Você está na página 1de 18

Un

sistema informtico como todo sistema, es el

conjunto de partes interrelacionadas, hardware, software y de recurso humano (humanware) que permite almacenar y procesar informacin.

Consiste

en asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi y que la informacin que se considera importante no sea fcil de acceder por cualquier persona que no se encuentre acreditada .

El

aumento de personas, que con el afn de acceder a un sistema, violan medidas de seguridad, poniendo en peligro, la integridad, confidencialidad o disponibilidad de los sistemas informticos y de los datos almacenados en ellos.

Debido

a la gran afluencia de las redes a Internet, se presentan diversos problemas como son: El Internet expone las computadoras conectadas a muchos programas destructivos. Las prdidas de corporaciones, debido a ataques computacionales, se han incrementado. Las computadoras conectadas a Internet, tienen ms riesgos que las que estn conectadas internamente o privadamente.

Se sirven de una amplia gama de artimaas para conseguir entrar en un sistema. Pueden acudir a la denominada "ingeniera social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la informacin necesaria para abrir la puerta de entrada al mismo. Obviamente, la "ingeniera social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podra convertirse en un "sospechoso habitual", ante cualquier anomala o incursin que fuera detectada en adelante en ese sistema.

Otro

mtodo a utilizar, son los Caballos de Troya, es decir, programas que se introducen en el ordenador y, engaando al usuario, que consiguen determinados datos de gran utilidad para el hacker.

Un

Caballo de Troya tpico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la tpica pantalla de login (usuario) y password (contrasea) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrs de otro,pero estos irn a parar a un fichero del que sern recolectados ms tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simular un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocar la verdadera rutina de entrada al sistema. El usuario (vctima) pensar que escribi correctamente.

En

Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes, las que actan revisando los paquetes de informacin electrnica que transitan por una determinada red. Como generalmente dichos paquetes de una red no estn encriptados, bastar que el Hacker revise dicha informacin para conocer sus nombres y contraseas.

Los

perjudicados, generalmente son personas jurdicas. Se trata, usualmente, de bancos, compaas de seguros, empresas pblicas y privadas, etc., sin importar si cuentan o no con medidas tcnicas de proteccin.

Una

vez que estas asociaciones detectan las conductas ilcitas, de las cuales ha sido objeto, suelen no denunciar los delitos por temor a sufrir una prdida en su imagen corporativa. No estn dispuestas a perder su status de seriedad, solvencia y seguridad, y antes de ver sus debilidades expuestas, prefieren solucionar el problema mediante la aplicacin de medidas internas, como despidos o aumento de medidas de seguridad. Por supuesto, esta actitud no hace, sino favorecer a los delincuentes, quienes continuarn con sus conductas con la mayor impunidad.

Con

el nuevo siglo y tomando en cuenta el espectacular crecimiento que tiene el Internet, aparece un nuevo y preocupante tipo de "hacking", el de sus propios empleados. Segn un estudio de la International Data Corporation (IDC), nada menos que un 70% de los ataques piratas, los generan empleados descontentos con la empresa para la que trabajan.

Rich

Brewer, uno de los analistas de esta prestigiosa consultora, informa que, empleados relacionados con los sistemas informticos de las empresas son, en la mayora de los casos, los que mejor conocen cmo funcionan y qu debilidades tienen. Con todo esto en mano, y ante una mala situacin laboral, es tentador usar este tipo de informacin en contra del empleador.

En

sus artculos: 211 bis 1 al 211 bis 7


Destruir

informacin sin autorizacin Conocer o copiar informacin sin autorizacin Destruir informacin an cuando se tenga autorizacin para el acceso

Considera

delito la entrada en un sistema informtico aunque no produzca daos. El proyecto de reforma del Cdigo Penal (CP) levanta ampollas en la comunidad hacker, por la criminalizacin sin condiciones del acceso no autorizado a sistemas informticos. El texto, publicado en el Boletn Oficial de las Cortes Generales, destaca porque usa por primera vez la palabra hacker, pasando por delante del Diccionario de la Real Academia, aunque no la define.

El

Boletn Oficial de las Cortes Generales publica el Proyecto de Ley Orgnica por el que se modifica el Cdigo Penal, introduciendo nuevos tipos penales. Entre ellos destaca el acceso no autorizado a sistemas informticos que se incluye en el artculo 197. El texto del nuevo apartado propuesto es el siguiente:

"El

que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorizacin a datos o programas informticos contenidos en un sistema informtico o en parte del mismo, ser castigado con pena de prisin de seis meses a dos aos". Los requisitos que deben concurrir para que sea aplicable el nuevo tipo penal son los siguientes:

1.

Que se produzca un acceso a datos o a programas

2. Que stos se encuentren en un sistema informtico o parte del mismo

3. Que el acceso se realice sin autorizacin


4. Que se vulneren las medidas de seguridad establecidas para impedir el acceso

Você também pode gostar