Está en la página 1de 3

El acceso a las redes sin autorizacin

Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas
computacionales son solo brillantes estudiantes o graduados en ciencias de la computacin,
sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen,
la mayora de las violaciones a la seguridad son hechas desde dentro de las organizaciones.
Cualquiera que sea la motivacin de las empresas que hacen esto, se pueden caracterizar en las
siguientes categoras:

a).- Persona dentro de una organizacin:
Autorizados para ingresar al sistema (ejemplo: miembros legtimos de la empresa que acceden a
cuentas corrientes o al departamento de personal). No estn autorizados a ingresar al sistema
(ejemplo: personal contratista, aseo, eventual, etc.)

b).- Personas fuera de la organizacin:
Autorizadas para ingresar al sistema (ejemplo: soporte tcnico, soporte remoto de organizaciones
de mantenimiento de software y equipos, etc.).No estn autorizados para ingresar al sistema
(ejemplo: usuarios de Internet o de acceso remoto, sin relacin con la institucin).
Todo esto con lleva a que se dividen en 2 tipos de sujetos:
Sujeto Activo:
Las personas que cometen los delitos informticos son aquellas que poseen ciertas caractersticas
que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situacin
laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible.

Sujeto Pasivo:
Tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el cual recae la
conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informatices
las vctimas pueden ser individuos, instituciones, gobiernos, etc., que usan sistemas automatizados
de informacin, generalmente conectados a otros.





Mapa Conceptual:
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulacin de computadoras.

Manipulacin
de los datos
de entrada
Este tipo de fraude informtico conocido tambin como sustraccin de datos,
representa el delito informtico ms comn ya que es fcil de cometer y difcil de
descubrir. Este delito no requiere de conocimientos tcnicos de informtica y
puede realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos.

La
manipulacin
de programas
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo
que su funcin normal.

Manipulacin
de los datos
de salida
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El
ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la computadora en la fase de
adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar informacin
electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las
tarjetas de crdito.

Fraude
efectuado
por
manipulacin
informtica
Aprovecha las repeticiones automticas de los procesos de cmputo. Es una
tcnica especializada que se denomina "tcnica del salchichn" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.





Falsificaciones informticas.
Como objeto
Cuando se alteran datos de los documentos almacenados en forma
computarizada.

Como
instrumentos
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras
computarizadas en color a base de rayos lser surgi una nueva generacin de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolucin, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que slo un experto puede diferenciarlos de los
documentos autnticos.




Motivos de la eleccin del tema:
Eleg este tema en particular por que hoy en da se va haciendo ms fcil poder accesar a redes
que no tiene proteccin o un mantenimiento como tal, desde un celular inclusive, y considero que
esto se va dando del da a da. Haciendo un anlisis concreto de las caractersticas que acabo de
enunciar, es importante sealar que se debe de actuar de la manera ms eficaz para evitar este
tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una
manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento,
tanto tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce de
la materia, difcilmente se podrn aplicar sanciones justas a las personas que realizan este tipo de
actividades de manera regular.

También podría gustarte