Delitos i..

370 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
370
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delitos i..

  1. 1. Delitos informáticos¿Qué significa delito informático?El delito informático implica actividades criminales que en un primer momento los países hantratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto,fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse queel uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de lascomputadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.A nivel internacional se considera que no existe una definición propia del delito informático,sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aúncuando no existe una definición con carácter universal, se han formulado conceptosfuncionales atendiendo a realidades nacionales concretas.Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar queJulio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, enrazón de que su misma denominación alude a una situación muy especial, ya que para hablarde "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textosjurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en loscódigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto detipificación aún".Factores de riesgos para un sistema informáticoIntegridad: sabotaje, virus informático.Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.Confidencialidad: hurto e intrusión.Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo encomún:Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son porlo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe seridentificado. El método más utilizado es el password.Copias de resguardo: son lo único que lo pueden salvar de cualquier problema que tenga con sucomputadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar endisquetes o en un lugar físico distinto al de la computadora para prevenir su dañado o desaparición en casode robo o incendio.
  2. 2. Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficientepara prever un buen porcentaje de los daños.Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental paraevitar los daños y las posibles pérdidas de información. Lo que más afecta a los discos rígidos son los golpesy la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no leafecten los golpes y no corra algún riesgo.Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la ideade hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia,mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad.Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiadocorta, que no esté relacionada con usted, que este compuesta por números y letras, y que no figure en eldiccionario. Lo más importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estarescrita debajo del teclado ni en ningún lugar cercano a la computadora.Piratería informáticoLa piratería informática es la distribución o reproducción ilegal de las fuentes oaplicaciones de software de Adobe para su utilización comercial o particular. Seadeliberada o no, la piratería informática es ilegal y está castigada por la ley. Pirateríaes un término popular, creado por la industria británica del copyright en el siglo XVII,para referirse a la copia de obras literarias, musicales, audiovisuales, de software oinvenciones efectuada sin el consentimiento del titular de los derechos de autor o, ensu defecto, sin autorización legal.Los términos comúnmente aceptados como apropiados para referirse a estos actos sonlos de copia ilegal, copia no autorizada o, en términos más generales, infracción delderecho de autor. El término piratería se utiliza también para referirse a la venta ilícitade dicho material reproducido ilegalmente.La forma en que debe tratar la legislación la realización de estas copias es un tema quegenera polémica en muchos países del mundo. La ley de ciertos países, que regula elderecho de autor, contempla como excepción la copia privada, es decir, autoriza a losparticulares la copia o reproducción de una obra protegida para hacer un uso privadode la misma.La piratería es sin duda un tema que hoy en día en el mundo jurídico-informático seael más sonado, es sin duda alguna el tema de la Piratería que simplemente es el actode copiar o reproducir software, obras artísticas o científicas protegidas por el Derechode Autor y otras normas, con el fin de obtener un lucro para si mismo o para otro enperjuicio de una tercera persona el cual es el autor de dicha obra.
  3. 3. Conceptos sobre la Piratería Informática son muchos, desde definiciones técnicas hastadefiniciones jurídicas. En Venezuela tenemos el Art. 25 de la Ley Especial contra losDelitos Informáticos, el cual establece: "Quien sin autorización de su propietario y conel fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya odivulgue un software u otra obra del intelecto que haya obtenido mediante el acceso acualquier sistema que utilice tecnologías de información, será sancionado con prisiónde uno a cinco años y multa de cien a quinientas unidades tributarias".El Estado tiene la misión de proteger las creaciones humanas y sancionar la piratería.Además de las leyes y acuerdos internacionales, el Estado también cuenta con elapoyo de organizaciones nacionales e internacionales especialistas en la materia comola Business Software Alliance (BSA), Sociedad de Autores y Compositores de Venezuela(SACVEN), Servicio Autónomo de la Propiedad Intelectual (SAPI), entre otros.Pero, cuáles han sido realmente las acciones gubernamentales para resolver elproblema de la Piratería, particularmente me pareciera que ninguna, ya que cada díason más las personas que se dedican a vender estos productos piratas donde losusuarios son muy variados, desde Jueces, Policías, Fiscales u otros funcionariospúblicos y el usuario común.Consecuencia de los delitos informáticosArtículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sinautorización o por fuera de lo acordado, acceda en todo o en parte a un sistemainformático protegido o no con una medida de seguridad, o se mantenga dentro delmismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y enmulta de 100 a 1000 salarios mínimos legales mensuales vigentes.
  4. 4. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DETELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice elfuncionamiento o el acceso normal a un sistema informático, a los datos informáticosallí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión decuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salariosmínimos legales mensuales vigentes, siempre que la conducta no constituya delitosancionado con una pena mayor.- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicialprevia intercepte datos informáticos en su origen, destino o en el interior de unsistema informático, o las emisiones electromagnéticas provenientes de un sistemainformático que los trasporte incurrirá en pena de prisión de treinta y seis (36) asetenta y dos (72) meses.- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema detratamiento de información o sus partes o componentes lógicos, incurrirá en pena deprisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000salarios mínimos legales mensuales vigentes.- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga delterritorio nacional software malicioso u otros programas de computación de efectosdañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado paraello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigospersonales, datos personales contenidos en ficheros, archivos, bases de datos omedios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa yseis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensualesvigentes.- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOSPERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta yocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salariosmínimos legales mensuales vigentes, siempre que la conducta no constituyadelito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombresde dominio, de tal manera que haga entrar al usuario a una IP diferente en la creenciade que acceda a su banco o a otro sitio personal o de confianza, siempre que laconducta no constituya delito sancionado con pena más grave.- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que,superando medidas de seguridad informáticas, realice la conducta señalada
  5. 5. en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. - Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Recomendaciones para prevenir los delitos informáticos1. 1. No diligencie información personal en páginas desconocidas y/o inseguras2. 2. No confiar en ofertas y precios muy bajos al comprar cualquier servicio3. 3. Utilizar claves lo suficientemente seguras (preferiblemente con números, mayúsculas y minúsculas)4. 4.Verificar cuentas bancarias en computadores personales5. 5. Pagar por un buen antivirus6. 6. No publicar datos como residencia, ocupación, edad en redes sociales7. 7. No confiar en correos electrónicos enviados por desconocidos8. 8.evitar sitios web desconocidos u sospechosos9. 9. Supervisar constantemente cuando un menor de edad se encuentra en la red10. 10. Tener sentido común!! Que es un virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
  6. 6. importantes en los sistemas, o bloquear las redes informáticas generando tráficoinútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta unprograma que está infectado, en la mayoría de las ocasiones, por desconocimiento delusuario. El código del virus queda residente (alojado) en la memoria RAM de lacomputadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.El virus toma entonces el control de los servicios básicos del sistema operativo,infectando, de manera posterior, archivos ejecutables que sean llamados para suejecución. Finalmente se añade el código del virus al programa infectado y se graba enel disco, con lo cual el proceso de replicado se completa.Daños y perjuicioDado que una característica de los virus es el consumo de recursos, los virusocasionan problemas tales como pérdida de productividad, cortes en los sistemasde información o daños a nivel de datos.Otra de las características es la posibilidad que tienen de ir replicándose en otraspartes del sistema de información. Las redes en la actualidad ayudan a dichapropagación.Los daños que los virus dan a los sistemas son: Pérdida de imagen Horas de contención Pérdida de informaciónHay que tener en cuenta que cada virus es una situación nueva por lo que es difícilcuantificar a priori, lo que puede costar una intervención. Tenemos que encontrarmétodos de realizar planificación en caso de que se produzcan estas contingencias.Seguridad métodos de protecciónTener en cuenta este reto, es el primer paso para obtener seguridad. Existenmúltiples médios de intentar combatir el problema. Sin embargo hemos deser realistas. Conforme nuevos programas y S.O. se introduzcan en elmercado más difícil va a ser tener controlados a todos y más sencillo va aser que a alguien se le ocurran nuevas formas de infectar el sistema.Ante este tipo de problemas están los softwares llamados antivirus. Estosantivirus tratan de descubrir las trazas que ha dejado un software malicioso,para eliminarlo o detectarlo, y en algunos casos contener o parar lacontaminación. Los métodos para contener o reducir los riesgos asociadosa los virus pueden ser los denominados activos o pasivos.
  7. 7. Antivirus (activo)Estos programas como se ha mencionado tratan de encontrar la traza de los programasmaliciosos mientras el sistema está funcionando.Tratan de tener controlado el sistema mientras funciona parando las vías conocidas deinfección y notificando al usuario de posibles incidencias de seguridad.Como programa que está continuamente funcionando, el antivirus tiene un efecto adversosobre el sistema en funcionamiento. Una parte importante de los recursos se destinan alfuncionamiento del mismo. Además dado que están continuamente comprobando lamemoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posiblesincidencias en la seguridad, éste que normalmente no es un experto de seguridad seacostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. Deesta forma el antivirus funcionando da una sensación de falsa seguridadFiltros de ficheros (activo)Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado másselectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionanun método activo y eficaz de eliminar estos contenidos.En general este sistema proporciona una seguridad donde el usuario no requiere deintervención, puede ser más tajante, y permitir emplear únicamente recursos de forma másselectiva.Cuando el número de puestos a filtrar crece puede ser convenienteCopias de seguridad (pasivo)Mantener una política férrea de copias de seguridadgarantiza la recuperación de los datos yla respuesta cuando nada de lo anterior ha funcionado.Asimismo las empresas deberían disponer de un plan y detalle de todo el software instaladopara tener un plan de contingencia en caso de problemas.Métodos de contagioExisten dos grandes grupos de contaminaciones, los virus donde el usuario en un momentodado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde elprograma malicioso actúa replicándose a través de las redes.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una seriede comportamientos anómalos o no previstos. Dichos comportamientos son los que nosdan la traza del problema y tienen que permitir la recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están lassiguientes:
  8. 8. Mensajes que ejecutan automáticamente programas Instalación de software pirata o de baja calidad. Entrada de información en discos de otros usuarios infectados. Ingeniería social, mensajes como ejecute este programa y gane un premio. Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de la información vaya ganando terreno....Los 10 mejores antivirusEs difícil. Escoger un antivirus tiene tanta relevancia como escoger incluso un sistemaoperativo. Es el escudo principal, aquello que no debe fallar porque de lo contrario sesiembra el caos en nuestros sistemas. El antivirus ideal para un usuario puede resultaruna pesadilla para otro. Aunque no sea posible tomar una decisión definitiva, se puedenhacer recomendaciones y sugerencias, guías para tener en cuenta un producto específico opara darle una segunda mirada si la primera vez lo dejamos pasar. El atractivo de losantivirus gratuitos es innegable. Suelen compartir muchas cosas con sus hermanoscomerciales, y aún así ofrecen una protección sólida a un costo cero.No todos los antivirus gratuitos tienen las mismas funciones, ni las mismas capacidades.Algunos de ellos ni siquiera se mantienen en guardia mientras se utiliza el ordenador,pero otros nada tienen que envidiarle a una solución comercial. Por lo tanto, nos pareceacertado colocarlos en escala.10) Emsisoft a-squared FreeAlgo desconocido y un poco desplazado entre los antivirus gratuitos, a-squared Freeapareció en nuestro radar después de cierta asociación con la gente que desarrollo elfirewall Online Armor. a-squared posee tanto un antivirus como un anti-malware, por loque es posible detectar otras clases de bichos. Sin embargo, a-squared es un producto quetrabaja por demanda, o sea, no se mantiene residente en el ordenador ni poseecapacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisispublicados en su página oficial son obsoletos, y demanda más de 96 MB de descarga,razones más que suficientes para ubicarlo en el décimo lugar sobre diez.
  9. 9. 9) ClamWinLa única opción de código abierto en toda la lista, ClamWin está basado en el conocidoClam Antivirus. Durante el tiempo que lo hemos utilizado notamos que la base de datosera actualizada muy frecuentemente, mientras que su demanda de recursos se manteníaextremadamente baja. Por otro lado, ClamWin también trabaja por demanda, ya quecarece de un sistema activo de protección. Actualmente existe un proyecto paralelo queagrega dicha función, pero aún no hay novedades en los canales oficiales. Otro detalle deClamWin es su baja tasa de detección. Hemos consultado varios estudios, y aún se ubicamuy lejos de las opciones más robustas, por lo que no tenemos otra opción más quecolocarlo en esta posición de la lista.8) Cómodo AntivirusCómodo es más conocido por su firewall gratuito y por sus soluciones integrales deseguridad, pero también posee un antivirus completamente gratis. Las opiniones sobreeste antivirus se mantienen bastante divididas. Por un lado se lo considera como unaopción muy sólida, mientras que también se han criticado algunos detalles sobre sudemanda de recursos, algo que parece ser una moneda bastante corriente entre elsoftware de Cómodo. De acuerdo a nuestra experiencia, los productos Cómodo hacen sutrabajo, pero no son paladines en eficiencia. Por lo tanto, este lugar en la lista parece serel adecuado.
  10. 10. 7) BitDefender FreeAlgunos podrán cuestionar que esta solución gratuita se encuentre en esta posición, siendoen realidad un antivirus manual que sólo puede ser utilizado por demanda. La gente quedesarrolla al Bit Defender ha dejado la protección automática de forma exclusiva enopciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sinembargo, Bit Defender Free comparte el mismo motor de detección que las versionescomerciales, el cual es conocido por ser uno de los mejores del mercado. Esta es unacircunstancia de peso que coloca a Bit Defender en el séptimo puesto de la lista, de locontrario habría aparecido un poco más atrás.6) PC Tools Antivirus FreeConocemos mejor a PC Tools a través de su solución comercial, que mantiene un puntajemuy decente entre las mediciones hechas por el estudio independiente AV Comparatives.Al igual que con BitDefender Free, su tasa de detección ha mostrado resultados sólidos,sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas. Algunosproblemas en versiones anteriores han dejado a PC Tools Free algo manchado, y aunqueesto no sucede con su última versión, lo cierto es que hay opciones mejores más adelanteen la lista.
  11. 11. 5) Panda Cloud AntivirusHemos visto a la edición en la nube del Panda Antivirus muchas veces, y los resultadosque hemos obtenido de él son muy interesantes. ¿Por qué entonces está ubicado aquí? Noporque sea malo, sino porque los antivirus que están por encima son más completos. Elconcepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, másallá de que el antivirus ya pueda ser descargado en su versión final. Este es tal vez elmayor punto de resistencia para el Panda Cloud, ya que los usuarios en general estánacostumbrados a soluciones locales. Panda Cloud Antivirus es parte del top 5, y lo es conmérito propio.4) Microsoft Security EssentialsNadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus,después del "percance" sufrido con el ya extinto OneCare. Pero más allá de que SecurityEssentials aparezca instalado en casi todo ordenador que posea a Windows 7preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muyinteresante. Bastante honesto con su consumo de recursos, Microsoft Security Essentialstambién ha obtenido una posición significativa en la última prueba de AV Comparatives.Sus únicos dos puntos en contra son la validación WGA y la imposibilidad de desactivar elacceso al servicio SpyNet, algo que mantiene alejados a una cantidad significativa deusuarios.
  12. 12. 3) AVG FreeEn una época, no habíamos dudado en declararlo la mejor opción en materia de antivirusgratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre suscompetidores, pero sus últimas versiones han causado algunas molestias entre losusuarios. Incluso nosotros hemos tenido ciertos percances de compatibilidad que nosobligaron a quitarlo de algunos ordenadores. AVG Free se ubica en el tercer lugar por supopularidad y porque mantiene una tasa de detección muy similar a la que posee SecurityEssentials, pero con la ventaja de no necesitar procesos adicionales como la validación deWindows. Está en el top 3, pero tiene espacio para mejorar.2) AviraAntiVir Free EditionDeterminar esta posición ha sido lo más difícil de todo el artículo. Todos sabemos queAvira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningúncaso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos deactualización son razonables. Sólo está el detalle de ese anuncio de publicidad que aparececada vez que se actualiza, pero puede ser bloqueado fácilmente. Avira no está en elsegundo lugar porque tenga algo malo, sino porque hay algo mejor, y es...
  13. 13. 1) Avast! Free Antivirus 5No quedan dudas: La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nuevainterfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muysencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante:Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada.Avira y Avast son, actualmente, los dos antivirus gratuitos que deberían ser tenidos encuenta por sobre todos los demás. Sin embargo, es posible buscar razones que coloquen aAvast por encima de Avira. Una de ellas es que el proceso de actualización de Avast esmás limpio que el de Avira. Es algo común que los antivirus gratuitos no tengan prioridada la hora de descargar actualizaciones, pero en Avast esto se nota menos que con Avira.Definitivamente, recomendado.

×