidad de los sistemas de seguridad gubernamentales.

Espionaje industrial: También se han dado casos de accesos no autorizados


a sistemas informáticos de grandes compañías, usurpando diseños
industriales, fórmulas, sistemas de fabricación y know how estratégico que
posteriormente ha sido aprovechado en empresas competidoras o ha sido
objeto de una divulgación no autorizada.

Otros delitos: Las mismas ventajas que encuentran en la Internet los


narcotraficantes pueden ser aprovechadas para la planificación de otros
delitos como el tráfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revés.

Infracciones que no Constituyen Delitos Informáticos

Usos comerciales no éticos: Algunas empresas no han podido escapar


a la tentación de aprovechar la red para hacer una oferta a gran escala de
sus productos, llevando a cabo "mailings electrónicos" al colectivo de
usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no
constituye una infracción, es mal recibido por los usuarios de Internet, poco
acostumbrados, hasta fechas recientes, a un uso comercial de la red.

Actos parasitarios: Algunos usuarios incapaces de integrarse en


grupos de discusión o foros de debate online, se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo conversaciones de forma repetida,
enviando mensajes con insultos personales, etc.

También se deben tomar en cuenta las obscenidades que se realizan a


través de la Internet.

6. Estadísticas Sobre Delitos Informáticos.


Desde hace cinco años, en los Estados Unidos existe una institución que
realiza un estudio anual sobre la Seguridad Informática y los crímenes
cometidos a través de las computadoras.

Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien


anunció recientemente los resultados de su quinto estudio anual denominado
"Estudio de Seguridad y Delitos Informáticos" realizado a un total de 273
Instituciones principalmente grandes Corporaciones y Agencias del
Gobierno.

Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la


participación Agencia Federal de Investigación (FBI) de San Francisco,
División de delitos informáticos. El objetivo de este esfuerzo es levantar el
nivel de conocimiento de seguridad, así como ayudar a determinar el alcance
de los Delitos Informáticos en los Estados Unidos de Norteamérica.

Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos


2000 se puede incluir lo siguiente:
Violaciones a la seguridad informática.

PORCENTAJE
Respuestas
(%)
No reportaron Violaciones de Seguridad 10%
Reportaron Violaciones de Seguridad 90%

de los encuestados descubrió violaciones a la seguridad de las


computadoras dentro de los últimos doce meses.

 70% reportaron una variedad de serias violaciones de seguridad de


las computadoras, y que el más común de estas violaciones son los
virus de computadoras, robo de computadoras portátiles o abusos por
parte de los empleados -- por ejemplo, robo de información, fraude
financiero, penetración del sistema por intrusos y sabotaje de datos o
redes.

Pérdidas Financieras.

74% reconocieron pérdidas financieras debido a las violaciones de las


computadoras.

 Las pérdidas financieras ascendieron a $265,589,940 (el promedio


total anual durante los últimos tres años era $120,240,180).

61 encuestados cuantificaron pérdidas debido al sabotaje de datos o redes


para un total de $27,148,000. Las pérdidas financieras totales debido al
sabotaje durante los años anteriores combinados ascendido a sólo
$10,848,850.
Como en años anteriores, las pérdidas financieras más serias, ocurrieron a
través de robo de información (66 encuestados reportaron $66,708,000) y el
fraude financiero (53 encuestados informaron $55,996,000).

Los resultados del estudio ilustran que esa amenaza del crimen por
computadoras a las grandes corporaciones y agencias del gobierno viene de
ambos lados dentro y fuera de sus perímetros electrónicos, confirmando la
tendencia en años anteriores.

Accesos no autorizados.

71% de los encuestados descubrieron acceso desautorizado por personas


dentro de la empresa. Pero por tercer año consecutivo, la mayoría de
encuestados (59%) mencionó su conexión de Internet como un punto
frecuente de ataque, los que citaron sus sistemas interiores como un punto
frecuente de ataque fue un 38%.

Basado en contestaciones de 643 practicantes de seguridad de


computadoras en corporaciones americanas, agencias gubernamentales,
instituciones financieras, instituciones médicas y universidades, los hallazgos
del "Estudio de Seguridad y Delitos Informáticos 2000" confirman que la
amenaza del crimen por computadoras y otras violaciones de seguridad de
información continúan constantes y que el fraude financiero está
ascendiendo.

Los encuestados detectaron una amplia gama a de ataques y abusos. Aquí


están algunos otros ejemplos:

 25% de encuestados descubrieron penetración al sistema del exterior.


 79% descubrieron el abuso del empleado por acceso de Internet (por
ejemplo, transmitiendo pornografía o pirateó de software, o uso
inapropiado de sistemas de correo electrónico).
 85% descubrieron virus de computadoras.
 Comercio electrónico.

Por segundo año, se realizaron una serie de preguntas acerca del comercio
electrónico por Internet. Aquí están algunos de los resultados:

1. 93% de encuestados tienen sitios de WWW.


2. 43% maneja el comercio electrónico en sus sitios (en 1999, sólo era
un 30%).
3. 19% experimentaron accesos no autorizados o inapropiados en los
últimos doce meses.
4. 32% dijeron que ellos no sabían si hubo o no, acceso no autorizado o
inapropiado.
5. 35% reconocieron haber tenido ataques, reportando de dos a cinco
incidentes.
6. 19% reportaron diez o más incidentes.
7. 64% reconocieron ataques reportados por vandalismo de la Web.
8. 8% reportaron robo de información a través de transacciones.
9. 3% reportaron fraude financiero.

Conclusión sobre el estudio csi:

Las tendencias que el estudio de CSI/FBI ha resaltado por años son


alarmantes. Los "Cyber crímenes" y otros delitos de seguridad de
información se han extendido y diversificado. El 90% de los encuestados
reportaron ataques. Además, tales incidentes pueden producir serios daños.
Las 273 organizaciones que pudieron cuantificar sus pérdidas, informaron un
total de $265,589,940. Claramente, la mayoría fueron en condiciones que se
apegan a prácticas legítimas, con un despliegue de tecnologías sofisticadas,
y lo más importante, por personal adecuado y entrenando, practicantes de
seguridad de información en el sector privado y en el gobierno.

Otras estadísticas:

 La "línea caliente" de la Internet Watch Foundation (IWF), abierta en


diciembre de 1996, ha recibido, principalmente a través del correo
electrónico, 781 informes sobre unos 4.300 materiales de Internet
considerados ilegales por usuarios de la Red. La mayor parte de los
informes enviados a la "línea caliente" (un 85%) se refirieron a
pornografía infantil. Otros aludían a fraudes financieros, racismo,
mensajes maliciosos y pornografía de adultos.
 Según datos recientes del Servicio Secreto de los Estados Unidos, se
calcula que los consumidores pierden unos 500 millones de dólares al
año debido a los piratas que les roban de las cuentas online sus
números de tarjeta de crédito y de llamadas. Dichos números se
pueden vender por jugosas sumas de dinero a falsificadores que
utilizan programas especiales para codificarlos en bandas magnéticas
de tarjetas bancarias y de crédito, señala el Manual de la ONU.
 Los delincuentes cibernéticos al acecho también usan el correo
electrónico para enviar mensajes amenazantes especialmente a las
mujeres. De acuerdo al libro de Barbara Jenson "Acecho cibernético:
delito, represión y responsabilidad personal en el mundo online",
publicado en 1996, se calcula que unas 200.000 personas acechan a
alguien cada año.
 En Singapur El número de delitos cibernéticos detectados en el primer
semestre del 2000, en el que se han recibido 127 denuncias, alcanza
ya un 68 por ciento del total del año pasado, la policía de Singapur
prevé un aumento este año en los delitos por Internet de un 38% con
respecto a 1999.
 En relación con Internet y la informática, la policía de Singapur
estableció en diciembre de 1999 una oficina para investigar las
violaciones de los derechos de propiedad y ya ha confiscado copias
piratas por valor de 9,4 millones de dólares.
 En El Salvador, existe más de un 75% de computadoras que no
cuentan con licencias que amparen los programas (software) que
utilizan. Esta proporción tan alta ha ocacionado que organismos
Internacionales reacciones ante este tipo de delitos tal es el caso de
BSA (Bussines Software Alliance).

7. Impacto de los delitos informáticos

Impacto a Nivel General

En los años recientes las redes de computadoras han crecido de manera


asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus
compras, pagan sus cuentas, realizan negocios y hasta consultan con sus
médicos online supera los 200 millones, comparado con 26 millones en 1995.

A medida que se va ampliando la Internet, asimismo va aumentando el uso


indebido de la misma. Los denominados delincuentes cibernéticos se pasean
a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin
autorización o "piratería informática", el fraude, el sabotaje informático, la
trata de niños con fines pornográficos y el acecho.

Los delincuentes de la informática son tan diversos como sus delitos; puede
tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos
delincuentes pueden pasar desapercibidos a través de las fronteras,
ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar
ningún documento de rastro. Pueden despachar directamente las
comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o
sea, en países que carecen de leyes o experiencia para seguirles la pista -.

Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula
que los consumidores pierden unos 500 millones de dólares al año debido a
los piratas que les roban de las cuentas online sus números de tarjeta de
crédito y de llamadas. Dichos números se pueden vender por jugosas sumas
de dinero a falsificadores que utilizan programas especiales para codificarlos
en bandas magnéticas de tarjetas bancarias y de crédito, señala el Manual
de la ONU.

Otros delincuentes de la informática pueden sabotear las computadoras para


ganarle ventaja económica a sus competidores o amenazar con daños a los
sistemas con el fin de cometer extorsión. Los malhechores manipulan los
datos o las operaciones, ya sea directamente o mediante los llamados
"gusanos" o "virus", que pueden paralizar completamente los sistemas o
borrar todos los datos del disco duro. Algunos virus dirigidos contra
computadoras elegidas al azar; que originalmente pasaron de una
computadora a otra por medio de disquetes "infectados"; también se están
propagando últimamente por las redes, con frecuencia camuflados en
mensajes electrónicos o en programas "descargados" de la red.

En 1990, se supo por primera vez en Europa de un caso en que se usó a un


virus para sonsacar dinero, cuando la comunidad de investigación médica se
vio amenazada con un virus que iría destruyendo datos paulatinamente si no
se pagaba un rescate por la "cura".

Los delincuentes cibernéticos al acecho también usan el correo electrónico


para enviar mensajes amenazantes especialmente a las mujeres. De
acuerdo al libro de Barbara Jenson "Acecho cibernético: delito, represión y
responsabilidad personal en el mundo online", publicado en 1996, se calcula
que unas 200.000 personas acechan a alguien cada año.

Afirma la Sra. Jenson que una norteamericana fue acechada durante varios
años por una persona desconocida que usaba el correo electrónico para
amenazar con asesinarla, violar a su hija y exhibir la dirección de su casa en
la Internet para que todos la vieran.

Los delincuentes también han utilizado el correo electrónico y los "chat


rooms" o salas de tertulia de la Internet para buscar presas vulnerables. Por
ejemplo, los aficionados a la pedofilia se han ganado la confianza de niños
online y luego concertado citas reales con ellos para explotarlos o
secuestrarlos. El Departamento de Justicia de los Estados Unidos dice que
se está registrando un incremento de la pedofilia por la Internet.

Además de las incursiones por las páginas particulares de la Red, los


delincuentes pueden abrir sus propios sitios para estafar a los clientes o
vender mercancías y servicios prohibidos, como armas, drogas,
medicamentos sin receta ni regulación y pornografía.

La CyberCop Holding Cell, un servicio de quejas online, hace poco emitió


una advertencia sobre un anuncio clasificado de servicio de automóviles que
apareció en la Internet. Por un precio fijo de $399, el servicio publicaría una
descripción del auto del cliente en una página de la Red y garantizaban que
les devolverían el dinero si el vehículo no se vendía en un plazo de 90 días.

Informa CyberCop que varios autos que se habían anunciado en la página


electrónica no se vendieron en ese plazo, pero los dueños no pudieron
encontrar a ninguno de los autores del servicio clasificado para que les
reembolsaran el dinero. Desde entonces, el sitio en la Red de este "servicio"
ha sido clausurado.
Impacto a Nivel Social

La proliferación de los delitos informáticos a hecho que nuestra sociedad sea


cada vez más escéptica a la utilización de tecnologías de la información, las
cuales pueden ser de mucho beneficio para la sociedad en general. Este
hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios,
por ejemplo el comercio electrónico puede verse afectado por la falta de
apoyo de la sociedad en general.

También se observa el grado de especialización técnica que adquieren los


delincuentes para cometer éste tipo de delitos, por lo que personas con
conductas maliciosas cada vez más están ideando planes y proyectos para
la realización de actos delictivos, tanto a nivel empresarial como a nivel
global.

También se observa que las empresas que poseen activos informáticos


importantes, son cada vez más celosas y exigentes en la contratación de
personal para trabajar en éstas áreas, pudiendo afectar en forma positiva o
negativa a la sociedad laboral de nuestros tiempos.

Aquellas personas que no poseen los conocimientos informáticos básicos,


son más vulnerables a ser víctimas de un delito, que aquellos que si los
poseen. En vista de lo anterior aquel porcentaje de personas que no conocen
nada de informática (por lo general personas de escasos recursos
económicos) pueden ser engañadas si en un momento dado poseen acceso
a recursos tecnológicos y no han sido asesoradas adecuadamente para la
utilización de tecnologías como la Internet, correo electrónico, etc.

La falta de cultura informática puede impedir de parte de la sociedad la lucha


contra los delitos informáticos, por lo que el componente educacional es un
factor clave en la minimización de esta problemática.

Impacto en la Esfera Judicial

Captura de delincuentes cibernéticos

A medida que aumenta la delincuencia electrónica, numerosos países han


promulgado leyes declarando ilegales nuevas prácticas como la piratería
informática, o han actualizado leyes obsoletas para que delitos tradicionales,
incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el
mundo virtual.

Singapur, por ejemplo, enmendó recientemente su Ley sobre el Uso Indebido


de las Computadoras. Ahora son más severos los castigos impuestos a todo
el que interfiera con las "computadoras protegidas" --es decir, las que están
conectadas con la seguridad nacional, la banca, las finanzas y los servicios
públicos y de urgencia-- así como a los transgresores por entrada,
modificación, uso o intercepción de material computadorizado sin
autorización.

Hay países que cuentan con grupos especializados en seguir la pista a los
delincuentes cibernéticos. Uno de los más antiguos es la Oficina de
Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos,
creada en 1978. Otro es el de Investigadores de la Internet, de Australia,
integrado por oficiales de la ley y peritos con avanzados conocimientos de
informática. El grupo australiano recoge pruebas y las pasa a las agencias
gubernamentales de represión pertinentes en el estado donde se originó el
delito.

Pese a estos y otros esfuerzos, las autoridades aún afrentan graves


problemas en materia de informática. El principal de ellos es la facilidad con
que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y
condena de los transgresores se convierte en un dolor de cabeza
jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que
escoger entre extraditarlos para que se les siga juicio en otro lugar o
transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron
los delitos.

En 1992, los piratas de un país europeo atacaron un centro de computadoras


de California. La investigación policial se vio obstaculizada por la doble
tipificación penal --la carencia de leyes similares en los dos países que
prohibían ese comportamiento-- y esto impidió la cooperación oficial, según
informa el Departamento de Justicia de los Estados Unidos. Con el tiempo, la
policía del país de los piratas se ofreció a ayudar, pero poco después la
piratería terminó, se perdió el rastro y se cerró el caso.

Asimismo, en 1996 el Servicio de Investigación Penal y la Agencia Federal


de Investigación (FBI) de los Estados Unidos le siguió la pista a otro pirata
hasta un país sudamericano. El pirata informático estaba robando archivos
de claves y alterando los registros en computadoras militares, universitarias y
otros sistemas privados, muchos de los cuales contenían investigación sobre
satélites, radiación e ingeniería energética.

Los oficiales del país sudamericano requisaron el apartamento del pirata e


incautaron su equipo de computadora, aduciendo posibles violaciones de las
leyes nacionales. Sin embargo, los dos países no habían firmado acuerdos
de extradición por delitos de informática sino por delitos de carácter más
tradicional. Finalmente se resolvió la situación sólo porque el pirata accedió a
negociar su caso, lo que condujo a que se declarara culpable en los Estados
Unidos.
Destrucción u ocultación de pruebas

Otro grave obstáculo al enjuiciamiento por delitos cibernéticos es el hecho de


que los delincuentes pueden destruir fácilmente las pruebas cambiándolas,
borrándolas o trasladándolas. Si los agentes del orden operan con más
lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede
ser que los datos estén cifrados, una forma cada vez más popular de
proteger tanto a los particulares como a las empresas en las redes de
computadoras.

Tal vez la criptografía estorbe en las investigaciones penales, pero los


derechos humanos podrían ser vulnerados si los encargados de hacer
cumplir la ley adquieren demasiado poder técnico. Las empresas
electrónicas sostienen que el derecho a la intimidad es esencial para
fomentar la confianza del consumidor en el mercado de la Internet, y los
grupos defensores de los derechos humanos desean que se proteja el
cúmulo de datos personales archivados actualmente en ficheros electrónicos.

Las empresas también recalcan que la información podría caer en malas


manos, especialmente en países con problemas de corrupción, si los
gobiernos tienen acceso a los mensajes en código. "Si los gobiernos tienen
la clave para descifrar los mensajes en código, esto significa que personas
no autorizadas --que no son del gobierno-- pueden obtenerlas y utilizarlas",
dice el gerente general de una importante compañía norteamericana de
ingeniería de seguridad.

Impacto en la Identificación de Delitos a Nivel Mundial.

Las dificultades que enfrentan las autoridades en todo el mundo ponen de


manifiesto la necesidad apremiante de una cooperación mundial para
modernizar las leyes nacionales, las técnicas de investigación, la asesoría
jurídica y las leyes de extradición para poder alcanzar a los delincuentes. Ya
se han iniciado algunos esfuerzos al respecto.

En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que


coordinen sus leyes y cooperen en la solución de ese problema. El Grupo de
Trabajo Europeo sobre delitos en la tecnología de la informática ha publicado
un Manual sobre el delito por computadora, en el que se enumeran las leyes
pertinentes en los diversos países y se exponen técnicas de investigación, al
igual que las formas de buscar y guardar el material electrónico en
condiciones de seguridad.

El Instituto Europeo de Investigación Antivirus colabora con las


universidades, la industria y los medios de comunicación y con expertos
técnicos en seguridad y asesores jurídicos de los gobiernos, agentes del
orden y organizaciones encargadas de proteger la intimidad a fin de combatir
los virus de las computadoras o "caballos de Troya". También se ocupa de
luchar contra el fraude electrónico y la explotación de datos personales.

En 1997, los países del Grupo de los Ocho aprobaron una estrategia
innovadora en la guerra contra el delito de "tecnología de punta". El Grupo
acordó que establecería modos de determinar rápidamente la proveniencia
de los ataques por computadora e identificar a los piratas, usar enlaces por
vídeo para entrevistar a los testigos a través de las fronteras y ayudarse
mutuamente con capacitación y equipo. También decidió que se uniría a las
fuerzas de la industria con miras a crear instituciones para resguardar las
tecnologías de computadoras, desarrollar sistemas de información para
identificar casos de uso indebido de las redes, perseguir a los infractores y
recabar pruebas.

El Grupo de los Ocho ha dispuesto ahora centros de coordinación abiertos


24 horas al día, siete días a la semana para los encargados de hacer cumplir
la ley. Estos centros apoyan las investigaciones de otros Estados mediante el
suministro de información vital o ayuda en asuntos jurídicos, tales como
entrevistas a testigos o recolección de pruebas consistentes en datos
electrónicos.

Un obstáculo mayor opuesto a la adopción de una estrategia del tipo Grupo


de los Ocho a nivel internacional es que algunos países no tienen la
experiencia técnica ni las leyes que permitirían a los agentes actuar con
rapidez en la búsqueda de pruebas en sitios electrónicos --antes de que se
pierdan-- o transferirlas al lugar donde se esté enjuiciando a los infractores.

Casos de Impacto de los Delitos Informáticos

Zinn, Herbert, Shadowhack.

Herbert Zinn, (expulsado de la educación media superior), y que operaba


bajo el seudónimo de "Shadowhawk", fue el primer sentenciado bajo el cargo
de Fraude Computacional y Abuso en 1986. Zinn tenia 16 y 17 cuando violo
el acceso a AT&T y los sistemas del Departamento de Defensa. Fue
sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US
$174,000 en archivos, copias de programas, los cuales estaban valuados en
millones de dólares, además publico contraseñas y instrucciones de cómo
violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a
9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera
podido alcanzar una sentencia de 13 años de prisión y una fianza de
US$800,000 si hubiera tenido 18 años en el momento del crimen.

Smith, David.

Programador de 30 años, detenido por el FBI y acusado de crear y distribuir


el virus que ha bloqueado miles de cuentas de correo, "Melissa". Entre los
cargos presentados contra él, figuran el de "bloquear las comunicaciones
publicas" y de "dañar los sistemas informáticos". Acusaciones que en caso
de demostrarse en el tribunal podrían acarrearle una pena de hasta diez
años de cárcel.

Por el momento y a la espera de la decisión que hubiese tomado el juez,


David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su
"corta vida" había conseguido contaminar a más de 100,000 ordenadores de
todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq,
administraciones públicas estadounidenses como la del Gobierno del Estado
de Dakota del Norte y el Departamento del Tesoro.

En España su "éxito" fue menor al desarrollarse una extensa campaña de


información, que alcanzo incluso a las cadenas televisivas, alertando a los
usuarios de la existencia de este virus. La detención de David Smith fue fruto
de la colaboración entre los especialistas del FBI y de los técnicos del primer
proveedor de servicios de conexión a Internet de los Estados Unidos,
América On Line. Los ingenieros de América On Line colaboraron
activamente en la investigación al descubrir que para propagar el virus, Smith
había utilizado la identidad de un usuario de su servicio de acceso. Además,
como otros proveedores el impacto de Melissa había afectado de forma
sustancial a buzones de una gran parte de sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta


primeros inscritos en la agenda de direcciones del cliente de correo
electrónico "Outlook Express", centenares de documentos "Office" la clave
para encontrar al autor del virus. Los ingenieros rastrearon los primeros
documentos que fueron emitidos por el creador del virus, buscando encontrar
los signos de identidad que incorporan todos los documentos del programa
ofimático de Microsoft "Office" y que en más de una ocasión han despertado
la alarma de organizaciones en defensa de la privacidad de los usuarios. Una
vez desmontado el puzzle de los documentos y encontradas las claves se
consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith
no significa que el virus haya dejado de actuar.

Compañías informáticas siguen alertando que aún pueden quedar miles de


usuarios expuestos a sus efectos, por desconocimiento o por no haber
instalado en sus equipos sistemas antivíricos que frenen la actividad de
Melissa u otros virus, que han venido apareciendo últimamente como
Happy99 o Papa.

Poulsen Kevin, Dark Dante.

Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el
alias de "Dark Dante" en las redes de computadoras es acusado de robar
órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar
americana. Se acusa a Poulsen del robo de información nacional bajo una
sección del estatuto de espionaje federal y encara hasta 10 años en la
cárcel.

Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su
habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a
"ganar" un Porsche en un concurso radiofónico, si su llamada fuera la 102, y
así fue.

Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que
contenían material de defensa nacional.

Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en


1996, supuestamente "reformado". Que dicho sea de paso, es el mayor
tiempo de estancia en la cárcel que ha comparecido un hacker.

Holland, Wau y Wenery, Steffen.

De visita en la NASA "Las dos de la madrugada, Hannover, ciudad Alemana,


estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado
el calor ahogaba. Hacía rato que Wau Holland y Steffen Wernery
permanecían sentados frente a la pantalla de una computadora, casi
inmóviles, inmersos en una nube de humo cambiando ideas en susurros. -
Desde acá tenemos que poder llegar. –murmuró Wau. - Mse. Hay que
averiguar cómo –contestó Steffen. -

Probemos algunos. Siempre eligen nombres relacionados con la astronomía,


¿No? - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa,
teclearon uno a uno y por orden, los nombres de las diferentes
constelaciones.

- "Acceso Denegado" –leyó Wau-; maldición, tampoco es este - Quizá nos


esté faltando alguna indicación. Calma.

Pensemos. "set" y "host" son imprescindibles...

-obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? - Las


constelaciones se terminaron. Podemos intentar con las estrellas. A ver...
¿Castor, una de las dos más brillantes de Géminis? - Set Host Castor
deletreó Wau mientras tecleaba.

Cuando la computadora comenzó a ronronear, Wau Holland y Steffen


Wernery supieron que habían logrado su objetivo. Segundos más tarde la
pantalla mostraba un mensaje: "Bienvenidos a las instalaciones VAX del
cuartel general, de la NASA". Wau sintió un sacudón y atinó a escribir en su
cuaderno: "Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad
de la seguridad".
El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años
respectivamente, ingresaron sin autorización al sistema de la central de
investigaciones aerospaciales más grande del mundo.- ¿Por qué lo hicieron?
–Preguntó meses después un periodista norteamericano.

- Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie


puede salir a cazar dinosaurios o a buscar oro. La única aventura posible –
respondió Steffen, está en la pantalla de un ordenador. Cuando advertimos
que los técnicos nos habían detectado, les enviamos un telex: "Tememos
haber entrado en el peligroso campo del espionaje industrial, el crimen
económico, el conflicto este-oeste y la seguridad de los organismos de alta
tecnología.

Por eso avisamos, y paramos el juego".

- El juego puede costar muchas vidas...- ¡Ni media vida! La red en que
entramos no guarda información ultrasecreta; en este momento tiene 1,600
subscriptores y 4,000 clientes flotantes.

Con esos datos, Steffen anulaba la intención de presentarlos como sujetos


peligrosos para el resto de la humanidad". (Hackers, la guerrilla informática -
Raquel Roberti).

Murphy Ian, Captain Zap.

En julio de 1981 Ian Murphy, un muchacho de 23 años que se


autodenominaba "Captain Zap", gana notoriedad cuando entra a los sistemas
en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente
deja su currículum.

En 1981, no había leyes muy claras para prevenir el acceso no autorizado a


las computadoras militares o de la casa blanca. En ese entonces Ian Murphy
de 24 años de edad, conocido en el mundo del hacking como "Captain Zap,".

Mostró la necesidad de hacer mas clara la legislación cuando en compañía


de un par de amigos y usando una computadora y una línea telefónica desde
su hogar viola los accesos restringidos a compañías electrónicas, y tenia
acceso a ordenes de mercancías, archivos y documentos del gobierno.
"Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de
bromas en Alemania y curiosear archivos militares clasificados" Explico
Murphy. "El violar accesos nos resultaba muy divertido". La Banda de
hackers fue finalmente puesta a disposición de la ley". Con cargos de robo
de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años
de prueba.

Morris Robert.
En noviembre de 1988, Morris lanzo un programa "gusano" diseñado por el
mismo para navegar en Internet, buscando debilidades en sistemas de
seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión
exponencial de este programa causó el consumo de los recursos de
muchisimas computadoras y que más de 6000 sistemas resultaron dañados
o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras
causo a las víctimas muchos días de productividad perdidos, y millone s de
dolares. Se creo el CERT (Equipo de respuesta de emergencias
computacionales) para combatir problemas similares en el futuro. Morris fue
condenado y sentenciado a tres años de libertad condicional, 400 horas de
servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude
computacional y abuso. La sentencia fue fuertemente criticada debido a que
fue muy ligera, pero reflejaba lo inocuo de las intenciones de Morris mas que
el daño causado. El gusano producido por Morris no borra ni modifica
archivos en la actualidad.

8. Seguridad contra los delitos informáticos.

Seguridad en Internet

Hoy en día, muchos usuarios no confían en la seguridad del Internet.


En 1996, IDC Research realizó una encuesta en donde el 90% de los
usuarios expresó gran interés sobre la seguridad del Internet, pues temen
que alguien pueda conseguir el número de su tarjeta de crédito mediante el
uso de la Red.

Ellos temen que otros descubran su código de acceso de la cuenta del


banco y entonces transferir fondos a la cuenta del hurtador. Las agencias de
gobierno y los bancos tienen gran preocupación en dar información
confidencial a personas no autorizadas. Las corporaciones también se
preocupan en dar información a los empleados, quienes no están
autorizados al acceso de esa información o quien trata de curiosear sobre
una persona o empleado. Las organizaciones se preocupan que sus
competidores tengan conocimiento sobre información patentada que pueda
dañarlos.

Aunque los consumidores tienden a agrupar sus intereses juntos por


debajo del término de la seguridad general, hay realmente varias partes de la
seguridad que confunden. La Seguridad significa guardar "algo seguro ".
"Algo" puede ser un objeto, tal como un secreto, mensaje, aplicación,
archivo, sistema o una comunicación interactiva. "Seguro" los medios son
protegidos desde el acceso, el uso o alteración no autorizada.

Para guardar objetos seguros, es necesario lo siguiente:


 La autenticación (promesa de identidad), es decir la prevención de
suplantaciones, que se garantice que quien firma un mensaje es
realmente quien dice ser.
 La autorización (se da permiso a una persona o grupo de personas de
poder realizar ciertas funciones, al resto se le niega el permiso y se les
sanciona si las realizan).
 La privacidad o confidencialidad, es el más obvio de los aspecto y se
refiere a que la información solo puede ser conocida por individuos
autorizados. Existen infinidad de posibles ataques contra la privacidad,
especialmente en la comunicación de los datos. La transmisión a
través de un medio presenta múltiples oportunidades para ser
interceptada y copiada: las líneas "pinchadas" la intercepción o
recepción electromagnética no autorizada o la simple intrusión directa
en los equipos donde la información está físicamente almacenada.
 La integridad de datos, La integridad se refiere a la seguridad de que
una información no ha sido alterada, borrada, reordenada, copiada,
etc., bien durante el proceso de transmisión o en su propio equipo de
origen. Es un riesgo común que el atacante al no poder descifrar un
paquete de información y, sabiendo que es importante, simplemente lo
intercepte y lo borre.
 La disponibilidad de la información, se refiere a la seguridad que la
información pueda ser recuperada en el momento que se necesite,
esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala
operación accidental o situaciones fortuitas o de fuerza mayor.
 No rechazo (la protección contra alguien que niega que ellos
originaron la comunicación o datos).
 Controles de acceso, esto es quien tiene autorización y quien no para
acceder a una pieza de información determinada.

Son los requerimientos básicos para la seguridad, que deben proveerse


de una manera confiable. Los requerimientos cambian ligeramente,
dependiendo de lo que se está asegurado. La importancia de lo que se está
asegurando y el riesgo potencial involucra en dejar uno de estos
requerimientos o tener que forzar niveles más altos de seguridad. Estos no
son simplemente requerimientos para el mundo de la red, sino también para
el mundo físico.

En la tabla siguiente se presenta una relación de los intereses que se


deben proteger y sus requerimientos relacionados:

Intereses Requerimientos
Fraude Autenticación
Acceso no Autorizado Autorización
Curiosear Privacidad
Alteración de Mensaje Integridad de Datos
Desconocido No - Rechazo

Estos intereses no son exclusivos de Internet. La autenticación y el


asegurar los objetos es una parte de nuestra vida diaria. La comprensión de
los elementos de seguridad y como ellos trabajan en el mundo físico, puede
ayudar para explicar cómo estos requerimientos se encuentran en el mundo
de la red y dónde se sitúan las dificultades.

Medidas de seguridad de la red.

Existen numerosas técnicas para proteger la integridad de los


sistemas. Lo primero que se debe hacer es diseñar una política de
seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la
red, poner protecciones con contraseñas adecuadas a todas las cuentas, y
preocuparse de hacerlas cambiar periódicamente (Evitar las passwords "por
defecto" o demasiado obvias).

Firewalls.

Existen muchas y muy potentes herramientas de cara a la seguridad


de una red informática. Una de las maneras drásticas de no tener invasores
es la de poner murallas. Los mecanismos más usados para la protección de
la red interna de otras externas son los firewalls o cortafuegos. Estos tienen
muchas aplicaciones, entre las más usadas está:

Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP


a los que aplica unas reglas de filtrado que le permiten discriminar el tráfico
según nuestras indicaciones.

Normalmente se implementa mediante un router. Al tratar paquetes IP, los


filtros que podremos establecer serán a nivel de direcciones IP, tanto fuente
como destino.

Cortafuegos filtro de paquetes ejemplarizado en un router.

La lista de filtros se aplican secuencialmente, de forma que la primera


regla que el paquete cumpla marcará la acción a realizar (descartarlo o
dejarlo pasar). La aplicación de las listas de filtros se puede hacer en el
momento de entrada del paquete o bien en el de salida o en ambos.

La protección centralizada es la ventaja más importante del filtrado de


paquetes. Con un único enrutador con filtrado de paquetes situado
estratégicamente puede protegerse toda una red.
Firma digital.

El cifrado con clave pública permite generar firmas digitales que hacen
posible certificar la procedencia de un mensaje, en otras palabras, asegurar
que proviene de quien dice. De esta forma se puede evitar que alguien
suplante a un usuario y envíe mensajes falsos a otro usuario, por la
imposibilidad de falsificar la firma. Además, garantizan la integridad del
mensaje, es decir, que no ha sido alterado durante la transmisión. La firma
se puede aplicar a un mensaje completo o puede ser algo añadido al
mensaje.

Las firmas son especialmente útiles cuando la información debe


atravesar redes sobre las que no se tiene control directo y, en consecuencia,
no existe posibilidad de verificar de otra forma la procedencia de los
mensajes.

Existen varios métodos para hacer uso de la firma digital, uno de ellos
es el siguiente: "quien envía el mensaje lo codifica con su clave privada. Para
descifrarlo, sólo puede hacerse con la clave pública correspondiente a dicha
persona o institución. Si efectivamente con dicha clave se descifra es señal
de que quien dice que envió el mensaje, realmente lo hizo".

Firma digital formada encriptando con la clave privada del emisor:

Firma Digital y Autentificación

E: Encriptar / D: Desencriptar.

KP : Encriptación utilizando la Clave Privada.

KV : Encriptación utilizando la Clave Pública.

M : Mensaje.

Seguridad en WWW.

¿Es posible hacer un formulario seguro?

Para hacer un formulario se debe tener un servidor seguro.

En primer lugar los formularios pueden tener "agujeros" a través de los


que un hacker hábil, incluso poco hábil, puede "colar" comandos.

La red es totalmente pública y abierta, los paquetes pasan por


máquinas de las que no se tiene conocimiento y a las que puede tener
acceso la gente que le guste husmear el tráfico de la red. Si es así (y no
tienen que ser necesariamente hackers malintencionados, algunos
proveedores de servicio lo hacen) sólo se puede recurrir a encriptar el tráfico
por medio, en WWW, de servidores y clientes seguros.

Política de seguridad.

Proveer acceso a los servicios de la red de una empresa y proveer


acceso al mundo exterior a través de la organización, da al personal e
institución muchos beneficios. Sin embargo, a mayor acceso que se provea,
mayor es el peligro de que alguien explote lo que resulta del incremento de
vulnerabilidad.

De hecho, cada vez que se añade un nuevo sistema, acceso de red o


aplicación se agregan vulnerabilidades potenciales y aumenta la mayor
dificultad y complejidad de la protección. Sin embargo, si se está dispuesto a
enfrentar realmente los riesgos, es posible cosechar los beneficios de mayor
acceso mientras se minimizan los obstáculos. Para lograr esto, se necesitará
un plan complejo, así como los recursos para ejecutarlo. También se debe
tener un conocimiento detallado de los riesgos que pueden ocurrir en todos
los lugares posibles, así como las medidas que pueden ser tomadas para
protegerlos.

En algunos aspectos, esto puede parecer una carga abrumadora, y


podría muy bien serlo, especialmente en organizaciones pequeñas que no
tienen personal experto en todos los temas. Alguien podría estar tentado
para contratar un consultor de seguridad y hacerlo con él; aunque esto puede
ser una buena manera para outsourcing, todavía necesita saber lo suficiente
y observar la honestidad del consultor. Después de todo, se le va a confiar a
ellos los bienes más importantes de la organización.

Para asegurar una red adecuadamente, no solamente se necesita un


profundo entendimiento de las características técnicas de los protocolos de
red, sistemas operativos y aplicaciones que son accesadas, sino también lo
concerniente al planeamiento. El plan es el primer paso y es la base para
asegurar que todas las bases sean cubiertas.

¿Porqué se necesita una política de seguridad?

La imagen que frecuentemente viene a la mente cuando se discute


sobre seguridad está la del gran firewall que permanece al resguardo de la
apertura de su red, defendiendo de ataques de malévolos hackers. Aunque
un firewall jugará un papel crucial, es sólo una herramienta que debe ser
parte de una estrategia más comprensiva y que será necesaria a fin de
proteger responsablemente los datos de la red. Por una parte, sabiendo
cómo configurar un firewall para permitir las comunicaciones que se quiere
que ingresen, mientras salvaguarda otros datos, es un hueso muy duro de
roer.
Aún cuando se tenga las habilidades y experiencia necesaria para
configurar el firewall correctamente, será difícil conocer la administración de
riesgos que está dispuesto a tomar con los datos y determinar la cantidad de
inconveniencias a resistir para protegerlos. También se debe considerar
cómo asegurar los hosts que están siendo accesados. Incluso con la
protección de firewall, no hay garantía que no se pueda desarrollar alguna
vulnerabilidad. Y es muy probable que haya un dispositivo en peligro. Los
modems, por ejemplo, pueden proveer un punto de acceso a su red que
completamente sobrepase su firewall. De hecho, un firewall puede aumentar
la probabilidad que alguien establecerá un módem para el acceso al Internet
mediante otro ISP (ISP - Internet Service Providers, cualquier empresa o
institución que provea de conexión a Internet), por las restricciones que el
firewall puede imponer sobre ellos (algo para recordar cuando se empieza a
configurar su firewall). Se puede proveer restricciones o "protección," que
puede resultar ser innecesario una vez que las consecuencias se entienden
claramente como un caso de negocio. Por otra parte, los riesgos pueden
justificar el incremento de restricciones, resultando incómodo. Pero, a menos
que el usuario esté prevenido de estos peligros y entienda claramente las
consecuencias para añadir el riesgo, no hay mucho que hacer.

Los temas legales también surgen. ¿Qué obligaciones legales tiene


para proteger su información?. Si usted está en una compañía de publicidad
puede tener algunas responsabilidades definitivas al respecto.

Asegurar sus datos involucra algo más que conectarse en un firewall


con una interface competente. Lo que se necesita es un plan comprensivo de
defensa. Y se necesita comunicar este plan en una manera que pueda ser
significativo para la gerencia y usuarios finales. Esto requiere educación y
capacitación, conjuntamente con la explicación, claramente detallada, de las
consecuencias de las violaciones. A esto se le llama una "política de
seguridad" y es el primer paso para asegurar responsablemente la red. La
política puede incluir instalar un firewall, pero no necesariamente se debe
diseñar su política de seguridad alrededor de las limitaciones del firewall.

Elaborar la política de seguridad no es una tarea trivial. Ello no


solamente requiere que el personal técnico comprenda todas las
vulnerabilidades que están involucradas, también requiere que ellos se
comuniquen efectivamente con la gerencia. La gerencia debe decidir
finalmente cuánto de riesgo debe ser tomado con el activo de la compañía, y
cuánto se debería gastar en ambos, en dólares e inconvenientes, a fin de
minimizar los riesgos. Es responsabilidad del personal técnico asegurar que
la gerencia comprenda las implicaciones de añadir acceso a la red y a las
aplicaciones sobre la red, de tal manera que la gerencia tenga la suficiente
información para la toma de decisiones. Si la política de seguridad no viene
desde el inicio, será difícil imponer incluso medidas de seguridad mínimas.
Por ejemplo, si los empleados pueden llegar a alterarse si ellos
imprevistamente tienen que abastecer logins y contraseñas donde antes no
lo hacían, o están prohibidos particulares tipos de acceso a Internet. Es
mejor trabajar con estos temas antes de tiempo y poner la política por escrito.
Las políticas pueden entonces ser comunicadas a los empleados por la
gerencia. De otra forma, los empleados no lo tomarán en serio, o se tendrán
batallas de políticas constantes dentro de la compañía con respecto a este
punto. No solamente con estas batallas tendrán un impacto negativo sobre la
productividad, es menos probable que la decisión tomada racionalmente
pueda ser capaz de prevalecer en la vehemencia de las guerras políticas.

El desarrollo de una política de seguridad comprende la identificación


de los activos organizativos, evaluación de amenazas potenciales, la
evaluación del riesgo, implementación de las herramientas y tecnologías
disponibles para hacer frente a los riesgos, y el desarrollo de una política de
uso. Debe crearse un procedimiento de auditoria que revise el uso de la red y
servidores de forma periódica.

Identificación de los activos organizativos: Consiste en la creación de una


lista de todas las cosas que precisen protección.

Por ejemplo:

 Hardware: ordenadores y equipos de telecomunicación


 Software: programas fuente, utilidades, programas de diagnóstico,
sistemas operativos, programas de comunicaciones.
 Datos: copias de seguridad, registros de auditoria, bases de datos.

Valoración del riesgo:

Conlleva la determinación de lo que se necesita proteger. No es más que el


proceso de examinar todos los riesgos, y valorarlos por niveles de seguridad.

Definición de una política de uso aceptable:

Las herramientas y aplicaciones forman la base técnica de la política de


seguridad, pero la política de uso aceptable debe considerar otros aspectos:

 ¿ Quién tiene permiso para usar los recursos?


 ¿ Quién esta autorizado a conceder acceso y a aprobar los usos?
 ¿ Quién tiene privilegios de administración del sistema?
 ¿ Qué hacer con la información confidencial?
 ¿ Cuáles son los derechos y responsabilidades de los usuarios?

Por ejemplo, al definir los derechos y responsabilidades de los usuarios:


 Si los usuarios están restringidos, y cuáles son sus restricciones.
 Si los usuarios pueden compartir cuentas o dejar que otros usuarios
utilicen sus cuentas.
 Cómo deberían mantener sus contraseñas los usuarios.
 Con qué frecuencia deben cambiar sus contraseñas.
 Si se facilitan copias de seguridad o los usuarios deben realizar las
suyas.

9. Legislación sobre delitos informáticos

Panorama general

La legislación sobre protección de los sistemas informáticos ha de


perseguir acercarse lo más posible a los distintos medios de protección ya
existentes, creando una nueva regulación sólo en aquellos aspectos en los
que, basándose en las peculiaridades del objeto de protección, sea
imprescindible.

Si se tiene en cuenta que los sistemas informáticos, pueden entregar


datos e informaciones sobre miles de personas, naturales y jurídicas, en
aspectos tan fundamentales para el normal desarrollo y funcionamiento de
diversas actividades como bancarias, financieras, tributarias, previsionales y
de identificación de las personas. Y si a ello se agrega que existen Bancos
de Datos, empresas o entidades dedicadas a proporcionar, si se desea,
cualquier información, sea de carácter personal o sobre materias de las más
diversas disciplinas a un Estado o particulares; se comprenderá que están en
juego o podrían ha llegar a estarlo de modo dramático, algunos valores
colectivos y los consiguientes bienes jurídicos que el ordenamiento jurídico
institucional debe proteger.

No es la amenaza potencial de la computadora sobre el individuo lo


que provoca desvelo, sino la utilización real por el hombre de los sistemas de
información con fines de espionaje.

No son los grandes sistemas de información los que afectan la vida


privada sino la manipulación o el consentimiento de ello, por parte de
individuos poco conscientes e irresponsables de los datos que dichos
sistemas contienen.

La humanidad no esta frente al peligro de la informática sino frente a


la posibilidad real de que individuos o grupos sin escrúpulos, con
aspiraciones de obtener el poder que la información puede conferirles, la
utilicen para satisfacer sus propios intereses, a expensas de las libertades
individuales y en detrimento de las personas. Asimismo, la amenaza futura
será directamente proporcional a los adelantos de las tecnologías
informáticas.
La protección de los sistemas informáticos puede abordarse tanto
desde una perspectiva penal como de una perspectiva civil o comercial, e
incluso de derecho administrativo. Estas distintas medidas de protección no
tienen porque ser excluyentes unas de otras, sino que, por el contrario, éstas
deben estar estrechamente vinculadas. Por eso, dadas las características de
esta problemática sólo a través de una protección global, desde los distintos
sectores del ordenamiento jurídico, es posible alcanzar una cierta eficacia en
la defensa de los ataques a los sistemas informáticos.

Análisis legislativo

Un análisis de las legislaciones que se han promulgado en diversos


países arroja que las normas jurídicas que se han puesto en vigor están
dirigidas a proteger la utilización abusiva de la información reunida y
procesada mediante el uso de computadoras.

Desde hace aproximadamente diez años la mayoría de los países


europeos han hecho todo lo posible para incluir dentro de la ley, la conducta
punible penalmente, como el acceso ilegal a sistemas de computo o el
mantenimiento ilegal de tales accesos, la difusión de virus o la interceptación
de mensajes informáticos.

En la mayoría de las naciones occidentales existen normas similares a


los países europeos. Todos estos enfoques están inspirados por la misma
preocupación de contar con comunicaciones electrónicas, transacciones e
intercambios tan confiables y seguros como sea posible.

Las personas que cometen los "Delitos Informáticos" son aquellas que
poseen ciertas características que no presentan el denominador común de
los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral
se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.

Con el tiempo se ha podido comprobar que los autores de los delitos


informáticos son muy diversos y que lo que los diferencia entre sí es la
naturaleza de los delitos cometidos. De esta forma, la persona que "ingresa"
en un sistema informático sin intenciones delictivas es muy diferente del
empleado de una institución financiera que desvía fondos de las cuentas de
sus clientes.

El nivel típico de aptitudes del delincuente informático es tema de


controversia ya que para algunos el nivel de aptitudes no es indicador de
delincuencia informática en tanto que otros aducen que los posibles
delincuentes informáticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas


de las personas que cometen los "delitos informáticos", los estudiosos en la
materia los han catalogado como "delitos de cuello blanco" término
introducido por primera vez por el criminólogo norteamericano Edwin
Sutherland en el año de 1943.

Efectivamente, este conocido criminólogo señala un sinnúmero de


conductas que considera como "delitos de cuello blanco", aún cuando
muchas de estas conductas no están tipificadas en los ordenamientos
jurídicos como delitos, y dentro de las cuales cabe destacar las "violaciones a
las leyes de patentes y fábrica de derechos de autor, el mercado negro, el
contrabando en las empresas, la evasión de impuestos, las quiebras
fraudulentas, corrupción de altos funcionarios, entre otros".

Asimismo, este criminólogo estadounidense dice que tanto la


definición de los "delitos informáticos" como la de los "delitos de cuello
blanco" no es de acuerdo al interés protegido, como sucede en los delitos
convencionales sino de acuerdo al sujeto activo que los comete. Entre las
características en común que poseen ambos delitos tenemos que: "El sujeto
activo del delito es una persona de cierto status socioeconómico, su comisión
no puede explicarse por pobreza ni por mala habitación, ni por carencia de
recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad
emocional".

Es difícil elaborar estadísticas sobre ambos tipos de delitos. Sin


embargo, la cifra es muy alta; no es fácil descubrirlo y sancionarlo, en razón
del poder económico de quienes lo cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión pública sobre los daños
ocasionados a la sociedad; la sociedad no considera delincuentes a los
sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni
los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a sí mismos "respetables" otra coincidencia que tienen estos tipos
de delitos es que, generalmente, "son objeto de medidas o sanciones de
carácter administrativo y no privativos de la libertad".

Este nivel de criminalidad se puede explicar por la dificultad de


reprimirla en forma internacional, ya que los usuarios están esparcidos por
todo el mundo y, en consecuencia, existe una posibilidad muy grande de que
el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además,
si bien los acuerdos de cooperación internacional y los tratados de
extradición bilaterales intentan remediar algunas de las dificultades
ocasionadas por los delitos informáticos, sus posibilidades son limitadas.
Por su parte, el "Manual de la Naciones Unidas para la Prevención y
Control de Delitos Informáticos" señala que cuando el problema se eleva a la
escena internacional, se magnifican los inconvenientes y las insuficiencias,
por cuanto los delitos informáticos constituyen una nueva forma de crimen
transnacional y su combate requiere de una eficaz cooperación internacional
concertada. Asimismo, la ONU resume de la siguiente manera a los
problemas que rodean a la cooperación internacional en el área de los delitos
informáticos:

 Falta de acuerdos globales acerca de que tipo de conductas deben


constituir delitos informáticos.
 Ausencia de acuerdos globales en la definición legal de dichas
conductas delictivas.
 Falta de especialización de las policías, fiscales y otros funcionarios
judiciales en el campo de los delitos informáticos.
 Falta de armonización entre las diferentes leyes procesales nacionales
acerca de la investigación de los delitos informáticos.
 Carácter transnacional de muchos delitos cometidos mediante el uso
de computadoras.
 Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y
de mecanismos sincronizados que permitan la puesta en vigor de la
cooperación internacional.

En síntesis, es destacable que la delincuencia informática se apoya en el


delito instrumentado por el uso de la computadora a través de redes
telemáticas y la interconexión de la computadora, aunque no es el único
medio. Las ventajas y las necesidades del flujo nacional e internacional de
datos, que aumenta de modo creciente aún en países latinoamericanos,
conlleva también a la posibilidad creciente de estos delitos; por eso puede
señalarse que la criminalidad informática constituye un reto considerable
tanto para los sectores afectados de la infraestructura crítica de un país,
como para los legisladores, las autoridades policiales encargadas de las
investigaciones y los funcionarios judiciales.

Legislación - Contexto Internacional

En el contexto internacional, son pocos los países que cuentan con una
legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania,
Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.

Dado lo anterior a continuación se mencionan algunos aspectos relacionados


con la ley en los diferentes países, así como con los delitos informáticos que
persigue.

» Estados Unidos.
Este país adoptó en 1994 el Acta Federal de Abuso Computacional que
modificó al Acta de Fraude y Abuso Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertécnicos acerca de


qué es y que no es un virus, un gusano, un caballo de Troya y en que
difieren de los virus, la nueva acta proscribe la transmisión de un programa,
información, códigos o comandos que causan daños a la computadora, a los
sistemas informáticos, a las redes, información, datos o programas. La nueva
ley es un adelanto porque está directamente en contra de los actos de
transmisión de virus.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos


dolosos relacionados con los dispositivos de acceso a sistemas informáticos,
la legislación estadounidense sanciona con pena de prisión y multa, a la
persona que defraude a otro mediante la utilización de una computadora o
red informática.

En el mes de Julio del año 2000, el Senado y la Cámara de


Representantes de este país -tras un año largo de deliberaciones- establece
el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley
sobre la firma digital responde a la necesidad de dar validez a documentos
informáticos -mensajes electrónicos y contratos establecidos mediante
Internet- entre empresas (para el B2B) y entre empresas y consumidores
(para el B2C).

» Alemania.

Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que


contempla los siguientes delitos:

 Espionaje de datos.
 Estafa informática.
 Alteración de datos.
 Sabotaje informático.

» Austria.

La Ley de reforma del Código Penal, sancionada el 22 de Diciembre


de 1987, sanciona a aquellos que con dolo causen un perjuicio patrimonial a
un tercero influyendo en el resultado de una elaboración de datos automática
a través de la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de datos.
Además contempla sanciones para quienes comenten este hecho utilizando
su profesión de especialistas en sistemas.

» Gran Bretaña.
Debido a un caso de hacking en 1991, comenzó a regir en este país la
Computer Misuse Act (Ley de Abusos Informáticos). Mediante esta ley el
intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco
años de prisión o multas. Esta ley tiene un apartado que específica la
modificación de datos sin autorización.

» Holanda.

El 1º de Marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la


cual se penaliza los siguientes delitos:

 El hacking.
 El preacking (utilización de servicios de telecomunicaciones evitando
el pago total o parcial de dicho servicio).
 La ingeniería social (arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría).
 La distribución de virus.

» Francia.

En enero de 1988, este país dictó la Ley relativa al fraude informático, en la


que se consideran aspectos como:

 Intromisión fraudulenta que suprima o modifique datos.


 Conducta intencional en la violación de derechos a terceros que haya
impedido o alterado el funcionamiento de un sistema de
procesamiento automatizado de datos.
 Conducta intencional en la violación de derechos a terceros, en forma
directa o indirecta, en la introducción de datos en un sistema de
procesamiento automatizado o la supresión o modificación de los
datos que éste contiene, o sus modos de procesamiento o de
transmisión.
 Supresión o modificación de datos contenidos en el sistema, o bien en
la alteración del funcionamiento del sistema (sabotaje).

» España.

En el Nuevo Código Penal de España, se establece que al que causare


daños en propiedad ajena, se le aplicará pena de prisión o multa. En lo
referente a:

 La realización por cualquier medio de destrucción, alteración,


inutilización o cualquier otro daño en los datos, programas o
documentos electrónicos ajenos contenidos en redes, soportes o
sistemas informáticos.
 El nuevo Código Penal de España sanciona en forma detallada esta
categoría delictual (Violación de secretos/Espionaje/Divulgación),
aplicando pena de prisión y multa.
 En materia de estafas electrónicas, el nuevo Código Penal de España,
solo tipifica las estafas con ánimo de lucro valiéndose de alguna
manipulación informática, sin detallar las penas a aplicar en el caso de
la comisión del delito.

» Chile.

Chile fue el primer país latinoamericano en sancionar una Ley contra


delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Esta ley
se refiere a los siguientes delitos:

 La destrucción o inutilización de los de los datos contenidos dentro de


una computadora es castigada con penas de prisión. Asimismo, dentro
de esas consideraciones se encuentran los virus.
 Conducta maliciosa tendiente a la destrucción o inutilización de un
sistema de tratamiento de información o de sus partes componentes o
que dicha conducta impida, obstaculice o modifique su
funcionamiento.
 Conducta maliciosa que altere, dañe o destruya los datos contenidos
en un sistema de tratamiento de información.

Legislación - Contexto Nacional

En el contexto nacional se pueden encontrar legislaturas que castiguen


algunos de los tipos de delitos informáticos, para lo cual se deben citar:

 El código procesal penal.


 La Ley de Fomento y Protección de la Propiedad Intelectual.

» Código Procesal Penal.

Dentro de esta ley se contemplan algunos artículos que guardan relación


con los delitos informáticos, específicamente con los siguientes:

1. La difusión, exhibición, explotación de pornografía infantil por medios


informáticos (Art. 172 y 173).
2. Estafa agravada, realizar manipulación que interfiera el resultado de
un procesamiento o transmisión de datos (Art. 216 Num.5).
3. Delitos relativos a la propiedad intelectual (Art. 226 y 227).
Además en dicho código se establece que la realización de estos delitos
puede significar para los delincuentes penas de prisión que van desde los 6
meses hasta los 8 años (dependiendo del tipo de delito). Referido a esto es
necesario menciona que en nuestro país desgraciadamente no se cuenta
con la capacidad instalada para controlar este tipo de acciones delictivas; por
lo que la ley aunque escrita esta lejos de ser cumplida.

» La Ley de Fomento y Protección de la Propiedad Intelectual.

Al revisar el contenido de la dicha ley y relacionarlo con la informática,


haciendo mayor énfasis en la protección contra los delitos informáticos, se
pueden establecer dos áreas de alcance:

1. La protección de la propiedad intelectual.


2. La sustracción de información clasificada.

La protección de la propiedad intelectual.

La propiedad intelectual comprende la propiedad en las siguientes


áreas: Literaria, Artística, Industrial y Científica (donde se sitúa la
informática). El derecho de propiedad exclusivo se conoce como „derecho de
autor‟, en este sentido cualquier tipo de violación dará lugar a reparación del
daño e indemnización de perjuicios.

Dentro de las categorías de obras científicas protegidas por esta ley


se pueden mencionar los programas de ordenador y en general cualquier
obra con carácter de creación intelectual o personal, es decir, original.

La sustracción de información clasificada.

Se considera secreto industrial o comercial, toda información que


guarde un apersona con carácter confidencial, que le signifique obtener o
mantener una ventaja competitiva o económica frente a terceros, en la
realización de actividades económicas y respecto de la cual haya adoptado
los medios o sistemas razonables para preservar su confidencialidad y el
acceso restringido a la misma.

Ahora bien, para la protección de la información secreta, la ley


establece que toda persona que con motivo de su trabajo, empleo, cargo,
puesto, desempeño de su profesión o relación de negocios tenga acceso a
un secreto a un secreto industrial o comercial del cual se le haya prevenido
sobre su confidencialidad, deberá abstenerse de utilizarlo para fines
comerciales propios o de revelarlo sin causa justificada y sin consentimiento
de la persona que guarde dicho secreto, o de su usuario autorizado, en caso
contrario será responsable de los daños y perjuicios ocasionados. También
será responsable el que por medio ilícito obtenga información que contemple
un secreto industrial o comercial.

» Efectos de la inexistencia de legislatura informática.

La inexistencia de una ley informática imposibilita que la persecución y


castigo de los autores de delitos informáticos sea efectiva. Aunado a esto las
autoridades (PNC, Fiscalía, Corte de Cuentas, Órgano Judicial) no poseen el
nivel de experticia requerido en estas áreas ni la capacidad instalada para
desarrollar actividades de investigación, persecución y recopilación de
pruebas digitales y electrónicas. Por lo que todo tipo de acción contra los
delincuentes informáticos quedaría prácticamente en las manos de la
organización que descubre un delito y el tipo de penalización sería más
administrativa que de otro tipo (si el delito proviene de fuentes internas).

» Esfuerzos en legislación informática.

En nuestro país debido a factores como el auge del comercio


electrónico a nivel mundial, la aprobación de la firma digital en E.U., etc. se
esta trabajando en la estructuración de una ley que le brinde un marco legal
a las prácticas del comercio electrónico (las transacciones por Internet) en
nuestro país. Dicho esfuerzo esta siendo realizado de manera conjunta por el
Ministerio de Economía y la Secretaria Técnica de la Presidencia, y se
espera que participen en dicha estructuración diferentes asociaciones y
gremiales (Cámara de Comercio, DIELCO, ASI, etc.) para que sea realmente
funcional y efectiva.

10. Auditor versus delitos informaticos

Es importante establecer claramente cual es el papel que juega el


auditor informático en relación con la detección y minimización de la
ocurrencia de delitos informáticos dentro de la organización a que presta sus
servicios. Para lograr establecer dicho rol se debe examinar la actuación del
auditor frente a la ocurrencia de delitos, estrategias para evitarlos,
recomendaciones adecuadas, conocimientos requeridos, en fin una serie de
elementos que definen de manera inequívoca el aporte que éste brinda en el
manejo de los casos de delitos informáticos.

Rol del Auditor Informático

El rol del auditor informático solamente está basado en la verificación


de controles, evaluación del riesgo de fraudes y el diseño y desarrollo de
exámenes que sean apropiados a la naturaleza de la auditoría asignada, y
que deben razonablemente detectar:
 Irregularidades que puedan tener un impacto sobre el área auditada o
sobre toda la organización.
 Debilidades en los controles internos que podrían resultar en la falta
de prevención o detección de irregularidades.

Detección de delitos

Puesto que la auditoria es una verificación de que las cosas se estén


realizando de la manera planificada, que todas las actividades se realicen
adecuadamente, que los controles sean cumplidos, etc.; entonces el auditor
informático al detectar irregularidades en el transcurso de la auditoria
informática que le indiquen la ocurrencia de un delito informático, deberá
realizar los siguiente:

1. Determinar si se considera la situación un delito realmente;


2. Establecer pruebas claras y precisas;
3. Determinar los vacíos de la seguridad existentes y que permitieron el
delito;
4. Informar a la autoridad correspondiente dentro de la organización;
5. Informar a autoridades regulatorias cuando es un requerimiento legal.

Es importante mencionar que el auditor deberá manejar con discreción


tal situación y con el mayor profesionalismo posible; evitando su divulgación
al público o a empleados que no tienen nada que ver. Puesto que de no
manejarse adecuadamente el delito, podría tener efectos negativos en la
organización, como los siguientes:

o Se puede generar una desconfianza de los empleados hacia el


sistema;
o Se pueden generar más delitos al mostrar las debilidades
encontradas;
o Se puede perder la confianza de los clientes, proveedores e
inversionistas hacia la empresa;
o Se pueden perder empleados clave de la administración, aún
cuando no estén involucrados en la irregularidad debido a que
la confianza en la administración y el futuro de la organización
puede estar en riesgo.

Resultados de la auditoria

Si por medio de la auditoria informática realizada se han detectado la


ocurrencia de delitos, el auditor deberá sugerir acciones especificas a seguir
para resolver el vacío de seguridad, para que el grupo de la unidad
informática pueda actuar. Dichas acciones, expresadas en forma de
recomendación pueden ser como las siguientes:
 Recomendaciones referentes a la revisión total del proceso
involucrado;
 Inclusión de controles adicionales;
 Establecimiento de planes de contingencia efectivos;
 Adquisición de herramientas de control, etc.

Además de brindar recomendaciones, el auditor informático deberá


ayudar a la empresa en el establecimiento de estrategias contra la ocurrencia
de delitos, entre las que pueden destacarse:

 Adquisición de herramientas computacionales de alto desempeño;


 Controles sofisticados;
 Procedimientos estándares bien establecidos y probados.
 Revisiones continuas; cuya frecuencia dependerá del grado de
importancia para la empresa de las TI; así como de las herramientas y
controles existentes.

Si bien es cierto las recomendaciones dadas por el auditor, las


estrategias implementadas por la organización minimizan el grado de
amenaza que representa los delitos informáticos, es importante tomar en
cuenta que aún cuando todos los procesos de auditoría estén debidamente
diseñados y se cuente con las herramientas adecuadas, no se puede
garantizar que las irregularidades puedan ser detectadas. Por lo que la
verificaciones la información y de la TI juegan un papel importante en la
detección de los delitos informáticos.

Perfil del Auditor Informático

El auditor informático como encargado de la verificación y certificación


de la informática dentro de las organizaciones, deberá contar con un perfil
que le permita poder desempeñar su trabajo con la calidad y la efectividad
esperada. Para ello a continuación se establecen algunos elementos con que
deberá contar:

» Conocimientos generales.

 Todo tipo de conocimientos tecnológicos, de forma actualizada y


especializada respecto a las plataformas existentes en la
organización;
 Normas estándares para la auditoría interna;
 Políticas organizacionales sobre la información y las tecnologías de la
información.
 Características de la organización respecto a la ética, estructura
organizacional, tipo de supervisión existente, compensaciones
monetarias a los empleados, extensión de la presión laboral sobre los
empleados, historia de la organización, cambios recientes en la
administración, operaciones o sistemas, la industria o ambiente
competitivo en la cual se desempeña la organización, etc.
 Aspectos legales;

» Herramientas.

 Herramientas de control y verificación de la seguridad;


 Herramientas de monitoreo de actividades, etc.

» Técnicas.

 Técnicas de Evaluación de riesgos;


 Muestreo;
 Cálculo pos operación;
 Monitoreo de actividades;
 Recopilación de grandes cantidades de información;
 Verificación de desviaciones en el comportamiento de la data;
 Análisis e interpretación de la evidencia, etc.

Auditor Externo Versus Auditor Interno

La responsabilidad del auditor externo para detectar irregularidades o


fraude se establece en el prefacio de las normas y estándares de auditoría.
En este prefacio se indica que aunque el cometido de los auditores externos
no exige normalmente la búsqueda específica de fraudes, la auditoría deberá
planificarse de forma que existan unas expectativas razonables de detectar
irregularidades materiales o fraude.

Si el auditor externo detecta algún tipo de delito deberá presentar un


informe detallado sobre la situación y aportar elementos de juicio adicionales
durante las investigaciones criminales posteriores. El auditor externo
solamente puede emitir opiniones basado en la información recabada y
normalmente no estará involucrado directamente en la búsqueda de pruebas;
a menos que su contrato sea extendido a otro tipo de actividades
normalmente fuera de su alcance.

El cometido y responsabilidad de los auditores internos vienen


definidos por la dirección de la empresa a la que pertenecen. En la mayoría
de ellas, se considera que la detección de delitos informáticos forma parte
del cometido de los auditores internos.

Auditorias Eficientes

En la mayoría de las empresas existe la obligación de mantener en


todo momento unos registros contables adecuados y el auditor tendrá que
informar si no fuera así.
Lo más probable es que el estudio completo de la seguridad y la
planificación de emergencia de los sistemas mecanizados se incluyan entre
las atribuciones de la mayoría de los departamentos de auditoría interna. Por
ello cuando se realice un análisis de seguridad informática y de planificación
de emergencia, el auditor:

 Examinará sistemáticamente todos los riesgos que intervengan y


acotarán las pérdidas probables en cada caso.
 Considerará las maneras de aumentar la seguridad para reducir los
riesgos.
 Recomendará todas las acciones necesarias de protección
encaminadas a reducir el riesgo de que se produzca una interrupción,
en caso de que se produzca.
 Cuando corresponda, estudiará la cobertura de seguros de la
empresa.

Cuando se hable de eficiencia, los auditores tendrán que tener en cuenta las
bases de referencia del grupo de auditoria, que considera lo siguiente:

 A que nivel informan los auditores.


 El apoyo que la dirección presta a los auditores.
 El respeto que tenga la unidad informática hacia el grupo de auditoria.
 La competencia técnica del equipo de auditoria.
 La eficiencia de la unidad informática, en la que se incluyen más
factores de protección y seguridad.

Si, durante el curso de auditoria, los auditores tuvieran razones para


pensar que las disposiciones de seguridad de la empresa y los planes de
emergencia no son los adecuados, deberán reflejar sus opiniones a la Alta
Dirección, a través del informe de auditoria.

Si sospechase de fraude, el auditor deberá avisar a la alta dirección


para que se pongan en contacto con su asesor jurídico, o con la policía, sin
levantar las sospechas del personal o los clientes que estuviesen
involucrados. El auditor deberá asegurar también que los originales de los
documentos que pudieran utilizarse como prueba están custodiados y a
salvo y que ninguna persona que sea sospechosa de fraude tenga acceso a
ellos.

11. Conclusiones

 Debido a la naturaleza virtual de los delitos informáticos, puede


volverse confusa la tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de ésta
área. Desde el punto de vista de la Legislatura es difícil la clasificación
de éstos actos, por lo que la creación de instrumentos legales puede
no tener los resultados esperados, sumado a que la constante
innovación tecnológica obliga a un dinamismo en el manejo de las
Leyes relacionadas con la informática.
 La falta de cultura informática es un factor crítico en el impacto de los
delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de
dichas situaciones.
 Nuevas formas de hacer negocios como el comercio electrónico puede
que no encuentre el eco esperado en los individuos y en las empresas
hacia los que va dirigido ésta tecnología, por lo que se deben crear
instrumentos legales efectivos que ataquen ésta problemática, con el
único fin de tener un marco legal que se utilice como soporte para el
manejo de éste tipo de transacciones.
 La responsabilidad del auditor informático no abarca el dar solución al
impacto de los delitos o en implementar cambios; sino más bien su
responsabilidad recae en la verificación de controles, evaluación de
riesgos, así como en el establecimiento de recomendaciones que
ayuden a las organizaciones a minimizar las amenazas que presentan
los delitos informáticos.
 La ocurrencia de delitos informáticos en las organizaciones alrededor
del mundo no debe en ningún momento impedir que éstas se
beneficien de todo lo que proveen las tecnologías de información
(comunicación remota, Ínter conectividad, comercio electrónico, etc.);
sino por el contrario dicha situación debe plantear un reto a los
profesionales de la informática, de manera que se realicen esfuerzos
encaminados a robustecer los aspectos de seguridad, controles,
integridad de la información, etc. en las organizaciones.
 En México hasta el momento , no tiene un sistema que vigile los
sistemas tanto gubernamentales , empresariales y públicos , por el
cual siempre van a estar a la mano de aquellas personas que tienen
conocimientos de fallas y vulnerabilidades en los sistemas operativos
y por lo mismo no evitaran los accesos a sus sistemas (solo podrán
sobrevivir a los ataques, aquellas compañías que paguen el servicio
privado de un auditor o webmaster en sus servidores podrán
descansar en paz y hasta eso por unos cuantos minutos, ya que no
hay poder humano que pueda detener a la inteligencia del hombre y
menos en el mundo del “ Internet “ ).

“PODRAN QUITARNOS TODO, MENOS NUESTRA MENTE “

12. Referencias.

Algunos sitios consultados por Internet


http://members.nbci.com/segutot/delitos.htm

http://www.fas.org/irp/congress/1996_hr/s960605l.htm

http://www.npa.go.jp/hightech/antai_repo/ereport.htm

http://galeon.com/disidentsweb/web/ezine/webzine/disidents002/articulo23.ht
m

http://www.raza-mexicana.org

http://www.acidklan.org

http://www.hackers.com.mx

http://www.hakim.ws

Servidores de IRC

Irc.irc-hispano.org canal #disidents

Irc.red-latina.org canal #hackers_novatos #disidents_mexico aquí se


encuentran algunos de los hackers conocidos de México,

Agradecimientos por la información a:

{V|S|oN} , Dex, Daemon, gloval , pinkys, kbradero, taer, ka0s etc.. y a sus
teams.

“ Los hackers no son como los pintan, por que si fuera diferente los
gobiernos no los tuvieran resguardando su sistemas ( el FBI es el mayor
promotor de hackers en el mundo, ya que trabajan algunos para ellos ), los
medios masivos son los que han manchado el nombre de este nuevo estilo
de vida, ya que por no investigar , señalaron a los hackers como los
responsables de todos los accesos, perdida de información, robo de cuentas
bancarias etc.. sin saber que los que realmente fueron son los “ H4X0RZ “
otra forma de vida que existe por medio de Internet, el cual ocupa sus
conocimientos para hacer defaced ( modificación de index de las paginas
webs), robo de cuentas y muchas cosas mas.”

Das könnte Ihnen auch gefallen