Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN
Actualmente los virus informáticos se han incrementado notablemente; desde la primera
aparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco virus
diarios aproximadamente, los virus no solamente copian sus códigos en forma parcial a
otros programas sino que además lo hacen en áreas importantes de un sistema (sector de
arranque, tabla de partición, entre otros).
Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale en
memoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y lo
infecte. Con Internet se hace más fácil tener el total control de los virus informáticos, lo
que resulta perjudicial a todos los usuarios.
El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando las
técnicas de prevención, detección y eliminación de virus informáticos, teniéndose que
llevar a cabo de forma rápida y eficiente.
Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies
nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente
originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please
Wait (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier
país y el Perú no podía ser la excepción.
DELITOS INFORMÁTICOS MÁS COMUNES EN EL PERÚ
Es preciso mencionar que los delitos informáticos más comunes en el Perú, son: el fraude,
hacking, propagación maliciosa de un virus, suplantar la identidad, terrorismo,
pornografía infantil, el envío de correo electrónicos para obtener datos pishing (obtener
información privada como claves de cuentas bancarias y correos electrónicos), espionaje
a fin de captar la información de una empresa, clonación de tarjetas, obtención de
información personal y empresarial, fraudes bancarios, extorsión online, robo de datos de
propiedad intelectual, ataques a los proveedores de internet, entre otros.
Para poder lograr su infección, esta clase de virus realiza una búsqueda de todos los
archivos existentes en su directorio. Además poseen la particularidad de buscar en los
directorios que se listan en la línea PATH de la configuración del sistema.
Este tipo de virus poseen la particularidad de que tras una infección de archivos, estos
ficheros pueden ser por completo restaurados, volviendo al estado anterior a su infección.
Este es uno de los virus más perjudiciales que circulan en la actualidad. Lamentablemente
una de las pocas formas que existen de erradicar el virus, es eliminado el archivo
infectado, con la consiguiente pérdida de los datos escritos en él.
Se trata de un virus del tipo residente, ya que cuando el mismo se encuentra activo en la
memoria, uno de los aspectos más importantes al momento de determinar su existencia,
es el notorio decaimiento de las cifras que arroja cualquier conteo de la memoria libre del
sistema.
Sin embargo, el código del virus no incorpora ninguna clase de rutina perjudicial, salvo
la propia replicación del mismo.
Los ejemplos más importantes de esta clase de ficheros son los documentos generados
por Microsoft Word, cuya extensión es DOC, como así también los archivos de Microsoft
Excel, cuyas hojas de cálculo poseen la extensión XLS, los ficheros de Access con
extensión MDB, las presentaciones de Microsoft PowerPoint, y algunos ficheros
realizados por CorelDraw entre otros.
Al momento de que el sistema operativo o el usuario del mismo necesiten ejecutar este
programa o fichero infectado, lo que en realidad sucede es la ejecución del código
malicioso que porta el virus, produciéndose de este modo la infección de cualquier
programa con extensión EXE o COM.
Cabe destacar que cuando se produce una infección por virus de tipo de enlace, resulta
prácticamente imposible la localización de los programas que han sido reemplazados por
el accionar de los mismos.
Para acometer con su infección, los virus encriptados incorporan a su código los
algoritmos necesarios para su cifrado y descifrado, debido a que el cifrado es una técnica
que necesita de una clave para encriptarlo y desencriptarlo, la cual obviamente no posee
el usuario que ha sido infectado.
Cabe destacar que esta clase de virus sólo pueden ser descubiertos por los programas
antivirus cuando se encuentran en ejecución.
Virus polimórficos
Los virus polimórficos, una técnica muy sofisticada y que demanda mucho conocimiento
por parte del desarrollador, son aquellos virus que poseen la habilidad de encriptarse de
un modo diferente y variable con cada nueva infección que realizan.
Su principal característica consiste en que con cada replicación, utilizan diferentes claves
y algoritmos de encriptación, de modo que las cadenas que componen su código, una
especie de firma para los sistemas antivirus, varían de tal forma que nunca lograrán
concordar con las firmas existentes en las bases de datos que utilizan estos antivirus para
su detección.
Debido a la utilización de esta complicada técnica, estos virus son capaces de generar
gran cantidad de copias de sí mismos, pero nunca iguales.
Virus de tipo multipartite
Podemos considerar, debido a los estudios y trabajos realizados por expertos en
informática en todo el mundo, que este tipo de virus es actualmente uno de los más
perjudiciales que cualquier usuario, tanto experto como novato, puede encontrar.
Estos virus deben su peligrosidad al hecho de que pueden realizar, mediante la utilización
conjunta de diferentes técnicas y métodos de ataque, múltiples y variadas infecciones. El
objetivo principal de su existencia, es la posibilidad de destruir con su código a todos
aquellos archivos y programas ejecutables que tenga la posibilidad de infectar.
Entre los blancos preferidos de esta clase de virus podemos citar archivos, programas y
aplicaciones, las macros que incorporan suites de ofimática como Microsoft Office,
discos rígidos, unidades de almacenamiento extraíbles tales como diskettes, pendrives y
memorias de todo tipo.
Cabe destacar que tras el ataque de un virus de tipo multipartite, los datos que contienen
los elementos infectados serán imposibles de recuperar.
Además de todos estos tipos de virus, existen en la actualidad otros que si bien no son
considerados virus informáticos, lo cierto es que actúan de manera similar para lograr
resultados parecidos. (https://tecnologia-informatica.com/tipos-de-virus-computadoras/,
2002)
SUJETO PASIVO
La persona jurídica sí puede ser considerada como sujeto pasivo, como por ejemplo,
empresas públicas y privadas (bancos, instituciones públicas, industrias, seguros, etc.),
aunque en ciertos casos, estas personas jurídicas no denuncien los delitos del que son
víctimas por cierto temor al desprestigio o al impacto entre sus clientes y consecuentes
efectos económicos desfavorables. Además, esta ley menciona dos supuestos en donde la
persona jurídica es sujeto pasivo de los delitos informáticos, el Art. 6° “Tráfico ilegal de
datos, que consiste en crear, ingresar o utilizar indebidamente una base de datos sobre
una persona natural o jurídica”, y el Art. 9° “Suplantación de identidad, él que mediante
las TIC suplanta la identidad de una persona natural o jurídica”. Gutiérrez Francés señala
que el sujeto pasivo por excelencia del ilícito informático es la persona jurídica, debido
al tráfico económico en el que desarrollan sus actividades, por ello son los sectores más
afectados por la criminalidad mediante computadoras, y entre ellos están: la banca, las
instituciones públicas, industria de transformación, etc.
ESPIONAJE INFORMÁTICO
La palabra espionaje tiene un origen francés. Procede de “espionnage” y hace alusión a
una actividad exclusivamente humana, ya que requiere de planificación racional, que
consiste en intentar obtener datos secretos para provecho propio o de terceros. Para lograr
esa informaciónconfidencial se usan muchas técnicas, especialmente la de infiltrar
personas o aparatos grabadores con el fin de que espíen o lograr que los propios
participantes de la actividad secreta revelen datos. En muchas ocasiones se utilizan como
medios para este fin, el soborno y el chantaje. El término espía procede del germánico
“späen” y significa “ver a los lejos”.
El espionaje siempre consiste en obtener datos secretos pero sus fines varían, ya que
puede hacerse para saber los adelantos que la competencia está probando para lanzar un
nuevo producto en el mercado; y en este caso el espionaje tendría como objetivo hacerse
de esa información para aplicarla primero y obtener así fraudulentamente una ventaja
competitiva.
El espionaje informático se realiza para obtener información privada de los usuarios de
correos electrónicos o redes sociales para lo cual se usan determinados programas que
muchas veces logran eludir los medios de seguridad informática. Desde 2008 opera un
temible sistema de espionaje llamado Regin que observa y espía no solo a particulares,
sino a empresas y organismos gubernamentales.