You are on page 1of 13

REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGA JUAN PABLO PEREZ ALFONZO I.U.T.E.P.A.L. EXTENSIN PTO.

CABELLO

NOMBRE: PEDRO GONZALEZ C.I.: 16.802.237

Puerto Cabello, 14 de Julio del 2006

Delito informtico Se define como delito informtico a cualquier actividad o conducta ilcitas, susceptibles de ser sancionadas por el derecho penal, que en su realizacin involucre el uso indebido de medios informticos. Existen 3 tipos de delitos informticos reconocidos por las Naciones Unidas Fraudes cometidos mediante manipulacin de computadoras. Daos o modificaciones de programas o datos informticos. Accesos no autorizados a servicios y sistemas informticos. El perfil de un delincuente informtico Estadsticas demuestran que las personas que comenten delitos informaticos poseen generalmente las siguientes caractersticas: En general son personas que no poseen antecedentes delictivos. La mayora son del sexo masculino. Actan de forman individual. Posen una inteligencia brillante y alta capacidad logstica, vidas de vencer obstculos; actitud casi deportiva en vulnerar la seguridad de los sistema, caractersticas que suelen ser comunes en aquellas personas que generalmente se las difunde con la denominacin hakers. Hacker Con el devenir de los aos, los medios de defuncin periodsticos, influenciados por las transaccionales de software, adoptando el nombre de hacker para clasificar a toda persona involucradas en actos que atentan con la

propiedad intelectual, seguridad de las redes, autores de virus, intrusos de servidores, intercertadores de mensajes de correo y vndalos del ciberespacio . Hakers es una persona apasionadas por las computadoras y se dedica a ella ms all de los lmites. Los hakers tienen: un saludable sentido de la curiosidad: prueban todas las cerraduras de las puertas para averiguar si estn cerradas. No sueltan un sistema que estn investigando hasta que los problemas que se presenten queden resulto. Cyber Crimen Destaca, en el borrador del tratado la prohibicin, o mejor dicho, criminalizacin de conductas como: 1) Bajar desde una web, tambin publicar en ella, o enviar por correo, cualquier programa "diseado o adaptado para obtener acceso a un sistema informtico" o que "interfiera las funciones del sistema". 2) El tratado permite a las autoridades el obligar al ciudadano a

revelar sus passwords y/o acceder informacin cifrada. La pregunta es evidente: puede esta actitud ir contra el derecho, que todo ciudadano tiene, a no declararse culpable? En el ordenamiento espaol sigue vigente, por ahora, el art. 520 de la Ley se Enjuiciamiento Criminal, es decir, el derecho a no declararse culpable, a no declarar contra s mismo, y en definitiva el derecho a no declarar nada de nada si as se estima conveniente. 3) Si desde hace tiempo es ya difcil encontrar algn remailer

verdaderamente annimo, ahora ya ser casi imposible -al menos dentro de la legalidad-, aunque el nombre lo conserven muchos de ellos, ya que se van a limitar los mismos y se obligar por ley a los ISP o PSI- , (no ya por mandamiento judicial), a guardar informacin sobre sus usuarios. No slo eso, si no que los

estados podrn acceder a dicha informacin de los Proveedores de Servicios, (Reino Unido ya ha dado un gran paso en esta materia, recientemente). Y an ms, se permitir incluso el acceso a dichos proveedores por parte de estados extranjeros en el curso de sus investigaciones. As vemos un ejemplo ms de cmo Internet cambia el viejo concepto de soberana y jurisdiccin nacional, pero tal vez tenga implicaciones graves en la proteccin de datos personales, ya que no todos los pases van a tener los mismos niveles de seguridad. De hecho en Espaa la Agencia de Proteccin de datos no permite el trfico de determinados datos con determinados pases no considerados seguros, qu ocurrir si alguno de ellos firma el tratado y por tanto tuviera acceso a determinados ISPs?. 4) Se pretende dotar a la polica de una nueva herramienta legal con la que hacer frente a los ataques y delitos transnacionales, delitos que hasta el da de hoy son de difcil persecucin, entre otras cosas, por la falta de armonizacin de las diferentes legislaciones implicadas. 5) El tratado tambin incluye un procedimiento para la extradicin, y el establecimiento estados firmantes. Virus Es un segmento de cdigo de programacin que se implanta a si mismo en un archivo ejecutable y se multiplica sistemticamente de un archivo a otro ellos son programas capaces de auto reproducirse copindose en otro programa al que infectan, todo ello sin conocimiento del usuario. Los virus tienen la misin que le ha encomendado su programador, con lo que seria difcil decir que los virus tienen una misin comn. Lo nico que tienen de parecido es que deben pasar desapercibidos el mximo tiempo posible para poder cumplir su misin. Si son detectado el usuario puede eliminar el virus y de grupos de apoyo entre las policas de los

controlar el contagio Si no genera efectos destructivos o perturbadores en un programa o componente del sistema. Pequeo programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de all se activa y reproduce a otros programas. Los Virus Informticos Son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningn programa de Virus puede funcionar por si slo, requiere de otros programas para poderlos corromper. Su otra caracterstica es la capacidad que tienen de auto duplicacin, haciendo copias iguales de s mismos, entrando furtivamente y provocando anomalas en las computadoras al desarrollar su funcin destructora. Se les ha dado el nombre de Virus por la analoga que tiene su comportamiento con el de los Virus Biolgicos. Un Virus Informtico no es mas que un programa parsito auto

reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproduccin. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgnicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y as hasta llegar a la epidemia. Virus Informticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su cdigo en cada infeccin, sin alterar su funcionamiento, para evitar su fcil deteccin. A estos virus, debido a su tcnica de ocultacin, se les denomina Virus Polimrficos y cambian segn un cdigo de Encriptacin variable. Un virus informtico es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran

diferencia es que los programas mencionados son invocados explcitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar clculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propsito no es ayudar al usuario en la resolucin de una tarea. Tipos de virus Los virus se pueden clasificar en funcin de mltiples caractersticas y criterios: segn su origen, las tcnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daos que causan, el Sistema Operativo la plataforma tecnolgica que atacan, etc. Todas estas clasificaciones tienen muchos puntos en comn, por lo que un mismo virus puede pertenecer a varias categoras al mismo tiempo. Por otro lado, continuamente surgen nuevos virus que por su reciente aparicin o por sus peculiares caractersticas no pueden ser incluidos inicialmente en ninguna categora, aunque esto no es lo habitual. Los virus ms comunes Gusano Caballos de Troya Virus de Fichero Virus de Macro Gusano De un modo estricto, los gusanos no se consideran virus porque no necesitan infectar otros ficheros para reproducirse. A efectos prcticos, son tratados como virus y son detectados y eliminados por los antivirus. Bsicamente, los gusanos se limitan a realizar copias de s mismos a la mxima velocidad posible , sin tocar ni daar ningn otro fichero. Sin embargo, se reproducen a tal velocidad que pueden colapsar por saturacin las redes en las que se infiltran.

Las infecciones producidas por estos virus casi siempre se realizan a travs del correo electrnico, las redes informticas y los canales de Chat (tipo IRC o ICQ) de Internet. Tambin pueden propagase dentro de la memoria del ordenador. Estos son algunos ejemplos de gusanos: Trile.C Virus de Troyanos o Caballos de Troya Tcnicamente, los Troyanos tampoco se consideran virus, ya que no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de s mismo como hacen los gusanos. A efectos prcticos, son tratados como virus y son detectados y eliminados por los antivirus. El objetivo bsico de estos virus es la introduccin e instalacin de otros programas en el ordenador, para permitir su control remoto desde otros equipos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitologa: llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo instalar en nuestro ordenador un segundo programa, el troyano. Los efectos de los Troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la informacin del disco duro. Pero adems pueden capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones con otros ordenadores, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Estos son algunos ejemplos de Troyanos: Netbus, backorifice Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de Macro El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS), bases de datos de Access (ficheros con extensin MDB), presentaciones de PowerPoint (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programa asociado a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarn de forma automtica, producindose la infeccin. La mayora de las aplicaciones que utilizan macros cuentan con una proteccin antivirus y de seguridad especfica, pero muchos virus de macro sortean fcilmente dicha proteccin. Existe un tipo diferente de virus de macro segn la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectados por estos virus. La tica Informtica EI es la disciplina que tiene por objeto el anlisis de los problemas ticos que surgen por el uso de la tecnologa de los computadores o tambin aquellos que son creados por las personas que utilizan los avances de las tecnologas de la informacin . Sin lugar a dudas se crea la interrogante de si esta tica informtica permanecer constante o si sufrir cambios debido a los avances tecnolgicos. La tica Informtica se la define como el conjunto de principios que guan al profesional informtico ante posibles problemas ticos, su impacto social y humano creado por las TI y las personas que interactan con ellas. Los objetivos

de la EI son: clasificar dilemas ticos, detectar errores, guiar sobre que hacer ante los problemas de manera que vayan encaminados con los valores y derechos humanos. Segn Moor, la EI es el anlisis de la naturaleza y el impacto social de la tecnologa informtica y la correspondiente formulacin y justificacin de polticas para un uso tico de dicha tecnologa. Dado que el uso de la tecnologa de la informacin ha creado nuevas situaciones antes no conocidas, los informticos se ven inmersos en la toma de decisiones sobre problemas nuevos en los que no existen leyes o normas con los cuales guiarse. Es por ello que se comienza a hablar de EI cuyo propsito es brindar una pauta de actuacin cuando faltan reglamentos, normas, leyes o si las mismas son obsoletas. "La intencin de la creacin es de incorporar una conciencia social

relacionada al empleo de la tecnologa informtica, adems de ayudar a los informticos a utilizar los ordenadores no solo con fines lucrativos sino tambin con criterios ticos". "El objetivo es tomar decisiones sobre temas tecnolgicos de manera consistente con la afirmacin de los propios valores que uno profesa o con los derechos humanos en general" . LOS DIEZ MANDAMIENTOS DE LA INFORMATICA
1. 2. 3. 4. 5. 6. 7. 8.

No usars una computadora para daar a otros. No interferirs con el trabajo ajeno. No indagars en los archivos ajenos. No utilizars una computadora para robar. No utilizars la informtica para realizar fraudes. No copiars o utilizars software que no hayas comprado. No utilizars los recursos informticos ajenos sin la debida autorizacin. No te apropiars de los derechos intelectuales de otros.

9.

Debers evaluar las consecuencias sociales de cualquier cdigo que desarrolles. Siempre utilizars las computadoras de manera de respetar los derechos de los dems. LOS DIEZ MANDAMIENTOS DEL HACKER 1. Nunca destroces nada intencionalmente en la Computadora que ests crackeando. 2. Modifica solo los archivos que hagan falta para evitar tu deteccin y asegurar tu acceso futuro al sistema. 3. Nunca dejes tu direccin real, tu nombre o tu telfono en ningn sistema.

10.

4. Ten cuidado a quien le pasas informacin. A ser posible no pases nada a nadie que no conozcas su voz, nmero de telfono y nombre real. 5. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, djale un mensaje con una lista de gente que pueda responder de ti. 6. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no. 7. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado. 8. No dejes en ningn BBS mucha informacin del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el telfono.

9. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos. 10. Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas, pero hasta que no ests realmente hackeando, no sabrs lo que es. Firewalls. Existen muchas y muy potentes herramientas de cara a la seguridad de una red informtica. Una de las maneras drsticas de no tener invasores es la de poner murallas. Los mecanismos ms usados para la proteccin de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las ms usadas est: Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el trfico segn nuestras indicaciones. Penalizacin de los Delitos Informaticos Internacionalmente se penaliza los delitos informaticos como el robo de informacin, la violacin de sistemas de computacin, etc. En algunos pases se castiga severamente estos delitos y en otros no ya que en algunos pases le han dado poca importancia estos. Actualmente en Venezuela se aprob una ley contra los delitos informticos, que castiga la violacin de sistemas de computacin y el robo de informacin con prisin de hasta 10 aos y multas de hasta el equivalente a 17.750 dlares. En la ley, que entrar en vigor a finales de noviembre y que fue publicada en la edicin del 30 de octubre de 2001 de la Gaceta Oficial, tambin estn contempladas sanciones para quienes distribuyan material pornogrfico sin

restringir el acceso a menores de edad y/o utilicen la imagen de un nio o adolescente con fines exhibicionistas. Empresarios del sector de comercio electrnico y de servicios de Internet opinan que el instrumento ayudar a mejorar la seguridad de los sistemas informticos. En Venezuela es frecuente la violacin de sistemas informticos para "clonar" o duplicar tarjetas de crdito y de dbito de los bancos, el "hacking" o desconfiguracin de pginas de la Internet y el robo de informacin. Tambin han proliferado la piratera y el comercio ilegal de software. Alrededor de cinco por ciento de los 24 millones de venezolanos tiene acceso a Internet. Segn cifras de Cavecom-e, entre 20 y 40 por ciento usa el comercio electrnico en operaciones que ascienden a unos 50 millones de dlares anuales. La ley castiga delitos como el acceso indebido, sabotaje, dao o espionaje a sistemas informticos, adems de la falsificacin de documentos a travs de cualquier sistema y el hurto y fraude de tecnologas de informacin. Asimismo, son delitos la "clonacin" y uso y manejo fraudulento de los medios electrnicos de pago. La ley castiga la violacin de datos personales y de las comunicaciones y la revelacin indebida de datos o informacin personal. Quienes reproduzcan o divulguen un sistema informtico sin autorizacin del propietario, para obtener provecho econmico, as como toda persona que comercialice o provea bienes y servicios a travs de una oferta engaosa a los consumidores, tambin sern castigados. Esta es una ley importante porque

contribuye a dar seguridad al mercado informtico, sobre todo a lo que tiene que ver con Internet y sus estndares de seguridad. Las multas van desde 10 a 1.000 unidades tributarias, que equivalen actualmente a entre 132.000 bolvares y 13,2 millones de bolvares (entre 177 y 17.750 dlares). La prisin va de uno a 10 aos.

Recomendaciones para evitar ataques informaticos y fraudes


1. Realizar auditorias cada cierto tiempo al sistema para le deteccin de fallos dentro del sistema el cual pueda beneficiar a alguien en particular. 2. Mantener los antivirus actualizados para disminuir el riesgo de infeccin de alguna de las estaciones de trabajo. 3. Colocar un Firewall para limitar la entrada de archivos desde internet. 4. Poseer informacin correcta de cada una de las personas que manipulan el sistema. 5. Establecer claves de acceso a cada una de las personas que manipulan el sistema para limitar el acceso cierto tipo de informacin o modificacin de los mismos.

You might also like