fraude informatico

22
 Universidad de Guayaquil Facultad de ingeniería industrial  Telemática  Técnicas criptográficas Estudiante:   José rosero Delitos informáticos Fraudes informáticos Políticas de seguridad Curso: 8avo Semestre Profesor: Ing. Javier Zambrano 

Upload: jose-rosero

Post on 20-Jul-2015

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 1/22

 

 

Universidad de Guayaquil Facultad de ingeniería industrial 

 Telemática

 Técnicas criptográficas

Estudiante: 

 José rosero

Delitos informáticos

Fraudes informáticos

Políticas de seguridad

Curso: 8avo Semestre 

Profesor:

Ing. Javier Zambrano 

Page 2: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 2/22

 

~ 1 ~ 

INDICE

INTRODUCCION………………………………………………….2

DELITOS INFORMATICOS……………………………………….3

CLASIFICACION DE LOS DELITOS INFORMATICOS..……....4

TIPOS DE DELITO INFORMATICO….…………………………..6

FRAUDE INFORMATICO……..…………………………………..7

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS……………………………….…8 

CRIMENES ESPECIFICOS….…………………………………………………………………....8 

CLASIFICACIÓN DE LOS ESTOS DELITOS…….…………………….…….10

POLITICAS DE SEGURIDAD……………………………………17

CARACTERÍSTICAS………………………………………………………………………….16 

ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD……………………………..17 

NORMATIVAS………………………………………………………………………………..19

PARÁMETROS PARA ESTABLECER POLÍTICAS DE SEGURIDAD………..20

CONCLUCION………………………………………………………………………………..21

Page 3: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 3/22

 

~ 2 ~ 

INTRODUCCION

(volver al principio)

El constante progreso tecnológico que experimenta la sociedad, supone una evolución

en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos

tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado undebate en torno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos,

aportando distintas perspectivas y matices al concepto. Algunos consideran que es

innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos

se trata de los mismos delitos, cometidos a través de otros medios.

Partiendo de esta compleja situación, podemos definir los delitos informáticos como:

“los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los

sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,redes y datos”. 

En la actualidad la enorme influencia que ha alcanzado la informática en la vida diaria

de las personas y organizaciones, y la importancia que tiene su progreso para el

desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos

industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que

dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la

vida social, ha surgido una serie de comportamientos ilícitos denominados, de maneragenérica, «delitos informáticos».

Page 4: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 4/22

 

~ 3 ~ 

DELITOS INFORMÁTICOS(volver al principio) 

Antes de establecer las definiciones más importantes sobre delitos informáticos es importante

tener claro las definiciones de delito y fraude. Por delito “Como un hecho que, en sí mismo o

por su forma, lesiona intereses fundamentales de la sociedad, intereses que se consideran

básicos para la existencia, conservación y desarrollo del conglomerado social.” Por fraude se

puede entender en general como “engaño, abuso, maniobra inescrupulosa.” 

DEFINICIÓN

Se entiende por delito Informático al acto que permite la comisión de

agravios, daños o perjuicios en contra de las personas, grupos de

 

ellas, entidades o instituciones, estos por lo general son

realizados a través del uso de computadoras y el Internet.

Estos delitos no solo son cometidos como lo mencionado

anteriormente sino que existen muchos medios, a partir del

Internet.

En el Internet existen infinidad de problemas que citan a menores de

edad, los cuales llegan a tener problemas que muchas veces pueden ser

legales; mediante el Chat, los adolescentes pueden ser atraídos a mundos donde se practica la

pornografía u otros problemas de nuestros tiempos.

Entre los delitos informáticos se dan casos como el hurto de dinero de bancos, la creación de

Paginas Web que atentan contra la integridad moral de las personas; la piratería de software;

ataque a servidores con el objetivo de sabotearlos, etc.

Page 5: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 5/22

 

~ 4 ~ 

CLASIFICACIÓN DE DELITOS INFORMATICOS(volver al principio) 

Como Instrumento o Medio:

Entre esta categoría se incluye a los criminales que usan la computadora, como medio o

símbolo para la realización de su delito, por ejemplo:

-Uso no autorizado de programas de cómputo.

-Sustracción de información confidencial.

-Alteración en el funcionamiento de los sistemas, a través

de los virus informáticos.

-Falsificación de documentos como tarjetas de crédito,

cheques, etc.

Como Fin u Objetivo:Esta categoría se refiere a aquellas personas que tienen conductas criminales que van dirigidas

en contra de la computadora, accesorios o programas como entidad física, algunos ejemplos:

-Utilización de computadora y/o los programas de otra persona, sin autorización, con el fin de

obtener beneficios propios y en perjuicio de otro.

-Programación de instrucciones que producen un bloqueo total al sistema.

-Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros

neurálgicos computarizados.

-Daño a la memoria.

-Manipulación en los datos e informaciones contenidos en los archivos o soportes físicosinformáticos.

Page 6: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 6/22

 

~ 5 ~ 

TIPOS DE DELITO INFORMATICO(volver al principio) 

SUJETO ACTIVO:

Presenta características distintas de los demás delincuente

 

s,

este sujeto tiene habilidad para el uso de sistemas

informáticos y por lo general siempre se encuentra en

lugares donde se maneja información de carácter

sensible, o bien son hábiles en el uso de sistemas

informatizados.

Con el pasar del tiempo se han identificado muchos

delincuentes informáticos, los cuales son diferenciados por la

naturaleza de los delitos cometidos.

Las actitudes de un delincuente informático son muy variadas, pero existe un cierto indicador

para algunas personas: el ser una persona lista, decidida, motivadas y dispuestas a aceptar un

reto tecnológico, pero son características que se pueden encontrar en un empleador del

sector de procesamiento de datos.

Los delincuentes informáticos con las características ya mencionadas son catalogados como

“Delito de Cuello Blanco”, termino introducido por el criminólogo norteamericano Edwin

Sutherland en el año 1943.

SUJETO PASIVO:

Llamado también victima, sobre este recae la conducta de acción u omisión que realiza el

sujeto activo, estos pueden ser individuos, instituciones crediticias, gobiernos, etc.

El sujeto pasivo es importante para así identificar los diversos delitos que cometen estos

delincuentes informáticos, con el fin de prevenir pues pocos de los delitos cometidos son

identificados a tiempo y algunos no son denunciados a las autoridades responsables, esto

ocasiona que las estadísticas sobre este tipo de conductas se mantengan bajo la llamada “cifraoculta o cifra negra” 

Page 7: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 7/22

 

~ 6 ~ 

FRAUDE INFORMÁTICO(volver al principio) 

Antes de establecer las definiciones más importantes sobre delitos informáticos es

importante tener claro las definiciones de delito y fraude. Por delito “Como un hechoque, en sí mismo o por su forma, lesiona intereses fundamentales de la sociedad,

intereses que se consideran básicos para la existencia, conservación y desarrollo del

conglomerado social.” Por fraude se puede entender en general como “engaño, abuso,

maniobra inescrupulosa.” 

La definición de lo que constituye fraude informático se hace cada vez más compleja

con la ingenuidad de las personas que tengan la intención de engañar, falsificar, destruir,

robar información, o causar daño a otros por acceder a la información a través de

medios engañosos o ilegales. Así como usted tiene que tener cuidado cuando estás

caminando por la calle, o en su propia casa cuando usted cierra por la noche, tienes que

tener cuidado de los muchos ejemplos de fraude informático que hará su camino en su

ordenador.

Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La

definición de Delito puede ser más compleja.

Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que

sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la

íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo,aquella condiciona a ésta.

Los elementos integrantes del delito son:

a.  El delito es un acto humano, es una acción (acción u omisión)

b.  Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un

interés jurídicamente protegido.

c.  Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de

ser un acto típico.

d.  El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia),

y una acción es imputable cuando puede ponerse a cargo de una determinada

persona

e.  La ejecución u omisión del acto debe estar sancionada por una pena.

Se podría definir el delito informático como toda acción (acción u omisión) culpable

realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente

se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor

aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley,

que se realiza en el entorno informático y está sancionado con una pena.

Page 8: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 8/22

 

~ 7 ~ 

FRAUDE INFORMÁTICO:

Existe un amplio número de fraudes, esos fueron englobados en cuatro grande

grupos:

Intervención de los datos en la entrada alsistema.

Incorporación de modificaciones noautorizadas en los programas.

Modificación fraudulenta de la informaciónalmacenada en el sistema.

Intervención en las líneas de transmisión dedatos.

PROTECCION DEL DERECHO A LA INTIMIDAD

PROPIEDAD INTELECTUAL INFORMATICA

 ACCIONES FISICAS CONTRA LA INTEGRIDAD DE LA COMPUTADORAS:

Este grupo abarca las acciones físicas contra la computadora, es el caso del robo y el sabotaje;

Este tipo de robo se da en elementos de hardware de fácil transporte; el sabotaje, se presenta

de distintas formas: destornillador en el ventilador de la unidad central, silicona en un cajero

automático, vaso de bebida en una CPU, etc.

LAS ACCIONES DE LOS HACKERS:

En este grupo se encuentran los hackers que han logrado introducirse en sofisticados

programas, tenemos dos grupos:

o Los que solo tratan de llamar la atención sobre la vulnerabilidad de lossistemas informáticos, o satisfacen su propia vanidad.

o Los verdaderos delincuentes, que logran apoderarse por este sistema degrandes sumas de dinero o causar daños muy considerables.

LOS VIRUS INFORMATICOS Y PROGRAMAS ANALOGOS:

Esta relacionado con los virus informáticos. Existen dos tipos de virus: Benignos, (molestan

pero no dañan); Malignos (destruyen información o impiden trabajar).Tienen la capacidad de

instalarse en un sistema informático y contagiar otros programas o incluso a otras

computadoras a través del intercambio de enlace magnético, como discos, usb, o por algún

enlace entre computadoras

Page 9: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 9/22

 

~ 8 ~ 

LA SUSTRACCION DE TIEMPO DE COMPUTADORA:

Tiene que ver con el hurto de uso del tiempo de la computadora. Consiste en la utilización sin

autorización por un tercero durante cierto tiempo, sin moverlo, beneficiándose de ciertos

servicios. Puede llegar a tener una cierta importancia.

Características de los Delitos Informáticos(volver al principio) 

Los delitos informáticos presentan las siguientes características principales:

a.  Son conductas criminales de cuello blanco (white collar crime), en tanto que

sólo un determinado número de personas con ciertos conocimientos (en este

caso técnicos) puede llegar a cometerlas.

b.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el

sujeto se halla trabajando.

c.  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o

altamente intensificada en el mundo de funciones y organizaciones del sistema

tecnológico y económico.

d.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios"

de más de cinco cifras a aquellos que las realizan.

e.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo ysin una necesaria presencia física pueden llegar a consumarse.

f.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta

de regulación por parte del Derecho.

g.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h.  Presentan grandes dificultades para su comprobación, esto por su mismo

carácter técnico.

i.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

CRÍMENES ESPECIFICOS(volver al principio) 

El fraude informático, puede ser: Data diddiling o introducción de datos falsos,

Es una manipulación de datos de entrada al ordenador con el fin de producir o lograr

movimientos falsos en transacciones de una empresa ora otorgarle solvencia moral y

económica a una persona que no la tiene. También puede ocurrir de publicar datos

sensibles, como los referentes a las convicciones religiosas, políticas o a la vida íntimade las personas.

Page 10: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 10/22

 

~ 9 ~ 

Trojan horse o caballo de Troya,

Consiste en introducir rutinas en un programa para que actúen en forma distinta a como

estaba previsto.

Rounding down o la técnica de salami

Consiste en introducir al programa unas instrucciones para que remita a una

determinada cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las

repeticiones automáticas de los procesos de cómputo. Es una técnica especializada,

consistente en que las cantidades de dinero muy pequeñas, se van sacando

repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informático

se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos más

ingeniosos es el redondeo hacia abajo, que consiste en una instrucción que se da al

sistema informático para que transfiera a una determinada cuenta, los centavos que se

descuenten por el redondeo.

Superzapping o llave no autorizada

Que abre cualquier archivo del ordenador por muy protegido que esté, con el fin de

alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos

almacenados en el ordenador.

Trap doors o puertas falsas

Consiste en la práctica de introducir interrupciones en la lógica de los programas con

objeto de chequear en medio de procesos complejos, si los resultados intermedios son

correctos, producir salidas de control con el mismo fin o guardar resultados intermedios

en ciertas áreas para comprobarlos mas adelante.

Logic bombs o bombas lógicas o cronológicas

Es una especie de bomba de tiempo que debe producir daños posteriormente como si se

tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de

un programa con un conjunto de instrucciones indebidas que van a actuar endeterminada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el

funcionamiento del sistema o paralizando el mismo. Las bombas lógicas, son difíciles

de detectar antes de que exploten; son las que pueden resultar más dañinas y prever que

exploten cuando el delincuente ya se encuentra lejos. La bomba lógica puede utilizarse

también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a

conocer el lugar en donde se halla.

Asyncronous attack o ataques sincrónicos

Page 11: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 11/22

 

~ 10 ~ 

Basados en la forma de funcionar los sistemas operativos y sus conexiones con los

programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de

alto conocimiento técnico, muy difícil de detectar.

Acavenging o recogida de información residual

Es el aprovechamiento de información abandonada sin ninguna protección como

residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger basura.

Puede efectuarse físicamente cogiendo papel de desecho de papeleras o

electrónicamente, tomando información residual que ha quedado en memoria o en

soportes magnéticos.

Data leakage o divulgación no autorizada de datos reservados

Es una variedad del espionaje industrial que sustrae información confidencial de una

empresa.

Pyppybacking and impersonation o toma no autorizada de información

Consiste en acceder a áreas restringidas para pillar información de una empresa,

aprovechando que el empleado encargado del equipo no está presente.

Wiretgapping o pinchado de líneas telefónicas

De transmisión de datos para recuperar la información que circula por ellas, por medio

de un radio, un modem y una impresora.

Simulation and modeling o planificación y simulación de un delito informático

Antes de realizarlo, para ver qué repercusión va a tener en los asientos contables de una

empresa.

Manipulación de información de los hackers o jóvenes fanáticos de la informática

Que son capaces con un modem de acceder a redes de transmisión de datos, saltándose

las medidas de seguridad y leer información confidencial, sustraerla, alterarla, destruirla

o cometer fraude sobre ella.

Clasificación de los estos delitos, de acuerdo a dos criterios: (volver al principio)

Fraudes cometidos mediante manipulación de computadoras

Manipulación de los datos de entrada:

Este tipo de fraude informático también conocido como sustracción de datos, representa

el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este

delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier

Page 12: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 12/22

 

~ 11 ~ 

persona que tenga acceso a las funciones normales de procesamiento de datos en la fase

de adquisición de los mismos.

La manipulación de programas:

Es muy difícil descubrir y a menudo pasa inadvertida debido a que el delincuente debe

tener conocimientos técnicos concretos de informática. Este delito consiste en modificar

los programas existentes en el sistema de computadoras o en insertar nuevos programas

o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos

especializados en programación informática es el denominado Caballo de Troya, que

consiste en insertar instrucciones de computadora de forma encubierta en un programainformático para que pueda realizar una función no autorizada al mismo tiempo que su

función normal.

* Manipulación de los datos de salida:

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo

más común es el fraude de que se hace objeto a los cajeros automáticos mediante la

falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin

embargo, en la actualidad se usan ampliamente equipo y programas de computadoras

especializados para codificar información electrónica falsificada en las bandas

magnéticas de las tarjetas bancarias y de las tarjetas crédito.

* Fraude efectuado por manipulación informática: Aprovecha las repeticiones

automáticas de los procesos de cómputo. Es una técnica especializada que se denomina

“técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles de

transacciones financieras, se van sacando repetidamente de una cuenta y se transfiere

otra.

* Falsificaciones informáticas:

- Como objeto: Cuando se alteran datos de los documentos almacenados en forma

computarizada.

- Como Instrumentos: Las computadoras pueden utilizarse también para efectuar

falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de

fotocopiadoras computarizadas en color a base rayos láser surgió una nueva generación

de falsificaciones, o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias

de alta resolución, puede modificar documentos e incluso pueden crear documentos

Page 13: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 13/22

 

~ 12 ~ 

falsos sin tener que recurrir a un original, y los documentos falsos que producen son de

tal calidad que sólo un experto puede diferenciarlo de los documentos auténticos.

Daños o modificaciones de programas o datos computarizados.

- Sabotaje informático:

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de

computadora con intención de obstaculizar el funcionamiento normal del sistema. Las

técnicas que permiten cometer sabotajes informáticos son:

- Acceso no autorizado a servicios y sistemas informáticos:

Por motivos diversos: desde la simple curiosidad, como el caso de muchos piratas

informáticos (hackers) hasta el sabotaje o espionaje informático.

Delitos contra los sistemas que utilizan tecnologías de Información:

- Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades

Tributarias).

- Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800

Unidades Tributarias).

- Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una reducciónentre la mitad y dos tercios).

- Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas

anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos

recaigan sobre un componente que utilice tecnología de información protegido con

alguna medida de seguridad).

- Posesión de equipos o prestación de servicios de sabotaje. (Pena: prisión de 3 a 6 años

y multa de 300 a 600 Unidades Tributarias).

- Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades

Tributarias).

- Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600

Unidades Tributarias).

Delitos contra la propiedad.

- Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).

- Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias).

Page 14: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 14/22

 

~ 13 ~ 

- Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de 200

a 600 Unidades Tributarias).

- Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena: prisión 5 a

10 años y multa de 500 a 1000 Unidades Tributarias).

- Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión de 1 a 5

años y multa de 10 a 50 Unidades Tributarias).

- Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y multa de 200 a

600 Unidades Tributarias).

- Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años y multa de 300 a

600 Unidades Tributarias).

Delitos contra la privacidad de las personas y de las comunicaciones.

- Violación de la privacidad de la data o información de carácter personal. (Pena:

prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).

- Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y multa

de 200 a 600 Unidades Tributarias).

- Revelación indebida de data o información de carácter personal. (Pena: prisión de 2 a

6 años y multa de 200 a 600 Unidades Tributarias).

Delitos contra niños, niñas o adolescentes.

* Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y multa

de 200 a 600 Unidades Tributarias).

* Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y multa

de 400 a 800 Unidades Tributarias).

Delitos contra el orden económico.

* Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100 a

500 Unidades Tributarias).

* Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades

Tributarias).

* Como puede apreciarse en Venezuela se ha dado un paso importante en la

legislación penal que regula los delitos informáticos pero que debe continuar con su

evolución para enfrentar la exigencias de un mundo en proceso de globalización.

Page 15: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 15/22

 

~ 14 ~ 

Adware:

Un programa adware es aquel que difunde publicidad a través de banners, ventanas

emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la

aplicación. A veces, estos programas incluyen un código de seguimiento, que recoge

información sobre los hábitos de navegación del usuario, funcionando como programa

espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a

terceros la información de los usuarios sin su consentimiento.

Antivirus:

Programas que se utilizan con el fin de prevenir y detectar posibles infecciones

producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas

hayan podido causar.

Backdoor:

En informática, una puerta trasera o backdoor, es una secuencia especial dentro del

código de programación mediante la cual el programador puede acceder o escapar de un

programa en caso de emergencia o contingencia en algún problema. A su vez, estas

puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas

pueden acceder a un sistema sin conocimiento por parte del usuario.

Bomba Lógica:

Programa que se instala en un equipo y se mantiene inactivo, en espera de que se

cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse

una tecla o una combinación de teclas concretas, que el reloj del sistema marque una

hora determinada, etc. Cuando se ejecutan las condiciones de activación, el programa

comienza a llevar a cabo las acciones para las que ha sido diseñado, que pueden ser:

ordenar que se realice una transferencia bancaria, dañar el sistema, borrar datos del

disco duro, etc.

Cracker:

El término cracker o hacker “blach hat” se utiliza par a denominar a las personas que

emplean sus elevados conocimientos informáticos para robar información, distribuir

virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software

comercial, burlar la seguridad de determinados sistemas informáticos, etc.

Crimeware:

El concepto crimeware engloba a todos aquellos programas informáticos diseñados para

obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Seconsidera crimeware el phishing, spam, adware, etc.

Page 16: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 16/22

 

~ 15 ~ 

Dialer:

Programa que se instala en un equipo con el fin de modificar los datos de acceso a

internet, para que al realizar la conexión a través de un módem, se utilice un número de

tarificación adicional (Los números de tarificación adicional o NTA son aquellos cuyo

coste es superior al de una llamada nacional, por ejemplo aquellos que empiezan por

prefijos como 806, 907, etc.). La utilización de dialers o marcadores telefónicos es lícita

si se informa al usuario de los costes, se le avisa del la redirección de la conexión y si se

instala el programa con su consentimiento.

Exploit:

Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros

programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de

llevar a cabo una acción concreta, como acceder a recursos protegidos, controlarsistemas sin autorización, etc.

Firewall:

Firewall o cortafuegos es un mecanismo de seguridad que regula el acceso entre dos o

más redes, teniendo en cuenta la política de seguridad establecida por la organización

responsable de la red. Habitualmente se utilizan los cortafuegos para proteger redes

internas de accesos no autorizados.

Flood o flooder:

Programa que se utiliza para enviar mensajes repetidamente y de forma masiva,

mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El

objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a

través de los que se envía el mensaje.

Gusano:

Los gusanos o worms son programas con características similares a las de los virus,

aunque a diferencia de los éstos, son capaces de realizar copias de sí mismos y

propagarse, a través de la red para infectar otros equipos, sin la intervención de un

usuario. Una de las formas más habituales de propagación de gusanos es el envío

masivo de correos electrónicos a los contactos de las libretas de direcciones de los

usuarios.

Page 17: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 17/22

 

~ 16 ~ 

POLÍTICAS DE SEGURIDAD(volver al principio) 

El término política de seguridad se suele definir como el conjunto de requisitos

definidos por los responsables directos o indirectos de un sistema que indica en

términos generales qué está y qué no está permitido en el área de seguridad durante la

operación general de dicho sistema. Al tratarse de `términos generales’, aplicables a

situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de la

política para convertirlos en indicaciones precisas de qué es lo permitido y qué lodenegado en cierta parte de la operación del sistema, lo que se denomina política de

aplicación específica.

Una política de seguridad informática es una forma de comunicarse con los usuarios, ya

que las mismas establecen un canal formal de actuación del personal, en relación con

los recursos y servicios informáticos de la organización.

No se puede considerar que una política de seguridad informática es una descripción

técnica de mecanismos, ni una expresión legal que involucre sanciones a conductas de

los empleados, es más bien una descripción de los que deseamos proteger y el porqué deello, pues cada política de seguridad es una invitación a cada uno de sus miembros a

reconocer la información como uno de sus principales activos así como, un motor de

intercambio y desarrollo en el ámbito de sus negocios. Por tal razón, las políticas de

seguridad deben concluir en una posición consciente y vigilante del personal por el uso

y limitaciones de los recursos y servicios informáticos.

Características

(volver al principio) 

La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde

se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo,una política de seguridad es una forma de comunicarse con los usuarios. Siempre hay

que tener en cuenta que la seguridad comienza y termina con personas, y debe:

• Ser holística (cubrir todos los aspectos relacionados con la misma).

• Adecuarse a las necesidades y recursos. 

• Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.

• Definir estrategias y criterios generales a adoptar en distintas funciones y actividades,

donde se conocen las alternativas ante circunstancias repetidas.

Page 18: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 18/22

 

~ 17 ~ 

• Otro punto importante, es que las políticas de seguridad deben redactarse en un

lenguaje sencillo y entendible, libre de tecnicismos y términos ambiguos que impidan

una comprensión clara de las mismas, claro está sin sacrificar su precisión.

• Deben seguir un proceso de actualización periódica sujeto a los cambios

organizacionales relevantes, como son: el aumento de personal, cambios en la

infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios,

regionalización de la empresa, cambio o diversificación del área de negocios, etc.

Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya

mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control,

Autenticidad y Utilidad.

No debe tratarse de una descripción técnica de mecanismos de seguridad, ni de una

expresión legal que involucre sanciones a conductas de los empleados. Es más bien una

descripción de los que deseamos proteger y el porqué de ello.

Elementos de una Política de Seguridad

Como una política de seguridad debe orientar las decisiones que se toman en relación

con la seguridad, se requiere la disposición de todos los miembros de la empresa para

lograr una visión conjunta de lo que se considera importante.

Las Políticas de Seguridad Informática deben considerar principalmente los siguientes

elementos:

• Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual

aplica.

• Objetivos de la política y descripción clara de los elementos involucrados en su

definición.

• Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a

todos los niveles de la organización.

• Requerimientos mínimos para configuración de la seguridad de los sistemas que

abarca el alcance de la política.

• Definición de violaciones y sanciones por no cumplir con las políticas.

• Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.

• Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando

se necesitan, especialmente la información crítica.

• Los recursos del sistema y la información manejada en el mismo ha de ser útil para

alguna función.

• Integridad: la información del sistema ha de estar disponible tal y como se almacenó

por un agente autorizado.

Page 19: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 19/22

 

~ 18 ~ 

• Autenticidad: el sistema ha de ser capaz de verificar la identidad de sus usuarios, y los

usuarios la del sistema.

• Confidencialidad: la información sólo ha de estar disponible para agentes autorizados,

especialmente su propietario.

• Posesión: los propietarios de un sistema han de ser capaces de controlarlo en todo

momento; perder este control en favor de un usuario malicioso compromete la seguridad

del sistema hacia el resto de usuarios.

Normativas

(volver al principio) 

Para cubrir de forma adecuada los elementos anteriores, con el objetivo permanente de

garantizar la seguridad corporativa, una política se suele dividir en puntos más

concretos a veces llamados normativas. Ellas definen las siguientes líneas de actuación:

• Seguridad organizacional. Aspectos relativos a la gestión de la seguridad dentro de laorganización (cooperación con elementos externos, outsourcing, estructura del área de

seguridad…).

• Clasificación y control de activos. Inventario de activos y definición de sus

mecanismos de control, así como etiquetado y clasificación de la información

corporativa.

• Seguridad del personal. Formación en materias de seguridad, cláusulas de

confidencialidad, reporte de incidentes, monitorización de personal.

• Seguridad física y del entorno. Bajo este punto se engloban aspectos relativos a laseguridad física de los recintos donde se encuentran los diferentes recursos - incluyendo

los humanos - de la organización y de los sistemas en sí, así como la definición de

controles genéricos de seguridad.

• Gestión de comunicaciones y operaciones. Este es uno de los puntos más interesantes

desde un punto de vista estrictamente técnico, ya que engloba aspectos de la seguridad

relativos a la operación de los sistemas y telecomunicaciones, como los controles de

red, la protección frente a malware, la gestión de copias de seguridad o el intercambio

de software dentro de la organización.

• Controles de acceso. Definición y gestión de puntos de control de acceso a los

recursos informáticos de la organización: contraseñas, seguridad perimetral,

monitorización de acceso.

• Desarrollo y mantenimiento de sistemas. Seguridad en el desarrollo y las aplicaciones,

cifrado de datos, control de software.

• Gestión de continuidad de negocio.

Definición de planes de continuidad, análisis de impacto, simulacros de catástrofes.

• Requisitos legales.

Page 20: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 20/22

 

~ 19 ~ 

Evidentemente, una política ha de cumplir con la normativa vigente en el país donde se

aplica; si una organización se extiende a lo largo de diferentes países, su política tiene

que ser coherente con la normativa del más restrictivo de ellos. En este apartado de la

política se establecen las relaciones con cada ley: derechos de propiedad intelectual,

tratamiento de datos de carácter personal, exportación de cifrado… junto a todos los

aspectos relacionados con registros de eventos en los recursos (logs) y su

mantenimiento.

Parámetros para Establecer Políticas de Seguridad

(volver al principio) 

Es importante que al momento de formular las políticas de seguridad informática, se

consideren por lo menos los siguientes aspectos:

Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las

políticas a la realidad de la empresa.

Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la

experiencia y son la principal fuente para establecer el alcance y definir las violaciones

a las políticas.

Comunicar a todo el personal involucrado sobre el desarrollo de las políticas,

incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus

elementos de seguridad.

También es necesario identificar quién tiene la autoridad para tomar decisiones en cada

departamento, pues son ellos los interesados en salvaguardar los activos críticos su área.Además monitorear periódicamente los procedimientos y operaciones de la empresa, de

forma tal, que ante cambios las políticas puedan actualizarse oportunamente.

Como así también, detallar explícita y concretamente el alcance de las políticas con el

propósito de evitar situaciones de tensión al momento de establecer los mecanismos de

seguridad que respondan a las políticas trazadas.

Razones que Impiden la Aplicación de las Políticas de Seguridad Informática

A pesar de que un gran número de organizaciones canalizan sus esfuerzos para definir

directrices de seguridad y concretarlas en documentos que orienten las acciones de lasmismas, muy pocas alcanzan el éxito, ya que la primera barrera que se enfrenta es

convencer a los altos ejecutivos de la necesidad y beneficios de buenas políticas de

seguridad informática.

Otros inconvenientes lo representan los tecnicismos informáticos y la falta de una

estrategia de mercadeo por parte de los Gerentes de Informática o los especialistas en

seguridad.

Esta situación ha llevado a que muchas empresas con activos muy importantes, se

encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en

muchos casos comprometen información sensitiva y por ende su imagen corporativa.

Page 21: fraude informatico

5/17/2018 fraude informatico - slidepdf.com

http://slidepdf.com/reader/full/fraude-informatico 21/22

 

~ 20 ~ 

CONCLUSION(volver al principio) 

En conclusión podemos decir que los Delitos Informáticos son muy perjudiciales para la

sociedad, el sistema económico y tecnológico debido a que estos delincuentes

informáticos no respetan ningún área para poder realizar sus delitos etc.

Y mediante el conocimiento de estos se puede de alguna forma prevenir para suprimir

estos actos delincuenciales y así terminar de una vez con este problema o evitar estos

fraudes que perjudican a muchas personas que no saben ni lo que sucede cuando son

victimas de estos delitos informáticos.