You are on page 1of 4

Definicin de los problemas de seguridad de datos

El delito informtico implica incurrir en actividades criminales que en un primer


momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje entre otros.
Sin embargo, debe destacarse que la evolucin y desarrollo del campo informtico ha
creado nuevas posibilidades del uso indebido de las computadoras lo que a su vez ha
generado la necesidad de regulacin a travs de leyes. A nivel internacional se considera
que no existe una definicin propia del delito informtico, y aun cuando no existe una
tesis de carcter universal muchos han sido los esfuerzos de expertos que se han ocupado
del tema y se han formulado conceptos funcionales atendiendo a realidades de los un
determinado pas. Cuando se habla de la funcin informtica generalmente se tiende a
hablar de tecnologa nueva, nuevos dispositivos de hardware, nuevos programas, nuevas
formas de elaborar informacin ms consistente. Sin embargo se suele pasar por alto o se
tiene muy implcita la base que hace posible la existencia de los anteriores elementos. Esa
base son los datos existentes en los computadores que al ser procesados nos producen esa
informacin que necesitamos. Es muy importante conocer de forma esencial su
significado dentro la funcin informtica, para esto se debe conocer que la informacin:
Est almacenada y es procesada en computadoras Puede ser confidencial para
empresas, personas e instituciones puesto que puede ser mal utilizada o simplemente ser
saboteada Suele estar propensa a robos, sabotaje o fraudes Los primeros puntos nos
muestran que la informacin est centralizada y que puede tener un alto valor y los
ltimos puntos nos muestran que se puede provocar la destruccin total o parcial de la
informacin, que incurre directamente en su disponibilidad que puede causar retrasos de
alto costo, por ello el dibujo a continuacin nos muestra una relacin seguridad-costo,
puesto que en una empresa o compaa cualquiera, que se encuentre en su normal proceso
de administracin del sistema informtico, el costo por perdida de informacin pudiera
representar un mayor costo que el dinero que se pudiera invertir en seguridad informtica.

Introduccin a los virus y al vandalismo computacional


El virus se crea en el computador como subprograma o microprograma ejecutable para ser
empleado como una herramienta de sabotaje o simplemente como un medio de distraccin para
quien lo realiza, bien sea consciente o inconscientemente, de esta manera estar creando un hecho
vandlico. Despus crear el virus este lo coloca en el sistema computacional, red, o computadora
para el cual estaba destinado de esta primera fase de creacin, vienen las ms importantes a
cumplir de forma automtica e independiente del control de creador del virus, estas fases son:
Entrada al sistema, Instalacin, Reproduccin y Daos al mismo. Entrada al Sistema Es una
computadora que se conecta a dos o ms redes y reenva paquetes de acuerdo con la informacin
encontrada en su tabla de enrutamiento INFORMTICA INSTRUMENTAL 70 La entrada al
sistema es la primera etapa pues es donde se inserta el virus en la red. El virus debe ir incrustado
en un archivo de instalacin o en una simple pgina Web a travs de cualquier mensaje llamativo
para el usuario que lo invite a hacer clip en l. Las vas de infeccin son tambin principalmente
los disquetes, programas copiados, Internet o el propio correo electrnico, en este ltimo caso el
contagio es considerado como masivo y peligroso para el sistema. La Instalacin Normalmente
los virus crean formas especficas que atienden a una serie de instrucciones programadas como el
ocultarse y conocer el sistema para vulnerar su seguridad, mientras se cumplen unas determinadas
opciones predeterminadas por el creador del virus. Despus de instalarse el virus se activa en el
sistema dependiendo de las funciones programadas por su creador e inicia su proceso de
destruccin o sabotaje. Este proceso puede ser muy rpido en algunos casos y largo en otros,
segn el tipo de virus. La Reproduccin Consiste en crear copias del virus en otro archivo, para
que Al momento de ser eliminado quede una copia del mismo, as pronto la copia iniciar su vida
de virus dentro del sistema. Adems, el virus asegura su extensin a otros ordenadores y debe
hacerlo de la forma ms discreta y rpida posible. En este momento el virus no se manifiesta, ya
que solo se instala en ms lugares . Garantizando as su propsito de sabotaje o destruccin de
informacin. Su Manifestacin: Cuando el virus conoce el sistema, ya esta preparado para atacar
y realizar su ultima etapa para el cual fue creado, entra en actividad. Aqu es donde Sabotea
ventanas de Windows, formatea el disco duro, borra archivos importantes. En esta etapa el
computador se encuentra ya infectado de virus, si no se dispone de un software antivirus que
neutralice el virus toda la informacin se perder.

La prevencin y deteccin de virus


Al ser contagiada la computadora de cualquier Internauta o usuario del computador.
Evidentemente si est contagiado de un Virus este se activa al contagiarse, s vern los efectos.
Los sntomas son diferentes. En la siguiente lista se pueden describen los sntomas ms comunes.
1. El sistema operativo se auto reinicia, sin causas aparentes, se queda colgado (el sistema no
responde).
2. Puede observar una reduccin considerable del espacio de su disco duro, as como de la
memoria RAM. Debido a que el virus utilizo memoria en disco para su instalacin persona que
navegue a travs de la red de Internet INFORMTICA INSTRUMENTAL 71 y ejecucin. Si
parte de esta memoria esta ya ocupada, los programas instalados sern ms lentos, y no se podrn
instalar programas nuevos por falta de memoria, de manera general tendramos como resultado
una inestabilidad de nuestro sistema.
3. Puede observar la desaparicin de archivos, envi de mensajes de error frecuentes, tambin la
extensin de los archivos puede verse afectada.
4. Es posible que un fichero o archivo all crecido extraamente debido a que el virus se copio en
ese archivo o fichero.
5. Puede observar cambios y situaciones extraas en su pantalla, ya que algunos Virus estn
programados para actuar en el sistema de vdeo. Otros virus ms fuertes, se manifiestan
invirtiendo el video, como si este se reflejara en un espejo o se situara del revs. Algunos de estos
virus o efectos, pueden ser obra de una broma, que se extingue cuando se pulsa una tecla
cualquiera, o al descargar una pelcula, msica, o programa desde Internet.
6. Es posible que cuando pulse determinadas teclas vea acciones extraas en su computador, o se
cierre el programa en el que est trabajando.

Desinfectando. Los antivirus como medio de prevencin


En la actualidad podemos encontrar una gran gama de medios para proteccin a la hora de lidiar
con virus informticos, existe gran variedad de software Antivirus. Los Antivirus son programas
especficos, capaces de detectar y eliminar la mayora de los virus, ya que un Antivirus debe de
ser constantemente actualizado, puesto que cada da aparecen nuevos y ms extraos virus
informticos. Por lo que se requiere su constante actualizacin. En este sentido, se hace difcil
elegir el Antivirus adecuado, pero siempre debemos tener uno en nuestro computador. Para
desinfectar nuestra computadora de cualquier virus, tenemos que poseer cierta nocin de como
funcionan y actan los Antivirus. En la siguiente lista podr observar diferentes caractersticas de
virus, los cuales le permiten detectar cualquier tipo de virus, cualquiera sea su naturaleza. 1. Si
detecta, por los sntomas, que el virus se ha instalado en la memoria RAM, deber ejecutar el
antivirus reiniciando la computadora o desde el mismo sistema operativo, todo ello va depender
de que Antivirus tenga instalado en su computadora. 2. Si ejecuta el Antivirus, por lo general, en
su men (del programa antivirus) le permitir chequear los discos que desee como son discos
duros de su maquina, disqueteras, as como unidades lectoras de CD o correo electrnico. Todo
esto lo podr evaluar. Si en este chequeo detecta algn tipo de Virus el Antivirus proceder a
desinfectar el fichero infectado alterar el funcionamiento de dicho fichero. INFORMTICA
INSTRUMENTAL 72 3. Los antivirus pueden permanecer constantemente en alerta de manera
que al detectar un virus en el sistema enviara un mensaje de alarma. Al aparecer este mensaje
utilice el antivirus para desinfectar todas las unidades de su computador. El uso del antivirus no
es complejo, adems dichas aplicaciones estn tan automatizadas, que tras la instalacin, el
usuario puede olvidarse de los virus. La actualizacin del antivirus se hace a travs de una
conexin segura a Internet ascendiendo a la pgina principal del software antivirus en Internet.

Exploracin de la seguridad en internet: Hackers, Crackers Y Piratas


Adyacente a los avances de la tecnologa sobre todo en el rea de la informtica y las
comunicaciones en los ltimos aos, ha surgido una serie de apasionados de estas tecnologas,
que a travs de la practica constante y el dominio de tcnicas informticas esenciales y equipados
con sus computadores y conexiones a redes como Internet, ha logrado perpetrar y cometer delitos
a instituciones tan potencialmente seguras como el Pentgono y la NASA. Estos aficionados que
cada da van descubriendo tcnicas ms novedosas de desarrollo en la programacin y en todo lo
relacionado con funcionamiento de un determinado sistema computacional. Podemos
encontrarnos con diferentes trminos para definir a estos personajes: hackers, crackers, piratas.
Estando normalmente condicionado el calificativo a los objetivos y efectos de sus ataques a los
sistemas hasta el grado de violar su seguridad. Los crackers, por el contrario, tienen como
principal objetivo producir daos que en muchos casos suponen un problema de extrema gravedad
para el administrador del sistema. En cuanto a los piratas, su actividad se centra en la obtencin
de informacin confidencial y software de manera ilcita, para su beneficio.
Caracterizar a una de estas personas es muy difcil establecer, porque salvo en los casos en que
han saltado a la luz pblica como resultado de sus actividades, en su conjunto forman un crculo
cerrado e impenetrable, usando redes pblicas o mudndose constantemente de su sitio de
operaciones para no ser descubierto. Una aproximacin podra ser la de un joven, bastante
inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en muchos casos, algo de
inadaptacin social. Su principal motivacin es la de acceder a sistemas protegidos de forma
fraudulenta, en una escala que va desde la mera constancia de su xito, hasta la destruccin de
datos, obtencin de informacin confidencial, colapso del sistema. Normalmente los objetivos
ms apetecibles son los sistemas ms poderosos, puesto que si lo haces eres respetado en su
mundo tales como relacionados con la seguridad nacional, defensa e instituciones financieras,
pero ante las posibles consecuencias legales de estos actos optan por otros organismos pblicos,
las universidades y las empresas. INFORMTICA INSTRUMENTAL 73 Existe una serie de
grupos que tienen un carcter supranacional, y que se extiende a travs de su mundo en el que se
desenvuelven: Internet. A travs de este medio intercambian informacin y experiencias, al
mismo tiempo que logran un cierto grado de organizacin. Esto ha disparado la alarma en algunos
mbitos gubernamentales, puesto que deben tener la capacidad de lograr controlarlos de cierta
manera, dado que una accin coordinada que afectar a varios sistemas estratgicos de un pas
puede ser igual de desestabilizadora que las actividades terroristas. Debido a estos avances y
amenazas hacia los sistemas computacionales, se estn adoptando medidas que garanticen una
cobertura suficiente: como la adquisicin de herramientas de software para la gestin de red,
firewalls (cortafuegos, programas especializados en la proteccin de redes y sistemas), y software
de auditoria; la elaboracin de planes de seguridad tanto fsica como lgica y de las polticas
correspondientes; y, por ltimo, la mentalizacin de los usuarios para el correcto uso de los
servicios que se prestan. De todas formas, la total seguridad total nunca se podr alcanzar.
Adems, esto representa un incentivo para que los administradores de los sistemas y responsables
de seguridad ser mejores en su trabajo, ya que cada ataque con xito coloca en evidencia nuestras
deficiencias.

Estado actual de la legislacin venezolana en materia de delitos informticos .


Es necesario destacar el gran avance que conseguido nuestro pas en lo concerniente a seguridad
informtica en los ltimos tiempos con respecto a legislacin sobre las nuevas tecnologas.
Veamos algunas de ellas que son recientes y otras que por sus propias caractersticas las hacen
ideales para su tratamiento procesal: Constitucin Decreto 825 sobre la prioridad de Internet.
Ley de Mensajes de Datos y Firmas Electrnicas Decisin 486 Rgimen Comn sobre
Propiedad Industrial Ley Orgnica de Telecomunicaciones Ley de Proteccin al Consumidor
Ley de Registro Pblico y Notariado Cdigo de Procedimiento Civil Cdigo Civil Cdigo
de Comercio Ley de Delitos Informticos COPP Al respecto de los virus nuestro marco legal
los tipifica y describe como: El artculo 2 de la Ley Especial Contra los Delitos Informticos
(LECDI), de la Gaceta Oficial No 37.313 de la Repblica Bolivariana de Venezuela, define que
el virus: es un programa de computacin o segmento de programa indeseado que se desarrolla,
se multiplica, se auto-reproduce, se contamina incontroladamente y que genera efectos
destructivos o perturbadores en un programa o componente de un sistema. INFORMTICA
INSTRUMENTAL 74 El programa para estos efectos malignos, sera como un plan, una rutina
daina o secuencia de instrucciones utilizadas para realizar un fin en especfico por medio de un
computador para ser aplicado a computadores. A la vez un virus puede ser no maligno o
destructivo (son diseados especialmente para destruir completamente la informacin), pero si
puede ser perturbador, como por ejemplo la ejecucin de programas sin un operador del
computador, abrir ventanas en nuestros programas etc., lo cual se considera tambin como virus
s no tiene esa rutina, an puede causar problemas, como tomar espacio libre del disco duro y de
la memoria, o bajar el rendimiento de la computadora. Aunque no todos los virus son dainos,
algunos slo causan incomodidad o perturbacin a sus vctimas, pero, otros. Cuando seamos
vctimas de un delito informtico podremos acudir a la Fiscala General del Ministerio Publico,
donde es el Fiscal quien ordena y dirige las investigaciones penal sobre el delito informtico
acaecido, determinando a travs de sus investigaciones y pruebas quien es responsable por el
delito informtico Instituciones relacionadas en Venezuela con el combate a estos delitos.
Actualmente en Venezuela existe la Divisin Nacional contra los Delitos Financieros e
Informticos del Cuerpo de Investigaciones, Penales, Cientficas y Criminalsticas, y la Fiscala
General del Ministerio Pblico, va a contar con 2 fiscales especializados en el rea de los delitos
informticos. Y personal calificado en cuanto a informtica se refiere, que prestan su colaboracin
para combatir y minimizar los delitos informticos en nuestro pas.

You might also like