Está en la página 1de 12

JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

Delitos informticos

1. Introduccin.

A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las
personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas.
Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones, la
seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.

Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida
social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica,
delitos informticos.

Debido a lo anterior se desarrolla el presente documento que contiene una investigacin sobre la
temtica de los delitos informticos, de manera que al final pueda establecerse una relacin con la
auditora informtica.

Para lograr una investigacin completa de la temtica se establece la conceptualizacin respectiva


del tema, generalidades asociadas al fenmeno, estadsticas mundiales sobre delitos informticos,
el efecto de stos en diferentes reas, como poder minimizar la amenaza de los delitos a travs de
la seguridad, aspectos de legislacin informtica, y por ltimo se busca unificar la investigacin
realizada para poder establecer el papel de la auditora informtica frente a los delitos informticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca
destacar situaciones relevantes, comentarios, anlisis, etc.

2. Objetivos

General

Realizar una investigacin profunda acerca del fenmeno de los Delitos Informticos, analizando el
impacto de stos en la funcin de Auditoria Informtica en cualquier tipo de organizacin.

Especficos.

Conceptualizar la naturaleza de los Delitos Informticos


Estudiar las caractersticas de este tipo de Delitos
Tipificar los Delitos de acuerdo a sus caractersticas principales
Investigar el impacto de stos actos en la vida social y tecnolgica de la sociedad
Analizar las consideraciones oportunas en el tratamiento de los Delitos Informticos
Mencionar las empresas que operan con mayor riesgo de ser vctimas de sta clase de
actos
Analizar la Legislatura que enmarca a sta clase de Delitos, desde un contexto Nacional e
Internacional.
Definir el rol del auditor ante los Delitos Informticos
Presentar los indicadores estadsticos referentes a stos actos delictivos
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

3. Alcances Y Limitaciones

Alcances

Esta investigacin slo tomar en cuenta el estudio y anlisis de la informacin referente al


problema del Delito Informtico, tomando en consideracin aquellos elementos que aporten
criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la
Auditoria Informtica ante ste tipo de hechos.

Limitaciones

La principal limitante para realizar sta investigacin es la dbil infraestructura legal que posee
nuestro pas con respecto a la identificacin y ataque a ste tipo de Delitos, no obstante se poseen
los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado anlisis
e interpretacin de ste tipo de actos delictivos.

4. Conceptualizacin y generalidades.

Conceptualizacin

Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La definicin
de Delito puede ser ms compleja.

Muchos estudiosos del Derecho Penal han intentado formular una nocin de delito que sirviese
para todos los tiempos y en todos los pases. Esto no ha sido posible dada la ntima conexin que
existe entre la vida social y la jurdica de cada pueblo y cada siglo, aquella condiciona a sta.

Segn el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:

a. El delito es un acto humano, es una accin (accin u omisin)


b. Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro un inters
jurdicamente protegido.
c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto
tpico.
d. El acto ha de ser culpable, imputable a dolo (intencin) o a culpa (negligencia), y una
accin es imputable cuando puede ponerse a cargo de una determinada persona
e. La ejecucin u omisin del acto debe estar sancionada por una pena.

Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado, culpable y
sancionado por una pena.

Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada por un
ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o
que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa
o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est
sancionado con una pena.

5. Tipificacin de los delitos informticos

Clasificacin Segn la Actividad Informtica

Sabotaje informtico
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el
hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los
sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez
ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por
un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a
causar daos lgicos.

Conductas dirigidas a causar daos fsicos

a. Bombas lgicas (time bombs): En esta modalidad, la actividad destructiva del programa
comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos
meses o en una fecha o a una hora determinada), o por la aparicin de determinada seal
(que puede aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o
cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado
por el programa como la seal para empezar a actuar.

La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado


program el sistema de tal forma que los ficheros de la empresa se destruiran
automticamente si su nombre era borrado de la lista de empleados de la empresa.

b. Otra modalidad que acta sobre los programas de aplicacin es el llamado cncer de
rutinas (cancer routine). En esta tcnica los programas destructivos tienen la
particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente
escogidos.
c. Una variante perfeccionada de la anterior modalidad es el virus informtico que es un
programa capaz de multiplicarse por s mismo y contaminar los otros programas que se
hallan en el mismo disco rgido donde fue instalado y en los datos y programas contenidos
en los distintos discos con los que toma contacto a travs de una conexin.

Fraude a travs de computadoras

Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la


alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de
obtener ganancias indebidas.

Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de trabajo
de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos
verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como
manipulacin del input.

Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la jurisprudencia
alemana:

Una empleada de un banco del sur de Alemania transfiri, en febrero de 1983, un milln trescientos
mil marcos alemanes a la cuenta de una amiga - cmplice en la maniobra - mediante el simple
mecanismo de imputar el crdito en una terminal de computadora del banco. La operacin fue
realizada a primera hora de la maana y su falsedad podra haber sido detectada por el sistema de
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

seguridad del banco al medioda. Sin embargo, la rpida transmisin del crdito a travs de
sistemas informticos conectados en lnea (on line), hizo posible que la amiga de la empleada
retirara, en otra sucursal del banco, un milln doscientos ochenta mil marcos unos minutos
despus de realizada la operacin informtica.

manipulacin de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad
existente sino que, por el contrario, puede ser creado por el autor.

Ejemplos

El autor, empleado del Citibank, tena acceso a las terminales de computacin de la institucin
bancaria. Aprovechando esta circunstancia utiliz, en varias oportunidades, las terminales de los
cajeros, cuando ellos se retiraban, para transferir, a travs del sistema informtico, fondos de
distintas cuentas a su cuenta personal.

Posteriormente, retir el dinero en otra de las sucursales del banco.

En primera instancia el Juez calific los hechos como constitutivos del delito de hurto en forma
reiterada. La Fiscala de Cmara solicit el cambio de calificacin, considerando que los hechos
constituan el delito de estafa.

La Cmara del crimen resolvi:

... y contestando a la teora fiscal, entiendo que le asiste razn al Dr. Galli en cuanto sostiene que
estamos en presencia del tipo penal de hurto y no de estafa. Ello es as porque el apoderamiento lo
hace el procesado y no le entrega el banco por medio de un error, requisito indispensable para
poder hablar de estafa. El apoderamiento lo hace el procesado directamente, manejando el
sistema de computacin. De manera que no hay diferencia con la maniobra normal del cajero, que
en un descuido se apodera del dinero que maneja en caja y la maniobra en estudio en donde el
apoderamiento del dinero se hace mediante el manejo de la computadora...

Como el lector advertir, la resolucin adolece de los problemas de adecuacin tpica a que
hacamos referencias ms arriba.

En realidad, el cajero no realiz la conducta de apoderamiento que exige el tipo penal del hurto ya
que recibi el dinero de manos del cajero. En el caso de que se considere que el apoderamiento se
produjo en el momento en el que el autor transfiri los fondos a su cuenta, el escollo de adecuacin
tpica insalvable deriva de la falta de la cosa mueble como objeto del apoderamiento exigido por
el tipo penal.

Estafas electrnicas: La proliferacin de las compras telemticas permite que aumenten tambin
los casos de estafa. Se tratara en este caso de una dinmica comisiva que cumplira todos los
requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi" existira un
engao a la persona que compra. No obstante seguira existiendo una laguna legal en aquellos
pases cuya legislacin no prevea los casos en los que la operacin se hace engaando al
ordenador.

"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e
incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de la
ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar
claves de usuarios, que ms tarde se pueden usar para esconder su verdadera identidad y cometer
otras fechoras, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros,
vandalismo o actos de terrorismo.
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

Estratagemas: Los estafadores utilizan diversas tcnicas para ocultar computadoras que se
"parecen" electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y
cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para introducirse
en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la
Internet valiosos tiles secretos de seguridad.

informacin.

Uso ilegtimo de sistemas informticos ajenos.

6. Estadsticas Sobre Delitos Informticos.

Desde hace cinco aos, en los Estados Unidos existe una institucin que realiza un estudio anual
sobre la Seguridad Informtica y los crmenes cometidos a travs de las computadoras.

Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunci recientemente los
resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informticos"
realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del
Gobierno.

Este Estudio de Seguridad y Delitos Informticos es dirigido por CSI con la participacin Agencia
Federal de Investigacin (FBI) de San Francisco, Divisin de delitos informticos. El objetivo de
este esfuerzo es levantar el nivel de conocimiento de seguridad, as como ayudar a determinar el
alcance de los Delitos Informticos en los Estados Unidos de Norteamrica.

Entre lo ms destacable del Estudio de Seguridad y Delitos Informticos 2000 se puede incluir lo
siguiente:

Violaciones a la seguridad informtica.

Respuestas PORCENTAJE (%)

No reportaron Violaciones de Seguridad 10%

Reportaron Violaciones de Seguridad 90%

7. Impacto de los delitos informticos

Impacto a Nivel General

En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da,
el nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan
negocios y hasta consultan con sus mdicos online supera los 200 millones, comparado con 26
millones en 1995.
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma.


Los denominados delincuentes cibernticos se pasean a su aire por el mundo virtual, incurriendo
en delitos tales como el acceso sin autorizacin o "piratera informtica", el fraude, el sabotaje
informtico, la trata de nios con fines pornogrficos y el acecho.

Los delincuentes de la informtica son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar
desapercibidos a travs de las fronteras, ocultarse tras incontables "enlaces" o simplemente
desvanecerse sin dejar ningn documento de rastro. Pueden despachar directamente las
comunicaciones o esconder pruebas delictivas en "parasos informticos" - o sea, en pases que
carecen de leyes o experiencia para seguirles la pista -.

Segn datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los
consumidores pierden unos 500 millones de dlares al ao debido a los piratas que les roban de
las cuentas online sus nmeros de tarjeta de crdito y de llamadas. Dichos nmeros se pueden
vender por jugosas sumas de dinero a falsificadores que utilizan programas especiales para
codificarlos en bandas magnticas de tarjetas bancarias y de crdito, seala el Manual de la ONU.

Informa CyberCop que varios autos que se haban anunciado en la pgina electrnica no se
vendieron en ese plazo, pero los dueos no pudieron encontrar a ninguno de los autores del
servicio clasificado para que les reembolsaran el dinero. Desde entonces, el sitio en la Red de este
"servicio" ha sido clausurado.

Impacto a Nivel Social

La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez ms
escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho
beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas
formas de hacer negocios, por ejemplo el comercio electrnico puede verse afectado por la falta de
apoyo de la sociedad en general.

Tambin se observa el grado de especializacin tcnica que adquieren los delincuentes para
cometer ste tipo de delitos, por lo que personas con conductas maliciosas cada vez ms estn
ideando planes y proyectos para la realizacin de actos delictivos, tanto a nivel empresarial como a
nivel global.

Tambin se observa que las empresas que poseen activos informticos importantes, son cada vez
ms celosas y exigentes en la contratacin de personal para trabajar en stas reas, pudiendo
afectar en forma positiva o negativa a la sociedad laboral de nuestros tiempos.

Aquellas personas que no poseen los conocimientos informticos bsicos, son ms vulnerables a
ser vctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje
de personas que no conocen nada de informtica (por lo general personas de escasos recursos
econmicos) pueden ser engaadas si en un momento dado poseen acceso a recursos
tecnolgicos y no han sido asesoradas adecuadamente para la utilizacin de tecnologas como la
Internet, correo electrnico, etc.

La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos
informticos, por lo que el componente educacional es un factor clave en la minimizacin de esta
problemtica.

Impacto en la Esfera Judicial


JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

Captura de delincuentes cibernticos

A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado leyes
declarando ilegales nuevas prcticas como la piratera informtica, o han actualizado leyes
obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se
consideren ilegales en el mundo virtual.

Singapur, por ejemplo, enmend recientemente su Ley sobre el Uso Indebido de las
Computadoras. Ahora son ms severos los castigos impuestos a todo el que interfiera con las
"computadoras protegidas" --es decir, las que estn conectadas con la seguridad nacional, la
banca, las finanzas y los servicios pblicos y de urgencia-- as como a los transgresores por
entrada, modificacin, uso o intercepcin de material computadorizado sin autorizacin.

Hay pases que cuentan con grupos especializados en seguir la pista a los delincuentes
cibernticos. Uno de los ms antiguos es la Oficina de Investigaciones Especiales de la Fuerza
Area de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de
Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informtica. El
grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represin
pertinentes en el estado donde se origin el delito.

Pese a estos y otros esfuerzos, las autoridades an afrentan graves problemas en materia de
informtica. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la
investigacin, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza
jurisdiccional y jurdico. Adems, una vez capturados, los oficiales tienen que escoger entre
extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas --y a veces los
testigos-- al lugar donde se cometieron los delitos.

Tal vez la criptografa estorbe en las investigaciones penales, pero los derechos humanos podran
ser vulnerados si los encargados de hacer cumplir la ley adquieren demasiado poder tcnico. Las
empresas electrnicas sostienen que el derecho a la intimidad es esencial para fomentar la
confianza del consumidor en el mercado de la Internet, y los grupos defensores de los derechos
humanos desean que se proteja el cmulo de datos personales archivados actualmente en ficheros
electrnicos.

Las empresas tambin recalcan que la informacin podra caer en malas manos, especialmente en
pases con problemas de corrupcin, si los gobiernos tienen acceso a los mensajes en cdigo. "Si
los gobiernos tienen la clave para descifrar los mensajes en cdigo, esto significa que personas no
autorizadas --que no son del gobierno-- pueden obtenerlas y utilizarlas", dice el gerente general de
una importante compaa norteamericana de ingeniera de seguridad.

Impacto en la Identificacin de Delitos a Nivel Mundial.

Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad
apremiante de una cooperacin mundial para modernizar las leyes nacionales, las tcnicas de
investigacin, la asesora jurdica y las leyes de extradicin para poder alcanzar a los delincuentes.
Ya se han iniciado algunos esfuerzos al respecto.

En el Manual de las Naciones Unidas de 1977 se insta a los Estados a que coordinen sus leyes y
cooperen en la solucin de ese problema. El Grupo de Trabajo Europeo sobre delitos en la
tecnologa de la informtica ha publicado un Manual sobre el delito por computadora, en el que se
enumeran las leyes pertinentes en los diversos pases y se exponen tcnicas de investigacin, al
igual que las formas de buscar y guardar el material electrnico en condiciones de seguridad.
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

El Instituto Europeo de Investigacin Antivirus colabora con las universidades, la industria y los
medios de comunicacin y con expertos tcnicos en seguridad y asesores jurdicos de los
gobiernos, agentes del orden y organizaciones encargadas de proteger la intimidad a fin de
combatir los virus de las computadoras o "caballos de Troya". Tambin se ocupa de luchar contra el
fraude electrnico y la explotacin de datos personales.

En 1997, los pases del Grupo de los Ocho aprobaron una estrategia innovadora en la guerra
contra el delito de "tecnologa de punta". El Grupo acord que establecera modos de determinar
rpidamente la proveniencia de los ataques por computadora e identificar a los piratas, usar
enlaces por vdeo para entrevistar a los testigos a travs de las fronteras y ayudarse mutuamente
con capacitacin y equipo. Tambin decidi que se unira a las fuerzas de la industria con miras a
crear instituciones para resguardar las tecnologas de computadoras, desarrollar sistemas de
informacin para identificar casos de uso indebido de las redes, perseguir a los infractores y
recabar pruebas.

El Grupo de los Ocho ha dispuesto ahora centros de coordinacin abiertos 24 horas al da, siete
das a la semana para los encargados de hacer cumplir la ley. Estos centros apoyan las
investigaciones de otros Estados mediante el suministro de informacin vital o ayuda en asuntos
jurdicos, tales como entrevistas a testigos o recoleccin de pruebas consistentes en datos
electrnicos.

Un obstculo mayor opuesto a la adopcin de una estrategia del tipo Grupo de los Ocho a nivel
internacional es que algunos pases no tienen la experiencia tcnica ni las leyes que permitiran a
los agentes actuar con rapidez en la bsqueda de pruebas en sitios electrnicos --antes de que se
pierdan-- o transferirlas al lugar donde se est enjuiciando a los infractores.

Casos de Impacto de los Delitos Informticos

Zinn, Herbert, Shadowhack.

Herbert Zinn, (expulsado de la educacin media superior), y que operaba bajo el seudnimo de
"Shadowhawk", fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en
1986. Zinn tenia 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de
Defensa. Fue sentenciado el 23 de enero de 1989, por la destruccin del equivalente a US
$174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dlares,
adems publico contraseas y instrucciones de cmo violar la seguridad de los sistemas
computacionales. Zinn fue sentenciado a 9 meses de crcel y a una fianza de US$10,000. Se
estima que Zinn hubiera podido alcanzar una sentencia de 13 aos de prisin y una fianza de
US$800,000 si hubiera tenido 18 aos en el momento del crimen.

Smith, David.

Programador de 30 aos, detenido por el FBI y acusado de crear y distribuir el virus que ha
bloqueado miles de cuentas de correo, "Melissa". Entre los cargos presentados contra l, figuran el
de "bloquear las comunicaciones publicas" y de "daar los sistemas informticos". Acusaciones
que en caso de demostrarse en el tribunal podran acarrearle una pena de hasta diez aos de
crcel.

Por el momento y a la espera de la decisin que hubiese tomado el juez, David Smith esta en
libertad bajo fianza de 10.000 dlares. Melissa en su "corta vida" haba conseguido contaminar a
ms de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel,
Compaq, administraciones pblicas estadounidenses como la del Gobierno del Estado de Dakota
del Norte y el Departamento del Tesoro.
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

En Espaa su "xito" fue menor al desarrollarse una extensa campaa de informacin, que alcanzo
incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La
detencin de David Smith fue fruto de la colaboracin entre los especialistas del FBI y de los
tcnicos del primer proveedor de servicios de conexin a Internet de los Estados Unidos, Amrica
On Line. Los ingenieros de Amrica On Line colaboraron activamente en la investigacin al
descubrir que para propagar el virus, Smith haba utilizado la identidad de un usuario de su servicio
de acceso. Adems, como otros proveedores el impacto de Melissa haba afectado de forma
sustancial a buzones de una gran parte de sus catorce millones de usuarios.

Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la
agenda de direcciones del cliente de correo electrnico "Outlook Express", centenares de
documentos "Office" la clave para encontrar al autor del virus. Los ingenieros rastrearon los
primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos
de identidad que incorporan todos los documentos del programa ofimtico de Microsoft "Office" y
que en ms de una ocasin han despertado la alarma de organizaciones en defensa de la
privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las
claves se consigui localizar al creador de Melissa. Sin embargo, la detencin de Smith no significa
que el virus haya dejado de actuar.

- "Acceso Denegado" ley Wau-; maldicin, tampoco es este - Quiz nos est faltando alguna
indicacin. Calma.

Pensemos. "set" y "host" son imprescindibles...

-obvio; adems, es la frmula. Probemos de nuevo Cul sigue? - Las constelaciones se


terminaron. Podemos intentar con las estrellas. A ver... Castor, una de las dos ms brillantes de
Gminis? - Set Host Castor deletre Wau mientras tecleaba.

Cuando la computadora comenz a ronronear, Wau Holland y Steffen Wernery supieron que
haban logrado su objetivo. Segundos ms tarde la pantalla mostraba un mensaje: "Bienvenidos a
las instalaciones VAX del cuartel general, de la NASA". Wau sinti un sacudn y atin a escribir en
su cuaderno: "Lo logramos, por fin... Slo hay algo seguro, la infinita inseguridad de la seguridad".

El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 aos respectivamente, ingresaron sin
autorizacin al sistema de la central de investigaciones aerospaciales ms grande del mundo.-
Por qu lo hicieron? Pregunt meses despus un periodista norteamericano.

- Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar
dinosaurios o a buscar oro. La nica aventura posible respondi Steffen, est en la pantalla de un
ordenador. Cuando advertimos que los tcnicos nos haban detectado, les enviamos un telex:
"Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen econmico, el
conflicto este-oeste y la seguridad de los organismos de alta tecnologa.

Por eso avisamos, y paramos el juego".

- El juego puede costar muchas vidas...- Ni media vida! La red en que entramos no guarda
informacin ultrasecreta; en este momento tiene 1,600 subscriptores y 4,000 clientes flotantes.

Con esos datos, Steffen anulaba la intencin de presentarlos como sujetos peligrosos para el resto
de la humanidad". (Hackers, la guerrilla informtica - Raquel Roberti).

Murphy Ian, Captain Zap.


JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

En julio de 1981 Ian Murphy, un muchacho de 23 aos que se autodenominaba "Captain Zap",
gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentgono, BellSouth Corp.
TRW y deliberadamente deja su currculum.

En 1981, no haba leyes muy claras para prevenir el acceso no autorizado a las computadoras
militares o de la casa blanca. En ese entonces Ian Murphy de 24 aos de edad, conocido en el
mundo del hacking como "Captain Zap,".

Mostr la necesidad de hacer mas clara la legislacin cuando en compaa de un par de amigos y
usando una computadora y una lnea telefnica desde su hogar viola los accesos restringidos a
compaas electrnicas, y tenia acceso a ordenes de mercancas, archivos y documentos del
gobierno. "Nosotros usamos los a la Casa Blanca para hacer llamadas a lneas de bromas en
Alemania y curiosear archivos militares clasificados" Explico Murphy. "El violar accesos nos
resultaba muy divertido". La Banda de hackers fue finalmente puesta a disposicin de la ley". Con
cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 aos de
prueba.

Morris Robert.

En noviembre de 1988, Morris lanzo un programa "gusano" diseado por el mismo para navegar en
Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por
s solo. La expansin exponencial de este programa caus el consumo de los recursos de
muchisimas computadoras y que ms de 6000 sistemas resultaron daados o fueron seriamente
perjudicados. Eliminar al gusano de sus computadoras causo a las vctimas muchos das de
productividad perdidos, y millone s de dolares. Se creo el CERT (Equipo de respuesta de
emergencias computacionales) para combatir problemas similares en el futuro. Morris fue
condenado y sentenciado a tres aos de libertad condicional, 400 horas de servicio comunitario y
US $10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentencia fue
fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuo de las intenciones de
Morris mas que el dao causado. El gusano producido por Morris no borra ni modifica archivos en
la actualidad.

8. Seguridad contra los delitos informticos.

Seguridad en Internet

Hoy en da, muchos usuarios no confan en la seguridad del Internet. En 1996, IDC
Research realiz una encuesta en donde el 90% de los usuarios expres gran inters sobre la
seguridad del Internet, pues temen que alguien pueda conseguir el nmero de su tarjeta de crdito
mediante el uso de la Red.

Ellos temen que otros descubran su cdigo de acceso de la cuenta del banco y entonces
transferir fondos a la cuenta del hurtador. Las agencias de gobierno y los bancos tienen gran
preocupacin en dar informacin confidencial a personas no autorizadas. Las corporaciones
tambin se preocupan en dar informacin a los empleados, quienes no estn autorizados al acceso
de esa informacin o quien trata de curiosear sobre una persona o empleado. Las organizaciones
se preocupan que sus competidores tengan conocimiento sobre informacin patentada que pueda
daarlos.

Son los requerimientos bsicos para la seguridad, que deben proveerse de una manera
confiable. Los requerimientos cambian ligeramente, dependiendo de lo que se est asegurado. La
importancia de lo que se est asegurando y el riesgo potencial involucra en dejar uno de estos
requerimientos o tener que forzar niveles ms altos de seguridad. Estos no son simplemente
requerimientos para el mundo de la red, sino tambin para el mundo fsico.
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

En la tabla siguiente se presenta una relacin de los intereses que se deben proteger y sus
requerimientos relacionados:

Intereses Requerimientos

Fraude Autenticacin

Acceso no Autorizado Autorizacin

Curiosear Privacidad

Alteracin de Mensaje Integridad de Datos

Desconocido No - Rechazo

Estos intereses no son exclusivos de Internet. La autenticacin y el asegurar los objetos es


una parte de nuestra vida diaria. La comprensin de los elementos de seguridad y como ellos
trabajan en el mundo fsico, puede ayudar para explicar cmo estos requerimientos se encuentran
en el mundo de la red y dnde se sitan las dificultades.

Medidas de seguridad de la red.

Existen numerosas tcnicas para proteger la integridad de los sistemas. Lo primero que se
debe hacer es disear una poltica de seguridad. En ella, definir quines tienen acceso a las
diferentes partes de la red, poner protecciones con contraseas adecuadas a todas las cuentas, y
preocuparse de hacerlas cambiar peridicamente (Evitar las passwords "por defecto" o demasiado
obvias).

Firewalls.

Existen muchas y muy potentes herramientas de cara a la seguridad de una red


informtica. Una de las maneras drsticas de no tener invasores es la de poner murallas. Los
mecanismos ms usados para la proteccin de la red interna de otras externas son los firewalls o
cortafuegos. Estos tienen muchas aplicaciones, entre las ms usadas est:

Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas
reglas de filtrado que le permiten discriminar el trfico segn nuestras indicaciones.

Normalmente se implementa mediante un router. Al tratar paquetes IP, los filtros que podremos
establecer sern a nivel de direcciones IP, tanto fuente como destino.

Cortafuegos filtro de paquetes ejemplarizado en un router.

La lista de filtros se aplican secuencialmente, de forma que la primera regla que el paquete
cumpla marcar la accin a realizar (descartarlo o dejarlo pasar). La aplicacin de las listas de
filtros se puede hacer en el momento de entrada del paquete o bien en el de salida o en ambos.
JUAN SUAREZ Marco Regulatorio de Telecomunicaciones

La proteccin centralizada es la ventaja ms importante del filtrado de paquetes. Con un


nico enrutador con filtrado de paquetes situado estratgicamente puede protegerse toda una red.

También podría gustarte