View
218
Download
0
Category
Preview:
Citation preview
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 1/22
Universidad de Guayaquil Facultad de ingeniería industrial
Telemática
Técnicas criptográficas
Estudiante:
José rosero
Delitos informáticos
Fraudes informáticos
Políticas de seguridad
Curso: 8avo Semestre
Profesor:
Ing. Javier Zambrano
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 2/22
~ 1 ~
INDICE
INTRODUCCION………………………………………………….2
DELITOS INFORMATICOS……………………………………….3
CLASIFICACION DE LOS DELITOS INFORMATICOS..……....4
TIPOS DE DELITO INFORMATICO….…………………………..6
FRAUDE INFORMATICO……..…………………………………..7
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS……………………………….…8
CRIMENES ESPECIFICOS….…………………………………………………………………....8
CLASIFICACIÓN DE LOS ESTOS DELITOS…….…………………….…….10
POLITICAS DE SEGURIDAD……………………………………17
CARACTERÍSTICAS………………………………………………………………………….16
ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD……………………………..17
NORMATIVAS………………………………………………………………………………..19
PARÁMETROS PARA ESTABLECER POLÍTICAS DE SEGURIDAD………..20
CONCLUCION………………………………………………………………………………..21
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 3/22
~ 2 ~
INTRODUCCION
(volver al principio)
El constante progreso tecnológico que experimenta la sociedad, supone una evolución
en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos
tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado undebate en torno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos,
aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos
se trata de los mismos delitos, cometidos a través de otros medios.
Partiendo de esta compleja situación, podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,redes y datos”.
En la actualidad la enorme influencia que ha alcanzado la informática en la vida diaria
de las personas y organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos
industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que
dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la
vida social, ha surgido una serie de comportamientos ilícitos denominados, de maneragenérica, «delitos informáticos».
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 4/22
~ 3 ~
DELITOS INFORMÁTICOS(volver al principio)
Antes de establecer las definiciones más importantes sobre delitos informáticos es importante
tener claro las definiciones de delito y fraude. Por delito “Como un hecho que, en sí mismo o
por su forma, lesiona intereses fundamentales de la sociedad, intereses que se consideran
básicos para la existencia, conservación y desarrollo del conglomerado social.” Por fraude se
puede entender en general como “engaño, abuso, maniobra inescrupulosa.”
DEFINICIÓN
Se entiende por delito Informático al acto que permite la comisión de
agravios, daños o perjuicios en contra de las personas, grupos de
ellas, entidades o instituciones, estos por lo general son
realizados a través del uso de computadoras y el Internet.
Estos delitos no solo son cometidos como lo mencionado
anteriormente sino que existen muchos medios, a partir del
Internet.
En el Internet existen infinidad de problemas que citan a menores de
edad, los cuales llegan a tener problemas que muchas veces pueden ser
legales; mediante el Chat, los adolescentes pueden ser atraídos a mundos donde se practica la
pornografía u otros problemas de nuestros tiempos.
Entre los delitos informáticos se dan casos como el hurto de dinero de bancos, la creación de
Paginas Web que atentan contra la integridad moral de las personas; la piratería de software;
ataque a servidores con el objetivo de sabotearlos, etc.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 5/22
~ 4 ~
CLASIFICACIÓN DE DELITOS INFORMATICOS(volver al principio)
Como Instrumento o Medio:
Entre esta categoría se incluye a los criminales que usan la computadora, como medio o
símbolo para la realización de su delito, por ejemplo:
-Uso no autorizado de programas de cómputo.
-Sustracción de información confidencial.
-Alteración en el funcionamiento de los sistemas, a través
de los virus informáticos.
-Falsificación de documentos como tarjetas de crédito,
cheques, etc.
Como Fin u Objetivo:Esta categoría se refiere a aquellas personas que tienen conductas criminales que van dirigidas
en contra de la computadora, accesorios o programas como entidad física, algunos ejemplos:
-Utilización de computadora y/o los programas de otra persona, sin autorización, con el fin de
obtener beneficios propios y en perjuicio de otro.
-Programación de instrucciones que producen un bloqueo total al sistema.
-Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados.
-Daño a la memoria.
-Manipulación en los datos e informaciones contenidos en los archivos o soportes físicosinformáticos.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 6/22
~ 5 ~
TIPOS DE DELITO INFORMATICO(volver al principio)
SUJETO ACTIVO:
Presenta características distintas de los demás delincuente
s,
este sujeto tiene habilidad para el uso de sistemas
informáticos y por lo general siempre se encuentra en
lugares donde se maneja información de carácter
sensible, o bien son hábiles en el uso de sistemas
informatizados.
Con el pasar del tiempo se han identificado muchos
delincuentes informáticos, los cuales son diferenciados por la
naturaleza de los delitos cometidos.
Las actitudes de un delincuente informático son muy variadas, pero existe un cierto indicador
para algunas personas: el ser una persona lista, decidida, motivadas y dispuestas a aceptar un
reto tecnológico, pero son características que se pueden encontrar en un empleador del
sector de procesamiento de datos.
Los delincuentes informáticos con las características ya mencionadas son catalogados como
“Delito de Cuello Blanco”, termino introducido por el criminólogo norteamericano Edwin
Sutherland en el año 1943.
SUJETO PASIVO:
Llamado también victima, sobre este recae la conducta de acción u omisión que realiza el
sujeto activo, estos pueden ser individuos, instituciones crediticias, gobiernos, etc.
El sujeto pasivo es importante para así identificar los diversos delitos que cometen estos
delincuentes informáticos, con el fin de prevenir pues pocos de los delitos cometidos son
identificados a tiempo y algunos no son denunciados a las autoridades responsables, esto
ocasiona que las estadísticas sobre este tipo de conductas se mantengan bajo la llamada “cifraoculta o cifra negra”
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 7/22
~ 6 ~
FRAUDE INFORMÁTICO(volver al principio)
Antes de establecer las definiciones más importantes sobre delitos informáticos es
importante tener claro las definiciones de delito y fraude. Por delito “Como un hechoque, en sí mismo o por su forma, lesiona intereses fundamentales de la sociedad,
intereses que se consideran básicos para la existencia, conservación y desarrollo del
conglomerado social.” Por fraude se puede entender en general como “engaño, abuso,
maniobra inescrupulosa.”
La definición de lo que constituye fraude informático se hace cada vez más compleja
con la ingenuidad de las personas que tengan la intención de engañar, falsificar, destruir,
robar información, o causar daño a otros por acceder a la información a través de
medios engañosos o ilegales. Así como usted tiene que tener cuidado cuando estás
caminando por la calle, o en su propia casa cuando usted cierra por la noche, tienes que
tener cuidado de los muchos ejemplos de fraude informático que hará su camino en su
ordenador.
Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La
definición de Delito puede ser más compleja.
Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que
sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la
íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo,aquella condiciona a ésta.
Los elementos integrantes del delito son:
a. El delito es un acto humano, es una acción (acción u omisión)
b. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un
interés jurídicamente protegido.
c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de
ser un acto típico.
d. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia),
y una acción es imputable cuando puede ponerse a cargo de una determinada
persona
e. La ejecución u omisión del acto debe estar sancionada por una pena.
Se podría definir el delito informático como toda acción (acción u omisión) culpable
realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente
se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor
aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley,
que se realiza en el entorno informático y está sancionado con una pena.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 8/22
~ 7 ~
FRAUDE INFORMÁTICO:
Existe un amplio número de fraudes, esos fueron englobados en cuatro grande
grupos:
Intervención de los datos en la entrada alsistema.
Incorporación de modificaciones noautorizadas en los programas.
Modificación fraudulenta de la informaciónalmacenada en el sistema.
Intervención en las líneas de transmisión dedatos.
PROTECCION DEL DERECHO A LA INTIMIDAD
PROPIEDAD INTELECTUAL INFORMATICA
ACCIONES FISICAS CONTRA LA INTEGRIDAD DE LA COMPUTADORAS:
Este grupo abarca las acciones físicas contra la computadora, es el caso del robo y el sabotaje;
Este tipo de robo se da en elementos de hardware de fácil transporte; el sabotaje, se presenta
de distintas formas: destornillador en el ventilador de la unidad central, silicona en un cajero
automático, vaso de bebida en una CPU, etc.
LAS ACCIONES DE LOS HACKERS:
En este grupo se encuentran los hackers que han logrado introducirse en sofisticados
programas, tenemos dos grupos:
o Los que solo tratan de llamar la atención sobre la vulnerabilidad de lossistemas informáticos, o satisfacen su propia vanidad.
o Los verdaderos delincuentes, que logran apoderarse por este sistema degrandes sumas de dinero o causar daños muy considerables.
LOS VIRUS INFORMATICOS Y PROGRAMAS ANALOGOS:
Esta relacionado con los virus informáticos. Existen dos tipos de virus: Benignos, (molestan
pero no dañan); Malignos (destruyen información o impiden trabajar).Tienen la capacidad de
instalarse en un sistema informático y contagiar otros programas o incluso a otras
computadoras a través del intercambio de enlace magnético, como discos, usb, o por algún
enlace entre computadoras
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 9/22
~ 8 ~
LA SUSTRACCION DE TIEMPO DE COMPUTADORA:
Tiene que ver con el hurto de uso del tiempo de la computadora. Consiste en la utilización sin
autorización por un tercero durante cierto tiempo, sin moverlo, beneficiándose de ciertos
servicios. Puede llegar a tener una cierta importancia.
Características de los Delitos Informáticos(volver al principio)
Los delitos informáticos presentan las siguientes características principales:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que
sólo un determinado número de personas con ciertos conocimientos (en este
caso técnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios"
de más de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo ysin una necesaria presencia física pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h. Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
CRÍMENES ESPECIFICOS(volver al principio)
El fraude informático, puede ser: Data diddiling o introducción de datos falsos,
Es una manipulación de datos de entrada al ordenador con el fin de producir o lograr
movimientos falsos en transacciones de una empresa ora otorgarle solvencia moral y
económica a una persona que no la tiene. También puede ocurrir de publicar datos
sensibles, como los referentes a las convicciones religiosas, políticas o a la vida íntimade las personas.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 10/22
~ 9 ~
Trojan horse o caballo de Troya,
Consiste en introducir rutinas en un programa para que actúen en forma distinta a como
estaba previsto.
Rounding down o la técnica de salami
Consiste en introducir al programa unas instrucciones para que remita a una
determinada cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica especializada,
consistente en que las cantidades de dinero muy pequeñas, se van sacando
repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informático
se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos más
ingeniosos es el redondeo hacia abajo, que consiste en una instrucción que se da al
sistema informático para que transfiera a una determinada cuenta, los centavos que se
descuenten por el redondeo.
Superzapping o llave no autorizada
Que abre cualquier archivo del ordenador por muy protegido que esté, con el fin de
alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el ordenador.
Trap doors o puertas falsas
Consiste en la práctica de introducir interrupciones en la lógica de los programas con
objeto de chequear en medio de procesos complejos, si los resultados intermedios son
correctos, producir salidas de control con el mismo fin o guardar resultados intermedios
en ciertas áreas para comprobarlos mas adelante.
Logic bombs o bombas lógicas o cronológicas
Es una especie de bomba de tiempo que debe producir daños posteriormente como si se
tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de
un programa con un conjunto de instrucciones indebidas que van a actuar endeterminada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el
funcionamiento del sistema o paralizando el mismo. Las bombas lógicas, son difíciles
de detectar antes de que exploten; son las que pueden resultar más dañinas y prever que
exploten cuando el delincuente ya se encuentra lejos. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla.
Asyncronous attack o ataques sincrónicos
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 11/22
~ 10 ~
Basados en la forma de funcionar los sistemas operativos y sus conexiones con los
programas de aplicación a los que sirven y soportan en su ejecución. Es un fraude de
alto conocimiento técnico, muy difícil de detectar.
Acavenging o recogida de información residual
Es el aprovechamiento de información abandonada sin ninguna protección como
residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger basura.
Puede efectuarse físicamente cogiendo papel de desecho de papeleras o
electrónicamente, tomando información residual que ha quedado en memoria o en
soportes magnéticos.
Data leakage o divulgación no autorizada de datos reservados
Es una variedad del espionaje industrial que sustrae información confidencial de una
empresa.
Pyppybacking and impersonation o toma no autorizada de información
Consiste en acceder a áreas restringidas para pillar información de una empresa,
aprovechando que el empleado encargado del equipo no está presente.
Wiretgapping o pinchado de líneas telefónicas
De transmisión de datos para recuperar la información que circula por ellas, por medio
de un radio, un modem y una impresora.
Simulation and modeling o planificación y simulación de un delito informático
Antes de realizarlo, para ver qué repercusión va a tener en los asientos contables de una
empresa.
Manipulación de información de los hackers o jóvenes fanáticos de la informática
Que son capaces con un modem de acceder a redes de transmisión de datos, saltándose
las medidas de seguridad y leer información confidencial, sustraerla, alterarla, destruirla
o cometer fraude sobre ella.
Clasificación de los estos delitos, de acuerdo a dos criterios: (volver al principio)
Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada:
Este tipo de fraude informático también conocido como sustracción de datos, representa
el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este
delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 12/22
~ 11 ~
persona que tenga acceso a las funciones normales de procesamiento de datos en la fase
de adquisición de los mismos.
La manipulación de programas:
Es muy difícil descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma encubierta en un programainformático para que pueda realizar una función no autorizada al mismo tiempo que su
función normal.
* Manipulación de los datos de salida:
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo
más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadoras
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas crédito.
* Fraude efectuado por manipulación informática: Aprovecha las repeticiones
automáticas de los procesos de cómputo. Es una técnica especializada que se denomina
“técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles de
transacciones financieras, se van sacando repetidamente de una cuenta y se transfiere
otra.
* Falsificaciones informáticas:
- Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
- Como Instrumentos: Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base rayos láser surgió una nueva generación
de falsificaciones, o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias
de alta resolución, puede modificar documentos e incluso pueden crear documentos
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 13/22
~ 12 ~
falsos sin tener que recurrir a un original, y los documentos falsos que producen son de
tal calidad que sólo un experto puede diferenciarlo de los documentos auténticos.
Daños o modificaciones de programas o datos computarizados.
- Sabotaje informático:
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son:
- Acceso no autorizado a servicios y sistemas informáticos:
Por motivos diversos: desde la simple curiosidad, como el caso de muchos piratas
informáticos (hackers) hasta el sabotaje o espionaje informático.
Delitos contra los sistemas que utilizan tecnologías de Información:
- Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades
Tributarias).
- Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias).
- Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una reducciónentre la mitad y dos tercios).
- Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas
anteriormente se aumentarán entre una tercera parte y la mitad cuando los hechos
recaigan sobre un componente que utilice tecnología de información protegido con
alguna medida de seguridad).
- Posesión de equipos o prestación de servicios de sabotaje. (Pena: prisión de 3 a 6 años
y multa de 300 a 600 Unidades Tributarias).
- Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades
Tributarias).
- Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias).
Delitos contra la propiedad.
- Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).
- Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias).
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 14/22
~ 13 ~
- Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa de 200
a 600 Unidades Tributarias).
- Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena: prisión 5 a
10 años y multa de 500 a 1000 Unidades Tributarias).
- Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión de 1 a 5
años y multa de 10 a 50 Unidades Tributarias).
- Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y multa de 200 a
600 Unidades Tributarias).
- Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años y multa de 300 a
600 Unidades Tributarias).
Delitos contra la privacidad de las personas y de las comunicaciones.
- Violación de la privacidad de la data o información de carácter personal. (Pena:
prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
- Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años y multa
de 200 a 600 Unidades Tributarias).
- Revelación indebida de data o información de carácter personal. (Pena: prisión de 2 a
6 años y multa de 200 a 600 Unidades Tributarias).
Delitos contra niños, niñas o adolescentes.
* Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y multa
de 200 a 600 Unidades Tributarias).
* Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y multa
de 400 a 800 Unidades Tributarias).
Delitos contra el orden económico.
* Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100 a
500 Unidades Tributarias).
* Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades
Tributarias).
* Como puede apreciarse en Venezuela se ha dado un paso importante en la
legislación penal que regula los delitos informáticos pero que debe continuar con su
evolución para enfrentar la exigencias de un mundo en proceso de globalización.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 15/22
~ 14 ~
Adware:
Un programa adware es aquel que difunde publicidad a través de banners, ventanas
emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la
aplicación. A veces, estos programas incluyen un código de seguimiento, que recoge
información sobre los hábitos de navegación del usuario, funcionando como programa
espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a
terceros la información de los usuarios sin su consentimiento.
Antivirus:
Programas que se utilizan con el fin de prevenir y detectar posibles infecciones
producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas
hayan podido causar.
Backdoor:
En informática, una puerta trasera o backdoor, es una secuencia especial dentro del
código de programación mediante la cual el programador puede acceder o escapar de un
programa en caso de emergencia o contingencia en algún problema. A su vez, estas
puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas
pueden acceder a un sistema sin conocimiento por parte del usuario.
Bomba Lógica:
Programa que se instala en un equipo y se mantiene inactivo, en espera de que se
cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse
una tecla o una combinación de teclas concretas, que el reloj del sistema marque una
hora determinada, etc. Cuando se ejecutan las condiciones de activación, el programa
comienza a llevar a cabo las acciones para las que ha sido diseñado, que pueden ser:
ordenar que se realice una transferencia bancaria, dañar el sistema, borrar datos del
disco duro, etc.
Cracker:
El término cracker o hacker “blach hat” se utiliza par a denominar a las personas que
emplean sus elevados conocimientos informáticos para robar información, distribuir
virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software
comercial, burlar la seguridad de determinados sistemas informáticos, etc.
Crimeware:
El concepto crimeware engloba a todos aquellos programas informáticos diseñados para
obtener beneficios económicos, mediante la comisión de todo tipo de delitos online. Seconsidera crimeware el phishing, spam, adware, etc.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 16/22
~ 15 ~
Dialer:
Programa que se instala en un equipo con el fin de modificar los datos de acceso a
internet, para que al realizar la conexión a través de un módem, se utilice un número de
tarificación adicional (Los números de tarificación adicional o NTA son aquellos cuyo
coste es superior al de una llamada nacional, por ejemplo aquellos que empiezan por
prefijos como 806, 907, etc.). La utilización de dialers o marcadores telefónicos es lícita
si se informa al usuario de los costes, se le avisa del la redirección de la conexión y si se
instala el programa con su consentimiento.
Exploit:
Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros
programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de
llevar a cabo una acción concreta, como acceder a recursos protegidos, controlarsistemas sin autorización, etc.
Firewall:
Firewall o cortafuegos es un mecanismo de seguridad que regula el acceso entre dos o
más redes, teniendo en cuenta la política de seguridad establecida por la organización
responsable de la red. Habitualmente se utilizan los cortafuegos para proteger redes
internas de accesos no autorizados.
Flood o flooder:
Programa que se utiliza para enviar mensajes repetidamente y de forma masiva,
mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El
objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a
través de los que se envía el mensaje.
Gusano:
Los gusanos o worms son programas con características similares a las de los virus,
aunque a diferencia de los éstos, son capaces de realizar copias de sí mismos y
propagarse, a través de la red para infectar otros equipos, sin la intervención de un
usuario. Una de las formas más habituales de propagación de gusanos es el envío
masivo de correos electrónicos a los contactos de las libretas de direcciones de los
usuarios.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 17/22
~ 16 ~
POLÍTICAS DE SEGURIDAD(volver al principio)
El término política de seguridad se suele definir como el conjunto de requisitos
definidos por los responsables directos o indirectos de un sistema que indica en
términos generales qué está y qué no está permitido en el área de seguridad durante la
operación general de dicho sistema. Al tratarse de `términos generales’, aplicables a
situaciones o recursos muy diversos, suele ser necesario refinar los requisitos de la
política para convertirlos en indicaciones precisas de qué es lo permitido y qué lodenegado en cierta parte de la operación del sistema, lo que se denomina política de
aplicación específica.
Una política de seguridad informática es una forma de comunicarse con los usuarios, ya
que las mismas establecen un canal formal de actuación del personal, en relación con
los recursos y servicios informáticos de la organización.
No se puede considerar que una política de seguridad informática es una descripción
técnica de mecanismos, ni una expresión legal que involucre sanciones a conductas de
los empleados, es más bien una descripción de los que deseamos proteger y el porqué deello, pues cada política de seguridad es una invitación a cada uno de sus miembros a
reconocer la información como uno de sus principales activos así como, un motor de
intercambio y desarrollo en el ámbito de sus negocios. Por tal razón, las políticas de
seguridad deben concluir en una posición consciente y vigilante del personal por el uso
y limitaciones de los recursos y servicios informáticos.
Características
(volver al principio)
La política se refleja en una serie de normas, reglamentos y protocolos a seguir, donde
se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo,una política de seguridad es una forma de comunicarse con los usuarios. Siempre hay
que tener en cuenta que la seguridad comienza y termina con personas, y debe:
• Ser holística (cubrir todos los aspectos relacionados con la misma).
• Adecuarse a las necesidades y recursos.
• Ser atemporal. El tiempo en el que se aplica no debe influir en su eficacia y eficiencia.
• Definir estrategias y criterios generales a adoptar en distintas funciones y actividades,
donde se conocen las alternativas ante circunstancias repetidas.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 18/22
~ 17 ~
• Otro punto importante, es que las políticas de seguridad deben redactarse en un
lenguaje sencillo y entendible, libre de tecnicismos y términos ambiguos que impidan
una comprensión clara de las mismas, claro está sin sacrificar su precisión.
• Deben seguir un proceso de actualización periódica sujeto a los cambios
organizacionales relevantes, como son: el aumento de personal, cambios en la
infraestructura computacional, alta rotación de personal, desarrollo de nuevos servicios,
regionalización de la empresa, cambio o diversificación del área de negocios, etc.
Cualquier política de seguridad ha de contemplar los elementos claves de seguridad ya
mencionados: la Integridad, Disponibilidad, Privacidad y, adicionalmente, Control,
Autenticidad y Utilidad.
No debe tratarse de una descripción técnica de mecanismos de seguridad, ni de una
expresión legal que involucre sanciones a conductas de los empleados. Es más bien una
descripción de los que deseamos proteger y el porqué de ello.
Elementos de una Política de Seguridad
Como una política de seguridad debe orientar las decisiones que se toman en relación
con la seguridad, se requiere la disposición de todos los miembros de la empresa para
lograr una visión conjunta de lo que se considera importante.
Las Políticas de Seguridad Informática deben considerar principalmente los siguientes
elementos:
• Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual
aplica.
• Objetivos de la política y descripción clara de los elementos involucrados en su
definición.
• Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a
todos los niveles de la organización.
• Requerimientos mínimos para configuración de la seguridad de los sistemas que
abarca el alcance de la política.
• Definición de violaciones y sanciones por no cumplir con las políticas.
• Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.
• Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando
se necesitan, especialmente la información crítica.
• Los recursos del sistema y la información manejada en el mismo ha de ser útil para
alguna función.
• Integridad: la información del sistema ha de estar disponible tal y como se almacenó
por un agente autorizado.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 19/22
~ 18 ~
• Autenticidad: el sistema ha de ser capaz de verificar la identidad de sus usuarios, y los
usuarios la del sistema.
• Confidencialidad: la información sólo ha de estar disponible para agentes autorizados,
especialmente su propietario.
• Posesión: los propietarios de un sistema han de ser capaces de controlarlo en todo
momento; perder este control en favor de un usuario malicioso compromete la seguridad
del sistema hacia el resto de usuarios.
Normativas
(volver al principio)
Para cubrir de forma adecuada los elementos anteriores, con el objetivo permanente de
garantizar la seguridad corporativa, una política se suele dividir en puntos más
concretos a veces llamados normativas. Ellas definen las siguientes líneas de actuación:
• Seguridad organizacional. Aspectos relativos a la gestión de la seguridad dentro de laorganización (cooperación con elementos externos, outsourcing, estructura del área de
seguridad…).
• Clasificación y control de activos. Inventario de activos y definición de sus
mecanismos de control, así como etiquetado y clasificación de la información
corporativa.
• Seguridad del personal. Formación en materias de seguridad, cláusulas de
confidencialidad, reporte de incidentes, monitorización de personal.
• Seguridad física y del entorno. Bajo este punto se engloban aspectos relativos a laseguridad física de los recintos donde se encuentran los diferentes recursos - incluyendo
los humanos - de la organización y de los sistemas en sí, así como la definición de
controles genéricos de seguridad.
• Gestión de comunicaciones y operaciones. Este es uno de los puntos más interesantes
desde un punto de vista estrictamente técnico, ya que engloba aspectos de la seguridad
relativos a la operación de los sistemas y telecomunicaciones, como los controles de
red, la protección frente a malware, la gestión de copias de seguridad o el intercambio
de software dentro de la organización.
• Controles de acceso. Definición y gestión de puntos de control de acceso a los
recursos informáticos de la organización: contraseñas, seguridad perimetral,
monitorización de acceso.
• Desarrollo y mantenimiento de sistemas. Seguridad en el desarrollo y las aplicaciones,
cifrado de datos, control de software.
• Gestión de continuidad de negocio.
Definición de planes de continuidad, análisis de impacto, simulacros de catástrofes.
• Requisitos legales.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 20/22
~ 19 ~
Evidentemente, una política ha de cumplir con la normativa vigente en el país donde se
aplica; si una organización se extiende a lo largo de diferentes países, su política tiene
que ser coherente con la normativa del más restrictivo de ellos. En este apartado de la
política se establecen las relaciones con cada ley: derechos de propiedad intelectual,
tratamiento de datos de carácter personal, exportación de cifrado… junto a todos los
aspectos relacionados con registros de eventos en los recursos (logs) y su
mantenimiento.
Parámetros para Establecer Políticas de Seguridad
(volver al principio)
Es importante que al momento de formular las políticas de seguridad informática, se
consideren por lo menos los siguientes aspectos:
Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las
políticas a la realidad de la empresa.
Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la
experiencia y son la principal fuente para establecer el alcance y definir las violaciones
a las políticas.
Comunicar a todo el personal involucrado sobre el desarrollo de las políticas,
incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus
elementos de seguridad.
También es necesario identificar quién tiene la autoridad para tomar decisiones en cada
departamento, pues son ellos los interesados en salvaguardar los activos críticos su área.Además monitorear periódicamente los procedimientos y operaciones de la empresa, de
forma tal, que ante cambios las políticas puedan actualizarse oportunamente.
Como así también, detallar explícita y concretamente el alcance de las políticas con el
propósito de evitar situaciones de tensión al momento de establecer los mecanismos de
seguridad que respondan a las políticas trazadas.
Razones que Impiden la Aplicación de las Políticas de Seguridad Informática
A pesar de que un gran número de organizaciones canalizan sus esfuerzos para definir
directrices de seguridad y concretarlas en documentos que orienten las acciones de lasmismas, muy pocas alcanzan el éxito, ya que la primera barrera que se enfrenta es
convencer a los altos ejecutivos de la necesidad y beneficios de buenas políticas de
seguridad informática.
Otros inconvenientes lo representan los tecnicismos informáticos y la falta de una
estrategia de mercadeo por parte de los Gerentes de Informática o los especialistas en
seguridad.
Esta situación ha llevado a que muchas empresas con activos muy importantes, se
encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en
muchos casos comprometen información sensitiva y por ende su imagen corporativa.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 21/22
~ 20 ~
CONCLUSION(volver al principio)
En conclusión podemos decir que los Delitos Informáticos son muy perjudiciales para la
sociedad, el sistema económico y tecnológico debido a que estos delincuentes
informáticos no respetan ningún área para poder realizar sus delitos etc.
Y mediante el conocimiento de estos se puede de alguna forma prevenir para suprimir
estos actos delincuenciales y así terminar de una vez con este problema o evitar estos
fraudes que perjudican a muchas personas que no saben ni lo que sucede cuando son
victimas de estos delitos informáticos.
5/17/2018 fraude informatico - slidepdf.com
http://slidepdf.com/reader/full/fraude-informatico 22/22
~ 21 ~
Bibliografía
http://www.buenastareas.com/ensayos/Fraudes-Informaticos/545615.html
http://www.buenastareas.com/ensayos/Fraudes-Informaticos/2828181.html
http://www.monografias.com/trabajos6/delin/delin.shtml
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Recommended