Académique Documents
Professionnel Documents
Culture Documents
1. SEGURIDAD DE LA INFORMACIN
Debemos distinguir entre seguridad informtica y seguridad de la informacin. Aunque la informacin est muy residenciada en la informtica y esta plantea problemas muy abundantes y especficos de seguridad, la informtica no es la nica fuente de inseguridad de la informacin sino que tambin hay amenazas provenientes de factores humanos, relaciones con otras organizaciones, infraestructuras de acceso y un sinfn de elementos que superan el mbito de la informtica. De forma que el objetivo de la seguridad de la informacin no es tanto proteger ordenadores, redes de datos o discos, sino proteger la informacin de todas sus amenazas, vengan de donde vengan. Por ello, el captulo de la seguridad de la informacin lo planteamos en el mbito de la tecnologa informtica y de las telecomunicaciones, analizando sus peligros en la configuracin de instalaciones informticas, sistemas operativos, redes de datos, desarrollo de software seguro, mecanismos software y hardware de proteccin, etc., pero tambin estudiamos aspectos no puramente informticos tales como actuacin de las personas, flujos de trabajo en la organizacin, etc. En conclusin podemos hablar de dos clases de peligros a seguridad: - Peligros internos del sistema informtico. Son factores que se deben a instrumentos informticos y se resuelven con medios informticos. - Peligros externos al sistema informtico. Son los peligros debidos a la intervencin humana (usuarios del sistema, normalmente) y, en cuanto son humanos, constituyen factores que no se pueden automatizar del todo.
2. SEGURIDAD INFORMTICA
La palabra seguridad tiene significados diferentes en informtica. Pensemos en un sistema de gestin de nmina. Alguien considerar que el sistema es seguro si es fiable, en el sentido de que tramite las nminas puntualmente, por el importe correcto, con las retenciones fiscales que correspondan, etc. Otros pensarn en un sistema robusto, que se defienda bien de los fallos del hardware y las comunicaciones. Otros darn ms importancia a la proteccin de la informacin, de forma que el sistema no permita que un intruso sin autorizacin modifique las retribuciones. Otros, que se mantenga la privacidad de la informacin (que no se revelen al pblico los datos personales de los trabajadores). Todas estas visiones de la seguridad son correctas aunque cada una enfatiza un aspecto particular. De aqu que podamos afirmar que las seguridad es un concepto que abarca muchos frentes, todos relacionados con la conservacin y salvaguarda de la informacin. Y podemos definirla como el conjunto de tcnicas, herramientas y mtodos dirigidos a asegurar que los recursos de informacin de una organizacin se utilicen de la manera prevista, mantenindola ntegra y garantizando su continuidad. La seguridad es una materia que, en al mbito informtico, se ha desarrollado mucho en los ltimos aos, de forma que se han ido creando una amplia serie de estndares, protocolos, mtodos, reglas, herramientas y leyes cuyo objetivo es minimizar los riesgos a la infraestructura informtica y a la informacin propiamente dicha. Pensamientos errneos acerca de la seguridad. La primera dificultad y peligro de la seguridad de la informacin son las ideas y pensamientos que generan una confianza falsa. Los ms frecuentes son los siguientes: - Mi sistema no es importante para un cracker Quin va a querer mi informacin? Eso puede ser verdad pero, los contagios se realizan con programas automticos, desde unas mquinas a otras y estos no distinguen informacin buena de mala, interesante de no interesante, etc. Por tanto abrir sistemas y trabajar sin proteccin es facilitar la inseguridad. - Estoy protegido pues no abro archivos que no conozco. Esto olvida que los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.
SEGURIDAD DE LA INFORMACIN 99
- Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que van apareciendo. - Como dispongo de un firewall no me contagio. El firewall nicamente proporciona una limitada capacidad de respuesta, mientras que las formas de infectarse son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no protege).
3. PRINCIPIOS DE SEGURIDAD
En el mundo anglosajn, hay tres principios en materia de seguridad (confidencialidad, integridad y disponibilidad) conocidos por sus iniciales, como principios CIA, (Confidentiality, Integrity, Availability) cuya misin es atender a los peligros y amenazas de todo tipo que se ciernen sobre la informacion. Su contenido y alcance es el siguiente: - Confidencialidad o privacidad. En muchos sistemas habr informacin de valor econmico o poltico, secretos de empresa, etc., siendo crucial establecer reglas de privacidad, que eviten su revelacin indebida. - Integridad. La informacin se ha de mantener en estado integro, impidiendo alteraciones indebidas, tanto intencionadas como debidas a negligencias o a comportamientos defectuosos del sistema. - Disponibilidad. La informacin ha de estar disponible para los usuarios autorizados, de forma continuada, eficaz y con tiempos razonables de respuesta. De nada sirve prevenir los accesos no autorizados, si se pueden perder datos por no hacer copias de seguridad o que sean tales los controles de acceso que la informacin slo se pueda recuperar tras una espera de varios das. Aunque los tres principios son importantes, cada sistema pondr el nfasis en uno o varios de los tres principios anteriores, segn sus objetivos y forma de trabajo concretos. As, el sistema de informacin de un cuerpo policial pondr el nfasis en la confidencialidad, mientras que un sistema de informacin de control areo pondr el nfasis en la integridad y disponibilidad del servicio.
4. PROBLEMAS DE LA SEGURIDAD
Podemos hacer dos grupos con los peligros o enemigos de la informacin en informtica: internos y externos.
Identificacin de usuarios. Es importante definir mecanismos o procedimientos para identificar al usuario, es decir, para dar seguridad al sistema de que el usuario que lo utiliza es quin dice ser. Para identificar a los usuarios existen varias tcnicas, esencialmente las siguientes: - Dispositivos Fsicos o Tokens. Son cosas fsicas o dispositivos que posee el usuario y que lo identifican. Por ejemplo una tarjeta de acceso. - Clave secreta o password. La clave secreta es una informacin, algo que solo el usuario sabe, por ejemplo, una password, nmero de identificacin personal, PIN, etc. Es el mtodo de autentificacin ms utilizado. La autentificacin la realiza el sistema comparando la clave del identificador aportada con la que el sistema tiene almacenada internamente. - Biometra. La biometra es el reconocimiento automtico de la persona analizando rasgos fisiolgicos o de conducta, por ejemplo sus huellas dactilares, el iris de sus ojos, su voz, etc. Normalmente la biometra se utiliza para identificar usuarios, para acceder a una institucin, edificio o estancia de acceso restringido, o bien, para utilizar o consultar algn servicio o informacin protegida proporcionada por un sistema informtico. En la actualidad existen mtodos de reconocimiento automtico de huellas dactilares, reconocimiento del rostro, ADN, geometra de la mano y de la palma de la mano, reconocimiento del iris, reconocimiento de la retina y del olor o esencia corporal. La mayor parte de estos mtodos estn en fase de pruebas, y la mayor parte de los productos biomtricos comerciales son de huellas dactilares y reconocimiento del iris. - Firma digital o electrnica. Se denomina firma digital a un esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrnico. Una firma digital da al destinatario seguridad de que el mensaje recibido fue creado por el remitente, y que no fue alterado durante la transmisin. Las firmas digitales se utilizan comnmente para la distribucin de software, transacciones financieras y en otras reas donde es importante detectar la falsificacin y la manipulacin. Consiste en un mtodo criptogrfico que asocia la identidad de una persona o de un equipo informtico al mensaje o documento. En funcin del tipo de firma puede, adems, asegurar la integridad del documento o mensaje. La firma electrnica, como la firma holgrafa (autgrafa, manuscrita), puede vincularse a un documento para identificar al autor, para sealar conformidad (o disconformidad) con el contenido,
- Existe un apartado dentro de los navegadores donde podemos comprobar nuestros certificados, los certificados de las autoridades de certificacin, los certificados de servidores guardados a los que nos hemos conectado, etc.
Disminucin del software. Se debe tener instalado en el ordenador nicamente el software necesario, ya que ello reduce riesgos. Vigilancia de la red. Tecnologas repelentes o protectoras. Estableciendo cortafuegos, sistemas de deteccin de intrusos (antispyware, antivirus, llaves para proteccin de software, etc.) Cdigos detectores de errores. La informacin se puede almacenar en formatos que permitan la deteccin de alteraciones o daos parciales. Algunas tcnicas pueden incluso corregir los errores y recuperar informacin daada. Estas tcnicas se suelen emplear para autorreparar fallos fsicos, y tambin para detectar alteraciones intencionadas.
etc.... Esto genera riesgos en la seguridad ya que una forma habitual de propagar un virus es envindolo en un adjunto a un correo. Pero no es el nico problema del correo electrnico. Otros riesgos habituales son los siguientes: - Suplantar la identidad del remitente. Puede ocurrir que alguien de forma malintencionada mande un correo suplantando la identidad de otra persona u organizacin. - Si el correo viaja como texto plano (es decir, sin encriptar), un tercero que intercepte los mensajes podra acceder a informacin privilegiada sin que remitente y destinatario se enteren. - Recepcin de correos no solicitados. Es lo que se conoce con el nombre de Spam y se puede convertir en un autntico calvario, ya que su nmero puede crecer hasta hacer invertir al usuario una cantidad de tiempo considerable abriendo correos en los que no tiene inters. - El bombardeo de correos de forma malintencionada por parte de algn o algunos usuarios con el objetivo de saturar el PC de forma que no pueda cumplir con su cometido de recepcin y envo de correos. Se pueden evitar algunos de estos problemas y riesgos, adoptando medidas tales como: - para impedir la ejecucin de cdigo malicioso se debe evitar la ejecucin de ficheros adjuntos o, al menos, ser muy prudentes. Esto debe ser as aunque se conozca al remitente del correo ya que pueden haber suplantado su identidad, o lo que es peor, puede que su equipo est infectado por algn virus que acte leyendo la agenda de direcciones y se autopropague. En resumen, prestar especial atencin a los ficheros adjuntos a correos ya que supone uno de los principales riesgos de contagio a travs del correo electrnico. - Uso de la firma electrnica para garantizar la integridad y autenticidad de los mensajes y usuarios. d. Virus. Un virus informtico es un programa capaz de copiarse a s mismo y propagarse dentro de un sistema informtico o una red, sin conocimiento de los usuarios del sistema. Probablemente es el software malicioso ms popular, aunque su utilizacin en los ltimos aos ha ido disminuyendo.
Virus de sobreescritura. Se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot o de arranque. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando el ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras este no se intente poner en marcha con un disco infectado. Por tanto, el modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar el ordenador con un disquete desconocido en la disquetera. Virus cifrados. Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que pueden pertenecer a otro grupo. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimrficos. Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen, por lo que suelen ser los virus ms dificiles de detectar. Virus de Fichero. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. e. Gusanos. Un gusano (worm) es, al igual que un virus, un programa capaz de autorreproducirse. Pero a diferencia de un virus, se propaga de forma automtica por una red de ordenadores, sin requerir intervencin humana. A diferencia de un virus, no necesita empotrarse en un programa anfitrin. Dada su capacidad de infeccin autnoma, los gusanos tienen una alta capacidad de dao. De infausto recuerdo es el gusano Blaster, que contamin a media humanidad en 2003, aprovechando una vulnerabilidad en el sistema operativo Windows; aunque ms dao proporcional hizo el gusano Morris en 1998, un experimento que se le fue de las manos a su autor y provoc la mayor cada de servicio de Internet ocurrida hasta el momento. Este incidente propici la
i. Firewal. En la actualidad y en la situacin que se encuentra el uso de Internet resulta indispensable el empleo de dos tipos de programas: un Antivirus y un Firewall. Un Firewall es un elemento que interponemos entre nuestra maquina y la red, que sirve para filtrar a voluntad el trafico de datos que puede llegar, tanto de la red hacia nuestra maquina como de esta hacia la red. Est compuesto de un programa (software), un equipo (hardware) o una combinacin de ambos (software + hardware). j. Correo no deseado (spam). El trfico de correo no deseado representa una amenaza, por el elevado volumen que puede representar y el tiempo que puede hacer perder. El spam puede representar hasta el 90% del correo entrante de un usuario. La mayora son correos publicitarios que se difunden automticamente a miles de usuarios cuyas direcciones han sido recogidas utilizando software de bsqueda. Entre el spam pueden encontrarse mensajes maliciosos, como phishing o incluso sondas que pretenden asegurarse de que la direccin a la que se ha hecho el envo est activa, con vistas a un posterior ataque ms serio. Los sistemas anti-spam suelen emplear alguna o una combinacin de las siguientes tcnicas: - Listas Negras. O listado de servidores que generalmente envan este tipo de correo. - Listas Blancas. Al contrario, se mantiene solo un listado de los servidores de confianza. - Empleo de filtros que analizan el asunto y el contenido de los mensajes y a travs de palabras clave son capaces de etiquetar un correo como spam con una cierta probabilidad. Cuando un mensaje es etiquetado como spam hay varias posibilidades o sistemas: - sistemas antiespam, muy restrictivos que eliminan los mensajes - Sistemas ms flexibles que los etiquetan como spam - sistemas que los almacenan en carpetas concretas de forma que sea el usuario el que decida la accin a realizar. Hay que tener en cuenta que la clasificacin de un correo como spam y por tanto su posible borrado puede suponer la prdida de un correo legtimo. Por ello, los sistemas cautos de clasificacin del correo en carpetas de spam suelen ser bastante empleadas.
m. Otro software malicioso Otros tipos de software malicioso que se suelen emplear son los siguientes: Spyware. Es un software que se instala de forma no consentida en el equipo de un usuario para enviar datos de este a algn destino controlado por el atacante. Los datos pueden ser de todo tipo, dependiendo de las intenciones del atacante: contraseas, datos personales, sitios web visitados, horarios de actividad, teclas pulsadas; etc. La va de instalacin de un spyware puede ser un virus (ej. descargado de un correo adjunto), un troyano (ej. un vdeo falso bajado de una red P2P), un gusano, o cualquier medio que pase desapercibido para el usuario. Adware. Son programas que muestran publicidad de manera forzada al usuario. En muchos casos son troyanos que, bajo la apariencia de un software inocuo, instalan en el equipo algn ejecutable que muestra la publicidad no deseada. El ejecutable suele instalarse de manera que es difcil de retirar para un usuario no experto. Muchas veces el adware contiene spyware que recoge ilcitamente informacin sobre los hbitos de navegacin del usuario para ayudar a dirigir la publicidad. Bomba lgica. Una bomba lgica es un componente maligno dentro de una aplicacin de software que est programado para activarse en determinadas circunstancias, como puede ser la llegada de una fecha, el haber ejecutado la aplicacin un nmero de veces o la ausencia/presencia de un mensaje enviado por la red. Uno de los virus ms famosos, el Jerusalem, era tambin una bomba lgica: se activaba si la fecha era un viernes y 13. Las bombas lgicas son a veces utilizadas por desarrolladores de software que las insertan en las aplicaciones que crean para sus clientes o empleadores, con nimo de utilizarlas si les dejan de pagar, les despiden o incluso para simular problemas de mantenimiento que luego pretenden corregir a cambio de dinero.
5. LA SEGURIDAD
La seguridad consiste en un conjunto de barreras y procedimientos que tienen por objeto resguardar los datos. Estas barreras deben: - Evitar que usuarios no autorizados accedan a la informacin
6. EL PRECIO DE LA SEGURIDAD
Un plan de seguridad debe tener en cuenta los aspectos y las amenazas anteriores y afrontarlos, pero debe hacerlo de forma que el precio del plan de
seguridad concreto se mantenga en unos lmites posibles y razonables, en particular los siguientes: - Costes econmicos directos. Inversin en infraestructuras, licencias de software, personal de seguridad, dispositivos de ms calidad, etc. - Prdida de eficiencia en los procesos. Si un proceso se modifica para aumentar la seguridad a base de introducir contraseas, verificaciones manuales, etc. se necesitar ms tiempo para completarlo, e incluso puede haber ms probabilidad de fallos por descuidos. - Costes sociales. Hay medidas de seguridad que podran ser eficientes pero que son mal recibidas por las personas (ej. los sistemas de identificacin biomtrica), o que pueden violar la Ley. Teniendo todo ello en cuenta, toda organizacin medianamente compleja debe definir una poltica de seguridad para disminuir las vulnerabilidades, prevenir las amenazas, tener conocimiento de los incidentes de seguridad que se generan y actuar eficazmente cuando se produzcan los incidentes con el fin de minimizar su impacto. Cuando una amenaza se materializa, ocurre un incidente de seguridad, que tendr un impacto en la organizacin. El impacto puede ser medible econmicamente o no (ej. Prdida de reputacin de la empresa, disminucin de la moral de los trabajadores). Y puede ser detectado al instante, al cabo de un tiempo cuando se perciban sus efectos, o incluso pasar inadvertido. De todo lo anterior se infiere que probablemente la seguridad total es inalcanzable por sus costes econmicos o sociales y lo alcanzable y razonable es buscar un equilibrio entre inversin en seguridad y riesgos que se cubren con ella. Por tanto, hay que definir el nivel de seguridad que se desea y aplicar las medidas de seguridad que lo garantizan. Por otra parte, nunca podemos calificar un sistema como seguro, ni siquiera medir objetivamente su grado de seguridad real. S podramos medir la inseguridad de un sistema, contando el nmero de incidentes ocurridos y aplicando algn coeficiente segn su gravedad. As y todo, no es lo mismo sufrir diez incidentes en un ao si en ese periodo ha habido cien amenazas, que si se han producido mil amenazas.
7. LEGISLACIN DE SEGURIDAD
La arquitectura de Internet, la facilidad que tiene una persona de entrar en contacto con cualquier equipo informtico del planeta, y de hacerlo de forma annima, es un terreno abonado para la comisin de delitos. Hay muchas oportunidades y pocos riesgos, en comparacin con la delincuencia sobre bienes materiales. Las legislaciones de los Estados, obligan a las empresas e instituciones pblicas a implantar polticas de seguridad. En Espaa regula esta materia la Ley Orgnica de Proteccin de Datos (LOPD) y su normativa de desarrollo. Como es habitual, la legislacin ha ido por detrs de la innovacin delictiva, y durante mucho tiempo ha habido actividades ilcitas que quedaban impunes por vacos legales. Derecho a la privacidad. Afortunadamente se ha ido consolidando un cuerpo legal que da mejor cobertura a la lucha contra la delincuencia informtica. Al final del siglo XX se ha creado en los pases occidentales una doctrina legal acerca del derecho de las personas a la privacidad, y de las restricciones que debe tener el tratamiento de datos personales. Esta preocupacin ha ido adaptando las normativas a los peligros informticos, de forma que en la actualidad se reconoce la existencia del delito informtico, que puede ser definido como cualquier conducta ilcita relacionada con el tratamiento automatizado de la informacin o su transmisin por medios electrnicos. La persecucin de los delitos informticos ofrece dificultades, tales como: La dificultad de obtencin de evidencias, teniendo en cuenta lo efmero de muchos rastros y la habilidad de los delincuentes para eliminar sus huellas, camuflarse detrs de otras identidades, atacar desde mquinas de terceros previamente violentadas, etc. La dificultad de utilizar las evidencias como medio de prueba, ya que an no se aceptan los documentos digitales como prueba. Los problemas del principio de territorialidad: se aplica la ley del lugar de comisin del delito. Dilucidar las competencias jurdicas de cada pas, realizar la investigacin policial, complican enormemente en el escenario mundial que ofrece Internet.
La facilidad para cometer delitos, teniendo en cuenta la abundancia de herramientas de software para delinquir; la inseguridad de las redes de datos; y la endeblez del sistema operativo, navegador y software ofimtico ms empleado. La falta de tipificacin como delito de ciertas conductas nocivas. La percepcin social de que muchas conductas no son ilcitas, especialmente en lo referente a la propiedad intelectual, al honor, a la intimidad y al tratamiento de datos personales. Organismos oficiales de seguridad informtica. Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reaccin frente a los ataques informticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.
8. LEGISLACIN ESPAOLA
Las dos referencias que la Constitucin Espaola hace a las tecnologas de la informacin y la comunicacin (TIC) tienen que ver con aspectos de la seguridad de la informacin. El artculo 18.3 dice que se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegrficas y telefnicas, salvo resolucin judicial. Y el artculo 18.4 establece que la ley limitar el uso de la informtica para garantizar el honor y la intimidad personal de los ciudadanos y el pleno ejercicio de sus derechos. Son dos mandatos constitucionales que limitan el uso de las TIC y condicionan la forma y limites de almacenamiento, procesamiento y comunicacin de la informacin en Espaa, en especial la que tiene que ver con personas fsicas. Aparte de la Constitucin, varias leyes regulan directamente la seguridad de la informacin y en particular su tratamiento automatizado. Las siguientes son las ms relevantes: Cdigo Penal - Ley Orgnica 10/1995 del Cdigo Penal (CP). Varios artculos se refieren directamente a conductas ilcitas practicadas a travs de la informtica, la
9. DELITOS INFORMTICOS
El Cdigo Penal recoge algunos delitos relacionados con las tecnologas de la informacin y la comunicacin o TIC. En su modificacin del ao 2003 introdujo numerosas figuras penales relacionadas principalmente con la piratera digital. Los artculos del Cdigo Penal que afectan directamente a conductas ilcitas en las que intervienen la informtica y las comunicaciones son los siguientes: Artculos 186 y 189. Pornografa infantil. La reforma de 2003 introdujo para el artculo 189 la expresin el que por cualquier medio para incluir la Red como medio para cometer este delito. De igual modo, la redaccin del artculo 186 tipifica como delito la difusin de material pornogrfico en la Red si est dirigido a menores o incapaces. Artculo 197.1. Interceptacin de las comunicaciones. Equipara expresamente el correo electrnico con la correspondencia postal, en lo que se refiere a la interceptacin no consentida de mensajes. Por tanto penaliza las tcnicas de escucha informtica (sniffers, spoofing...). Artculos 197.2. Proteccin penal de datos personales. Penaliza el acceso y la manipulacin de datos personales ajenos en perjuicio de un tercero. Si adems se revelan los datos a terceros, la pena se agrava. Artculo 197.3. Revelacin de secretos. Artculo 248.3. Estafas. Se penaliza el desarrollo, la posesin y el uso de software especficamente destinado a cometer estafas (por ejemplo, software para realizar phishing). Este artculo es importante porque no slo pena la comisin de la estafa, sino la fabricacin de cualquier software malicioso orientado a facilitar las estafas. Artculo 256. Se castiga el uso, sin consentimiento del titular, de un equipo terminal de telecomunicacin si el perjuicio es superior a 400 euros.
Artculo 264.2. Daos. Castiga a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dae los datos, programas o documentos electrnicos ajenos contenidos en redes, soportes y sistemas informticos. Artculo 270. Propiedad intelectual. El apartado 3 considera delito la fabricacin, difusin o posesin de dispositivos (de software, hardware o cualquier otra naturaleza) destinados a neutralizar los sistemas de proteccin contra copias. Artculo 278. Revelacin de secretos empresariales. Menciona expresamente el apoderamiento de documentos digitales y soportes informticos. Artculo 286. Pirateo de servicios digitales. Se castigan una serie de conductas dirigidas a facilitar el acceso a un servicio restringido de radio, televisin, servicio web, etc. Es punible la publicacin de contraseas de acceso, la descodificacin de una seal de una TV de pago, e incluso podra serlo, bajo ciertas condiciones, la difusin pblica de las claves para acceder a un servicio de pago. Artculo 400. Herramientas de falsificacin. Entre otras conductas, se castiga la fabricacin o tenencia de programas de ordenador o aparatos especficamente destinados a cometer delitos de falsificacin de moneda, documentos y certificados. Los artculos 248.3, el 270.3, el 286 y el 400, castiga la tenencia y fabricacin de software y hardware apropiado para actividades ilcitas, an cuando no se use ese material. Se quiere disuadir as la construccin de software malicioso, como virus, crackers de contraseas; y de dispositivos tales como tarjetas descodificadoras de TV.