
Existen muchos y
variados mecanismos de seguridad informática. Su selección depende del tipo de
sistema, de su función y de los factores de riesgo que lo amenazan.
DE QUIEN DEBEMOS
PROTEGERNOS
PROTEGERNOS
Se llama Intruso o Atacante a la persona que accede (o
intenta acceder) sin autorización a un sistema ajeno, ya sea en forma
intencional o no. Cabe definir
Amenaza, en el entorno informático, como cualquier elemento que comprometa al sistema.
Las amenazas
pueden ser analizadas en tres momentos: antes del ataque durante y después del mismo. Estos mecanismos conformarán políticas
que garantizarán la seguridad de nuestro sistema informático:
Preventivos: Actúan
antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos:
Actúan antes de que un hecho ocurra y su función es revelar la presencia de
agentes no deseados en algún componente del sistema. Se caracterizan por enviar
un aviso y registrar la incidencia.
Correctivos:
Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
QUÉ DEBEMOS PROTEGER
En cualquier sistema informático existen tres elementos
básicos a proteger: el
hardware, el software y los datos.
Ejemplos
orientados a fortalecer la confidencialidad:
Encripción o
cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el
objetivo de que sean incomprensibles para cualquier agente no autorizado.
Los datos se
enmascaran usando una clave especial y siguiendo una secuencia de pasos
pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se
conoce como descifrado, usa la misma clave y devuelve los datos a su estado
original.
Ejemplos
orientados a fortalecer la integridad:
Software
anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de
virus al sistema.
Software “firewall”:
Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para
sincronizar transacciones: Ejercen control sobre las transacciones que se
aplican a los datos.
Ejemplos
orientados a fortalecer la disponibilidad:
Planes de
recuperación o planes de contingencia: Es un esquema que especifica los pasos a
seguir en caso de que se interrumpa la actividad del sistema, con el objetivo
de recuperar la funcionalidad.
Dependiendo del
tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas,
sistemas informáticos especialmente programados o una combinación de ambos
elementos.
Respaldo de los
datos: Es el proceso de copiar los elementos de información recibidos,
transmitidos, almacenados, procesados
y/o generados por el sistema.
Existen muchos
mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar.
Algunos ejemplos son: Copias de la información en dispositivos de
almacenamiento secundario, ordenadores paralelos ejecutando las mismas
transacciones, etc.
DELITOS INFORMÁTICOS
Ya hemos dejado en
claro la importancia de la información en el mundo altamente tecnificado de hoy. El
desarrollo de la tecnología informática ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables.
LA INFORMACIÓN Y EL DELITO

Se considera que no
existe una definición formal y universal de delito informático pero se han formulado
conceptos respondiendo a realidades nacionales concretas: “no es labor fácil dar
un concepto sobre delitos informáticos, en razón de que su misma denominación
alude a una situación muy especial, ya que para hablar de “delitos” en el
sentido de acciones típicas, es decir tipificadas o contempladas en textos
jurídicos penales, se requiere que la expresión “delitos informáticos” esté
consignada en los códigos penales, lo cual en nuestro país, al igual que en
otros muchos no han sido objeto de tipificación aún.
TIPOS DE DELITOS INFORMÁTICOS
La Organización de
Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
1 Fraudes
cometidos mediante manipulación de computadoras
• Manipulación de los
datos de entrada: este tipo de fraude informático conocido también como
sustracción de datos, representa el delito informático más común ya que es fácil de
cometer y difícil de descubrir.
• La manipulación de
programas: consiste en modificar los programas existentes en el sistema o en
insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo
pasa inadvertida debido a que el delincuente tiene conocimientos técnicos
concretos de informática y programación.
• Manipulación de los
datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude del que se hace objeto a los
cajeros automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos.
• Fraude efectuado
por manipulación informática: aprovecha las repeticiones automáticas de los
procesos de cómputo. Es una técnica especializada que se denomina “técnica del
salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una
cuenta y se
transfieren a otra.
2 Manipulación
de los datos de entrada
• Como objeto: cuando
se alteran datos de los documentos almacenados en forma computarizada.
• Como instrumento:
las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial.
Daños
o modificaciones de programas o datos computarizados
• Sabotaje
informático: es el acto de borrar, suprimir o modificar sin autorización funciones
o datos de computadora con intención de obstaculizar el funcionamiento normal
del sistema.
• Acceso no a
autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar
por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje
informático.
• Reproducción no
autorizada de programas informáticos de protección legal: esta puede entrañar
una pérdida económica sustancial para los propietarios legítimos. Algunas
jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas a través de
las redes de telecomunicaciones modernas. Al respecto, se considera, que la
reproducción no autorizada de programas informáticos no es un delito
informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Adicionalmente a
estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha
propuesto todas las formas de conductas lesivas de la que puede ser objeto la información.
Ellas son:
• Fraude en el campo
de la informática.
• Falsificación en
materia informática.
• Sabotaje
informático y daños a datos computarizados o programas informáticos.
• Acceso no
autorizado.
• Intercepción sin
autorización.
• Reproducción no
autorizada de un programa informático protegido.
• Espionaje
informático.
• Uso no autorizado
de una computadora.
• Tráfico de claves
informáticas obtenidas por medio ilícito.
• Distribución de
virus o programas delictivos.”6
SUJETO ACTIVO: Se
llama así a las personas que cometen los delitos informáticos. Son
aquellas que poseen ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades para
el manejo de los sistemas informáticos y generalmente por su situación laboral
se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aún
cuando, en muchos de los casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos.
SUJETO PASIVO: Este, la
víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión
que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones
crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados
de información, generalmente conectados a otros.
No hay comentarios.:
Publicar un comentario