Está en la página 1de 8

4.3.2 Dao y Robo a datos.

Los daos a datos son la alteracin, destruccin o prdida de mala fe a la estructura de un dato. Para
evitar los daos existe el Cdigo Penal Federal, a continuacin algunos artculos que dice lo
siguiente:
+Art. 211 (1). Dice que al que sin autorizacin modifique, destruya o provoque prdida de
informacin en sistemas de informacin protegidos, se le impondrn de seis meces a dos aos de
prisin y de cien a trescientos das de multa.
+Art. 211 (2). Dice que al que sin autorizacin modifique, destruya o provoque perdida de
informacin contenida en equipos de informtica del Estado, se le impondr de uno a cuatro aos
de prisin y de doscientos a seiscientos das de multa.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las
instituciones. A continuacin algunos artculos que dicen lo siguiente:
+Art.210. Se impondrn de treinta a doscientas jornadas de trabajo en favor de la comunidad, al
que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algn secreto o
comunicacin reservada que conoce o ha recibido con motivo de su empleo.
+Art. 211. La sancin ser de uno a cinco aos, multa de cincuenta a quinientos pesos y suspensin
de profesin, cuando la revelacin sea hecha por persona que presta servicios profesionales o
tcnicos o cuando el secreto revelado o publico sea de carcter industrial.



4.3.2 DAO Y ROBO DE DATOS
El delito informtico, o crimen electrnico, es el trmino genrico para aquellas
operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo
destruir y daar ordenadores, medios electrnicos y redes de Internet. Sin
embargo, las categoras que definen un delito informtico son an mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y
redes han sido utilizados. Con el desarrollo de la programacin y de Internet, los
delitos informticos se han vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrnicas que van ligadas a un sin nmero de herramientas delictivas que
buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la
informacin (borrado, daado, alteracin o supresin de data crdito), mal uso de
artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violacin de los derechos de autor, pornografa
infantil, pedofilia en Internet, violacin de informacin confidencial y muchos
otros.

Principales Amenazas
Las amenazas a la seguridad de la informacin atentan contra su
confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con
falla humanas, con ataques malintencionados o con catstrofes naturales.
Mediante la materializacin de una amenaza podra ocurrir el acceso modificacin
o eliminacin de informacin no autorizada; la interrupcin de un servicio o el
procesamiento de un sistema; daos fsicos o robo del equipamiento y medios de
almacenamiento de informacin.

Descripciones

Ingeniera Social
Consiste en utilizar artilugios, tretas y otras tcnicas para el engao de las
personas logrando que revelen informacin de inters para el atacante, como ser
contraseas de acceso. Se diferencia del resto de las amenazas bsicamente
porque no se aprovecha de debilidades y vulnerabilidades propias de un
componente informtico para la obtencin de informacin.

Phishing
Consiste en el envo masivo de mensajes electrnicos que fingen ser
notificaciones oficiales de entidades/empresas legtimas con el fin de obtener
datos personales y bancarios de los usuarios.

Escaneo de Puertos
Consiste en detectar qu servicios posee activos un equipo, con el objeto de ser
utilizados para los fines del atacante.



Wardialers
Se trata de herramientas de software que utilizan el acceso telefnico de una
mquina para encontrar puntos de conexin telefnicos en otros equipos o redes,
con el objeto de lograr acceso o recabar informacin.
Cdigo Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algn tipo de
problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el
normal funcionamiento del mismo. Existen diferentes tipos de cdigo malicioso; a
continuacin mencionamos algunos de ellos:
Bombas
Se encuentran diseados para activarse ante la ocurrencia de un evento definido
en su lgica.
Troyanos
Suele propagarse como parte de programas de uso comn y se activan cuando
los mismos se ejecutan.
Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
Cookies
Son archivos de texto con informacin acerca de la navegacin efectuada por el
usuario en Internet e informacin confidencial del mismo que pueden ser
obtenidos por atacantes.
Keyloggers
Es una aplicacin destinada a registrar todas las teclas que un usuario tipear en
su computadora; algunos de ellos adems registran otro tipo de informacin til
para un atacante, como ser, imgenes de pantalla.
Spyware
Aplicaciones que recogen y envan informacin sobre las pginas web que ms
frecuentemente visita un usuario, tiempo de conexin, datos relativos al equipo
en el que se encuentran instalados (sistema operativo, tipo de procesador,
memoria, etc.) e, incluso, hay algunos diseados para informar de si el software
que utiliza el equipo es original o no.
Exploits
Se trata de programas o tcnicas que explotan una vulnerabilidad de un sistema
para el logro de los objetivos del atacante, como ser, intrusin, robo de
informacin, denegacin de servicio, etc.

Ataques de Contrasea
Consiste en la prueba metdica de contraseas para lograr el acceso a un
sistema, siempre y cuando la cuenta no presente un control de intentos fallidos
de logueo. Este tipo de ataques puede ser efectuado:
o Por diccionario: existiendo un diccionario de palabras, una herramienta
intentar acceder al sistema probando una a una las palabras incluidas en el
diccionario. O Por fuerza bruta: una herramienta generar combinaciones de
letras nmeros y smbolos formando posibles contraseas y probando una a una
en el login del sistema.

Control Remoto de Equipos
Un atacante puede tomar el control de un equipo en forma remota y no autorizada,
mediante la utilizacin de programas desarrollados para tal fin, e instalados por el
atacante mediante, por ejemplo la utilizacin de troyanos.

Eavesdropping
El eavesdropping es un proceso por el cual un atacante capta de informacin
(cifrada o no) que no le iba dirigida. Existen diferentes tipos de tcnicas que
pueden utilizarse:

Sniffing
Consiste en capturar paquetes de informacin que circulan por la red con la
utilizacin de una herramienta para dicho fin, instalada en un equipo conectado a
la red; o bien mediante un dispositivo especial conectado al cable. En redes
inalmbricas la captura de paquetes es ms simple, pues no requiere de acceso
fsico al medio.
Relacionados con este tipo de ataque, pueden distinguirse tambin las siguientes
tcnicas:
AIRsniffing: consiste en capturar paquetes de informacin que circulan por
redes inalmbricas. Para ello es necesario contar con una placa de red "wireless"
configurada en modo promiscuo y una antena.
War Driving y Netstumbling: estas tcnicas se valen del AIRsniffing, ya que
consisten en circular (generalmente en un vehculo) por un vecindario o zona
urbana, con el objeto de capturar informacin transmitida a travs de redes
inalmbricas. Esto es posible debido a que generalmente las ondas de
transmisin de informacin en redes inalmbricas se expanden fuera del rea
donde se ubican los usuarios legtimos de la red, pudiendo ser alcanzadas por
atacantes. Lo que en ocasiones las hace ms vulnerables es la falta de seguridad
con que se encuentran implementadas.
Desbordamiento de CAM
Se trata de inundar la tabla de direcciones de un switch con el objeto de bloquear
la capacidad que ste posee de direccionar cada paquete exclusivamente a su
destino. De esta forma el atacante podr efectuar sniffing de los paquetes
enviados por un switch, cuando en condiciones normales un switch no es
vulnerable a este tipo de ataques.

VLAN hopping
Las VLANs son redes LAN virtuales las cuales se implementan para generar un
control de trfico entre las mismas, de forma que los equipos conectados a una
VLAN no posean acceso a otras. Este tipo de ataque pretende engaar a un
switch (sobre el cual se implementan VLANs) mediante tcnicas de Switch
Spoofing logrando conocer los paquetes de informacin que circulan entre
VLANs.

STP manipulation
Este tipo de ataque es utilizado en topologas que cuentan con un rbol de
switches que implementan el protocolo Spanning Tree Protocol para coordinar su
comunicacin. El equipo atacante buscar convertirse en la raz de dicho rbol,
con el objeto de poder tener acceso a los paquetes de informacin que circulan
por todos los switches.
Man-in-the-middle
El atacante se interpone entre el origen y el destino en una comunicacin
pudiendo conocer y/o modificar el contenido de los paquetes de informacin, sin
esto ser advertido por las vctimas. Esto puede ocurrir en diversos ambientes,
como por ejemplo, en comunicaciones por e-mail, navegacin en Internet, dentro
de una red LAN, etc..

IP Spoofing - MAC Address Spoofing
El atacante modifica la direccin IP o la direccin MAC de origen de los paquetes
de informacin que enva a la red, falsificando su identificacin para hacerse
pasar por otro usuario. De esta manera, el atacante puede asumir la identificacin
de un usuario vlido de la red, obteniendo sus privilegios.

Backdoors
Tambin denominados puertas traseras, consisten en accesos no
convencionales a los sistemas, los cuales pueden permitir efectuar acciones que
no son permitidas por vas normales. Generalmente son instalados por el
atacante para lograr un permanente acceso al sistema.

Trashing
Consiste en la bsqueda de informacin dentro de la basura. Esto puede
representar una amenaza importante para usuarios que no destruyen la
informacin crtica o confidencial al eliminarla.

Denegacin de Servicio
Su objetivo es degradar considerablemente o detener el funcionamiento de un
servicio ofrecido por un sistema o dispositivo de red. Existen diferentes tcnicas
para la explotacin de este tipo de ataques:
Envo de paquetes de informacin mal conformados de manera de que la
aplicacin que debe interpretarlo no puede hacerlo y colapsa.
Inundacin de la red con paquetes (como ser ICMP - ping, TCP SYN, IP
origen igual a IP destino, etc.) que no permiten que circulen los paquetes de
informacin de usuarios.
Bloqueo de cuentas por excesivos intentos de login fallidos.
Impedimento de logueo del administrador.
Robo de Equipamiento o Componentes
El robo puede involucrar todo un equipo o de parte del mismo, ej.: un disco
rgido. Puede ocurrir por un deficiente control de acceso establecido al centro de
cmputos (o recinto donde residen los equipos: servidores, routers, switches,
etc.), as como a las propias instalaciones del Organismo

Daos Fsicos al Equipamiento
Los daos fsicos pueden ser ocasionados por:
Acciones intencionadas
Negligencia de los usuarios (ej.: derrame de lquidos, golpes, etc.)
Catstrofes naturales (ej.: fallas elctricas, incendio, inundacin, falta de
refrigeracin, etc.)
En estos tiempos de dificultad, se ven muchas cosas que no se deben dentro de
las empresas; malas prcticas, falta de tica, falta de profesionalidad e, incluso,
ms illegalidad.
Algo que se est experimentando ms en tiempos difciles es que las empresas
estn viendo a gente apropiarse de informacin y datos de la empresa que no se
deberan. Esta informacin confidencial puede ser una herramienta competitiva
muy importante y muy necesaria de ser protegida.
Adems, con la nueva Ley de Proteccin de Datos, empresas tienen la obligacin
legal de guardar su informacin confidencial, especialmente la informacin sobre
sus clientes. Por eso, la posibilidad de sufrir una prdida de informacin se hace
especialmente peligrosa y, con las posibles multas, potencialmente muy caro.
Es interesante ver que cerca del 80% de este tipo de fraudes es cometido por
personal interno con acceso autorizado a los datos. Los que ms participan en
estos robos son los siguientes:
mandos intermedios (27%).
personal externo a la organizacin (23%).
extrabajadores (17%).
equipo directivo (14%).
miembros Dpto. (12%).
otros colaboradores (7%).
Por otra parte, para realizar la fuga de informacin, se utiliza varias formas,
incluyendo los siguientes canales:
correo electrnico (47%).
dispositivos USB (28%).
CD/DVD (23%).
Impresora (5%).
Otros; FTP, P2P, etc. (7%).
Es importante que las empresas den flexibilidad a sus trabajadores para que
estos cumplan su trabajo con productividad pero, tambin, las empresas deben
concienciar a sus trabajadores de la necesidad de mantener control interno sobre
su informacin y sus datos. Pocas empresas toman estos temas realmente en
serio y muchas ni conocen sus obligaciones bajo la nueva Ley de Proteccin de
Datos. Se enterarn cuando les caiga una fuerte multa, por supuesto no sin
protestar y criticar cuando ocurra.

EJEMPLO
INTECO SUFRE UN ROBO DE INFORMACIN DE SUS USUARIOS
En la actualidad, ninguna empresa o
usuario est exenta de la posibilidad de sufrir un robo de informacin en la red, si
no se toma las medidas adecuadas para evitar este tipo de problemas. Si hace
unas semanas era el gigante Sony quien sufra el robo de informacin, esta vez
nos pilla bastante ms cerca, ya que ha sido el Instituto Nacional de Tecnologas
de la Comunicacin (INTECO) quien ha sufrido el robo de la informacin de sus
clientes, tal y como ha publicado el propio Instituto en su pgina web.
Desde que tuvo constancia del robo de la informacin, INTECO se puso a trabajar
en sus servidores dedicados de forma inmediata para reducir, dentro de lo
posible los daos causados a los usuarios de su plataforma.
La deteccin del robo de la informacin se ha podido llevar a cabo, gracias a las
actuaciones que realiza INTECO con empresas de seguridad. Segn los primeros
informes elaborados, el robo podra afectar a unos 20,000 usuarios, obteniendo
su nombre, apellidos, nmero de telfono, DNI y correo electrnico. INTECO ha
puesto el incidente en conocimiento de la Brigada de Investigacin Tecnolgica
de la Polica Nacional y est preparando un comunicado personalizado para los
posibles afectados alertndoles de los riesgos derivados del incidente y de la
manera de protegerse.
Esta misma situacin le puede pasar a cualquier usuario normal, si no toma unas
medidas bsicas de seguridad, para evitar de esta forma le puedan robar su
informacin.
Desde Hostalia, os recomendamos algunos consejos para evitar estas
situaciones:
No hacer caso de los mensajes donde se os pide informacin
personalcomo contraseas, nmeros de cuentas bancarias
No pulsar en los enlaces que recibamos en los correos cuyas direcciones
no conozcamos, o aquellas que nos hagan dudar.
Tener actualizado el sistema y aplicaciones de nuestro equipo informtico.
Utilizar un antivirus actualizado.