1. SEGURIDAD INFORMATICA Y
CASO DELITO INFORMATICO
Aprendiz
Jhon Edwin Suarez Ibañez
Tutor
Harol Ferney Suarez
Curso
Controles y Seguridad Informática
Servicio Nacional de Aprendizaje - SENA Virtual
Ficha 1066473
OCTUBRE 2015
2. SEGURIDAD INFORMATICA UNIDAD CUATRO
1° Respuesta.
Algunas posiciones doctrinales:
(...) "Así podemos decir que el interés social digno de tutela penal sería: 'la
información (almacenada, tratada y transmitida a través de sistemas informáticos),..."
Nuestra posición: La información como bien jurídico intermedio.
"Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos
intereses colectivos tutelados penalmente de forma conjunta con bienes de los
particulares, siendo ambos de carácter homogéneo o estando situados en la misma
línea de ataque".
Conductas catalogadas por la doctrina como delitos informáticos:
Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos
informáticos. Conductas lesivas de la confidencialidad, El espionaje informático
(industrial o comercial), que debe entenderse como la obtención, con ánimo de lucro
y sin autorización, de datos de valor para el tráfico económico de la industria o
comercio. El intrusismo informático, este comportamiento es definido como la mera
introducción a sistemas de información o computadoras, infringiendo medidas de
seguridad destinadas a proteger los datos contenidos en ellos. Conductas lesivas de
la integridad: Son conocidas también como "Sabotaje Informático". Conductas
lesivas de la disponibilidad: Es posible que las bombas lógicas y los virus
informáticos afecten transitoriamente la disponibilidad de la información, sin
destruirla.
Conductas que lesionan el derecho a la información como bien jurídico intermedio
Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de
tener la información como bien jurídico intermedio, para concluir cuáles de ellas ya
están recogidas por el derecho penal y cuáles ameritan ser tipificadas.
Conductas que afectan la confidencialidad de la información.
La introducción de datos falsos (data diddling) en bancos de datos personales. La
fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a
la vida personal y familiar, o del patrimonio económico individual, que posean
personas o entidades autorizadas en sus bancos de datos
El uso de llaves maestras (superzapping), esto es, la utilización de programas no
autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso
de datos archivados en los sistemas de información. El pinchado de líneas
(wiretapping) telemáticas mediante las cuales se transmiten informaciones. Con esta
conducta se afecta el derecho individual a la inviolabilidad de lascomunicaciones.El
intrusismo informático, reúne conductas consistentes en introducirse indebidamente
en sistemas de información, bases de datos, o correos electrónicos ajenos; con lo
cual se ponen en peligro los derechos individuales a la intimidad e inviolabilidad de
comunicaciones privadas.
Conductas que afectan la integridad de la información.
Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas
lógicas (logic bombs), como los virus informáticos, son conductas que afectan la
3. integridad de la información, y son idóneas para lesionar el derecho individual del
patrimonio económico (daño en bien ajeno).La falsificación de documentos
electrónicos afecta la integridad de la información como interés colectivo, y causa
detrimento en la confianza requerida por el tráfico jurídico para realizar actos
negocios a través de medios informáticos.
Conductas que afectan la disponibilidad de la información.
El bloqueo doloso de un sistema de información de uso individual, con técnicas
como el bombardeo de e-mails, supone un atentado a la autonomía personal que
podría ser catalogado como un constreñimiento ilegal. Pueden incluirse dentro de
estas conductas aquellas consistentes en impedir dolosamente y en forma temporal,
a alguien, el acceso a un sistema, a una base de datos, o al correo electrónico
personal.
Conductas que lesionan el bien jurídico intermedio de la información.
A diferencia de lo que puede observarse en los códigos penales español y alemán,
el código penal colombiano expedido con la Ley 599 de 2000, regula en forma
dispersa y sin unidad de criterio, algunas de las conductas consideradas como
delitos informáticos."Hoy en día no resulta suficiente poseer la información, es
necesario además tener la capacidad de almacenarla, tratarla y transmitirla
eficientemente, de allí que 'la información' deba ser entendida como un proceso en el
cual se englobe los tres supuestos (almacenamiento, tratamiento y transmisión)."
2° Respuesta.
COLOMBIA
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los
datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden
judicial previa intercepte datos informáticos en su origen, destino o en el interior de
un sistema informático, o las emisiones electromagnéticas provenientes de un
sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis
(36) a setenta y dos (72) meses.
4. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato
personal como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o
jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de
los datos personales de sus empleados, toda vez que la ley obliga a quien
“sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces
o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con
pena más grave.
ESPAÑA
Artículos del Código Penal Español referentes a Delitos Informáticos
(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)
Artículo 197
1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico
o cualesquiera otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación,
será castigado con las penas de prisión de uno a cuatro años y multa de doce a
veinticuatro meses.
5. 2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice
o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar
de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o
telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales
penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los
mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un
tercero.
3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o
ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se
refieren los números anteriores. Será castigado con las penas de prisión de uno a
tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su
origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta
descrita en el párrafo anterior.
4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las
personas encargadas o responsables de los ficheros, soportes informáticos,
electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de
tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se
impondrá la pena en su mitad superior.
5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a
datos de carácter personalque revelen la ideología, religión, creencias, salud, origen
racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán
las penas previstas en su mitad superior.
6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas
respectivamente previstas en los apartados 1 al 4 de
este artículo en su mitad superior. Si además afectan a datos de los mencionados en
el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.
ESTADOS UNIDOS
Legislación y Delitos Informáticos - Estados Unidos
El primer abuso de una computadora se registró en 1958 mientras que recién en
1966 se llevó adelante el primer proceso por la alteración de datos de un banco de
Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y
criminólogos discutían si el delito informático era el resultado de una nueva
tecnología o un tema específico, los ataques computacionales se hicieron más
frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de
investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso
el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y
militares se convirtieron en el blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial
de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de
delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó
dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.
6. Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona
se constituyeran en los primeros estados con legislación específica, anticipándose
un año al dictado de la Computer Fraud y Abuse Act de 1986.
Este se refiere en su mayor parte a delitos de abuso o fraude contra casas
financieras, registros médicos, computadoras de instituciones financieras o
involucradas en delitos interestatales. También especifica penas para el tráfico de
claves con intención de cometer fraude y declara ilegal el uso de passwords ajenas
o propias en forma inadecuada. Pero sólo es aplicable en casos en los que se
verifiquen daños cuyo valor supere el mínimo de mil dólares.
En 1994 se adoptó el Acta Federal de Abuso Computacional (18 U.S.C. Sec 1030),
modificando el Acta de 1986. Aquí se contempla la regulación de los virus
(computer contaminant) conceptualizándolos aunque no los limita a los
comúnmente llamados virus o gusanos sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de datos.
A todo lo anterior refrente se entiende por delitos informáticos a todos los actos que
permiten la comisión de agravios, daños o perjuicios en contra de las personas,
grupos de ellas, entidades o instituciones y que por lo general son ejecutados por
medio del uso de computadoras y a través del mundo virtual de internet, a su vez los
delitos informáticos pueden comprender como tanto aquellas conductas que recaen
sobre herramientas informáticas propiamente, como aquella que valiéndose de estos
mismos medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico y la fe pública.
3° Respuesta.
Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudiamos
el nuevo mundo que internet a gestado, preocupados por el avance de los nuevos
riesgos que ponen en todas las infraestructuras gubernamentales buscamos la
colaboración mutua de los gobiernos para la lucha y prevención del crimen
tecnológico.
El terrorismo informático es uno de los tantos delitos informáticos que han ido
surgiendo en los últimos tiempos. Pero mejor empezar por responder ¿Qué es un
delito informático o crimen electrónico? Son operaciones ilícitas organizadas por
medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet, también pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación
y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados,
posibilitando el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias,
daños en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
7. bancos, ataques realizados por hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información confidencial y
muchos otros.
4° Respuesta.
Spyware: Los programas espía o spyware son aplicaciones que recopilan
información sobre una persona u organización sin su conocimiento. La función más
común que tienen estos programas es la de recopilar información sobre el usuario y
distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también
se han empleado en círculos legales para recopilar información contra sospechosos
de delitos, como en el caso de la piratería de software. Además pueden servir para
enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,
con el objetivo de obtener información importante. Dado que el spyware usa
normalmente la conexión de una computadora a Internet para transmitir información,
consume ancho de banda, con lo cual, pudiera verse afectada la velocidad de
transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.
Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP
y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué
frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga;
qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un
troyano_(informática) que se distribuye por correo electrónico, como el programa
Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de
un programa aparentemente inocuo.
Los programas de recolección de datos instalados con el conocimiento del usuario
no son realmente programas espías si el usuario comprende plenamente qué datos
están siendo recopilados y a quién se distribuyen.
Los cookies son archivos en los que almacena información sobre un usuario de
internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de
un sitio de Internet un número de identificación individual para su reconocimiento
subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al
usuario, quien puede desactivar el acceso a la información de los cookies; sin
embargo, dado que un sitio Web puede emplear un identificador cookie para
construir un perfil de un usuario y que dicho usuario éste no conoce la información
que se añade a este perfil, se puede considerar al software que transmite
información de las cookies, sin que el usuario consienta la respectiva transferencia,
una forma de spyware. Por ejemplo, una página con motor de búsqueda puede
asignar un número de identificación individual al usuario la primera vez que visita la
página, y puede almacenar todos sus términos de búsqueda en una base de datos
con su número de identificación como clave en todas sus próximas visitas (hasta que
el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los
anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal
o ilegalmente) a otros sitios u organizaciones.
8. Maleware: La palabra malware proviene de una agrupación de las palabras
(malicious software). Existen muchísimos tipos de Malware, aunque algunos de los
más comunes son los virus, los gusanos, los troyanos, los programas de
spyware/adware o incluso los bots. Estos programas tienen como objetivo recopilar
información sobre un usuario, un PC, etc., o con los peores fines también se utilizan
para dañar o estropear el ordenador (por ejemplo, usando un virus que elimine los
archivos necesarios para el arranque del sistema operativo). Dos tipos comunes de
malware son los virus y los gusanos informáticos, este tipo de programas tienen en
común la capacidad para auto replicarse, es decir, pueden contaminar con copias de
sí mismo que en algunas ocasiones ya han mutado, la diferencia entre un gusano y
un virus informático radica en que el gusano opera de forma más o menos
independiente a otros archivos, mientras que el virus depende de un portador para
poderse replicar.
Anti-virus: los antivirus son una herramienta simple cuyo objetivo es detectar y
eliminar virus informáticos. Nacieron durante la década de los 80. Con el transcurso
de tiempo, la aparición de nuevos sistemas operativos más avanzados e internet, ha
hecho que los antivirus hayan evolucionado hacia programas más avanzados que no
solo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir
una infección de los mismo, y actualmente ya son capaces de reconocer otros tipos
de malware, como spyware, rootkits, ect.
Hoaxes: los Hoaxes no son Virus, tengan lo bien claro, los hoaxes son mensajes
engañosos que se difunden por la internet, intentándose ganar la confianza de las
personas que acceden a estos, Diciendo o mejor dicho aportando datos sobre
nuestro ordenador, estos datos parecen ser verdad pero no lo son, y diciéndonos
varias cosas sobre cómo eliminar la posible infección de nuestro ordenador. Si
recibes un hoaxes por correo o en una web, no le prestes ni la más mínima
importancia, lo que tienes que hacer es eliminarlos, si te llagaron por correo, y no
reenviarlos a tus demás contactos.
5° Respuesta.
Ejemplos:
Spyware: Algunos ejemplos de programas espía conocidos son Gator, Bonzi Buddy,
o Kazaa.
Maleware: adware, botnets, gusanos, phishing, etc.
Antivirus: Norton antivirus 2004, McAffeVirus can 7, F-SecureAntivirus 5.40, etc.
Hoaxes: NO ADMITAS EN TU MESSENGER a:
J_???????_FERREIRA@HOTMAIL.COM
9. CASO SOBRE DELITO INFORMÁTICO
Introducción
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías
permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo
tanto, es fundamentalsaber qué recursos de la compañía necesitan protección para
así controlar el acceso alsistema y los derechos de los usuarios delsistema de
información. Los mismos procedimientos se aplican cuando se permite el acceso a la
compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en
día, el cual permite a los empleados conectarse a los sistemas de información casi
desde cualquier lugar, se pide a los empleados que lleven consigo parte delsistema
de información fuera de la infraestructura segura de la compañía.
10. Introducción a la seguridad informática
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches))
representa el grado de exposición a las amenazas en un contexto particular.
Finalmente, la contramedida representa todas las acciones que se implementan para
prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino
también reflejan la capacitación y la toma de conciencia por parte del usuario,
además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo
tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este
informe es brindar una perspectiva general de las posibles motivaciones de los
hackers, categorizarlas, y dar una idea de cómo funciona para conocer la mejor
forma de reducir elriesgo de intrusiones.
Cuando se habla de seguridad en el ámbito de las TIC a menudo se confunden los
conceptos de seguridad de la información y seguridad informática. Y siendo ambos
realmente importantes y similares, hay diferencias entre ellos.
Seguridad de la información / Seguridad informática
Existen muchas definiciones del término seguridad. Simplificando, y en general,
podemos definir la seguridad como: "Característica que indica que un sistema está
libre de todo peligro, daño o riesgo." (Villalón)
Cuando hablamos de seguridad de la información estamos indicando que dicha
información tiene una relevancia especial en un contexto determinado y que, por
tanto, hay que proteger.
La Seguridad de la Información se puede definir como conjunto de medidas técnicas,
organizativas y legales que permiten a la organización asegurar la confidencialidad,
integridad y disponibilidad de su sistema de información.
Hasta la aparición y difusión del uso de los sistemas informáticos, toda la
información de interés de una organización se guardaba en papel y se almacenaba
en grandes cantidades de abultados archivadores. Datos de los clientes o
proveedores de la organización, o de los empleados quedaban registrados en papel,
con todos los problemas que luego acarreaba su almacenaje, transporte, acceso y
procesado.
Los sistemas informáticos permiten la digitalización de todo este volumen de
información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis
11. y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha
información y mejoras en la presentación de dicha información.
Pero aparecen otros problemas ligados a esas facilidades. Si es más fácil transportar
la información también hay más posibilidades de que desaparezca 'por el camino'. Si
es más fácil acceder a ella también es más fácil modificar su contenido, etc.
Seguridad de la información: modelo PDCA
Dentro de la organización el tema de la seguridad de la información es un capítulo
muy importante que requiere dedicarle tiempo y recursos. La organización debe
plantearse un Sistema de Gestión de la Seguridad de la Información (SGSI).
El objetivo de un SGSI es proteger la información y para ello lo primero que debe
hacer es identificar los 'activos de información' que deben ser protegidos y en qué
grado.
Luego debe aplicarse el plan PDCA ('PLAN – DO – CHECK – ACT'), es decir
Planificar, Hacer, Verificar, Actuar y volver a repetir el ciclo.
Se entiende la seguridad como un proceso que nunca termina ya que los riesgos
nunca se eliminan, pero se pueden gestionar. De los riesgos se desprende que los
problemas de seguridad no son únicamente de naturaleza tecnológica, y por ese
motivo nunca se eliminan en su totalidad.
Un SGSI siempre cumple cuatro niveles repetitivos que comienzan por Planificar y
terminan en Actuar, consiguiendo así mejorar la seguridad.
PLANIFICAR (Plan): consiste en establecer el contexto en élse crean las políticas
de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el
estado de aplicabilidad
HACER (Do): consiste en implementar elsistema de gestión de seguridad de la
información, implementar el plan de riesgos e implementar los controles.
VERIFICAR (Check): consiste en monitorear las actividades y hacer auditorías
internas.
ACTUAR (Act): consiste en ejecutar tareas de mantenimiento, propuestas de
mejora, acciones preventivas y acciones correctivas
12. Bases de la Seguridad Informática
Fiabilidad: Existe una frase que se ha hecho famosa dentro del mundo de la
seguridad. Eugene Spafford, profesor de ciencias informáticas en la Universidad
Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que “el único sistema
seguro es aquel que está apagado y desconectado, enterrado en un refugio de
cemento, rodeado por gas venenoso y custodiado por guardianes bien pagados y
muy bien armados. Aun así, yo no apostaría mi vida por él”.
Hablar de seguridad informática en términos absolutos es imposible y por ese motivo
se habla más bien de fiabilidad delsistema, que, en realidad es una relajación del
primer término.
Definimos la Fiabilidad como la probabilidad de que un sistema se comporte tal y
como se espera de él.
En general, un sistema será seguro o fiable si podemos garantizar tres aspectos:
Confidencialidad: acceso a la información solo mediante autorización y de forma
controlada.
Integridad: modificación de la información solo mediante autorización.
Disponibilidad: la información delsistema debe permanecer accesible mediante
autorización.
13. Caso de delito informático
Presentación del caso
Mi caso completo estáaquí:
http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.html
Caso Israel o Viernes 13
Este es el caso más conocido dentro y fuera del mundo de la informática, debido a
su gran difusión y al protagonismo que adquiere en los medios informativos cada vez
que se acerca un viernes y trece. Su gran expansión se debe a que respeta las
funciones habituales de los programas que lo albergan.
La primera versión de este virus fue descubierta en diciembre de 1987, en los
ordenadores de la Universidad Hebrea de Jerusalén, por lo que este virus también
se denomina virus de Jerusalén, virus de Israel o virus de la Universidad Hebrea,
además de Viernes-13.
Su descubrimiento se debió a lo que se supone un fallo en el diseño del programa.
El virus no detectaba programas y contaminados con extensión .EXE y, por tanto,
volvía a infectarlos, llegando a alcanzar éstos un tamaño imposible de manejar por
elsistema operativo DOS. Elresto de los programas ejecutables sólo quedaban
infectados una vez. Si un programa contaminado se ejecutaba, el virus pasaba a la
memoria del ordenador, memoria de trabajo (RAM), y a partir de ese momento se
contaminaba cualquier programa que se ejecutase. Sise trataba de un programa con
la extensión. EXE, se contaminaba tantas veces como se utilizase. Cada infección
aumentaba la longitud del programa en 2 Kb. aproximadamente, encontrándose
después de cierto tiempo programas que se habían contaminado numerosas veces.
El virus totalmente desconocido, se extendió por Israelrápidamente, debido
principalmente a que este país está altamente informatizado en redes.
Los ordenadores personales mostraban claros síntomas de malfuncionamiento,
manifestaban lentitud y largo tiempo de respuesta. Debido a su tamaño, algunos
programas no podían ejecutarse por falta de espacio suficiente en la memoria de
trabajo. Estos síntomas llevaron a los expertos pertenecientes a la Universidad
Hebrea a investigar elfenómeno, hasta que a finales de diciembre de 1987, dieron
con el virus. Pudieron así desactivar la pequeña bomba de relojería cuya detonación
estaba preparada para el 13 de mayo de 1988, con el objetivo de borrar programas
militares y científicos, e innumerables programas pertenecientes 7. 7. a los usuarios
de ordenadores personales. La vacuna programada por los expertos de la
Universidad Hebrea amortiguó su efecto.
14. Existen dos teorías sobre el origen y el objetivo principal del virus. Ambas hacen
referencia a su fecha de activación.
La primera de ellas, y más convincente, se deduce de las instrucciones relativas a la
obtención de la fecha del ordenador para su comparación. Dicha versión ignora
todos los posibles viernes y trece que pudieran existir en 1987, año en que se
dedicaría únicamente a la multiplicación y propagación. Esta teoría, atribuida a un
origen político, juega con la posibilidad de que el virus fuese un nuevo tipo de arma
lógica creada contra el pueblo judío, posiblemente por seguidores palestinos.
Recordemos que el primer viernes trece del año 1988 fue en el mes de mayo y
coincidió con el cuadragésimo aniversario delfinal de la guerra del Yom Kippur. Las
consecuencias de dicha guerra fueron la desaparición de Palestina y la constitución
del estado de Israel el 14 de Mayo. Por tanto, el 13 de Mayo de 1988 se celebraba el
cuadragésimo aniversario del último día de la existencia de Palestina.
La segunda de las teorías, menos difundida, asegura que las especulaciones de la
anterior son pura coincidencia. Basa la existencia del Viernes-13 tanto en Israel
como en Estados Unidos, en que son países con buenas redes de
telecomunicaciones y no por un objetivo político. Se ampara en que talfecha es
símbolo de mala suerte para la cultura anglosajona, como lo es en España el martes
y trece.
La razón de que el virus no se activase durante el año 1987 se debe a una etapa de
lo que se pudiera denominar incubación. Si el virus hubiera actuado en el mismo
momento en que infectó un programa, su labor destructora hubiera sido mínima, y el
detectarse tan rápido se podría haber descubierto a su creador. Por eso, su
programador alargó el período de incubación durante todo un año esperando que su
objetivo abarcara el mayor campo posible.
En España se dio a conocer de forma pública en el mes de abril de 1989, alser
introducido de forma masiva e involuntaria por una revista en disquetes de tirada
nacional. La revista no comprobó los disquetes antes de lanzarlos al mercado. De
esta forma se infectaron todos los programas al utilizar el disquete y sólo algunos
usuarios advirtieron un comportamiento anormal en su ordenador que les hizo
sospechar. La editorialretiró los ejemplares que quedaban por vender, pero el virus
ya estaba en la calle. Con ayuda de las copias "piratas" existentes, su expansión fue
rápida. La dirección de la revista denunció el caso ante los juzgados como sabotaje.
La alarma había saltado y los medios de comunicación acrecentaron el temor, que
se extendió más rápido que el propio virus. La misma revista, en el número
siguiente, y otras empresas informáticas ofrecieron distintas vacunas y antídotos 8.
8. de forma gratuita, así como direcciones, teléfono y BBS con los que ponerse en
contacto para ampliar la información sobre el virus. En los medios de comunicación
audiovisuales se podían encontrar soluciones tan tajantes como no encender el
ordenador en todo el día en la fecha fatídica, o más coherentes, como cambiar la
fecha.
15. El virus se había extendido por todo el mundo, pero no era el mismo. Por un lado los
sistemas operativos habían evolucionado, haciendo difícil predecir los efectos de
manera detallada. Por otro, existían nuevas versiones mejoradas del viernes 13 con
efectos distintos a los del original. Los defectos que hasta entonces permitían su
detección habían desaparecido.
En octubre de 1989, el Viernes 13 no se encontraba sólo para actuar
devastadoramente en una fecha señalada. Otro virus, llamado virus del Día de Colón
(o Datacrime), acechaba los ordenadores de IBM y Compatibles. El virus estaba
programado para actuar el 12 de octubre, fecha del 497 aniversario del
descubrimiento de América. Se ha especulado bastante sobre sisu desarrollo tuvo
origen en Europa y sisu misión era invadir los sistemas informáticos
norteamericanos. Llevaba a cabo su efecto destructor atacando la tabla de
localización de ficheros (FAT) y haciendo difícil la reutilización de los datos
almacenados en él.
Se trata de dos virus importantes (por sus efectos) en la misma semana. Un riesgo
que no podía permitirse un centro como la agencia espacial norteamericana NASA,
que decidió aplazar el lanzamiento del trasbordador espacial "Atlantis" con la sonda
Galileo a bordo, como medida de precaución, cosa que hemos podido volver a ver
en la NASA con el efecto 2000, ya que la NASA hizo regresar a su nave Columbia lo
más pronto posible con vistas a que ésta no pasara la nochevieja del 1999 en el
espacio.
Conclusiones redactadas:
Viernes 13 infectaba archivos .COM y .EXE, cada vez que eran ejecutados y
mientras estaba el virus activo en memoria.
Sólo actuaba un día como viernes 13, borrando cada programa que se ejecutaba.
Tras esa fecha ralentizaba el uso del equipo al poner un delay en la interrupción
delreloj.
Fue creado por un desarrollador judío para conmemorar la creación de estado de
Israel-13 de mayo de 1947, viernes.
En España fue un virus que tuvo mucha repercusión debido a que las redes P2P de
la época eran más bien H2H (hand to hand – mano a mano) y los disquetes eran el
medio por defecto para intercambiar información.
El virus Jerusalem o Jerusalén, también conocido como Viernes 13, es uno de los
más destacados en la historia de los virus informáticos. Su descubrimiento 9. 9. y
aislamiento en 1987 por la Universidad Hebrea de Jerusalén puso en vela a cientos
de usuarios, que desconocían por completo que los computadores también pueden
ser enfermados por “virus”.
16. Este virus se auto instalaba en la RAM de los computadores, tomando el control de
las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los
archivos .EXE y .COM.
Como pudo haberse evitado el delito
El problema tuvo solución y fue realizado por la Universidad Hebrea con ayuda de
vacuna con antivirus, hoy en día es fácil de desactivar el virus ya que podemos
contar con antivirus de mayor jerarquía y más potentes para la limpieza de cualquier
virus que se presenta con frecuencia en nuestro computador.
Pese a haber sido descubierto a finales de 1987 y haberse logrado su desactivación
gracias a los primeros antivirus o vacunas, en el caso de Jerusalén la vacuna fue
realizada por la propia Universidad Hebrea; la rapidez con la que el virus se auto-
reproducía, la incredulidad de los usuarios y el desconocimiento sobre protección
ante virus, hizo que éste se extendiera por todo el mundo a una velocidad
vertiginosa causando pérdidas de datos en numerosas empresas y particulares,
afectando notablemente en los Estados Unidos, Europa y el cercano Oriente. La
ciudad de Jerusalén optó por la destrucción de todos los archivos guardados en las
máquinas infectadas.
Cibergrafia
http://infoobera.blogspot.com/
http://es.kioskea.net/contents/622-introduccion-a-la-seguridadinformatica
http://es.wikibooks.org/wiki/Seguridad_inform%C3%A1tica/Introducci%C3% B3n
http://www.ia.urjc.es/cms/sites/default/files/userfiles/file/SEG- I/2012/introduccion.pdf
http://www.adminso.es/index.php/Unidad_1._Introducci%C3%B3n_a_la_se
guridad_inform%C3%A1tica
http://www.intercomarcal.com/galerias/INFORMATICA/historia/anecdotas.ht ml
http://www.muyobservador.com/2008/06/12/viernes-13-el-virus-mas- popular-de-la-
historia
http://listas.20minutos.es/lista/virus-inform-ticos-que-aterrorizaron-al-mundo- 2da-
entrega-274337/