Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La seguridad en un problema de
antagonismo y competencia; si no existe un
competidor, amenaza el problema que no es
de seguridad".
En el plano social, comercial e industrial hemos
evolucionado tcnica y cientficamente desde una
era primitiva agrcola a una era postmoderna
tecnolgica, pero utilizando los mismos principios
(e incluso inferiores) a la poca de las cavernas
en el ambiente virtual:
"No es mi inters en el presente texto iniciar mis
argumentaciones explicando la evolucin y
cambios que ha causado la ltima de las tres
grandes revoluciones de la humanidad, la
revolucin de la era de la informacin, ("Tercera
Ola"); que sigue a las anteriores revoluciones
agrcola e industrial. Pero s est en mi inters
demostrar en qu medida nos crea un nuevo
problema, el de Seguridad Informtica. Y tambin
es mi inters demostrar que ella, como tal, para
las organizaciones y empresas, todava no
existe".
Este problema ser solucionado satisfaciendo las
necesidades de comprensin del concepto
"Seguridad" y "Sistema Informtico" en torno de
alguien (organizacin o particular) que gestiona
informacin. Para esto es necesario acoplar los
principios de Seguridad expuestos en un contexto
informtico y viceversa.
En el presente, cada vez que se mencione
Informacin se estar haciendo referencia a la
Informacin que es procesada por un Sistema
Informtico; definiendo este ltimo como el
"conjunto
formado
por
las
personas,
computadoras (hardware y software), papeles,
medios de almacenamiento digital, el entorno
donde actan y sus interacciones".
Luego: "El objetivo de la seguridad informtica
ser mantener la Integridad, Disponibilidad,
Privacidad (sus aspectos fundamentales),
Control y Autenticidad de la informacin
manejada por computadora". Contrario a lo que
se piensa, este concepto no es nuevo y naci con
los grandes centros de cmputos.
SISTEMA DE SEGURIDAD
En los siguientes captulos se estudiarn las
distintas funciones que se deben asegurar en un
sistema informtico.
1. Reconocimiento: cada usuario deber
identificarse al usar el sistema y cada
operacin del mismo ser registrada con esta
identificacin. En este proceso se quiere
conseguir que no se produzca un acceso y/o
manipulacin indebida de los datos o que en
su defecto, esta quede registrada.
2. Integridad: un sistema integro es aquel en el
que todas las partes que lo constituyen
funcionan en forma correcta y en su totalidad.
3. Aislamiento: Los datos utilizados por un
usuario deben ser independientes de los de
otro fsica y lgicamente (usando tcnicas de
ocultacin y/o compartimiento). Tambin se
debe lograr independencia entre los datos
accesibles y los considerados crticos.
4. Auditabilidad: procedimiento utilizado en la
elaboracin de exmenes, demostraciones,
verificaciones o comprobaciones del sistema.
Estas comprobaciones deben ser peridicas y
tales que brinden datos precisos y aporten
confianza a la direccin. Deben apuntar a
contestar preguntas como:
El uso del sistema es adecuado?
El sistema se ajusta a las normas internas
y externas vigentes?
Los datos arrojados por el sistema se
ajustan a las expectativas creadas?
Todas las transacciones realizadas por el
sistema
pueden
ser
registradas
adecuadamente?
Contienen informacin referente al
entorno: tiempo, lugar, autoridad, recurso,
empleado, etc.?
TIPOS DE DESASTRES
No ser la primera vez que se mencione en este
trabajo, que cada sistema es nico y por lo tanto
la poltica de seguridad a implementar no ser
nica. Este concepto vale, tambin, para el
edificio en el que nos encontramos. Es por ello
que siempre se recomendarn pautas de
aplicacin general y no procedimientos
especficos. Para ejemplificar esto: valdr de
poco tener en cuenta aqu, en Entre Ros,
o
o
o
Desastres
naturales,
incendios
accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos
deliberados.
INCENDIOS
Los incendios son causados por el uso
inadecuado de combustibles, fallas de
instalaciones elctricas defectuosas y el
inadecuado almacenamiento y traslado de
sustancias peligrosas. El fuego es una de las
principales amenazas contra la seguridad. Es
considerado el enemigo nmero uno de las
computadoras ya que puede destruir fcilmente
los archivos de informacin y programas.
Desgraciadamente los sistemas antifuego dejan
mucho que desear, causando casi igual dao que
el propio fuego, sobre todo a los elementos
electrnicos. El dixido de carbono, actual
alternativa del agua, resulta peligroso para los
propios empleados si quedan atrapados en la
sala de cmputos.
Los diversos factores a contemplar para reducir
los riesgos de incendio a los que se encuentra
sometido un centro de cmputos son:
El rea en la que se encuentran las
computadoras debe estar en un local que
no sea combustible o inflamable.
El local no debe situarse encima, debajo
o adyacente a reas donde se procesen,
fabriquen o almacenen materiales
INUNDACIONES
Se las define como la invasin de agua por
exceso de escurrimientos superficiales o por
acumulacin en terrenos planos, ocasionada por
falta de drenaje ya sea natural o artificial. Esta es
una de las causas de mayores desastres en
centros de cmputos. Adems de las causas
naturales de inundaciones, puede existir la
posibilidad de una inundacin provocada por la
CONDICIONES CLIMATOLGICAS
Normalmente se reciben por anticipado los avisos
de tormentas, tempestades, tifones y catstrofes
ssmicas similares. Las condiciones atmosfricas
severas se asocian a ciertas partes del mundo y
la probabilidad
de
que
ocurran
est
documentada. La frecuencia y severidad de su
ocurrencia deben ser tenidas en cuenta al decidir
la construccin de un edificio. La comprobacin
de los informes climatolgicos o la existencia de
un servicio que notifique la proximidad de una
tormenta severa, permite que se tomen
precauciones adicionales, tales como la retirada
SEALES DE RADAR
La influencia de las seales o rayos de radar
sobre el funcionamiento de una computadora ha
sido exhaustivamente estudiado desde hace
varios
aos.
Los
resultados
de
las
investigaciones ms recientes son que las
seales muy fuertes de radar pueden inferir en el
procesamiento electrnico de la informacin,
INSTALACIN ELCTRICA
Trabajar con computadoras implica trabajar con
electricidad. Por lo tanto esta una de las
principales reas a considerar en la seguridad
fsica. Adems, es una problemtica que abarca
desde el usuario hogareo hasta la gran
empresa. En la medida que los sistemas se
vuelven ms complicados se hace ms necesaria
la presencia de un especialista para evaluar
riesgos particulares y aplicar soluciones que
ERGOMETRA
"La Ergonoma es una disciplina que se ocupa de
estudiar la forma en que interacta el cuerpo
humano con los artefactos y elementos que lo
rodean, buscando que esa interaccin sea lo
menos agresiva y traumtica posible". El enfoque
ergonmico plantea la adaptacin de los
mtodos, los objetos, las maquinarias,
herramientas e instrumentos o medios y las
condiciones de trabajo a la anatoma, la fisiologa
y la psicologa del operador. Entre los fines de su
aplicacin se encuentra, fundamentalmente, la
proteccin de los trabajadores contra problemas
tales como el agotamiento, las sobrecargas y el
envejecimiento prematuro.
ACCIONES HOSTILES
ROBO
Las computadoras son posesiones valiosas de
las empresas y estn expuestas, de la misma
forma que lo estn las piezas de stock e incluso
el dinero. Es frecuente que los operadores
utilicen la computadora de la empresa para
realizar trabajos privados o para otras
organizaciones y, de esta manera, robar tiempo
de mquina. La informacin importante o
FRAUDE
Cada ao, millones de dlares son sustrados de
empresas y, en muchas ocasiones, las
computadoras han sido utilizadas como
instrumento para dichos fines. Sin embargo,
debido a que ninguna de las partes implicadas
SABOTAJE
El peligro ms temido en los centros de
procesamiento de datos, es el sabotaje.
Empresas que han intentado implementar
programas de seguridad de alto nivel, han
encontrado que la proteccin contra el
saboteador es uno de los retos ms duros. Este
puede ser un empleado o un sujeto ajeno a la
propia empresa. Fsicamente, los imanes son las
herramientas a las que se recurre, ya que con una
ligera pasada la informacin desaparece, aunque
ACTIVIDAD DE INDICADOR
Instrucciones: Proceda a crear un esquema en el siguiente espacio cul sera su
propuesta de mantener una seguridad fsica como medida ante lo expuesto
anteriormente?
-Sexto Informtica-
CONTROL DE ACCESOS
El control de acceso no slo requiere la capacidad de identificacin, sino tambin asociarla a la apertura o
cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, rea o sector dentro
de una empresa o institucin.
UTILIZACIN DE GUARDIAS
El Servicio de Vigilancia es el encargado del
control de acceso de todas las personas al
edificio. Este servicio es el encargado de colocar
los guardias en lugares estratgicos para cumplir
con sus objetivos y controlar el acceso del
personal. A cualquier personal ajeno a la planta
se le solicitar completar un formulario de datos
personales, los motivos de la visita, hora de
ingreso y de egreso, etc.
CONTROL DE VEHCULOS
Para controlar el ingreso y egreso de vehculos,
el personal de vigilancia debe asentar en una
planilla los datos personales de los ocupantes del
vehculo, la marca y patente del mismo, y la hora
de ingreso y egreso de la empresa.
DETECTORES DE METALES
El detector de metales es un elemento
sumamente prctico para la revisin de personas,
ofreciendo grandes ventajas sobre el sistema de
palpacin manual. La sensibilidad del detector es
regulable, permitiendo de esta manera establecer
12
-Sexto Informtica-
SISTEMAS BIOMTRICOS
13
-Sexto Informtica-
PROTECCIN ELECTRNICA
Se llama as a la deteccin de robo, intrusin,
asalto e incendios mediante la utilizacin de
sensores conectados a centrales de alarmas.
Estas centrales tienen conectadas los elementos
de sealizacin que son los encargados de
hacerles saber al personal de una situacin de
emergencia. Cuando uno de los elementos
sensores detectan una situacin de riesgo, stos
transmiten inmediatamente el aviso a la central;
sta procesa la informacin recibida y ordena en
respuesta la emisin de seales sonoras o
luminosas alertando de la situacin.
-Sexto Informtica-
ACTIVIDAD DE INDICADOR
Instrucciones: Reconoce la funcionalidad y toda la era de la Seguridad y dems temas
asociados a este trmino. En el siguiente espacio haga una lista de los sistemas de seguridad
que podra optar una empresa, sin contar con la ayuda de los animales y describa si conoce
su funcionamiento.
15
-Sexto Informtica-
SEGURIDAD LGICA
Luego de ver como nuestro sistema puede verse
afectado por la falta de Seguridad Fsica, es
importante recalcar que la mayora de los daos
que puede sufrir un centro de cmputo no ser
sobre los medios fsicos sino contra informacin
por l almacenada y procesada.
As, la
Seguridad Fsica, slo es una parte del amplio
espectro que se debe cubrir para no vivir con una
sensacin ficticia de seguridad. Como ya se ha
mencionado, el activo ms importante que se
posee es la informacin, y por lo tanto deben
existir tcnicas, ms all de la seguridad fsica,
que la aseguren. Estas tcnicas las brinda la
Seguridad Lgica. Es decir que la Seguridad
Lgica consiste en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los
datos y slo se permita acceder a ellos a las
personas autorizadas para hacerlo". Existe un
viejo dicho en la seguridad informtica que dicta
que "todo lo que no est permitido debe estar
prohibido" y esto es lo que debe asegurar la
Seguridad Lgica.
CONTROLES DE ACCESO
Estos controles pueden implementarse en el
Sistema Operativo, sobre los sistemas de
aplicacin, en bases de datos, en un paquete
especfico de seguridad o en cualquier otro
utilitario. Constituyen una importante ayuda para
proteger al sistema operativo de la red, al sistema
de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la
integridad de la informacin (restringiendo la
cantidad de usuarios y procesos con acceso
IDENTIFICACIN Y AUTENTIFICACIN
Es la primera lnea de defensa para la mayora de los sistemas computarizados, permitiendo prevenir el
ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el
seguimiento de las actividades de los usuarios. Se denomina Identificacin al momento en que el usuario
se da a conocer en el sistema; y Autenticacin a la verificacin que realiza el sistema sobre esta
identificacin. Al igual que se consider para la seguridad fsica, y basada en ella, existen cuatro tipos de
tcnicas que permiten realizar la autenticacin de la identidad del usuario, las cuales pueden ser utilizadas
individualmente o combinadas:
16
-Sexto Informtica-
17
-Sexto Informtica-
18
Palabras
claves
(passwords):
Generalmente se utilizan para realizar la
autenticacin del usuario y sirven para
proteger los datos y aplicaciones. Los
controles implementados a travs de la
utilizacin de palabras clave resultan de muy
bajo costo. Sin embargo cuando el usuario se
ve en la necesidad de utilizar varias palabras
clave para acceder a diversos sistemas
encuentra
dificultoso
recordarlas
y
probablemente las escriba o elija palabras
fcilmente deducibles, con lo que se ve
disminuida la utilidad de esta tcnica. Se
podr, por aos, seguir creando sistemas
altamente seguros, pero en ltima instancia
cada uno de ellos se romper por este
eslabn: la eleccin de passwords dbiles.
-Sexto Informtica
ADMINISTRACIN
Una vez establecidos los controles de acceso
sobre los sistemas y la aplicacin, es necesario
realizar una eficiente administracin de estas
medidas de seguridad lgica, lo que involucra la
implementacin, seguimientos, pruebas y
modificaciones sobre los accesos de los usuarios
de los sistemas. La poltica de seguridad que se
desarrolle respecto a la seguridad lgica debe
guiar a las decisiones referidas a la
determinacin de los controles de accesos y
especificando las consideraciones necesarias
para el establecimiento de perfiles de usuarios.
La definicin de los permisos de acceso requiere
determinar cul ser el nivel de seguridad
necesario sobre los datos, por lo que es
imprescindible
clasificar
la
informacin,
determinando el riesgo que producira una
eventual exposicin de la misma a usuarios no
autorizados. Para empezar la implementacin, es
conveniente comenzar definiendo las medidas de
seguridad sobre la informacin ms sensible o las
19
-Sexto Informtica-
Definicin
de
puestos:
debe
contemplarse la mxima separacin de
funciones posibles y el otorgamiento del
mnimo permiso de acceso requerido por
cada puesto para la ejecucin de las
tareas asignadas.
ACTIVIDAD DE INDICADOR
Instrucciones: Aplica apropiadamente los conceptos bsicos de seguridad lgica, ya que
es la parte ms delicada de un sistema. Usando la tecnologa que posee, (celular),
proceda a colocar clave de chip y la clave al mismo aparato, y escriba en el siguiente
espacio cual es el objetivo de una clave con otra. (Recomendacin: usen claves fciles de
memorizar, por ejemplo 123 o ABC, etc).
20
-Sexto Informtica-
21
-Sexto Informtica-
Propsito del libro naranja: de acuerdo con el texto mismo, el criterio de evaluacin se desarrolla con 3
objetivos bsicos:
Medicin: Para proporcionar de elementos cuantificables al Departamento de Defensa (DoD, por sus
siglas en ingls: Departament of Defense) con los cuales poder evaluar el grado de confianza que se
puede tener en los sistemas informticos seguros, para el proceso de clasificacin de informacin
sensitiva. El proveer a los usuarios con un criterio con el cual se evale la confianza que se
puede tener en un sistema de cmputo para el procesamiento de la seguridad o clasificacin de
informacin sensitiva. Por ejemplo, un usuario puede confiar que un sistema B2 es ms seguro que un
sistema C2.
Direccin: Para proporcionar un estndar a los fabricantes en cuanto a las caractersticas de
seguridad que deben de implementar en sus productos nuevos y planearla con anticipacin, para
aplicarla en sus productos comerciales y as ofrecer sistemas que satisfacen requisitos de seguridad
(con nfasis determinado en la prevencin del acceso de datos) para las aplicaciones sensitivas.
Adquisicin: El proporcionar las bases para especificar los requerimientos de seguridad en
adquisiciones determinadas. Ms que una especificacin de requerimientos de seguridad, y tener
vendedores que respondan con una gama de piezas. El libro naranja proporciona una va clara de
especificaciones en un juego coordinado de funciones de seguridad. Un cliente puede estar seguro
que el sistema que va a adquirir fue realmente verificado para los distintos grados de seguridad. Las
categoras de seguridad del DoD van desde D (Proteccin Mnima) hasta A (Proteccin Verificada).
22
-Sexto Informtica-
A continuacin se presenta un breve resumen las caractersticas de cada una de estas categoras y los
niveles que tiene cada una.
NIVEL D
Este nivel contiene slo una divisin y est
reservada para sistemas que han sido evaluados
y no cumplen con ninguna especificacin de
seguridad. Sin sistemas no confiables, no hay
proteccin para el hardware, el sistema operativo
C- PROTECCIN DISCRECIONAL
Las clases en esta divisin proporcionan una Proteccin discrecional (necesidad de - identificacin) y, a
travs de inclusin de capacidades de auditora, exige la responsabilidad de los usuarios de las acciones
que realiza. La proteccin discrecional se aplica a una Base de Computadoras Confiables (TCB, por sus
siglas en ingls: Trusted Computers Bases) con proteccin de objetos optativos (p.e. archivo, directorio,
dispositivos, etc.).
NIVEL C1: PROTECCIN DISCRECIONAL
Los requisitos mnimos para los sistemas con asignacin de la clase C1 son:
23
-Sexto Informtica
B- PROTECCIN OBLIGATORIA
La divisin B especifica que el sistema de
proteccin del TCB debe ser obligatorio, no solo
discrecional. La nocin de un TCB que preserve
la integridad de etiquetas de sensibilidad de la
informacin y se utilizan para hacer cumplir
un conjunto de reglas obligatorias del control de
acceso, es un requisito importante en esta
divisin. Los sistemas en esta divisin deben
llevar las etiquetas de sensibilidad en las
-Sexto Informtica
Esta divisin se caracteriza por el uso de mtodos formales para la verificacin de seguridad y as garantizar
que los controles de seguridad obligatoria y discrecional empleados en el sistema pueden proteger con
eficacia la informacin clasificada o sensitiva almacenada o procesada por el sistema. Se requiere de
amplia documentacin para demostrar que el TCB resuelve los requisitos de seguridad en todos los
aspectos del diseo, desarrollo e implementacin
NIVEL A: PROTECCIN VERIFICADA
agrega ningunas caractersticas o requisitos
Es el nivel ms elevado, incluye un proceso de
arquitectnicos adicionales de la poltica de
diseo, control y verificacin, mediante mtodos
seguridad. La caracterstica que distingue los
formales (matemticos) para asegurar todos los
sistemas en esta clase es el anlisis derivado de
procesos que realiza un usuario sobre el sistema.
tcnicas formales de especificacin y la
Para llegar a este nivel de seguridad, todos los
verificacin del diseo, y el alto grado de
componentes de los niveles inferiores deben
confiabilidad que resulta de la correcta
incluirse. El diseo requiere ser verificado de
implementacin del TCB.
forma matemtica y tambin se deben realizar
anlisis de canales encubiertos y de distribucin
Esta garanta se desarrolla naturalmente,
confiable. El software y el hardware son
comenzando con un modelo formal de la poltica
protegidos para evitar infiltraciones ante traslados
de la seguridad y una especificacin formal de
alto nivel (FTLS, por sus siglas en ingls: Formal
o movimientos del equipamiento.
Top Level Specification) del diseo.
Se deben de cubrir todos los requisitos de B3 ms
otros criterios adicionales:
Independiente del lenguaje determinado de la
especificacin o sistema de la verificacin usado,
Los sistemas en la clase (A1) son funcionalmente
hay cinco criterios importantes para la verificacin
equivalentes a los de la clase B3 en que no se
del diseo de la clase (A1).
25
-Sexto Informtica-
Deben de
utilizarse tcnicas de anlisis
formal para identificar y analizar los canales
secretos. Las tcnicas informales se pueden
utilizar para identificar los canales secretos de
sincronizacin. La continua existencia de canales
secretos identificados en el sistema debe ser
justificada.
A2 en adelante: la propuesta hecha para los
ms altos niveles de seguridad se denomina
como A2, aunque sus requerimientos an no
han sido definidos formalmente.
La figura siguiente compara las clases de evaluacin del libro naranja, mostrando las caractersticas
requeridas para cada clase y en trminos generales, como se incrementan los requerimientos de clase a
clase.
Significado de los claves
NR
R
NTR
C2
B1
B2
NTR
NTR
NTR
Reutilizacin de Objetos
NR
NTR
NTR
NTR
NTR
Etiquetas
NR
NR
NTR
NTR
Integridad de Etiquetas
NR
NR
NTR
NTR
NTR
NR
NR
NTR
NTR
NTR
NR
NR
NTR
NTR
NTR
NR
NR
NTR
NTR
NTR
NR
NR
NTR
NTR
NTR
NR
NR
NR
NTR
NTR
Dispositivos etiquetados
NR
NR
NR
NTR
NTR
NR
NR
NTR
NTR
Identificacin y autentificacin
NTR
NTR
NTR
Rutas seguras
NR
NR
NR
NTR
Auditoria
NR
NTR
NTR
NTR
NTR
NTR
NTR
NTR
26
B3
A1
-Sexto Informtica-
NR
NR
NR
NR
NR
NR
NR
NR
NTR
Administracin de configuracin
NR
NR
NR
NTR
Recuperacin confiable
NR
NR
NR
NR
NTR
Distribucin confiable
NR
NR
NR
NR
NR
NTR
NTR
NTR
NTR
NTR
NTR
Pruebas de documentacin
NTR
NTR
NTR
Diseo de documentacin
NTR
Pruebas de seguridad
Clase
C1
C2
B
B1
Nombre
Ejemplo
Proteccin Mnima
Proteccin de Seguridad
discrecional
Proteccin de Acceso
Controlado
etiquetas
B2
Proteccin Estructurada
B3
A1
Proteccin Verificada
27
-Sexto Informtica-
ACTIVIDAD DE INDICADOR
Instrucciones: Aplica las funciones de los programas de seguridad en la creacin de
producciones de proteccin. Proceda a rellenar en el siguiente cuadro, los niveles de
seguridad que posee como ente fsico de proteccin.
C1
Control de acceso discrecional
Reutilizacin de Objetos
Etiquetas
Integridad de Etiquetas
Exportacin de informacin etiquetada
Exportacin de Dispositivos multinivel.
Exportacin de Dispositivos de nivel nico
Etiquetado de salidas legibles a la persona
Etiquetas sensitivas de eventos
Dispositivos etiquetados
Control de acceso obligatorio
Identificacin y autentificacin
Rutas seguras
Auditoria
Arquitectura del sistema
Integridad del sistema
Pruebas de seguridad
Diseo de especificaciones y verificacin
Anlisis de canales secretos
Facilidad de administracin de la seguridad
Administracin de configuracin
Recuperacin confiable
Distribucin confiable
Gua del usuario sobre caractersticas de seguridad
Facilidades del manual de seguridad
Pruebas de documentacin
Diseo de documentacin
28
C2
B1
B2
B3
A1
-Sexto Informtica-
DELITOS INFORMTICOS
INFORMACIN Y DELITO
Entre el Derecho y la Informtica se podran apreciar dos tipos de interrelaciones. Si se toma como enfoque
el aspecto netamente instrumental, se est haciendo referencia a la informtica jurdica. Pero al considerar
a la informtica como objeto del Derecho, se hace alusin al Derecho de la Informtica o simplemente
Derecho Informtico.
La ciberntica juega un papel bastante importante en estas relaciones establecidas en el prrafo anterior.
Por cuanto sabemos que la ciberntica es la ciencia de las ciencias, y surge como necesidad de obtener
una ciencia general que estudie y trate la relacin de las dems ciencias.
De esta manera, tenemos a la ciencia informtica y por otro lado a la ciencia del derecho; ambas disciplinas
interrelacionadas funcionan ms eficiente y eficazmente, por cuanto el derecho en su aplicacin, es
ayudado por la informtica; pero resulta que sta debe de estar estructurada por ciertas reglas y criterios
que aseguren el cumplimiento y respeto de las pautas informticas; as pues, nace el derecho informtico
como una ciencia que surge a raz de la ciberntica, como una ciencia que trata la relacin derecho e
informtica desde el punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a establecer,
regular las acciones, procesos, aplicaciones, relaciones jurdicas, en su complejidad, de la informtica.
Pero del otro lado encontramos a la informtica jurdica que ayudada por el derecho informtico hace vlida
esa cooperacin de la informtica al derecho. En efecto, la informtica no puede juzgarse en su simple
exterioridad, como utilizacin de aparatos o elementos fsicos electrnicos, pura y llanamente; sino que, en
el modo de proceder se crean unas relaciones inter subjetivas de las personas naturales o jurdicas y de
entes morales del Estado, y surgen entonces un conjunto de reglas tcnicas conectadas con el Derecho,
que vienen a constituir medios para la realizacin de sus fines, tica y legalmente permitidos; creando
principios y conceptos que institucionalizan la Ciencia informtica, con autonoma propia.
Constituyen el Derecho Informtico y la Informtica Jurdica verdaderas ciencias?
Para contestar esta pregunta es necesario hacer un anlisis de los conceptos: Ciencia, Informtica jurdica
y Derecho Informtico.
QU ES EL DERECHO INFORMTICO O DERECHO DE LA INFORMTICA?
El derecho informtico es la otra cara de la moneda. En esta moneda encontramos por un lado a la
informtica jurdica, y por otro entre otras disciplinas encontramos el derecho informtico; que ya no se
dedica al estudio del uso de los aparatos informticos como ayuda al derecho, sino que constituye el
conjunto de normas, aplicaciones, procesos, relaciones jurdicas que surgen como consecuencia de la
aplicacin y desarrollo de la informtica. Es decir, que la informtica en general desde este punto de vista
es objeto regulado por el derecho.
Ahora bien, la informtica jurdica constituye una ciencia que forma parte del mbito informtico,
demostrando de esta manera que la informtica ha penetrado en infinidad de sistemas, instituciones,
etctera; y prueba de ello es que ha penetrado en el campo jurdico para servirle de ayuda y servirle de
fuente. Por lo tanto, la informtica jurdica puede ser considerada como fuente del derecho, criterio propio
que tal vez encuentre muchos tropiezos debido a la falta de cultura informtica que existe en nuestro pas.
Al penetrar en el campo del derecho informtico, se obtiene que tambin constituya una ciencia, que estudia
la regulacin normativa de la informtica y su aplicacin en todos los campos. Pero, cuando se dice derecho
informtico, entonces se analiza si esta ciencia forma parte del derecho como rama jurdica autnoma ; as
como el derecho es una ciencia general integrada por ciencias especficas que resultan de las ramas
jurdicas autnomas, tal es el caso de la civil, penal y contencioso administrativa.
29
-Sexto Informtica-
QU ES UNA CIENCIA?
Segn la Real Academia Espaola la Ciencia es: "El conocimiento cierto de las cosas por sus principios y
causas. Cuerpo de doctrina metdicamente formado y ordenado que constituye un ramo particular del
humano saber. Habilidad, maestra, conjunto de conocimientos en cualquier cosa".
QU ES LA INFORMTICA JURDICA?
Es una ciencia que estudia la utilizacin de aparatos o elementos fsicos electrnicos, como la
computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicacin del derecho.
En otras palabras, es ver el aspecto instrumental dado a raz de la informtica en el derecho.
ES EL DERECHO INFORMTICO UNA RAMA DEL DERECHO?
Al respecto, segn encuentros sobre informtica realizadas en Facultades de Derecho en Espaa a partir
de 1.987, organizados por ICADE, siempre surgan problemas a la hora de catalogar al Derecho Informtico
como rama jurdica autnoma del derecho o simplemente si el derecho informtico debe diluirse entre las
distintas ramas del derecho, asumiendo cada una de estas la parte que le correspondiese. Por exigencias
cientficas, por cuanto un conjunto de conocimientos especficos conllevan a su organizacin u ordenacin,
o por razones prcticas que llevan a la separacin del trabajo en vas de su organizacin, se encuentra una
serie de material de normas legales, doctrina, jurisprudencia, que han sido catalogadas y ubicadas en
diversos sectores o ramas. Dicha ordenacin u organizacin del derecho en diversas ramas, tiene en su
formacin la influencia del carcter de las relaciones sociales o del contenido de las normas, entonces se
van formando y delimitando en sectores o ramas, como la del derecho civil, penal, constitucional,
contencioso administrativo..., sin poderse establecer lmites entre una rama jurdica y otra por cuanto, existe
una zona comn a todas ellas, que integran a esos campos limtrofes. De manera que esta agrupacin u
ordenacin en sectores o ramas da origen a determinadas Ciencias Jurdicas, que se encargan de estudiar
a ese particular sector que les compete. Para analizar esta situacin, es necesario mencionar las bases
que sustentan a una rama jurdica autnoma, y al respecto se encuentran:
Ahora bien, qu sucede con el derecho informtico?: Generalmente el nacimiento de una rama jurdica
surge a consecuencia de cambios sociales reflejados en las soluciones normativas al transcurso de los
aos. Pero resulta que, en el caso de la informtica no hubo ese transcurrir del tiempo en los cambios
sociales, sino que el cambio fue brusco y en poco tiempo, se lograron de esta manera sociedades altamente
informatizadas, que sin la ayuda actual de la informtica colapsaran. No obstante, a pesar de esta situacin
existen pases desarrollados como Espaa en los que s se puede hablar de una verdadera autonoma en
el derecho informtico, haciendo la salvedad de que esta ciencia como rama jurdica apenas nace y se est
desarrollando, pero se est desarrollando como una rama jurdica autnoma. En el caso de Venezuela,
son muy pocos los sustentos que encontramos para el estudio de esta materia, tal vez su aplicacin se
limita fundamentalmente a la aparicin de libros con normativas (doctrina), y comentarios de derecho
informtico.
Resulta, sin embargo, que esta situacin no se acopla con la realidad informtica del mundo, ya que existen
otras figuras como los contratos electrnicos y documentos electrnicos, que llaman a instituciones que
pertenezcan a una rama autnoma del derecho. En este orden de ideas, es menester entonces concluir
que en el derecho informtico si existe legislacin especfica, que protege al campo informtico. Tal vez no
con tanta trayectoria y evolucin como la legislacin que comprenden otras ramas del derecho, pero si
existe en el derecho informtico, legislacin basada en leyes, tratados y convenios internacionales, adems
de los distintos proyectos que se llevan a cabo en los entes legislativos de nuestras naciones, con la
finalidad del control y aplicacin lcita de los instrumentos informticos.
30
-Sexto Informtica-
Con respecto a las instituciones propias que no se encuentren en otras reas del derecho (campo
institucional), se encuentra el contrato informtico, el documento electrnico, el comercio electrnico, entre
otras, que llevan a la necesidad de un estudio particularizado de la materia ( campo docente), dando como
resultado las Investigaciones, doctrinas que traten la materia (campo cientfico). En efecto, se pueden
conseguir actualmente grandes cantidades de investigaciones, artculos, libros, e inclusive jurisprudencia
que est enmarcada en la interrelacin entre el derecho y la informtica, como se ha constatado en los
Congresos Iberoamericanos de Derecho e Informtica.
TIPOS DE DELITOS INFORMTICOS
La Organizacin de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informticos:
Manipulacin de Datos de Entrada
Este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de cometer y difcil de descubrir.
o Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.
o Como instrumento: las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos de uso comercial.
Manipulacin de Programas
Consiste en modificar los programas existentes
en el sistema o en insertar nuevos programas o
rutinas. Es muy difcil de descubrir y a menudo
pasa inadvertida debido a que el delincuente
tiene conocimientos tcnicos concretos de
informtica y programacin.
o Fraude
efectuado
por
manipulacin
informtica: aprovecha las repeticiones
automticas de los procesos de cmputo. Es
31
-Sexto Informtica-
DELINCUENTE Y VICTIMA
SUJETO ACTIVO
Son aquellas que poseen ciertas caractersticas
que no presentan el denominador comn de los
delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas
informticos y generalmente por su situacin
laboral se encuentran en lugares estratgicos
donde se maneja informacin de carcter
sensible, o bien son hbiles en el uso de los
sistemas informatizados, aun cuando, en muchos
de los casos, no desarrollen actividades laborales
que faciliten la comisin de este tipo de delitos.
Con el tiempo se ha podido comprobar que los
32
-Sexto Informtica-
SUJETO PASIVO
Este, la vctima del delito, es el ente sobre el cual
recae la conducta de accin u omisin que realiza
el sujeto activo. Las vctimas pueden ser
individuos, instituciones crediticias, instituciones
militares, gobiernos, etc. que usan sistemas
automatizados de informacin, generalmente
conectados a otros. El sujeto pasivo del delito que
nos ocupa, es sumamente importante para el
estudio de los delitos informticos, ya que
mediante l podemos conocer los diferentes
ilcitos
que
cometen
los
delincuentes
informticos.
LEGISLACIN NACIONAL
REPBLICA DE GUATEMALA
33
ACTIVIDAD DE INDICADOR
Instrucciones: Identifica los tipos de legislaciones, nacionales como
internacionales en base de criterios, contenidos y sus dimensiones. Escriba en la
parte inferior un reporte de acuerdo a las leyes que rigen en nuestro pas comparada
con lo de otros pases para los casos de delito informtico, consultar, Cdigo Penal.
Decreto 17/73 de 5 de julio de 1973. Reformas, capitulo VII, De los delitos contra el
derecho de autor, la propiedad industrial y delitos informticos, artculos del 274 al
275 y sus incisos.
ACTITUD DEL HACKER
El status y reputacin se gana no mediante la
dominacin de otras personas, no por ser
hermoso/a, ni por tener cosas que las otras
personas desean, sino por donar cosas:
especficamente su tiempo, su creatividad y el
resultado de sus habilidades. Especficamente, el
hackerismo es lo que los antroplogos
denominan "cultura de la donacin". Existen
bsicamente cinco clases de cosas que un
hacker puede hacer para obtener el respeto de
otros hackers:
Lo primero (el aspecto central y ms
tradicional) es escribir programas que los
otros hackers opinen son divertidos y/o tiles,
y donar los fuentes del programa a la cultura
hacker para que sean utilizados. Los ms
reverenciados y con grandes capacidades
para que satisfacen necesidades de largo
alcance, y los donan, de tal manera que
cualquiera pueda utilizarlos (free).
Ayudar a probar y depurar software libre. Son
reconocidas aquellas personas que depuran
los errores del software libre. Es considerado
un buen Beta-Tester aquel que sabe cmo
describir claramente los sntomas, que puede
localizar correctamente los problemas, que
tolera los errores en una entrega apurada, y
AMENAZAS HUMANAS
En el presente slo se tratar de exponer el perfil de la persona encargada de una de las principales,
(publicitariamente), si bien no la mayor amenaza que asechan nuestro sistema informtico; para luego s
entrar en las formas de ataques propiamente dichos.
PATAS DE PALO Y PARCHES
Carta de presentacin:
DEFINICIN DE HACKER
Un Hacker es una persona que est siempre en
una continua bsqueda de informacin, vive para
aprender y todo para l es un reto; no existen
barreras, y lucha por la difusin libre de
informacin (Free Information), distribucin de
software sin costo y la globalizacin de la
comunicacin.
CRACKERS Y PHREAKERS
Los Crackers, en realidad, son hackers cuyas
intenciones van ms all de la investigacin. Es
una persona que tiene fines maliciosos o de
venganza, quiere demostrar sus habilidades pero
de la manera equivocada o simplemente
personas que hacen dao solo por diversin. Los
hackers opinan de ellos que son "... Hackers
mediocres, no demasiados brillantes, que buscan
violar (literalmente "break") un sistema".
Otro personaje en el Underground es el conocido
como Phreaker. El Phreaking, es la actividad por
medio de la cual algunas personas con ciertos
conocimientos y herramientas de hardware y
software, pueden engaar a las compaas
telefnicas para que stas no cobren las
llamadas que se hacen. La realidad indica que lo
Phreakers son Cracker de las redes de
comunicacin. Personas con amplios (a veces
mayor que el de los mismos empleados de las
compaas telefnicas) conocimientos en
telefona. Se dice que el Phreaking es el
antecesor del Hacking ya que es mucho ms
antiguo. Comenz en los albores de la dcada de
los 60s cuando un tal Mark Bernay descubri
como aprovechar un error de seguridad de Bell9
CARDING - TRASHING
Entre las personas que dedicaban sus esfuerzos
a romper la seguridad como reto intelectual hubo
un grupo (con no tan buenas intenciones) que
trabajaba para conseguir una tarjeta de crdito
ajena. As naci:
Carding, es el uso (o generacin) ilegitimo de
las tarjetas de crdito (o sus nmeros),
pertenecientes a otras personas con el fin de
DESAFOS/HABILIDADES DE HACKER
sus
La libertad es buena.
TICA DEL HACKER: Desde el principio los hackers desarrollaron un cdigo de tica o una serie de
principios que eran tomados como un acuerdo implcito y no como algo escrito o fijo:
I.
II.
III.
IV.
V.
VI.
As tambin se desarrollaron los algunos "Mandamientos" en los cuales se basa un hacker a la hora de
actuar sobre los sistemas que ataca:
I.
II.
V.
VI.
VII.
VIII.
IX.
X.
Nunca dejes tus datos personales en un BBS, si no conoces al SysOp, djale un mensaje con la
lista de gente que pueda responder por ti.
Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en
buscarte, mientras que las universidades y las empresas particulares no.
No uses Blue Box a menos que no tengas un PAD local o nmero gratuito al que conectarte, si se
abusa de la Blue Box, puedes ser cazado.
No dejes en mucha informacin del sistema que estas hackeando. Di sencillamente "estoy
trabajando en..." pero no digas a quien pertenece, ni el nmero de telfono, direccin, etc.
No te preocupes en preguntar, nadie te contestara. Piensa que por responderte a una pregunta,
pueden cazarte a ti, al que te contesta o a ambos.
Punto final. Hasta que no ests realmente hackeando, no sabrs que es...
MANIFIESTO HACKER: En los principios, un grupo hackers llamado Legin of Doom, dirigido por The
Mentor, quera demostrar hasta donde era capaz de llegar. Para ello modificaron la pgina principal del
sitio web de la NASA, durante media hora, con el siguiente "manifiesto":
Fermn (alias) es un estudiante universitario espaol, trabaja en una empresa de seguridad informtica
ganando un sueldo impactante. Este trabajo lo consigui siendo hacker y segn dice l por "... nacer y ser
curioso, por hacer del hacking una forma de vida, un espritu de superacin y un reto de intelectual continuo
(...)". Tambin declara que en la red hay gente con los mismos conocimientos que l que los utilizan para
delinquir e incluso son buscados y pagados para ello, "... pero este no es un hacker."
OTROS HABITANTES DEL CIBERESPACIO
GURS: Son considerados los maestros y los
encargados de "formar" a los futuros hackers.
Generalmente no estn activos pero son
identificados y reconocidos por la importancia de
sus hackeos, de los cuales slo ensean las
tcnicas bsicas.
LAMERS O SCRIPT KIDDERS: Son
aficionados jactosos. Prueban todos los
programas (con el ttulo "como ser un hacker en
21 das") que llegan a sus manos. Generalmente
son los responsables de soltar virus y bombas
ACTIVIDAD DE INDICADOR
Instrucciones: Identifica a los personajes de quien debemos de protegernos y de las
distintas funciones de los delitos. En el siguiente espacio desarrolle un pequeo
resumen de lo que pudo observar del video de Piratas del Valle del Silicio.