lunes, 28 de febrero de 2011

FRAUDE INFORMATICO

AUDITORIA DE SISTEMAS
TEMA: FRAUDE INFORMATICO




UNIVERSIDAD MONSEÑOR OSCAR ARNULFO ROMERO
FACULTAD DE: CIENCIAS EMPRESARIALES Y ECONÓMICAS.
CARRERA: LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN.
MATERIA: AUDITORIA DE SISTEMAS
TEMA: EL FRAUDE INFORMÁTICO.
CATEDRÁTICO: ING. IRMA LISSETH RICO GIRÓN.
PRESENTADO POR:
CALUDIA CRISTINA ALVARADO HERNÁNDEZ AH-2319
ROSMERY ARDÓN GALDAMEZ AG-2264
JOSÉ RAFAEL ALAS MENJIVAR AM-2328
MAURICIO ADALBERTO CARDOZA CARDOZA. CC-2446
DORIS GEGDALIA CARDOZA MENA CM-2251
ANDREA ESMERALDA DERAS PINEDA DP-2128
ROSA MARIBEL GARCÍA G-2173
EMERSON BALMORE GALDAMEZ FLORES GF-5063
SILVIA VANESA GUARDADO GUTIERREZ GG-2312
LUCIA GUARDADO LEONÉS. GL-2154
TOMASA MARGARITA HERNÁNDEZ H-2065
LEONSO JAVIER LÓPEZ LL-2199
MELVIN MAUIDEL GALDAMEZ SALVADOR GS-2127
OSCAR FRANCISCO PORTILLO MALDONADO PM-1780
ADA MARLENE PEÑA PALENCIA PP-1388
KARINA LETICIA DEL CARMEN SOLÍS ARDÓN SA-2167

Aldeita, Tejutla, 26 de febrero del 2011.

INDICE
INTRODUCCIÓN……………………………………………………………………I
OBJETIVOS………………………………………………………………………….2
DESARROLLO………………………………………………………………………3
CAPITULO I
FRAUDE INFORMATICO……………………………………………………………3
1.1- GENERALIDADES………………………………………………………………4
1.2 -CRIMENES ESPECÍFICOS…………………………………………………….4
1.3- EL PHARMING…………………………………………………………………...5
1.4-CONTENIDO OBSCENO U OFENSIVO……………………………………….5
1.5- PIRATERIA………………………………………………………………………..7
1.6- SUJETOS ACTIVOS Y PASIVOS………………………………………….......8
1.7- CARACTERÍSTICAS DE LOS DELITOS……………………………………..8
1.8- TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS……………………… 9
CAPITULO II
2.1- VIRUS Y MALWARE…………………………………………………………...11
2.2- EL CIBERTERRORISMO……………………………………………………...15
2.3- DESTRUCCIÓN Y ALTERACIÓN DE LOS DATOS
DE CONFIGURACIÓN…………………………………………………………19
CAPITULO III
INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS……..19
3.1- BSA-IDC SEXTO ESTUDIO ANUAL SOBRE PIRATERÍA
DEL SOFTWARE EN AMÉRICA LATINA………………………………….19
3.2-¿EN QUÉ CONSISTE LA PIRATERIA DE SOFTWARE?...........................20
3.3-TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS……………………….21
3.4- FRAUDES COMETIDOS MEDIANTE
MANIPULACIÓN DE COMPUTADORAS……………………………………...21
3.5- LOS FRAUDES……………………………………………………………....24
3.6- FALSIFICACIONES INFORMÁTICAS…………………………………….25
CAPITULO IV
EL ESPIONAJE INFORMÁTICO Y EL ROBO
O HURTO DE SOFTWARE………………………………………………………26
4.1- FUGA DE DATOS (DATA LEAKAGE)……………………………………..26
4.2- REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL……………………………………27
4.3- APROPIACIÓN DE INFORMACIONES RESIDUALES
(SCAVENGING)……………………………………………………………………27
4.4- CLASIFICACIÓN DE ATACANTES…………………………………………28
CONCLUSIÓN………………………………………………………………………34

INTRODUCCION
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos. La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente. El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos. En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

OBJETIVO GENERAL: INVESTIGAR EL FRAUDE INFORMATICO Y SUS DIFERENTES MODALIDADES.

OBJETIVOS ESPECIFICOS: ANALIZAR EN QUE CONSISTE LA PIRATERIA DE SOFTWARE.
CONOCER QUE TIPOS DE FRAUDES INFORMÁTICOS SE DAN EN EL SALVADOR.




1. FRAUDE INFORMÁTICO.

Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos. Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso. Este es el panorama de este nuevo fenómeno científico tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social. La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

1.1 GENERALIDADES.
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.

1.2 CRÍMENES ESPECÍFICOS.
SPAM:
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

FRAUDE: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

1.3 EL PHARMING.
El experto en tecnología, Francis Pisani, informó recientemente que hay algo peor que el phishing: Su primo hermano, el "pharming", una modalidad de fraude electrónico que consiste "en infiltrar un programa en la computadora del usuario (por mail o cuando visita un sitio) para registrar el movimiento de las teclas y transmitir la información recopilada: número de tarjeta de crédito, contraseñas, etc."El phishing se conforma de mensajes de correo electrónico falsificados con la intención de engañar a usuarios crédulos, para que revelen sus números de tarjetas de crédito, den información de sus depósitos de cuentas bancarias y todo tipo de detalles personales. Por este motivo, los usuarios que caen en esta trampa pueden recibir daños mucho mayores que inconvenientes con la computadora, como es la pérdida total o parcial de su dinero en la cuenta bancaria o la tarjeta de crédito, dependiendo de cada caso.

1.4 CONTENIDO OBSCENO U OFENSIVO.
El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

HOSTIGAMIENTO / ACOSO.
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

TRÁFICO DE DROGAS.
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

TERRORISMO VIRTUAL.
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

ESPIONAJE: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.

ESPIONAJE INDUSTRIAL: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.

OTROS DELITOS: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

1.5 PIRATERIA.
Qué es la piratería informática?
Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:
Duplicado de usuario con licencia para usuarios sin licencia
Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes de copyright. Todas estas actividades son formas de piratería informática:

Hacer una copia de un programa para un amigo.
Una empresa que oculta el número real de equipos en los que se utiliza un programa.
Incluir copias de las fuentes de Adobe al enviar archivos.

Distribución ilegal a través de Internet:
Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de software de forma ilegal a sabiendas. Según las estimaciones, hasta un 90% del software que se vende a través de sitios de subastas en Internet es pirata o de dudosa legitimidad. Por eso, si el precio parece demasiado bueno para ser cierto, probablemente el producto sea falso.
Algunos sitios web prometen posibles descargas gratuitas. Dichos sitios distribuyen software de forma ilegal. Además, no existe ninguna garantía de que el software sea seguro o de que vaya a funcionar de forma adecuada cuando se instale. La única posibilidad legal de descargar el software de Adobe de forma gratuita es cuando se lanzan ofertas especiales de prueba. Normalmente, estas ofertas solo se encuentran en Adobe.com/la. Dichas ofertas permiten la utilización del software únicamente durante un periodo limitado.

Para que sus adquisiciones le aporten la protección y la funcionalidad completa del software legal, se recomienda que compre solo en Distribuidor autorizado de Adobe. Para obtener más información acerca de la piratería informática a través de Internet, descargue este estudio de Software & Information Industry Association
Distribución de fuentes o software de Adobe falsos
Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de software de forma ilegal a sabiendas. Según las estimaciones de la Software & Information Industry Association, hasta un 90% del software que se vende a través de sitios de subastas en Internet es pirata o de dudosa legitimidad. Por eso, si el precio parece demasiado bueno para ser cierto, probablemente el producto sea falso.
Algunos distribuidores tratan de modificar el software o las fuentes de Adobe para venderlo de forma ilegal con otro nombre de producto, lo que resulta en problemas de calidad y de transferencia de archivos. Compre únicamente productos de Adobe auténticos

1.6 Sujetos activos y pasivos.
Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos

1.7 CARACTERÍSTICAS DE LOS DELITOS.
Los delitos informáticos presentan las siguientes características principales: Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

1.8 TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS.
Clasificación Según la Actividad Informática Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y por el otro, los métodos dirigidos a causar daños lógicos.

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Conductas dirigidas a causar daños físicos El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

Conductas dirigidas a causar daños lógicos El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo. Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir: Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.

Es una especie de bomba de tiempo que debe producir daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa. Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacta través de una conexión.

2. Virus informáticos y malware

2.1 Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier parásito/infección, directamente como un “Malware”.
Todos ellos configuran el panorama del malware en la actualidad.

Virus:

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Gusanos:
Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

Keylogger:
Se trata de un tipo de troyano capaz de registrar las pulsaciones de su teclado al conectarse a determinadas páginas web. Por ejemplo, en elo momento en que el usuario9 se conecta a su banco, si éste esta en la lista de troyano, comienza a registrar las teclas que el usuario pulsa, consiguiendo el delincuente de esta forma los códigos. Existen troyanos de este tipo que incluso realizan pantallazos y posteriormente los envían al delincuente.
Imagen de información de un nuevo gusano
la finalidad es que se acceda a una pagina para que se descargue un troyano y así poder cometer el fraude. El mensaje nos alerta ante la aparición de un nuevo gusano que por supuesto no es real.

Troyano:

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

Backdoors:
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Spyware:
El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Dialer:
Tratan de establecer conexión telefónica con un número de tarificación especial.
Hijacker:
Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.
Joke: Gasta una broma informática al usuario.

Rootkit:
Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.
Herramienta de Hacking:
Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.

Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

Hoax:
Son mensajes de correo electrónico con advertencias sobre falsos virus.
FakeAVs & Rogues:
Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto.

Entre los más destacados están los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares) de los cuales en InfoSpyware venimos llevando desde el año 2005 un listado de la mayoría de estos y que pueden ver en Listado de Falsos Antivirus – AntiSpyware y Rogue Software.

Las principales vías de infección del malwares son:
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)

2.2 EL CIBERTERRORISMO
.El ciberterrorismo es la acción violenta que infunde terror realizada por una o más personas en internet o a través del uso indebido de tecnologías de comunicaciones. Estos grupos preparan sus acciones por medio de mensajes encriptados a través del correo electrónico, impidiendo la penetración de los organismos de seguridad de los Estados.
A esto hay que sumar los sitios web donde estos grupos terroristas dan a conocer su historia, postulados, objetivos.
Algunos de estos grupos son: KKK en Estados Unidos, ETA en España, grupos neonazis de Bélgica y Holanda y Verdad Suprema en Japón.

ANÁLISIS DE RIESGO

Un ciberterrorista podría cambiar remotamente la presión de los gasoductos causando fallas en las válvulas, y desencadenando una serie de explosiones e incendios. “De la misma manera, la red eléctrica se vuelve cada día más vulnerable”. Un ciberterrorista podría atacar a la próxima generación de sistemas de tráfico aéreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es un escenario realista, desde el momento en que el ciberterrorista también podría interferir los sensores del interior de la cabina”, maniobras similares pueden ser realizadas con las líneas de ferrocarriles. Un ciberterrorista podría interferir a los bancos, las transacciones financieras de dinero y los centros bursátiles. De esta manera, los habitantes del país perderían su confianza en el sistema económico. Un ciberterrorista podría alterar las fórmulas de remedios o productos farmacéuticos, causando una gran cantidad de pérdidas humanas. Las personas encargadas de velar por la seguridad de la Nación no estarán advertidas ni podrán anular al ciberterrorista, que probablemente se encontrará en el otro lado del mundo. Lamentablemente estos ejemplos no son de ciencia ficción. Todos estos escenarios pueden tener lugar hoy. Como muchos sabes, algunos de esos incidentes ya han ocurrido en varias naciones. Muchos de estos actos ocurrirán en un futuro próximo.

Las sedes de Al Qaeda en Afganistan cuentan con equipos de comunicaciones los cuales a través de internet sirven como medio de apoyo logístico en la diversificación de la circulación y protección de las finanzas de Al Qaeda. Los últimos ciber ataques a los Estados Unidos han tenido como objetivo atacar la propia infraestructura de internet a través de ataques DoS (Denegación de Servicio) a los servidores de la Red.
El más sofisticado de estos ataques se produjo en octubre de 2001 y afectó a 9 de los 13 grandes servidores raíz de la red.

El FBI NIPC (National Infraestructure Protection Center) informó que encontró evidencia de que un grupo terrorista estaba preparando un ciber ataque al sistema de aprovisionamiento de agua en USA. (AP. 31/01/02) Internet ha gestado 3 formas de ciberterrorismo:
Escenario abierto a millones de potenciales adherentes, desde el cual se practica la propaganda política.
Ejercicio de la violencia, donde la información se convierte en objetivo deseado y, en apariencia, en extremo vulnerables para los atentados.
Coordinación de la operación y logística de ataques terroristas.

OBJETIVOS COMUNES DE CIBER ATAQUES
Redes de Gobierno y FFAA
Servidores de nodos de comunicación
Servidores DNS locales
Centrales telefónicas digitales
Estaciones de radio y televisión
Centros satelitales
Represas, centrales eléctricas, centrales nucleares.

TIPOS DE ATAQUES
Siembra de virus y gusanos
DNS (Cambio en las direcciones de dominio)
Intrusiones no autorizadas.
DDoS (Distributed Denial of Service)
Saturación de correos
Bloquear servicios públicos
Blind radars (bloquear tráfico aéreo)
Interferencia electrónica de comunicaciones

ATAQUE DE DENEGACIO DE SERVICIO

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.

Impacto
El ataque "Denegación de servicio" esencialmente puede deshabilitar tu equipo o tu red. Dependiendo de la naturaleza de tu empresa puede llegar a deshabilitar tu organización entera. Algunos de esto ataques pueden ser llevados a cabo con un número limitado de recursos, afectando a redes mucho mas sofisticadas. Estos tipos de ataques se llaman a veces "Ataques asimétricos". Por ejemplo, un atacante, con un viejo PC y un módem lento puede llegar a debilitar equipos más grandes y redes mucho mas sofisticadas.
Métodos de ataque
Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan el protocolo TCP/IP para conseguir su propósito.

Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en:
consumo de recursos, limitados o no renovables.
destrucción o alteración de información sobre configuración.
destrucción física o alteración de componentes de una red.
Consumo de recursos limitados.
Ordenadores y redes necesitan ciertas cosas para funcionar: ancho de banda para la red, memoria y espacio de disco, tiempo de CPU, estructuras de datos, acceso a otros equipos y redes, y unos ciertos recursos de entorno como son; potencia o aire frío.
1) Conectividad entre redes
Los ataques denegación de servicio se llevan a cabo frecuentemente contra la capacidad de conectividad entre redes. La intención es evitar que los equipos o las subredes se puedan comunicar con el resto de la red. Un ejemplo de este tipo de ataque es el "SYN flood".

En este tipo de ataque, se comienza por el proceso de establecimiento de conexión de la máquina víctima, la culminación del ataque llega cuando la máquina víctima ha reservado uno de los limitados números de estructuras de datos requeridos para completar la conexión. El resultado es que la legítima conexión se deniega mientras que la máquina víctima espera a que se complete la conexión, cosa que no llega a suceder. Hay que notar que este tipo de ataque no se pretende consumir ancho de banda sino los recursos de memoria y procesador que se consumen con las estructuras de datos usadas para establecer una comunicación. Esto implica que un atacante puede llevar a cabo su ataque desde un módem contra una red mucho mas rápida. (Este es un ejemplo de un ataque asimétrico).

2) Utilización de tus propios recursos contra ti.
Un intruso puede usar tus propios recursos contra ti de inesperadas maneras. Un ejemplo se describe en http://www.cert.org/advisories/CA-1996-01.html En este ataque, el intruso usa paquetes UDP perdidos para conectar el servicio de "echo" en la máquina que usa el servicio de otra máquina. El resultado es que los dos servicios consumen todo el ancho de banda disponible en la red.

3) Consumo de ancho de banda
Un intruso también puede ser capaz de consumir todo el ancho de banda disponible en la red generando una gran cantidad de paquetes dirigidos a tu red. Típicamente esos son paquetes ICMP ECHO, pero en principio pueden ser de cualquier otro tipo. El intruso no tiene porque actuar desde una de las máquinas de la subred, puede ser capaz de coordinar varias máquinas de diferentes redes para obtener el mismo resultado.

4) Consumo de otros recursos
Junto con el consumo de ancho de banda, los intrusos pueden ser capaces de consumir otros recursos que el sistema necesita para operar correctamente. Por ejemplo, hay sistemas en los que existen un número limitado de estructuras de datos para proporcionar información sobre procesos (identificadores de procesos, tablas de entradas de procesos, etc.). Un intruso puede ser capaz de consumir esas estructuras de datos escribiendo un script que no haga nada, pero que repetidamente cree copias de sí mismo. Muchos sistemas operativos modernos, aunque no todos, tienen cuotas para proteger contra estos ataques. De todas formas, si la tabla de procesos no está llena, la CPU puede estar ocupada con un gran número de procesos y el correspondiente tiempo para conmutar entre procesos. Un intruso también puede intentar consumir espacio de disco de otras maneras, por ejemplo;
-Generar excesivo número de mensajes de correo. Para más información, remitirse a: http://www.cert.org/tech_tips/email_bombing_spamming.html
Generar intencionadamente errores que se almacenen en ficheros log.

-Colocar ficheros en áreas de ftps anononimos. Para mas información sobre la configuración correcta de ftps anónimos, mirar: http://www.cert.org/tech_tips/email_bombing_spamming.html

En general, cualquier cosa que permita datos en disco, puede ser utilizada para llevar a cabo un ataque denegación de servicio. Por otro lado en algunos lugares, aparece el mensaje "lockout" después de un cierto número de intentos fallidos de acceso a una determinada cuenta, normalmente 3 o 5. Un intruso puede usar este hecho para evitar el acceso a la cuenta a su legitimo usuario. En algunos casos las cuentas con privilegios suelen ser blancos de estos ataques. Lo mejor es estar seguro de tener un método alternativo para acceder al sistema en caso de emergencia. Un intruso puede hacer que un sistema se venga abajo o que se vuelva inestable enviando datos inesperados a través de la red. Un ejemplo de estos ataques se describe en: http://www.cert.org/advisories/CA-1996-26.html Si tu sistema se viene abajo a menudo sin causa aparente, puede que se trate de este tipo de ataque. Hay otras cosas que pueden ser vulnerables para un ataque denegación de servicio y que es conveniente monitorizar:
* impresoras
* cintas de backup
* conexiones a redes
* cualquier recurso importante para las operaciones de tu empresa

2.3 Destrucción o alteración de los datos de configuración
Un equipo mal configurado puede no operar correctamente o dejar de hacerlo. Un intruso puede alterar o destruir la información de la configuración evitando así el uso correcto del equipo o de la red. Por ejemplo, si un intruso puede cambiar la información sobre las rutas, la red puede venirse abajo. Si es capaz de modificar el registro de una máquina NT, ciertas funciones pueden dejar de funcionar. Para información de como configurar máquinas UNIX remitirse a: http://www.cert.org/tech_tips/unix_security_checklist2.0.html Para información de cómo configurar máquinas NT remitirse a: http://www.microsoft.com/security
Destrucción física o alteración de componentes de red
Lo primero que se debe hacer para evitar este tipo de ataques es salvaguardar la seguridad física de lo equipos contra accesos, sin autorización, a ordenadores, routers, redes, segmentos de red, generadores de potencia, estaciones refrigeradas, y cualquier. 3. Infracciones que no Constituyen Delitos Informáticos Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red. Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.

3.1 BSA-IDC sexto estudio anual sobre piratería del software en América Latina
La Business Software Alliance (BSA) y la International Data Corporation (IDC) revelaron los resultados de su estudio sobre piratería de software.
Los índices de piratería de software en América Latina:

País 2004 2005 2006 2007 2008 Variación %
Argentina 75% 77% 75% 74% 73% -1%
Bolivia 80% 83% 82% 82% 81% -1%
Brasil 64% 64% 60% 59% 58% -1%
Chile 64% 66% 68% 66% 67% 1%
Colombia 55% 57% 59% 58% 56% -2%
Costa Rica 67% 66% 64% 61% 60% -1%
R. Dominicana 77% 77% 79% 79% 79% -1%
Ecuador 70% 69% 67% 66% 66% 0%
El Salvador 80% 81% 82% 81% 80% 0%
Guatemala 78% 81% 81% 80% 81% 1%
Honduras 75% 75% 75% 74% 74% 0%
México 65% 65% 63% 61% 59% -2%
Nicaragua 80% 80% 80% 80% 79% -1%
Panamá 70% 71% 74% 74% 73% -1%
Paraguay 83% 83% 82% 82% 83% 1%
Perú 73% 73% 71% 71% 71% 0%
Uruguay 71% 70% 70% 69% 69% 0%
Venezuela 79% 82% 86% 87% 86% -1%
TOTAL LATAM 66% 68% 66% 65% 65% 0%

De acuerdo con el estudio de IDC y BSA, durante el último año un total de US$ 136 millones de dólares se perdieron como consecuencia de esta actividad ilegal, 7% más que el año anterior y casi 20 veces más de lo que destinará el gobierno colombiano para llevar ayudas médicas a las regiones asiladas del país y prevenir la propagación del brote del virus de la gripa porcina.
El estudio también mostró que a excepción de Chile, Guatemala y Paraguay, en donde crecieron los índices de uso ilegal de software, la gran mayoría de los países en los cuales trabaja BSA en Latinoamérica mantuvo o redujo sus tasas de piratería entre un 1% a 2%. En el mundo la tasa de piratería de software se incrementó en un 3%, llegando hasta el 41% y acumulando pérdidas por US$ 53,135 millones de dólares. 3.2 ¿En qué consiste la Piratería de Software? La piratería de software es atentar contra los derechos de la propiedad intelectual. Se produce la piratería cuando: ·Un individuo o entidad ofrece copias ilegales, en CD – R o CD - RW, aplicaciones descargables o números de serie gratis, a cambio de dinero o mediante trueque. ·Un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados. ·Un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado.

3.3 Tipificación De Los Delitos Informáticos Los tipos de delitos informáticos reconocidos por las Naciones Unidas, se clasifican en:
* Fraudes cometidos mediante manipulación de computadoras.
* Falsificaciones informáticas
* Daños o modificaciones de programas o datos computarizados. 3.4 Fraudes cometidos mediante manipulación de computadoras. Delito Descripción Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Fraude efectuado por manipulación informática Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Delitos Informáticos
Outsiders
Insiders


El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los “delitos informáticos”, estudiosos en la materia los han catalogado como “delitos de cuello blanco” término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como “delitos de cuello blanco”, aun cuando muchas de estas conductas no están tipificadas en los ordenamientos jurídicos como delitos y dentro de las cuales cabe destacar las “violaciones a las leyes de patentes y fábrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros”.
Asimismo, este criminólogo estadounidense dice que tanto la definición de los “delitos informáticos” como la de los “delitos de cuello blanco” no están de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: “el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.”
A este respecto Marcelo Huerta y Claudio Líbano dicen que “en lo relativo a tratarse de “Ocupacional Crimes”, es cierto que muchos de los delitos se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen autorizado los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la teleinformática a través del mal uso del ciberespacio y las supercarreteras de la información o redes de telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia. (Outsiders).”
Es difícil elaborar estadísticas sobre ambos tipos de delitos (delitos de cuello blanco y delitos informáticos). La “cifra negra” es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos “respetables”. Esto en el caso de los delitos informáticos tiene relación con lo que se ha dado a llamar el síndrome de “Robin Hood” es decir a “la creencia en cierto modo patológica de que mientras que robar a una persona física que tiene sus problemas y necesidades materiales como todo hijo de vecino es un hecho inmoral e imperdonable, robar a una institución como la banca que gana decenas de miles de millones al año es casi un acto social que contribuye a una más justa distribución de la riqueza”.
Como sostiene Gutiérrez Francés, “con carácter general, la delincuencia mediante computadoras se inscribe dentro de las formas de criminalidad de “Cuello Blanco”, propias de la delincuencia económica, por lo cual desde el punto de vista criminológico, presentan las mismas peculiaridades que ésta, con las notas específicas que aporta lo informático”
Por mi parte, considero que a pesar de que los “delitos informáticos” no poseen todas las características de los “delitos de cuello blanco”, si coinciden en un número importante de ellas, por tanto diremos que la cualificación del sujeto activo no es un elemento determinante en la delincuencia informática.
Sólo algunos delitos, como los cometidos por los hackers propiamente dichos, podrán considerarse como realizados por un sujeto altamente calificado. Los más, no requieren, en cuanto al sujeto, calificación, ya que pueden cometerse por personas que recién se inician en la informática o por niños que están aprendiendo individualmente en sus hogares.
A este respecto el jurista mexicano Jorge Lara Rivera, en un artículo publicado en Internet nos dice que: “Tradicionalmente se ha considerado que este tipo de delitos se encuadra dentro de los llamados “delitos de cuello blanco” debido a que se requiere que el sujeto activo tenga un conocimiento especializado en informática. Ahora bien, no podemos negar que la especialización informática facilita a los sujetos a incidir criminalmente por medio de las computadoras. Sin embargo, el mundo de la computación se va convirtiendo paulatinamente en un área común y corriente, gracias a la facilidad con la que los modernos sistemas y programas pueden ser controlados.
Dentro de poco tiempo la operación de un sistema electrónico será tan fácil como manejar una televisión, por ejemplo. De esta manera, se puede ubicar como sujeto activo de un delito cibernético a un lego en la materia o a un empleado de un área no informática que tenga un mínimo conocimiento de computación. Por no hablar del problema que se plantea con los llamados “niños genio” que son capaces no sólo de dominar sistemas electrónicos básicos, sino que pueden incluso intervenir exitosamente en operaciones de alto grado de dificultad técnica, acarreando más problemas al tambaleante concepto de la impunidad para el caso de que algunos de estos menores logre cometer estragos importantes a través de los medios computacionales que maneje”.

Tipos de Delitos informáticos
Existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, a decir de Camacho Losa, el único límite existente viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas, por tal razón y siguiendo la clasificación dada por el estadounidense Don B. Parker más la lista mínima de ilícitos informáticos señalados por las Naciones Unidas, he querido lograr una clasificación que desde el punto de vista objetivo sea lo más didáctica posible al momento de tratar esta clase de conductas delictivas, por lo expuesto anteriormente y sin pretender agotar la multiplicidad de conductas que componen a esta clase de delincuencia y como señala Gutiérrez Francés, es probable que al escribir estas líneas ya hayan quedado sobrepasada las listas de modalidades conocidas o imaginables, que ponemos a consideración del lector en forma breve en qué consiste cada una de estas conductas delictivas:

3.5 Los fraudes

LOS DATOS FALSOS O ENGAÑOSOS (Data diddling). conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido también como manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses). Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.


LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down).

Aprovecha las repeticiones automáticas de los procesos de cómputo.
Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes.

3.6 FALSIFICACIONES INFORMÁTICAS:
Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
Cuando empezó a disponerse de fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

MANIPULACIÓN DE LOS DATOS DE SALIDA.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían basándose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

4. EL ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO DE SOFTWARE:

4.1FUGA DE DATOS (DATA LEAKAGE).
también conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera”.

La forma más sencilla de proteger la información confidencial es la criptografía.
WILKILEAKS
En los últimos días, los medios de comunicación han venido dando mucha publicidad a Wikileaks, una organización que al parecer se ha encargado de filtrar comunicaciones secretas entre jefes de estado y varias empresas, además de secretos militares de alto nivel. Cualquier persona que escuche esto, probablemente piense que este hombre Julian Assange es un héroe mundial que ha venido a destapar los secretos más horrendos de los altos jerarcas del mundo. Pocas personas se atreven a preguntarse como obtiene la información esta organización, como hace para difundirla a través de medios poderosos como CNN y con qué objetivo lo hacen? La información que revela Wikileaks es obtenida supuestamente mediante fuentes anónimas que colaboran a la organización. Pero cuando hablamos de un video donde muestran como unos militares matan desde el aire a unos civiles, no queda mucha duda de cuál es la fuente. Aquí les dejo el video por si no lo han visto (Militares matando periodistas). El video fue filmado desde el helicóptero que dispara, y la fuente ( de ser una fuente legal ) sería un militar. En caso contrario, sería un delincuente informático que logró burlar la alta seguridad de los militares y se robó el video

Ahora que supuestamente existe un grupo de informáticos capaces de interceptar cualquier comunicado en cualquier parte del mundo, estamos dando el inicio a la cyber-guerra. Cuánto daño le puede hacer al estado un loco con una computadora? Es demasiado, le puede robar los secretos hasta la CIA y Casa Blanca, que le podría hacer a la gente común? Quiere estar seguro? No le da miedo que alguien pueda leer todo lo que usted escribe? Verdad que necesitamos una ley para controlar a fondo el Internet? Wikileaks es el mayor fraude del siglo XXI, ya que los que sabemos de informática, entendemos de la gran variedad de mecanismo que existen para encriptar la información (codificarla) y además sabemos que no todos los sistemas críticos utilizan el mismo mecanismo. Con mentira y conspiración, gracias a Wikileaks el Internet ya no será tan libre como alguna vez lo fue. Wikileaks apareció en los más grandes medios tradicionales porque los dueños del mundo así lo quisieron. Los secretos revelados no eran tan secretos, ni tan reveladores, pero si salieron a la luz, fue porque los dueños del mundo así lo desearon.

4.2 REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL.
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, considero, que la reproducción no autorizada de programas informáticos no es un delito informático, debido a que, en primer lugar el bien jurídico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la protección al software es uno de los contenidos específicos del Derecho informático al igual que los delitos informáticos, por tal razón considero que la piratería informática debe ser incluida dentro de la protección penal al software y no estar incluida dentro de las conductas que componen la delincuencia informática.

El robo de servicios:

HURTO DEL TIEMPO DEL COMPUTADOR.

Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.
El hurto se concreta así: un cliente cree que ha ingresado a la página Web de determinada entidad bancaria, pero en realidad lo hizo a la página ficticia que han diseminado en la red del café Internet. El cliente, desprevenidamente aporta su clave personal y en ese mismo momento el ilícito toma cuerpo.

El ahorrador cree que hizo la transacción pero ésta nunca se concretó, en cambio el ladrón quedó con su clave.

4.3 APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING)

Es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos.

PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION)
Figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. Para ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza importante en razón de su capacidad y posición al interior de una organización o empresa determinada.

El acceso no autorizado a servicios informáticos:
LAS PUERTAS FALSAS (TRAP DOORS)

Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.

LA LLAVE MAESTRA (SUPERZAPPING), es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.
Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincón del computador.
Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificación.

PINCHADO DE LÍNEAS (WIRETAPPING)
Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora.
Como se señalo anteriormente el método más eficiente para proteger la información que se envía por líneas de comunicaciones es la criptografía que consiste en la aplicación de claves que codifican la información, transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la información se recompone hasta quedar exactamente igual a la que se envió en origen.

4.3 Clasificación de atacantes
o Personal interno
o Ex-empleados
o Timadores
o Vándalos
o Mercenarios
o Curiosos

Según el tipo de persona:
2. Clasificación de atacantes

o Hacker
o Cracker
o Phreacker
o Phishers
o Sniffers
o Etc….

PIRATAS INFORMÁTICOS O HACKERS.
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

CRAKER
Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.

PHREAKERS



Uno de los tipos de usuarios nefastos, que encontramos son los Phreakers que a diferencia de los Lamer (Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers.), se encargan de dañar los sistemas y redes telefónicas ya sea para sacar información o para poder realizar llamadas gratuitas.
Dentro de la categoría de cracker se ubican también los muy conocidos Piratas informáticos, quienes se encargan de realizar copias ilegales de todo tipo de programas sin siquiera respetar los derechos de autor y sistemas de protección con los que cuenta el producto. Esto le sirve para luego comercializar, distribuir y reproducir copias dudosas tanto por la red como de manera física. Es por ello que ahora se les conoce como un nuevo tipo de terroristas, y no es de extrañar que expertos en seguridad como los de la FBI los busquen por el mundo.
Algunas de las empresas más prestigiosas que han sufrido este tipo de ataques son por ejemplo Adobe y Facebook. Vale la pena mencionar que este último ha sido atacado en los últimos días por varios piratas informáticos.
Entre los más peligrosos están el Thrashers, que busca en la papelera de los cajeros automáticos la manera de encontrar las claves de tarjetas de crédito para poder acceder a las cuentas bancarias de los clientes a través de Internet.

BANCOS EN ALERTA ANTE FRAUDES ELECTRÓNICOS.
El Banco Agrícola ha enviado un mensaje de alerta a los clientes de su servicio de banca por Internet, ya que actualmente está circulando un correo electrónico que contiene un enlace con un virus conocido como troyano bancario. Según la institución, este mensaje debe eliminarse de inmediato, ya que contiene un enlace que envía a un sitio que simula descargar un curriculum vitae de una persona que busca empleo, pero en realidad es un virus que tiene la capacidad de autoejecutarse sin que el usuario lo note.

Así, dice la fuente, los "ciberdelincuentes" pueden robar información confidencial como: usuarios, claves, correos electrónicos o cualquier otro dato financiero que les permita realizar movimientos bancarios de manera fraudulenta.
Por otra parte, Citibank solicitó recientemente a algunos clientes autorización para cambiar el número de sus tarjetas de crédito, como medida preventiva, ya que estas podrían haber sido utilizadas en un comercio dónde se detectó clonación de tarjetas. Estas dos modalidades de fraude mantienen pendientes al personal de los bancos encargados de darles seguimiento para evitar que sus clientes sean sorprendidos por los malhechores.
En el primer caso, Banco Agrícola pide a los clientes que sospechen haber sido víctimas o hecho clic en enlace comunicarse lo antes posible con ellos.
En tanto, la directora de Créditos y Riesgos Consumo Citi, Vicky Feris, envío un mensaje de tranquilidad a los clientes al asegurar que los sistemas de la entidad les "garantizan total seguridad y confidencialidad en el manejo de su información y sus transacciones realizadas".
"Una de nuestras principales prioridades es la seguridad de la información de nuestros clientes y su privacidad, constantemente estamos alerta y monitoreando, por medio de la tecnología más avanzada y dando recomendaciones de cómo aplicar medidas preventivas para disminuir el riesgo", declaró Feris.
De hecho, el presidente de la Asociación Bancaria Salvadoreña (Abansa), Armando Arias, ha explicado en anteriores ocasiones que las medidas de seguridad de la banca "son estrictas" y que siempre "tratan de ir varios pasos adelante de los delincuentes".
"Como bancos hemos venido migrando hacia sistemas inteligentes de seguridad, pero es necesario que estas acciones se complemente con prudencia de parte de los usuarios", manifestó.

MEDIDAS DE SEGURIDAD.
Los bancos difunden una serie de recomendaciones que los clientes deben seguir en el momento de hacer sus transacciones bancarias.
Citibank aconseja no responder a correos electrónicos donde se pidan nombres de usuario, claves de acceso o números de tarjeta. Se debe sospechar porque el banco nunca pide este tipo de información a sus clientes.
Banco Agrícola, por su parte, recomienda ingresar de manera directa a la dirección de su sitio web y verificar que se está accediendo a un sitio seguro verificando que aparezca "https" en la barra de direcciones del navegador. Si el cliente sospecha que un sitio web no se ajusta a lo que espera de esta, se debe cerrar y salir, y por ningún motivo seguir ninguna de las instrucciones que le pueda dar.
Por último está el Insider, personas descontentas en su trabajo corporativo o ex-empleados que intentan atacar su centro de trabajo creando caos.

Vale la pena mencionar que en Internet abundan las páginas webs que ofrecen tutoriales y programas para crackers que tienen como objetivo conocer los passwords de cuenta de correo y demás. Sin embargo te indicamos que realizar este tipo de actividades es un delito, así que es mejor evitarlo para no tener problemas con la justicia.

PHISHING
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.

¿EN QUÉ CONSISTE EL DELITO DEL PHISHING?
Como cualquier tarde, Juan Pérez comenzó a revisar sus correos electrónicos en Internet y se dio cuenta que un "banco" le estaba pidiendo actualizar sus datos para hacer más efectivas sus operaciones bancarias.
Rápidamente Pérez accedió a la página web que le habían indicado y digitó su nombre de usuario, el número de la tarjeta de crédito de ese banco y el número de PIN o clave secreta solicitada. Satisfecho de haber puesto al día su información financiera salió de esa página y se olvidó del asunto.
Unas horas más tarde, un par de delincuentes informáticos habían capturado la información electrónica de Pérez y se dedicaban a hurgar entre las cuentas bancarios, clonaron la tarjeta y retiraron efectivo con el falso dinero plástico.
Dos días después, Pérez se dio cuenta que no tenía dinero en sus cuentas ni en sus tarjetas, las mismas estaban sobregiradas y debía una cantidad exorbitante de efectivo sin haberlo utilizado por lo cual trató de demandar al banco. Historias como esta se repiten todos los días en América Latina, y El Salvador no podía ser la excepción. De hecho, la Asociación Bancaria Salvadoreña (Abansa) ha alertado que gradualmente el "phishing" o fraude electrónico ha venido creciendo en Panamá, Guatemala y El Salvador.

Y aunque no se tienen datos concretos del número de fraudes que se dan en el país, se ha detectado un número creciente de delitos informáticos. Una fuente bancaria, quien pidió reserva de su nombre, apuntó que los casos se hacen visibles cuando las víctimas hacen el reclamo a la banca y que hasta los grandes conglomerados financieros son objeto de este tipo de ataques.
Lo peor, señaló, es que los clientes a quienes se defrauda creen que el responsable del delito es el banco. En ese sentido, es necesario que los clientes revisen los contratos y cláusulas respectivas sobre la responsabilidad de los usuarios. Asimismo, se exhorta a establecer un proceso de concientización, haciendo ver que el único responsable de la custodia y uso de la clave es el cliente.

Según informó la gremial el patrón cultural de los clientes salvadoreños les hace más vulnerables a los ataques de los delincuentes, ya que normalmente no acostumbran a leer las advertencias que se colocan en los enlaces de seguridad en los sitios web de los bancos, revelan fácilmente el nombre de usuario, el PIN o clave secreta; además de que dejan anotadas sus claves en cualquier lugar a la vista de extraños.

Cómo evitar el Phishing.
Abansa recomienda que para evitar el fraude electrónico nunca se debe responder a solicitudes de verificación de información financiera o personal mediante correo electrónico o por teléfono.

La Asociación señala que los bancos NO piden información confidencial del cliente bancario (usuario, claves, números de cuenta o balances por ningún medio). Esta información SÓLO es requerida cuando la persona entra a la página de Internet oficial de la institución bancaria. Siempre que vaya a utilizar los servicios de Internet escriba directamente las direcciones correspondientes en la barra de direcciones del navegador.

Nunca ingrese a través de vínculos o "links" recibidos o incorporados en mensajes de correo electrónico. Adicionalmente, la gente debe procurar no utilizar sitios públicos (como cafés Internet, un computador ajeno o la PC de su trabajo) para realizar transacciones financieras de cualquier tipo ya que su información confidencial podría ser capturada.
Siempre debe volverse a digitar el nombre del usuario y la clave de acceso. No almacene esa información en su computadora ni acepte que el navegador guarde automáticamente sus claves.

La Asociación Bancaria también sugiere actualizar con frecuencia el navegador de Internet y el sistema operativo de su computadora con las versiones más nuevas o los parches de seguridad más recientes.
Abansa indica que si alguien es usuario del servicio de banca por Internet verifique que el sitio web se encuentra encriptado y disponga de certificado digital.
Además la dirección URL debe iniciar con "https" y representar el nombre utilizado por su banco y no uno similar o direcciones en números.
Dependiendo del navegador se aconseja verificar que aparezca el icono de un candado cerrado en la parte inferior derecha o al lado derecho de la barra de direcciones.

SNIFFER





Un sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red. Un ruteador lee cada paquete de datos que pasa por él, determina de manera intencional el destino del paquete dentro de la red. Un ruteador y un sniffer, pueden leer los datos dentro del paquete así como la dirección de destino.

Según el tipo de ataque:
*Clasificación de atacantes
* Según el objetivo del ataque:
* Dinero
* Información confidencial
* Beneficios personales
* Daño
* Accidente

SEGÚN EL OBJETIVO DEL ATAQUE:
Tipos de ataques más comunes Errores de conexión Ataques organizativos Datos restringidos Infracciones accidentales de la seguridad Ataques automatizados Hackers Virus, caballos de Troya y gusanos Denegación de servicio (DoS) .

CONCLUSIÓN
El fraude, una manera muy antigua de conseguir beneficios mediante la utilización de la inteligencia, viveza y creatividad del ser humano, considerado como un delito, hay diferentes formas en que son afectados diversos sectores empresariales mediante el mismo, los medios más vulnerables, y mediante la auditoria podemos conseguir un control y chequeo del campo para evitar tipos de fraudes que pueden ser muy dañinos a una corporación o empresa, fraudes hay muchos tipos, algunos más dañinos que otros, cabe destacar que aunque se puede controlar de cierta manera es casi imposible terminar con el fraude por su manera de evolucionar en nuevos fraudes y estrategias de la mente que al crea. Pero su detección a tiempo puede ahorrarnos un mal rato e inclusive pérdidas muy generosas económicamente.
Como podemos darnos cuenta los fraudes Informáticos van en aumento por la gran cantidad de usuarios que existen dentro del ramo, esto es de suma importancia para los consumidores ya que están en un constante peligro.
Es de tomar en cuenta las medidas de seguridad necesarias para que no ser una víctima más de un fraude y estar muy atento a este tipo de delitos porque nadie está exento. Tome sus propias medidas de seguridad y sígalas; recuerde que este tipo de delincuentes son extremadamente audaces para engañar a la gente.

No hay comentarios:

Publicar un comentario