Artículos
 
   
 
EL ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS 

En los últimos años, la seguridad informática a nivel mundial ha sido vulnerada por el aumento de personas inescrupulosas, quecon elafán de acceder a un sistema, violan medidas de seguridad, poniendo en peligro,la integridad, confidencialidad o disponibilidad de los sistemas informáticos y de los datosalmacenados en ellos.

Debido a la gran afluencia de las redes a Internet,se presentan diversos problemas como son:

  • El Internet expone las computadoras conectadas a muchos programas destructivos.
  • Las pérdidas de corporaciones, debido a ataques computacionales, se han incrementado.
  • Las computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente o privadamente.

QUIENES SON LOS HACKERS?

 “Sonindividuos, frecuentemente jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso, bien con el fin ulterior de obtener información protegida (passwords o contraseñas, información sobre tarjetas de crédito, secretos empresariales, etc), o de atacar un sistema ored provocando su paralización (como en los incidentes de denegación de servicio), o dañando los datos almacenados”

En la actualidad,es curioso observar, que una buena parte de las conductas informáticas delictivas, se lleva a cabo por personas vinculadas de algún modo a las empresas, como empleados de confianza,  técnicos, especialistas en programación, y, en general, todo tipo de personas con acceso material a las instalaciones de procesamiento de datos.

 De lo que acaba de señalarse,es importante observar, queempresasa nivel mundialestán tomando precauciones, conel fin de tener un sistema seguro y protegido contra ataques internos y externos.Unade las formas de controlar, son a través de las paredes de fuegos o denominado “firewalls”.

 Al instalar un firewalls, se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera, entre la red interna y el exterior y proveen un nivel de seguridad,mas allá de la protección por contraseñas o passwords.

CÓMO LO HACEN?

Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema. Pueden acudir a la denominada "ingeniería social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrir la puerta de entrada al mismo. Obviamente, la "ingeniería social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podría convertirse en un "sospechoso habitual", ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema.

Otro método a utilizar, son los Caballos de Troya, es decir, programas que se introducen en el ordenador y, engañando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker.

Un Caballo de Troya típico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la típica pantalla de login (usuario) y password (contraseña) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrás de otro,pero estos irán a parar a un fichero del que serán “recolectados” más tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simulará un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocará la verdadera rutina de entrada al sistema. El usuario (víctima) pensará que escribió correctamente.

En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes,las que actúan revisando los paquetes de información electrónica que transitan por una determinada red. Como generalmente dichos paquetes de una red no están encriptados, bastará que el Hackerrevise dicha información, especialmente entre las 8 y 9 A.M., (hora en queson encendidos los ordenadores por los usuarios),para conocer sus nombres y contraseñas.

LA VICTIMA.-

Los perjudicados, generalmente son personas jurídicas. Se trata, usualmente, de bancos, compañías de seguros, empresas públicas y privadas, etc., sin importar si cuentan o no con medidas técnicas de protección.

Una vez que estas asociaciones detectan las conductas ilícitas, de las cuales ha sido objeto, suelen no denunciar los delitos por temor a sufrir una pérdida en suimagen corporativa. No están dispuestas a perder su status de seriedad, solvencia y seguridad, y antes de ver sus debilidades expuestas, prefieren solucionar el problema mediante la aplicación de medidas internas, como despidos o aumento de medidas de seguridad. Por supuesto, esta actitud no hace, sino favorecer a los delincuentes, quienes continuarán con sus conductas con la mayor impunidad.

Con el nuevo siglo y tomandoen cuenta el espectacular crecimiento que tieneelInternet, aparece un nuevo y preocupante tipo de "hacking",el de sus propios empleados. Según un estudio de la International Data Corporation (IDC), nada menos que un 70% de los ataques piratas, los generan empleados descontentos con la empresa para la que trabajan.

Rich Brewer, uno de los analistas de esta prestigiosa consultora, informa que, empleados relacionados con los sistemas informáticos de las empresas son, en la mayoría de los casos, los que mejor conocen cómo funcionan y qué debilidades tienen.Con todo esto en mano, y ante una mala situación laboral, es tentador usar este tipo de información encontra del empleador.

A pesar de la gravedad de la situación, en la mayoría de los casos las empresas callan estos incidentes.Es así que en los Estados Unidos de Norteamérica, según lo indica unFederal de Investigaciones (FBI), menos del 3% de los ataques piratas a corporaciones fueron detectados el año pasado, y de éstos, menos de un 1% fueron denunciados a este organismo estadounidense

LEGISLACIÓN ECUATORIANA.-

El artículoinnumerado siguiente al artículo202 del Código Penal Ecuatoriano, contemplala pena de 6 meses a 1 año de prisión y multa dequinientos a mil dólares de los Estados Unidos de Norteamérica a quien, “empleando cualquier medio electrónico, informático o afín,violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad”

El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica, si la información obtenida se refiere a la “seguridad nacional o secretos comerciales o industriales”

Es oportuno señalar, que la informática, no es sólo un fenómenocientífico de carácter subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de los datos referidos a las personas,convirtiéndose en un verdadero factor de poder, ante el cual, los particulares deben tener las respectivas protecciones.

Es evidente, que la persona que violenta claves, sistemas de seguridad para obtener información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnológicos.

.-RODRÍGUEZ, Gonzalo, ALONSO, Jaime.“Derecho Penal e Internet”.Editorial la Ley. 2.002 pp.266

 

 

Proasetel © 2003 - 2006 Derechos reservados :-: Sitio Diseñado por Metamorf