El delito informático, o crimen
electrónico, es el término genérico para aquellas operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo,
las categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se
realizan por medio de estructuras electrónicas que van ligadas a un sin número
de herramientas delictivas que buscan infringir y dañar todo lo que encuentren
en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de
redes, interferencias, daños en la información (borrado, dañado,
alteración o supresión de data crédito), mal uso de artefactos, chantajes,
fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados
por hackers, violación de los derechos de autor, violación de información confidencial.
Principales
Amenazas
Las amenazas a la
seguridad de la información atentan contra su confidencialidad, integridad y
disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques
malintencionados o con catástrofes naturales. Mediante la materialización de
una amenaza podría ocurrir el acceso modificación o eliminación de información
no autorizada; la interrupción de un servicio o el procesamiento de un sistema;
daños físicos o robo del equipamiento y medios de almacenamiento de
información.
Los daños a datos son la alteración, destrucción o pérdida de mala fe a
la estructura de un dato. Para evitar los daños existe el Código Penal Federal,
a continuación algunos artículos que dice lo siguiente:
· Art. 211 (1). Dice
que al que sin autorización modifique, destruya o provoque pérdida de
información en sistemas de información protegidos, se le impondrán de seis
meces a dos años de prisión y de cien a trescientos días de multa.
· Art. 211 (2). Dice
que al que sin autorización modifique, destruya o provoque perdida de
información contenida en equipos de informática del Estado, se le impondrá de
uno a cuatro años de prisión y de doscientos a seiscientos días de multa.
Los robos a datos se realizan con mayor frecuencia por parte del personal
dentro de las instituciones. A continuación algunos artículos que dicen lo
siguiente:
· Art.210. Se
impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad,
al que sin justa causa y sin consentimiento del que pueda resultar perjudicado,
revele algún secreto o comunicación reservada que conoce o ha recibido con
motivo de su empleo.
· Art. 211. La
sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y
suspensión de profesión, cuando la revelación sea hecha por persona que presta
servicios profesionales o técnicos o cuando el secreto revelado o publico sea
de carácter industrial.
Descripciones
Ingeniería Social.
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño
de las personas logrando que revelen información de interés para el atacante,
como ser contraseñas de acceso. Se diferencia del resto de las amenazas
básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de
un componente informático para la obtención de información.
Phishing.
Consiste en el envío masivo de mensajes electrónicos que fingen ser
notificaciones oficiales de entidades/empresas legítimas con el fin de obtener
datos personales y bancarios de los usuarios.
Escaneo de Puertos.
Consiste en detectar qué servicios posee activos un
equipo, con el objeto de ser utilizados para los fines del atacante.
Wardialers.
Se trata de herramientas de software que utilizan el acceso telefónico
de una máquina para encontrar puntos de conexión telefónicos en otros equipos o
redes, con el objeto de lograr acceso o recabar información.
Ataques de Contraseña.
Consiste en la prueba metódica de contraseñas para lograr el acceso a un
sistema, siempre y cuando la cuenta no presente un control de intentos fallidos
de logueo. Este tipo de ataques puede ser efectuado:
o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. O Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.
o Por diccionario: existiendo un diccionario de palabras, una herramienta intentará acceder al sistema probando una a una las palabras incluidas en el diccionario. O Por fuerza bruta: una herramienta generará combinaciones de letras números y símbolos formando posibles contraseñas y probando una a una en el login del sistema.
Control Remoto de Equipos.
Un atacante puede tomar el control de un equipo en forma remota y no
autorizada, mediante la utilización de programas desarrollados para tal fin, e
instalados por el atacante mediante, por ejemplo la utilización de troyanos.
Eavesdropping.
El eavesdropping es un proceso por el cual un atacante capta de
información (cifrada o no) que no le iba dirigida. Existen diferentes tipos de
técnicas que pueden utilizarse:
Sniffing.
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio.
Consiste en capturar paquetes de información que circulan por la red con la utilización de una herramienta para dicho fin, instalada en un equipo conectado a la red; o bien mediante un dispositivo especial conectado al cable. En redes inalámbricas la captura de paquetes es más simple, pues no requiere de acceso físico al medio.
Conclusión
Actualmente los usuarios, clientes y compradores necesitan la garantía para
evitar robos, abuso y mal uso de la información electrónica que se da a conocer
a través de productos y servicios. Por lo cual existen actividades o programas electrónicos que se dedican al mal uso indebido de información que algunas instituciones
requieren de cierta protección para evitar ciertas amenazas de acuerdo a estas
actividades. Por qué el único daño que ocasionan es el extravió de información,
mal uso, etc. Por lo tanto en la actualidad existen miles de hackers que se
dedican solo a obtener información de manera ilegal e ilícita, que perjudica el
cliente, consumidor y / usuario. Entendemos robo como aquella actividad delictiva que finge en captar información electrónica de usuarios.
No hay comentarios:
Publicar un comentario