Vous êtes sur la page 1sur 80

DIRECCION DE EDUCACIN

EESTP-PNP-PP

Y DOCTRINA POLICIAL

UNIACA-PNP

ASIGNATURA

TEMA

DOCENTE

INTEGRANTES DEL GRUPO


N DE
ORDEN

GRADO APELLIDOS Y NOMBRES

SECCIN :
PROMOCION :

2016

NOTAS
ELAB.
SUST.

PROM.

23

DEDICATORIA

Queremos
investigacin

dedicar

nuestro

trabajo

de

en especial a Dios, quien gua

nuestros pasos, y de manera especial a nuestros


familiares, quienes nos acompaan y alientan
para poder avanzar en la realizacin de nuestras
metas acadmicas.

23
DOCTRINA POLICIAL

Contenido
DEDICATORIA...................................................................................................... 2
INTRODUCCIN................................................................................................... 4
MARCO TEORICO................................................................................................ 6
DELITOS INFORMTICOS................................................................................ 6
1.

CONCEPTO DE FRAUDE Y DELITO.................................................................6

2.

DEFINICIN DE DELITO INFORMTICO..........................................................7

3.

TERMINOLOGA SOBRE DELITOS................................................................13

4.

CLASIFICACIN DE IOS DELITOS INFORMTICOS.......................................13

5.

PECULIARIDADES DE IA CRIMINAIIDAD INFORMTICA................................15

6.

TIPOS DE DEIINCUENTE INFORMTICO: SUJETOS ACTIVOS Y PASIVOS......16

7.

COMPORTAMIENTO DEIICTIVO INFORMTICO.............................................19

8.

DEIITOS INFORMTICOS TIPIFICADOS EN EI CDIGO PENAI PERUANO.......19

SEGURIDAD INFORMATICA................................................................................ 22
1.

PREVENCION FRENTE A LOS DELITOS INFORMATICOS...............................22

2.

SEGURIDAD DE SISTEMAS INFORMATICOS.................................................25

2.1

DESARROIIANDO UNA POLTICA DE SEGURIDAD.....................................25

3.

FORMAS DE ASEGURAR SU SISTEMA.........................................................26

4.

SEGURIDAD BASADA EN LA MQUINA........................................................26

5.

SEGURIDAD DE RED................................................................................... 26

6.

SEGURIDAD A TRAVES DE IA OSCURIDAD...................................................26

7.

PREPARACIN DE IA SEGURIDAD...............................................................27

8.

CONTINGENCIAS FRENTE AI DEIITO............................................................27

9.

CORTAFUEGOS (FIREWAII)..........................................................................28

10.

QU SANCIONA LA LEY DE DELITOS INFORMTICOS?...........................31

VIRUS............................................................................................................... 34
1.

DEFINICIN DE VIRUS................................................................................. 34

2.

TIPOS DE VIRUS.......................................................................................... 35

3.

HISTORIA. (EL 1ER VIRUS INFORMTICO )...................................................40

4.

CMO SE TRANSMITEN LOS VIRUS?.........................................................40

5.

QUE DAOS PUEDEN CAUSAR...................................................................41

6.

POR QU LOS PROGRAMADORES CREAN VIRUS?....................................41

7.

COMO ACTAN LOS VIRUS?.......................................................................42

8.

TCNICAS AVANZADAS............................................................................... 51

Pgina 3

23
DOCTRINA POLICIAL
9............................................................MEDIOS HABITUALES DE CONTAGIO
................................................................................................................. 52
10.

SNTOMAS DE INFECCIN........................................................................53

11.

LOS VIRUS MAS FAMOSOS......................................................................53

ANTIVIRUS........................................................................................................ 58
1.

DEFINICIN DE ANTIVIRUIS.........................................................................58

2.

ANLISIS HEURSTICO................................................................................ 60

3.

TCNICAS ANTIVIRUS................................................................................. 62

4.

CONSEJOS PARA EVITAR SER INFECTADO CON VIRUS...............................63

5.

TIPOS DE ANTIVIRUS.................................................................................. 64

6.

ANALISIS.................................................................................................... 68
Con la revolucin tecnolgica surgieron nuevas tecnologas de la informacin
que han contribuido a la proliferacin de virus informticos capaces de
destruir la informacin que existe en las computadoras, incluso hasta
daarla. Por lo que se hace necesario que los usuarios de la red local tengan
conocimientos sobre los virus y que hacer para enfrentarlos. Siendo una
forma de protegernos de ellos, es instalando programas antivricos capaces
de detectarlos, identificarlos y erradicarlo de raz.........................................68

CONCLUSIONES................................................................................................ 69
BIBLIOGRAFA (PGINAS WEBS Y LIBROS).......................................................71
ANEXOS............................................................................................................ 72

Pgina 4

23
DOCTRINA POLICIAL

INTRODUCCIN

A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida


diaria de las personas y organizaciones, y la importancia que tiene su progreso
para el desarrollo de un pas. Las transacciones comerciales, la comunicacin, los
procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos
aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa
informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas las reas
de la vida social, ha surgido una serie de comportamientos ilcitos denominados,
de manera genrica, delitos informticos.
Debido a lo anterior se desarrolla el presente documento que contiene una
investigacin sobre la temtica de los delitos informticos, de manera que al final
pueda establecerse una relacin con la auditora informtica.
Pgina 5

23
DOCTRINA POLICIAL

Para lograr una investigacin

completa de la temtica se establece la

conceptualizacin respectiva del tema, generalidades asociadas al fenmeno,


estadsticas mundiales sobre delitos informticos, el efecto de stos en diferentes
reas, como poder minimizar la amenaza de los delitos a travs de la seguridad,
aspectos de legislacin informtica, y por ltimo se busca unificar la investigacin
realizada para poder establecer el papel de la auditora informtica frente a los
delitos informticos.
Se analizara todo lo relacionado al tema tanto tambin como lo que son los virus y
los antivirus.
Al final del documento se establecen las conclusiones pertinentes al estudio, en
las que se busca destacar situaciones relevantes, comentarios, anlisis, etc.

DELITOS INFORMTICOS

Pgina 6

23
DOCTRINA POLICIAL

MARCO TEORICO
DELITOS INFORMTICOS

1. CONCEPTO DE FRAUDE Y DELITO


Fraude puede ser definido como engao, accin contraria a la verdad o a la
rectitud. La definicin de delito es ms compleja y han sido muchos los
intentos de formular una nocin de delito que sirviese para todos los tiempos
y en todos los pases. Esto no ha sido posible, dada la ntima conexin que
existe entre vida social y jurdica de cada sociedad y cada siglo, ya que
ambas se condicionan ntimamente.
Pgina 7

23
DOCTRINA POLICIAL

El artculo 11 del Cdigo Penal dice que "Son delitos Y faItas Ias acciones
u omisiones doIosas o cuIposas penadas por Ia Ley".
Esta nocin de delito es especialmente formal, y no define cules sean sus
elementos integrantes. En cualquier caso, sus elementos integrantes son:
-

El delito es un acto humano, es una accin (accin u omisin).

Dicho acto humano ha de ser antijurdico, ha de estar en oposicin con una


norma jurdica, debe lesionar o poner en peligro un inters jurdicamente
protegido.

Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha


de ser un acto tpico.

El acto ha de ser culpable, imputable a dolo (intencin) o a culpa


(negligencia), y una accin es imputable cuando puede ponerse a cargo de
una determinada persona.

La ejecucin u omisin del acto debe estar sancionada con una pena. Los
hechos ilcitos que pueden afectar a las organizaciones, se pueden agrupar
de la siguiente manera:

Robo bajo sus distintas modalidades.

Dao en propiedad ajena.

Terrorismo.

Privacin ilegal de la libertad.

El abuso de confianza.

El fraude.

La violacin de correspondencia.

La falsificacin de documentos.

La revelacin de secretos.

Con la utilizacin de las computadoras, ha aparecido una nueva tipificacin


del accionar ilcito, los delitos informticos.
2. DEFINICIN DE DELITO INFORMTICO
El delito Informtico implica actividades criminales que un primer momento
los pases han tratado de encuadrar en figuras tpicas de carcter tradicional,
tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etc., sin embargo, debe destacarse que el uso indebido de las computadoras
Pgina 8

23
DOCTRINA POLICIAL

es lo que ha propiciado la necesidad de regulacin por parte del derecho.

En la actualidad no existe una definicin en la cual los juristas y estudiosos


del derecho estn de acuerdo, es decir no existe una concepto propio de los
llamados delitos informticos.
Aun cuando no existe dicha definicin con carcter universal, se han
formulado conceptos funcionales atendiendo a las realidades concretas de
cada pas.
"Delito informtico es toda aquella conducta ilcita que hace uso indebido
de cualquier medio Informtico, susceptible de ser sancionada por el
derecho penal".
"Cualquier comportamiento crimingeneo en el cual la computadora ha
estado involucrada como material o como objeto de la accin crimingenea,
o como mero smbolo".
"Aquel que se da con la ayuda de la informtica o de tcnicas anexas".
"La realizacin de una accin que, reuniendo las caractersticas que
delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento
informtico o telemtico contra los derechos y libertades de los ciudadanos
definidos en la Constitucin".
"En sentido amplio, es cualquier conducta crimingena o criminal que en su
realizacin hace uso de la tecnologa electrnica ya sea como mtodo,
Pgina 9

23
DOCTRINA POLICIAL

medio o fin y que, en sentido estricto, el delito informtico, es cualquier acto


ilcito penal en el que las computadoras, sus tcnicas y funciones
desempean un papel ya sea con mtodo, medio o fin".
"Son las conductas tpicas, antijurdicas y culpables en que se tiene a las
computadoras como instrumento o fin".
"Son actitudes ilcitas en que se tiene a las computadoras como
instrumento o fin".
"Todas aquellas conductas ilcitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier medio informtico".
"Son todas aquellas conductas ilcitas susceptibles de ser sancionadas por
el Derecho Penal y que en su realizacin se valen de las computadoras
como medio o fin para su comisin".
"Aqul que est ntimamente ligado a la informtica o a los bienes jurdicos
que histricamente se han relacionado con las tecnologas de la
informacin:

datos,

programas,

documentos

electrnicos,

dinero

electrnico, informacin, etc."


"Conjunto de comportamientos dignos de reproche penal que tienen por
instrumento o por objeto a los sistemas o elementos de tcnica informtica,
o que estn en relacin significativa con sta, pudiendo presentar mltiples
formas de lesin de variados bienes jurdicos"
"La realizacin de una accin que, reuniendo las caractersticas que
delimitan el concepto de delito, sea llevada a cabo utilizando un elemento
informtico y/o telemtico, o vulnerando los derechos del titular de un
elemento informtico, ya sea hardware o software".
"Todos los actos antijurdicos segn la ley penal vigente realizados con el
empleo de un equipo automtico de procesamiento de datos".
"Cualquier acto ilegal en relacin con el cual el conocimiento de la
tecnologa informtica es esencial para su realizacin investigacin y
persecucin"
Pgina 10

10

23
DOCTRINA POLICIAL

"Delito informtico, ms que una forma especfica de delito, supone una


pluralidad de modalidades delictivas vinculadas, de algn modo con las
computadoras"
"Es todo comportamiento ilegal o contrario a la tica o no autorizado que
concierne a un tratamiento automtico de datos y/o transmisin de datos"
Algunos lo consideran inscribible en la criminalidad "de cuello blanco", la
delincuencia de cuello blanco es la violacin de la ley penal por una persona
de alto nivel socio-econmico en el desarrollo de su actividad profesional.
"Es cualquier acto ilegal ejecutado con dolo para el que es esencial el
conocimiento y uso, propio o ajeno, de la tecnologa informtica para su
comisin, investigacin o persecucin con la finalidad de beneficiarse con
ello.
Una clasificacin de los distintos tipos de delincuentes informticos es la
siguiente:
Hacker: Es quien intercepta dolosamente un sistema informtico para daar,
apropiarse, interferir, desviar, difundir, y/o destruir informacin que se
encuentra almacenada en computadoras pertenecientes a entidades
pblicas o privadas. El trmino de hacker en castellano significa "cortador".
Los "Hackers", son fanticos de la informtica, generalmente jvenes, que
tan slo con un computador personal, un mdem, gran paciencia e
imaginacin son capaces de acceder, a travs de una red pblica de
transmisin de datos, al sistema informatizado de una empresa o entidad
pblica, saltndose todas las medidas de seguridad, y leer informacin,
copiarla, modificarla, preparando las condiciones idneas para llamar la
atencin sobre la vulnerabilidad de los sistemas informticos, o satisfacer su
propia vanidad.
Cracker: Para las acciones nocivas existe la ms contundente expresin,
"Cracker"

"rompedor",

sus

acciones

pueden

ir

desde

simples

destrucciones, como el borrado de informacin, hasta el robo de informacin


sensible que se puede vender; es decir, presenta dos vertientes, el que se
cuela en un sistema informtico y roba informacin o produce destrozos en
Pgina 11

11

23
DOCTRINA POLICIAL

el mismo, y el que se dedica a desproteger todo tipo de programas, tanto de


versiones shareware para hacerlas plenamente operativas como de
programas completos comerciales que presentan protecciones anti copia.
Phreaker: Persona que ingresa al sistema telefnico, teniendo o no equipo
de computacin, con el propsito de apoderarse, interferir, daar, destruir,
conocer, difundir, hacer actos de sabotaje, o hacer uso de la informacin
accediendo al sistema telefnico, provocando las adulteraciones que, en
forma directa, conlleva este accionar, con su consecuente perjuicio
econmico.
Son tipos con unos conocimientos de telefona insuperables. Conocen a
fondo los sistemas telefnicos incluso ms que los propios tcnicos de las
compaas telefnicas.
Estos tipos han sabido crear todo tipo de cajas de colores con una funcin
determinada. Actualmente se preocupan ms de las tarjetas prepago, que de
las cajas, ya que suelen operar desde cabinas telefnicas o mviles. Un
sistema de retos, es capaz de captar los nmeros de abonado en el aire.
De esta forma es posible crear clones de
tarjetas telefnicas a distancia.
Son los ms famosos en los medios de comunicacin por los desastres que
han hecho a travs de los aos.
En los aos 60 ya existan los Phreakers y la

Pgina 12

12

23
DOCTRINA POLICIAL

gran vctima era AT&T. Uno de los ms famosos Phone Phreakers de esa
poca era John Draper, alias Capitn Crunch.
Hace algn tiempo el hacer phreaking fue una actividad semi respetable
dentro de la comunidad hacker; haba un acuerdo de caballeros donde el
hacer phreaking era bien visto como juego intelectual y como una forma de

exploracin, pero el robo de servicios era tab.


La modernizacin de las redes hizo necesario que los phreakers utilizaran
tcnicas menos ticas, como robar nmeros de calling cards, los obtenan
colocndose cerca de algn telfono pblico y memorizando el nmero de
tarjeta que marcaba un usuario descuidado. Una vez obtenido el nmero y la
clave, la informacin era esparcida de tal manera que en un caso se llegaron
a realizar 600 llamadas internacionales en dos minutos antes de que los
operadores de seguridad del sistema la cancelaran.
Otra alternativa en la bsqueda de informacin de los Phone Phreakers es
hacer trashing que consiste en escarbar en la basura de los edificios de las
compaas telefnicas en busca de listas desechadas de claves de acceso.

Pgina 13

13

23
DOCTRINA POLICIAL

Con sus habilidades pueden llegar a crear un pequeo aparato que


simula el sonido de una moneda cuando entra en el telfono pblico, escuchar
conversaciones privadas y crear cuentas telefnicas ficticias.
Virucker: Esta palabra proviene de la unin de los trminos Virus y Hacker, y
se refiere al creador de un programa el cual insertado en forma dolosa en un
sistema de cmputo destruya, altere, dae o inutilice a un sistema de
informacin perteneciente a organizaciones con o sin fines de lucro y de
diversa ndole.
Pirata Informtico: Es aquella persona que copia, reproduce, vende, entrega
un programa de software que no le pertenece o que no tiene licencia de uso, a
pesar de que el programa est correctamente registrado como propiedad
intelectual en su pas de origen o en otro pas, esta persona adultera su
estructura, su procedimiento de instalacin, copindolo directamente y
reproduciendo por cualquier medio la documentacin que acompaa al mismo
programa.
Los sistemas que pueden estar ms expuestos a fraude son los que tratan
pagos, como los de planilla, ventas, o compras. En ellos es donde es ms fcil
convertir transacciones fraudulentas en dinero y sacarlo de la empresa.
Por razones similares, las empresas constructoras, bancos y compaas de
seguros, estn ms expuestas a fraudes que las dems.
Los delitos pueden ser examinados desde dos puntos de vista diferentes:

Los delitos que causan mayor impacto a las organizaciones.

Los delitos ms difciles de detectar.


Aunque depende en gran medida del tipo de organizacin, se puede
mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia
en las organizaciones. Adems, aquellos que no estn claramente definidos
y publicados dentro de la organizacin como un delito (piratera, mala
utilizacin de la informacin, omisin deliberada de controles, uso no
autorizado de activos y/o servicios computacionales; y que en algn
momento pueden generar un impacto a largo plazo).
Pgina 14

14

23
DOCTRINA POLICIAL

Pero si se examina la otra perspectiva, referente a los delitos de difcil


deteccin, se deben situar a aquellos producidos por las personas que
trabajan internamente en una organizacin y que conocen perfectamente la
configuracin interna de las plataformas; especialmente cuando existe una
cooperacin entre empleados, cooperacin entre empleados y terceros, o
incluso el involucramiento de la administracin misma.

3. TERMINOLOGA SOBRE DELITOS


Existen diferentes trminos para definir este tipo de delitos entre los que
podemos destacar: "delitos electrnicos", "delitos relacionados con la
computadora", "crmenes por computadora", "delincuencia relacionada con la
computadora ", "delincuencia informtica", "criminalidad informtica", "abuso
informtico", "computer crime", "Computerkriminalitt".
4. CLASIFICACIN DE IOS DELITOS INFORMTICOS
Una Clasificacin de los delitos informticos es en base a dos criterios, como
instrumento o medio, o como fin u objetivo es la siguiente:
1) Como instrumento o medio. En esta categora se tiene a las conductas
criminales que se valen de las computadoras como mtodo (utilizan
mtodos electrnicos para llegar a un resultado ilcito), medio o smbolo
(utilizan una computadora como medio o smbolo) en la comisin del
ilcito, por ejemplo:
a) Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques, etc.).
b) Variacin de los activos y pasivos en la situacin contable de las
empresas.
c) Planeacin o simulacin de delitos convencionales (robo, homicidio,
fraude, etc.).
d) "Robo" de tiempo de computadora.
e) Lectura, sustraccin o copiado de informacin confidencial.
f) Modificacin de datos tanto en la entrada como en la salida.
Pgina 15

15

23
DOCTRINA POLICIAL

g) Aprovechamiento indebido o violacin de un cdigo para penetrar a un


sistema introduciendo instrucciones inapropiadas (esto se le conoce
en el medio como el mtodo del "Caballo de Troya").
h) Variacin en cuanto al destino de pequeas cantidades de dinero hacia
una cuenta bancaria apcrifa, mtodo conocido como la "tcnica de
salami".
i) Uso no autorizado de programas de cmputo.
j) Introduccin de instrucciones que "interrupciones" en la lgica interna
de los programas, a fin de obtener beneficios, tales como consulta a su
distribuidor.
k) Alteracin en el funcionamiento de los sistemas, a travs de los cada
vez ms temibles virus informticos.
2) Como fin un objetivo. En esta categora se enmarcan las conductas
criminales que van dirigidas en contra de la computadora, accesorios o
programas como entidad fsica. Algunos ejemplos son los siguientes:
1. Manipulacin en los datos e informaciones contenidos en los archivos o
soportes fsicos informticos ajenos;
2. Acceso a los datos y utilizacin de los mismos por quien no est
autorizado para ello;
3. Utilizacin de la computadora y/o los programas de otra persona, sin
autorizacin, con el fin de obtener beneficios propios y en perjuicio de
otro;
4. Introduccin de programas o rutinas en otras computadoras para
destruir informacin, datos o programas;
5. Utilizacin de la computadora con fines fraudulentos y;
6. Agresin a la privacidad mediante la utilizacin y procedimiento de
datos personales con fin distinto al autorizado.
7. Programacin de instrucciones que producen un bloqueo total al
sistema.
8. Destruccin de programas por cualquier mtodo.
9. Dao a la memoria.
10. Atentado fsico contra la mquina o sus accesorios (discos, cintas,
terminales, etc.).
Pgina 16

16

23
DOCTRINA POLICIAL

11. Sabotaje poltico o terrorismo en que se destruya o surja un


apoderamiento de los centros neurlgicos computarizados.

Pgina 17

17

23
DOCTRINA POLICIAL

5. PECULIARIDADES DE IA CRIMINAIIDAD INFORMTICA


En el plano jurdico-penal, la criminalidad informtica puede suponer una
nueva versin de delitos tradicionales (atentado terrorista contra la
computadora que regula el trfico areo) o la aparicin de nuevos delitos
impensables antes del descubrimiento de las nuevas tecnologas (virus
informticos, accesos indebidos a procesamiento de datos para alterar su
funcionamiento, etc.). Por ello la criminalidad informtica obliga a revisar los
elementos constitutivos de gran parte de los tipos penales tradicionales.
Cabe imaginar el estupor de un penalista del pasado siglo ante la mera
alusin, hoy tan frecuente en el lenguaje referido a la criminalidad
informtica, de situaciones tales como: la posibilidad de que existan fraudes
en los que el engao se realiza sobre una mquina y no sobre una persona,
de robos de servicios de la computadora, que se realizan sin fuerza en las
cosas;
o de hurtos de tiempo de computadora, sin que exista un nimo de lucro,
sino un mero propsito de juego por quien lo realiza, y sin que se prive al
titular de la cosa de su posesin.
Por tratarse de un sector sometido a constantes fluctuaciones e
innovaciones tecnolgicas, sus categoras son asimismo efmeras y
cambiantes. El hurto de tiempo de computadora fue uno de los supuestos de
criminalidad informtica en las primeras etapas de este sector jurdico
informtico. Pero en la medida en que la evolucin informtica ha permitido
sustituir las computadoras voluminosos, costosas y accesibles slo a
aquellas empresas o entidades de enorme potencial econmico, por las
computadoras de la cuarta generacin, esos supuestos delictivos han
perdido importancia. Hoy toda persona puede tener acceso a una
computadora personal que le permite realizar operaciones que hace 20 aos
eran privativas de equipos muy costosos y sofisticados. Con ello ha dejado
de tener relevancia prctica y trascendencia jurdica la utilizacin de tiempo
de computadora.
De otro lado, la criminalidad informtica se caracteriza por las dificultades
que entraa descubrirla, probarla y perseguirla. A la dificultad de descubrir
las conductas informticas delictivas se aade la facilidad de penetrar en
Pgina 18

18

23
DOCTRINA POLICIAL

algunos de los sistemas informticos y la personalidad especial de algunos


de los delincuentes que pueden considerarse como un subtipo de la
delincuencia de "cuello blanco". Conviene tambin resear, al considerar
estas peculiaridades poltico-criminales, que en ocasiones, se han avanzado
ndices de probabilidad delictiva en relacin con la informtica. Hace algunos
aos adquiri notoriedad el estudio realizado por dos especialistas
norteamericanos en esta materia. En ese anlisis se simbolizaban las
Probabilidades de Crimen Informtico = P (CI), en funcin de tres variables:
Deshonestidad = D (es decir, la inclinacin al delito del personal informtico);
Oportunidad = O (o sea, la falta de medidas de seguridad en los equipos
informticos); y Motivacin = M (que se refiere a los conflictos personales o
laborales que pueden incitar a delinquir a los empleados informticos).
La propia precariedad del sistema jurdico penal refuerza la tendencia a no
denunciar estos delitos, para evitar la alarma social o el desprestigio que
de su conocimiento podra derivarse. Por ello, las ms de las veces, las
vctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo
para el futuro, antes que iniciar un procedimiento judicial. Esta situacin
dificulta el conocimiento preciso del nmero de delitos perpetrados y la
planificacin de las adecuadas medidas legales sancionadoras
o preventivas.

6. TIPOS

DE

DEIINCUENTE

INFORMTICO:

SUJETOS ACTIVOS Y

PASIVOS
Sujeto Activo, posee ciertas caractersticas que no presentan el
denominador comn de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informticos y generalmente por
su situacin laboral se encuentran en lugares estratgicos donde se maneja
informacin de carcter sensible, o bien son hbiles en el uso de los
sistemas informatizados.
Con el tiempo se ha podido comprobar que los autores de los delitos
informticos son muy diversos y que lo que los diferencia entre s es la
naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en
Pgina 19

19

23
DOCTRINA POLICIAL

un sistema Informtico sin intenciones delictivas es muy diferente del


empleado de una institucin financiera que desva fondos de las cuentas de
sus clientes.
El nivel tpico de aptitudes del delincuente Informtico es tema de
controversia ya que para algunos, dicho nivel no es indicador de
delincuencia informtica en tanto que otros aducen que los posibles
delincuentes informticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran
encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las caractersticas ya mencionadas de las
personas que cometen los "delitos informticos", estudiosos en la materia los
han catalogado como "delitos de cuello blanco" trmino introducido por
primera vez por el criminlogo norteamericano Edwin Sutherland en el ao
1943.
Este conocido criminlogo seala un sinnmero de conductas que considera
como "delitos de cuello blanco", aun cuando muchas de estas conductas no
estn tipificadas en los ordenamientos jurdicos como delitos, y dentro de las
cuales cabe destacar las "violaciones a las leyes de patentes y fbrica de
derechos de autor, el mercado negro, el contrabando en las empresas, la
evasin de impuestos, las quiebras fraudulentas, corrupcin de altos
funcionarios, entre otros".

Asimismo, este criminlogo estadounidense dice que tanto la definicin de


Pgina 20

20

23
DOCTRINA POLICIAL

los "delitos informticos" como la de los "delitos de cuello blanco" no es de


acuerdo al inters protegido, como sucede en los delitos convencionales sino
de acuerdo al sujeto activo que los comete. Entre las caractersticas en
comn que poseen ambos delitos tenemos que: el sujeto activo del delito es
una persona de cierto status socioeconmico, su comisin no puede
explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin,
ni por baja educacin, ni por poca inteligencia, ni por inestabilidad emocional.
Es difcil elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra"
es muy alta; no es fcil descubrirlo y sancionarlo, en razn del poder
econmico de quienes lo cometen, pero los daos econmicos son altsimos;
existe una gran indiferencia de la opinin pblica sobre los daos
ocasionados a la sociedad; sta no considera delincuentes a los sujetos que
cometen este tipo de delitos, no los segrega, no los desprecia, ni los
desvaloriza, por el contrario, el autor o autores de este tipo de delitos se
considera a s mismos "respetables". Otra coincidencia que tienen estos
tipos de delitos es que, generalmente, son objeto de medidas o sanciones de
carcter administrativo y no privativo de la libertad.
Sujeto Pasivo, o vctima del delito es el ente sobre el cual recae la conducta
de accin u omisin que realiza el sujeto activo, y en el caso de los "delitos
informticos" las vctimas pueden ser individuos, instituciones crediticias,
gobiernos, etctera, que usan sistemas automatizados de informacin,
generalmente conectados a otros.
El sujeto pasivo del delito es sumamente importante, ya que mediante l
podemos conocer los diferentes ilcitos que cometen los delincuentes
informticos, con objeto de prever las acciones antes mencionadas debido a
que muchos de los delitos son descubiertos casusticamente por el
desconocimiento del modus operandi de los sujetos activos. Dado lo anterior,
"ha sido imposible conocer la verdadera magnitud de los "delitos
informticos", ya que la mayor parte de los delitos no son descubiertos o no
son denunciados a las autoridades responsables" y si a esto se suma la falta
de leyes que protejan a las vctimas de estos delitos; la falta de preparacin
por parte de las autoridades para comprender, investigar y aplicar el
tratamiento jurdico adecuado a esta problemtica; el temor por parte de las
Pgina 21

21

23
DOCTRINA POLICIAL

empresas de denunciar este tipo de ilcitos por el desprestigio que esto


pudiera ocasionar a su empresa y las consecuentes prdidas econmicas,
entre otras ms, trae como consecuencia que las estadsticas sobre este tipo
de conductas se mantenga bajo la llamada "cifra oculta o cifra negra".

7. COMPORTAMIENTO DEIICTIVO INFORMTICO


Espionaje Informtico (IndustriaI o ComerciaI).
El Espionaje Informtico (industrial o comercial) debe entenderse como "la
obtencin, con nimo de lucro y sin autorizacin adems, de valor para el
trfico econmico de la industria o comercio", todo lo que se refiere a la
falsificacin en materia informtica, reproduccin no autorizada de un
programa informtico protegido.
Intromisin Informtica
Comportamiento consistente en la introduccin a sistemas de informacin o
computadoras infringiendo medidas de seguridad destinadas a proteger los
datos contenidos en ella, todo lo que se refiere al acceso no autorizado,
intercepcin sin autorizacin, uso no autorizado de una computadora.
Aqu es necesario precisar que, aunque en un inicio, pareciera que Sabotaje
Informtico e Intromisin fueran comportamientos idnticos, ello no es as
pues; mientras en el sabotaje, la intencin es obstaculizar el funcionamiento
de un sistema informtico, en el segundo caso la accin realizada busca
nicamente el ingreso a tales sistemas sin dirigir sus actos para producir
perjuicio, si se produce es ajeno al comportamiento aunque lo agrave.

8. DEIITOS

INFORMTICOS

TIPIFICADOS

EN

EI

CDIGO

PENAI

PERUANO
En el ordenamiento jurdico peruano, la Ley 27309, dada el 26 de junio del
2000, incorpora los delitos informticos al Cdigo Penal:
ArtcuIo 207-A.-El que utiliza o ingresa indebidamente a una base de datos,
Pgina 22

22

23
DOCTRINA POLICIAL

sistema o red de computadoras o cualquier parte de la misma, para disear,


ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar informacin en trnsito o contenida en una base de datos,
ser reprimido con pena privativa de libertad no mayor de dos aos o con
prestacin de servicios comunitarios de cincuentids a ciento cuatro
jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser
reprimido con pena privativa de libertad no mayor de tres aos o con
prestacin de servicios comunitarios no menor de ciento cuatro jornadas.
Artculo 207-B.-El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con
pena privativa de libertad no menor de tres ni mayor de cinco aos y con
setenta a noventa das multa.
Artculo 207-C.-En los casos de los Artculos 207-A y 207-B, la pena ser
privativa de libertad no menor de cinco ni mayor de siete aos, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de informacin privilegiada, obtenida en
funcin a su cargo
2. El agente pone en peligro la seguridad nacional.

Pgina 23

23

23
DOCTRINA POLICIAL

SEGURIDAD INFORMATICA

Pgina 24

24

23
DOCTRINA POLICIAL

SEGURIDAD INFORMATICA

1. PREVENCION FRENTE A LOS DELITOS INFORMATICOS


Prevencin
Piratera
Piratera, es copiar para utilizar o comercializar sin autorizacin cualquier
cosa que tenga derechos de autor. En este caso se va a hablar de piratera
informtica; sin embargo, tambin lo es, por ejemplo, fotocopiar un libro,
copiar un programa, teniendo adems en cuenta que las editoriales son
empresas mucho ms modestas que las multinacionales del software.

La piratera realmente comienza con la aparicin de las computadoras


Pgina 25

25

23
DOCTRINA POLICIAL

personales puesto que, hasta ese momento, se trabajaba nicamente en


mainframes en las que se utilizaban programas hechos a medida que
difcilmente podan aprovecharse de un caso particular a otro.
En el Per el 23 de abril de 1996 se dio el Decreto Legislativo No. 822 Ley
sobre el Derecho de Autor, el cual tambin ampara los derechos de los
autores de programas informticos. Los programas se registran en el
Registro Nacional de Derecho de Autor de INDECOPI, uno de los requisitos
es, entregar el programa fuente.
El Grupo Andino en su Decisin N 351: Rgimen Comn sobre Derecho de
Autor y Derechos Conexos, dada el 17 de diciembre de 1993, reconocen,
para los pases miembros, una adecuada y efectiva proteccin a los autores
y dems titulares de derechos, sobre las obras del ingenio, en el campo
literario, artstico o cientfico, cualquiera que sea el gnero o forma de
expresin y sin importar el mrito literario o artstico ni su destino.

Las organizaciones que disponen de equipos de cmputo tienen que contar


las licencias de uso de software. Debern existir tantas licencias de uso de
un producto como la cantidad de usuarios de ese producto. No slo se trata
de la compra mltiple de un mismo producto, sino que se trata de licencias o
sea acuerdos contratactuales entre la firma proveedora del software y la
organizacin compradora, en donde se habilita a una cierta cantidad de
usuarios para su utilizacin de forma conjunta y simultnea en el tiempo.
El software pirata presenta una serie de desventajas, entre ellas:
-

Productividad reducida

Alta exposicin a serias represiones legales


Pgina 26

26

23
DOCTRINA POLICIAL

Poca confiabilidad debido a probables infecciones de virus

Carencia de documentacin. (Manuales, plantillas operativas, referencias


adicionales, etc.)

No da derecho a soporte tcnico, ni garanta.

Copias por lo general incompletas.

En contraposicin el software original presenta las siguientes ventajas:


-

Productividad total

Completa documentacin

Soporte tcnico

Garanta de todo el paquete

Posibilidad de actualizaciones a bajo costo

Acceso a beneficios adicionales (Conferencias, seminarios, exposiciones,


etc.)
Medidas de Proteccin.
Para poder reconocer software pirata, se deben tener en cuenta las
siguientes consideraciones:
Software OriginaI
Software Pirata
Viene en cajas impresas en alta Por lo general no se presenta
calidad, las que tienen medidas de esta forma, y en el caso de
de

autenticidad,

ejemplo

sticker's

como

por venir con algn packaging, ste

con

un es de una imitacin de mala

holograma de identificacin.
Viene entre otras cosas, todos los
manuales de los productos, e
informacin adicional.
Las

cajas

contienen

calidad.
Por lo

general,

manuales,

carece
estos

de
son

fotocopiados y presentados de

manera incompleta.
la/s Carecen
de

la/s

correspondiente/s licencia/s de correspondiente/s licencia/s de


uso.

uso del software.

Pgina 27

27

23
DOCTRINA POLICIAL

Otros aspectos a tener en cuenta con el fin de salvaguardar los intereses de


toda persona involucrada directa o indirectamente con el rea de sistemas
son:
-

Ante cualquier duda de legitimidad respecto al software que se est


utilizando, constatar el cumplimiento de los factores especificados en el
cuadro anterior.

En el caso de comprobar el uso de software pirata, el jefe del rea de


sistemas tiene la obligacin de elevar la denuncia correspondiente.

A fin de evitar el compromiso civil y personal con una empresa proveedora


de productos de computacin que comete piratera, se debe notificar a la
gerencia de la empresa el rechazo y disconformidad por escrito, del origen
del software que se est utilizando en la misma.

Para evitar responsabilidades penales, debe negarse rotundamente a


efectuar ninguna instalacin que no est respaldada por la licencia
correspondiente.

2. SEGURIDAD DE SISTEMAS INFORMATICOS


2.1 DESARROIIANDO UNA POLTICA DE SEGURIDAD
Es necesario que la institucin cree una poltica simple y genrica para su
sistema, de forma que los usuarios puedan entenderla y seguirla con
facilidad. Esta poltica deber proteger los datos y tambin la privacidad de
los usuarios.
Algunas preguntas que son necesarias tener en cuenta para la creacin de
una poltica de seguridad son las siguientes:
1) Quin tiene acceso al sistema?
2) A quin le est permitido instalar software en el sistema?
3) Quin es el responsable de los datos?
4) Quin tiene la capacidad de recuperar la mquina de un ataque ya
sea por virus o por individuos?
5) Quin analiza si el sistema est siendo utilizado apropiadamente?

Pgina 28

28

23
DOCTRINA POLICIAL

Esto significa que a menos que la institucin proporcione a un usuario


acceso a un servicio, ese usuario no debera poder usar ese servicio.

3. FORMAS DE ASEGURAR SU SISTEMA


Existen diversos mtodos con los cuales se puede proteger la informacin, la
mquina, los datos, los usuarios, la red.
Si la empresa tiene una red o est planificando instalar una, hay muchos
factores que se deben tener en cuenta antes incluso de instalar la primera
mquina.
Las mquinas grandes y conocidas no son el nico objetivo: muchos intrusos
simplemente desean introducirse en el mayor nmero posible de sistemas,
independientemente de su tamao. Adems, pueden usar un agujero de
seguridad en su sistema para conseguir acceso a otros a los que est
conectado.
4. SEGURIDAD BASADA EN LA MQUINA
Normalmente el rea de la seguridad en la que las instituciones concentran
ms sus esfuerzos es la seguridad basada en la mquina. Esto normalmente
implica asegurarse de que el sistema es seguro, y confiar en que el resto de
los administradores de las mquinas de la red hagan lo mismo.
Aunque esto es absolutamente necesario, puede convertirse en una tarea
excesivamente laboriosa a medida que su red crezca y dejen de estar
compuesta por unas pocas mquinas.
5. SEGURIDAD DE RED
La seguridad de red es tan necesaria como la seguridad de las maquinas,
debido a que varias computadoras se encuentran en la misma red y no se
puede esperar que todos y cada uno de esos sistemas sea seguro. Es
Pgina 29

29

23
DOCTRINA POLICIAL

necesario asegurarse de que solo los usuarios autorizados pueden usar la


red, construir "cortafuegos" o firewalls, usar una fuerte encriptacin, y
asegurarse de que no haya mquinas inseguras en la red, sta es una
actividad o tarea del administrador de seguridad de la red en la institucin.
6. SEGURIDAD A TRAVES DE IA OSCURIDAD
Una forma de seguridad es la 'seguridad a travs de la oscuridad". Esto
significa, por ejemplo, mover un servicio con agujeros de seguridad
conocidos a un puerto no estndar con la esperanza de que los posibles
atacantes no se den cuenta de que est ah y por consiguiente no puedan
explotarlo. La seguridad a travs de la oscuridad no es en absoluto segura.
Tener un sistema pequeo, o relativamente poco conocido, no significa que
un intruso no vaya a estar interesado en lo que la informacin de la
institucin.
7. PREPARACIN DE IA SEGURIDAD
Como primer paso se tiene que chequear el sistema, para que se encuentre
lo ms seguro que sea posible, posteriormente conectarlo a la red, sin
embargo existen algunos puntos importantes que se tiene que tener en
cuenta para estar preparado contra una posible intromisin, de manera que
la institucin pueda rpidamente deshacerse del intruso, y volver a dejar el
sistema listo para seguir trabajando normalmente.
8. CONTINGENCIAS FRENTE AI DEIITO
Copias de seguridad
Las copias de seguridad de los archivos son el nico mecanismo para
recuperar la informacin en caso de la prdida de la misma. La prdida de la
Informacin puede ser por diversos motivos desde una persona o intruso
hasta por desastres naturales, por dicha razn, se hace necesario adoptar
medidas o polticas de Seguridad Informtica, para almacenar y restaurar los
backups en el momento deseado y con informacin actualizada.
Es necesario no solamente realizar las copias de los backups, sino tambin
Pgina 30

30

23
DOCTRINA POLICIAL

entregarlo a las personas responsables para que realicen las pruebas


necesarias, de sta manera saber si la copia se realiz correctamente, ya
que se han encontrado muchos casos donde se realizan las copias, pero no
est correcta lo cual perjudica al usuario ya que al momento de querer
utilizar las copias, no tienen los datos correctos o hasta ni tienen datos.
Entre una de las recomendaciones bsicas para realizar copias de backups,
es que la persona encargada de realizar las copias, debe mantener el orden
cronolgico de cada una de ellas e ir depurando las que considera que ya no
van a ser necesarias, por obsoletas, sta depuracin tiene que hacerla
acompaado de cada persona responsable de los archivos que se
encuentran en el backup, en caso contrario podra eliminar una copia que es
necesaria para el usuario.
Otro aspecto que es importante analizar, es que diversos administradores
ponen en las etiquetas de las copias de seguridad, detalles del contenido de
la misma, sin embargo ac hay un punto muy importante, ya que si alguien
consiguiera sustraer la copia, sabra toda la informacin contenida en la
misma.

9. CORTAFUEGOS (FIREWAII)

Pgina 31

31

23
DOCTRINA POLICIAL

Un firewall es un mecanismo de proteccin que se puede utilizar para


controlar el acceso entre una red segura y una menos segura. Un firewall no
es un nico componente, es una estrategia diseada para proteger los
recursos de una organizacin que se pueden alcanzar a travs de Internet.
Un firewall sirve de "guardin" entre Internet y las redes internas (
corporativas, Intranet).
La principal funcin de un firewall es la de control de acceso centralizado. Si
los usuarios exteriores remotos pueden acceder a las redes internas sin
cruzar el firewall, su efectividad es mnima. Por ejemplo, si un viajante de
una gran empresa posee un mdem conectado a su PC de la oficina al que
puede llamar mientras viaja y ese PC se encuentra conectado a la red
interna protegida de la organizacin, un atacante puede llamar a ese PC con
lo cual se habr saltado el firewall que protege la red interna de la
organizacin donde trabaja. Si un cierto usuario posee una cuenta Internet
por red telefnica conmutada con un Proveedor de Servicios Internet ( ISP,
Internet Service Provider) Comercial y a veces se conecta a Internet desde
su PC de la oficina utilizando el mdem, est abriendo una conexin no
segura con Internet que se salta la proteccin de los cortafuegos.
Los firewalls tambin pueden utilizarse para hacer seguros segmentos de
red de una Intranet corporativa de una organizacin.
El firewall determina cul de los servicios de red puede ser revisado por
usuarios que estn dentro o fuera, es decir quin puede entrar para utilizar
los recursos de red pertenecientes a la organizacin.
Tambin un firewall, est considerado como un equipamiento, combinacin
de hardware y software que muchas empresas u organizaciones instalan
entre sus redes internas y el Internet. Un cortafuego permite que slo un tipo
especfico de mensajes pueda entrar y/o salir de la red interna.
El Firewall a menudo se instala en el punto de conexin de la red con la
Internet, no puede solucionar todos los problemas de seguridad y debe
utilizarse junto a otras medidas internas de seguridad.
Los firewalls son un elemento ms de la caja de herramientas de quien
Pgina 32

32

23
DOCTRINA POLICIAL

pretenda garantizar la seguridad de una red conectada a Internet. Pero por s


solo, un firewall ya no constituye proteccin suficiente debido a su carcter
de dispositivo esttico, con un conjunto de reglas fijas. Adems del firewall,
es necesario utilizar otras herramientas que completen la proteccin,
especialmente en lo que se refiere a Windows NT y al protocolo TCP/IP.
AIcances de Ios FirewaIIs
-

Proporciona un punto donde concentrar las medidas de seguridad.

Pueden bloquear trfico no deseado.

Pueden dirigir trfico entrante a sistemas internos preparados para tal fn,
ms confiables.

Ayuda a llevar a cabo la poltica de seguridad:

Permite desactivar servicios que se consideran inseguros desde Internet.

Permite

restringir

fcilmente

el

acceso

la

salida

desde/hacia

determinadas mquinas.
-

Permite el registro de informacin sobre la actividad entre la red interna y el


exterior.

Asla secciones internas de la red de otras.


Los firewalls proporcionan diversos tipos de proteccin: pueden ocultar
sistemas vulnerables que no pueden hacerse fcilmente seguros de Internet,
pueden registrar el trfico que sale que llega a la red privada, pueden
ocultar informacin como nombres de sistemas, topologa de red, tipos de
dispositivos de red e identificadores de usuarios internos de Internet, pueden
proporcionar autentificacin ms robusta que la de las aplicaciones estndar.
Como con cualquier mecanismo de proteccin, existen compromisos entre
conveniencia y seguridad. La transparencia es la visibilidad del firewall tanto
para los usuarios de dentro como para los de fuera que atraviesan el firewall.
Un firewall se dice que es "transparente" para los usuarios si stos no se dan
cuenta, ni se deben detener en el firewall para poder acceder a la red. Los
firewalls normalmente se configuran para ser transparentes a los usuarios de
la red interna (mientras se encuentren fuera del firewall). Se configuran de
forma no transparente para todas las redes externas que deseen atravesar el
firewall. Esto proporciona generalmente el nivel ms alto de seguridad sin
Pgina 33

33

23
DOCTRINA POLICIAL

cargar excesivamente a los usuarios internos.


Limitaciones de Ios FirewaIIs
-

La informacin confidencial no slo puede exportarse a travs de la red. y


Las acciones indebidas sobre mquinas (accesos no autorizados,
introduccin de virus, etc.) se pueden realizar an ms fcilmente desde la
red interna. y No puede impedir ni proteger conexiones que no pasan a
travs de l. y No puede proteger contra nuevos tipos de ataque que no
tenga catalogados.

El mayor problema de los firewalls es que restringen mucho el acceso a


Internet desde la red protegida. Bsicamente, reducen el uso de Internet al
que se podra hacer desde un terminal.

10. QU SANCIONA LA LEY DE DELITOS INFORMTICOS?


ACCESO ILCITO: Acceder sin autorizacin a todo o parte de un sistema
informtico vulnerando las medidas de seguridad establecidas.
Condena: 1 a 4 aos de crcel.
ATENTADO A LA INTEGRIDAD DE DATOS INFORMTICOS: Uso de las
tecnologas de la informacin y la comunicacin, para introducir, borrar,
deteriorar, alterar, suprimir o hacer inaccesibles datos informticos.
Condena: 3 a 6 aos de crcel y 80 a 90 das de multa.
ATENTADO A LA INTEGRIDAD DE SISTEMAS INFORMTICOS: Cuando
se inutiliza total o parcialmente un sistema informtico, impide el acceso,
entorpece o imposibilita su funcionamiento o la prestacin de sus servicios.
Condena: 3 a 6 aos de crcel y 80 a 120 das de multa.
PROPOSICIONES A NIOS, NIAS Y ADOLESCENTES CON FINES
SEXUALES POR MEDIOS TECNOLGICOS: Contacto con un menor de
catorce aos para solicitar u obtener material pornogrfico o llevar a cabo
actividades sexuales con l.

Pgina 34

34

23
DOCTRINA POLICIAL

Condena: 4 a 8 aos de crcel, inhabilitacin segn los numerales 1,2 y 4


del artculo 36 del Cdigo Penal.
TRFICO ILEGAL DE DATOS: El que crea o utiliza base de datos sobre
una persona natural o jurdica, identificada o identificable para comercializar,
traficar, vender, promover, favorecer facilitar informacin relativa a cualquier
mbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra
naturaleza.
Condena: 3 a 5 aos de crcel
INTERCEPTACIN DE DATOS INFORMTICOS: El que a travs de las TIC
intercepta datos informticos en transmisiones no pblicas, dirigidas a un
sistema informtico, originadas en un sistema informtico o efectuados
dentro del mismo incluidas en las emisiones electromagnticas.
Condena: 3 a 6 aos de crcel
FRAUDE INFORMTICO: El que a travs de las TIC procura para s o para
otro un provecho ilcito en perjuicio de un tercero, mediante el diseo,
introduccin, alteracin, borrado, supresin, clonacin de datos informticos
o cualquier interferencia o manipulacin de un sistema informtico.
Condena: 3 a 8 aos y con 60 a 120 das de multa.
SUPLANTACIN DE IDENTIDAD: El que mediante las TIC suplanta la
identidad de una persona natural o jurdica, siempre que dicha conducta
resulte algn perjuicio.
Condena: 3 a 5 aos de crcel
ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMTICOS: El que
fabrica, disea, desarrolla, vende, facilita, distribuye, importa u obtiene para
su utilizacin, uno o ms mecanismos, programas informticos, dispositivos,
contraseas, cdigos de acceso o cualquier otro dato informtico para la
comisin de delitos segn la Ley, preste servicio o contribuya a ese
propsito.

Pgina 35

35

23
DOCTRINA POLICIAL

Condena: 1 a 4 aos de crcel y 30 a 90 das de multa.

VIRUS

Pgina 36

36

23
DOCTRINA POLICIAL

VIRUS

1. DEFINICIN DE VIRUS
Los virus informticos son un tipo ms del conjunto de software
denominados como malware , los virus en s son programas informticos
cuyos objetivos son la reproduccin y el provocar algn tipo de dao en el
sistema informtico, que puede ir desde una simple molestia hasta la prdida
de valiosa informacin Orgenes 2Hacia finales de los aos 60, Douglas
McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron
Core War (en realidad puede entenderse mejor como una Guerra en el
computador), que se convirti en el pasatiempo de algunos de los
programadores de los laboratorios Bell de AT&T.
El juego consista en que dos jugadores escribieran cada uno un programa
llamado organismo, cuyo hbitat fuera la memoria de la computadora. A
Pgina 37

37

23
DOCTRINA POLICIAL

partir de una seal, cada programa intentaba forzar al otro a efectuar una
instruccin invlida, ganando el primero que lo consiguiera.
Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya
que estas actividades eran severamente sancionadas por los jefes por ser un
gran riesgo dejar un organismo suelto que pudiera acabar con las
aplicaciones del da siguiente. De esta manera surgieron los programas
destinados a daar en la escena de la computacin. Uno de los primeros
registros que se tienen de una infeccin data del ao 1987, cuando en la
Universidad estadounidense de Delaware notaron que tenan un virus
porque comenzaron a ver " Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computacin
paquistan que, desde 1986, venda copias ilegales de software comercial
infectadas para, segn los responsables de la firma, dar una leccin a los
piratas. Ellos haban notado que el sector de booteo de un disquete contena
cdigo ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina
se inicializaba desde un disquete. Lograron reemplazar ese cdigo por su
propio programa, residente, y que este instalara una rplica de s mismo en
cada disquete que fuera utilizado de ah en ms. Tambin en 1986, un
programador llamado Ralf Burger se dio cuenta de que un archivo poda ser
creado para copiarse a s mismo, adosando una copia de l a otros archivos.
Escribi una demostracin de este efecto a la que llam VIRDEM, que poda
infectar cualquier archivo con extensin .COM. Esto atrajo tanto inters que
se le pidi que escribiera un libro, pero, puesto que l desconoca lo que
estaba ocurriendo en Paquistn, no mencion a los virus de sector de
arranque (boot sector). Para ese entonces, ya se haba empezado a
diseminar el virus Vienna.

Pgina 38

38

23
DOCTRINA POLICIAL

2. TIPOS DE VIRUS
Existen muchas formas de catalogar a los virus, segn el tipo de archivo que
infecten, segn su comportamiento, etc, una posible clasificacin de los
virus ms comunes es la siguiente:
Virus que infectan archivos o De Archivo
Este tipo de virus se encarga de infectar programas o archivos ejecutables
(con extensiones EXE o COM) agregndose al principio o final de los
mismos. Al realizar la ejecucin de uno de estos programas, de forma directa
o indirecta, el virus se activa cargndose en memoria para infectar otros
archivos y produciendo los efectos dainos que le caractericen en cada
caso.
De Sobreescritura
A diferencia del virus de archivo, este tipo de virus se caracteriza por no
respetar la informacin contenida en los archivos que infecta, haciendo que
estos queden inservibles posteriormente. Aunque la desinfeccin es posible,
no existe posibilidad de recuperar los archivos infectados, siendo la nica
alternativa posible la eliminacin de stos. Una caracterstica interesante es
que los archivos infectados por virus de sobreescritura, no aumentan de
tamao, a no ser que el virus ocupe ms espacio que el propio archivo
infectado (cosa poco probable).
Esto es debido a que dicho tipo de virus se coloca encima del contenido del
archivo infectado, no se incluye de forma adicional en una seccin del
mismo.
El efecto que producen estos virus sobre los archivos infectados, es la
prdida parcial o total de su contenido y sta ser irrecuperable
De macros
A diferencia de los tipos de virus comentados anteriormente, los cuales
infectan programas (archivos EXE o COM), estos virus realizan infecciones
sobre los archivos (documentos, planillas electrnicas, presentaciones y/o
bases de datos) que contienen macros. Una macro no es ms que un
microprograma que el usuario asocia al archivo que ha creado con
determinados software.
Pgina 39

39

23
DOCTRINA POLICIAL

ste no depende del sistema operativo sino de acciones determinadas que


el usuario puede realizar dentro del documento que la contiene. Mediante
ellos es posible automatizar conjuntos de operaciones para que se lleven a
cabo como una sola accin del usuario de forma independiente sin
necesidad de realizarlas una a una manualmente. Pues bien, estas macros
podran estar infectadas o infectarse, lo que significa que los virus (ms
concretamente los de macro) pueden fijar sus objetivos de infeccin en ellas.
En este caso, al abrir un documento que contenga macros, stas se
cargarn de forma automtica (ejecutndose o esperando que el usuario
decida ejecutarlas).
En ese instante o posteriormente, el virus actuar realizando cualquier tipo
de operacin perjudicial. A diferencia de lo que se piensa habitualmente, los
virus de macro pueden realizar acciones dainas de bastante importancia,
propagndose en poco tiempo de forma muy rpida.
Por otra parte, estos virus pueden infectar las plantillas genricas o globales
(a travs de las macros) que las herramientas (procesadores de texto, hojas
de clculo, etc.) utilizan. Al abrir un documento, hoja de clculo o base de
datos con la plantilla infectada, stos se infectarn. Este es el mtodo ms
habitual que emplean los virus de macro para extender sus infecciones.
Virus que infectan el sector de arranque (boot)
El trmino Boot o Boot Sector representa lo que tambin se denomina
"sector de arranque". Se trata de una seccin muy importante en un disco
(disquete o disco duro), en la cual se guarda la informacin sobre las
caractersticas del mismo y que incluye un programa que permite arrancar el
computador desde ese disco, determinando previamente si existe sistema
operativo en el mismo.
El virus de Boot se aloja en dicho sector, por lo que el contenido del disco
no estar en peligro a no ser que se intente arrancar el computador con
dicho disco.
Otros malware que no son virus, pero que tienen similitudes con ellos:
Gusanos (Worms) Un gusano es un malware que tiene la propiedad de
duplicarse ya sea en la memoria RAM y/o a travs de redes (Internet por
ejemplo). A diferencia de un virus, un gusano no precisa alterar los archivos
Pgina 40

40

23
DOCTRINA POLICIAL

de programas. Es algo usual detectar la presencia de gusanos en un sistema


cuando, debido a su incontrolada replicacin, los recursos del sistema se
consumen hasta el punto de que las tareas ordinarias del mismo son
excesivamente lentas o simplemente no pueden ejecutarse. Se discute si los
gusanos son virus o no debido a que se considera que no provocan dao en
las computadoras de los usuarios, sin embargo al consumir recursos
provocan alguna clase de perjuicio y en el caso de los gusanos que se
reproducen por correo electrnico se genera un gran perjuicio para los
servidores de correo electrnico.
Actualmente se ha popularizado la existencia de replicacin manual de
gusanos, muchas veces se apela a la ingeniera social por parte de sus
creadores para reenviar un mail apelando a la sensibilidad del usuario,
haciendo creer que determinada empresa donar una determinada cantidad
de dinero por cada correo electrnico reenviado o que perderemos nuestra
cuenta en determinado servidor de correo electrnico si no reenviamos un
correo electrnico a determinada cantidad de contactos. Ejemplos: Gusano
de Morris, Melissa, I love you, CodeRed, SirCam, Nimda, Slammer
Troyanos
Los denominados troyanos recogen su nombre del famoso caballo de la
mitolgica guerra de Troya, en el cual los soldados griegos se escondieron
dentro un gigantesco caballo de madera de apariencia inofensiva para de
esa manera poder ingresar a la fortificada ciudad de Troya. Como en la
mitologa, los troyanos son archivos de apariencia inofensiva, que el usuario
ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por
parte del mismo.
En un principio, el troyano podra no activar sus efectos. De todas formas,
cuando esto ocurra (cuando se cumple la condicin de activacin), se podrn
eliminar archivos, perder la informacin del disco duro, o abrirse los posibles
huecos de seguridad a modo de puestas traseras (backdoor) por las que
nuestro equipo podra ser atacado.
La mayora de ellos se encargan de acceder a determinados puertos de
comunicaciones y abrirlos o dejarlos accesibles desde el exterior. En tal
caso, a travs de una conexin (en una red local o a travs de Internet)
alguien podra acceder a toda la informacin contenida en nuestro equipo
Pgina 41

41

23
DOCTRINA POLICIAL

(contraseas, claves personales, direcciones de correo electrnico, etc.),


enviar esta informacin a otras direcciones (a otros computadores,
generalmente los del atacante) y realizar cualquier tipo de operacin sin
nuestro consentimiento. Ejemplos: Back Orifice o BO, SubSeven, Netbus,
Assasin, Optix, Ptakss Como ejemplos de mezcla de troyanos y gusanos a la
vez podemos citar dos ejemplos transmitidos por el popular programa
Messenger: en un caso se recibe de un contacto un mensaje referente a la
opinin sobre una imagen mientras se intenta enviar un archivo fotos.zip, el
mensaje es generado aleatoriamente para que la persona crea que su
contacto realmente est siendo consciente del envo.
El otro caso ms reciente utiliza una estrategia similar: pregunta a travs de
un mensaje si determinadas fotos son del destinatario del mensaje y escribe
un link donde se seala la direccin de correo del destinatario, si se cliquea
en l, se produce la infeccin. Ambos virus se intentan reenviar en forma
peridica a todos los contactos que tenga la persona infectada utilizando la
misma estratagema.
Bombas lgicas Es un programa informtico que se instala en un
computador y permanece oculto hasta cumplirse una o ms condiciones
preprogramadas para entonces ejecutar una accin. Una bomba lgica no se
reproduce por si sola, por lo tanto no puede catalogrsela como virus.
Ejemplos de condiciones predeterminadas:
- Da y hora de la semana.
- Pulsacin de una tecla o una secuencia de teclas.
- Ejecucin de un archivo.
Ejemplos de acciones:
- Borrar la informacin del disco duro.
- Formatear un disco duro. Finalmente podemos considerar tambin los virus
Multipartes, que conjugan ms de un tipo de virus en un mismo virus, como
ser infectar archivos y el sector de arranque.

3. HISTORIA. (EL 1ER VIRUS INFORMTICO )

Pgina 42

42

23
DOCTRINA POLICIAL

El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, creado en 1972. Este programa emita peridicamente
en la pantalla el mensaje: I'm a creeper... catch me if you can!
(Soy una enredadera... agrrame si puedes!). Para eliminar este problema
se cre el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya
existan desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor
Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el
cual consista en ocupar toda la memoria RAM del equipo contrario en el
menor tiempo posible.
Despus de 1984, los virus han tenido una gran expansin, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en
un correo electrnico.

4. CMO SE TRANSMITEN LOS VIRUS?


Los principales medios de transporte son:

Disquetes u otro medio de almacenamiento removible

(Pendrive el ms actual).

Redes informticas.

Mensajes de correo electrnico (con archivos anexados).

Software descargado de Internet.

Visitando ciertas pginas Web (xxx, juegos en lnea, etc)

Pgina 43

43

23
DOCTRINA POLICIAL

5. QUE DAOS PUEDEN CAUSAR


Los daos caudados por los virus son variados, van desde una molesta
publicidad hasta malograr el bios y por lo tanto la Placa Madre (Mainboard).
Los he clasificado de la siguiente manera:
Software

Modificacin, eliminacin de programas y archivos.

Hacer que el sistema funcione ms lentamente.

Robo de informacin confidencial.

Saturacin de una red.

Acabar con el espacio libre del disco duro.


Hardware

Borrado o dao total del BIOS.

Quemado del procesador (cpu), por ejemplo, por falsa informacin del
censor de temperatura.

Rotura del disco rgido al hacerlo leer repetidamente.

Entre otros

6. POR QU LOS PROGRAMADORES CREAN VIRUS?


Esta es la pregunta que se hacen casi todos los usuarios, "ellos que
ganan haciendo virus?", no todo est del todo claro, algunos virus se crean
Pgina 44

44

23
DOCTRINA POLICIAL

por el desafo tecnolgico de crear una amenaza que sea nica, no


detectable, o simplemente devastadora para una eventual vctima. Sin
embargo, es discutible que la mayora de las personas crean virus por
vanidad, el creador espera que el virus se propague de tal manera que lo
haga famoso (aunque solo a su Nick, ya que obviamente no puede revelar
su nombre verdadero: por ejemplo "Creado por xXXx"). Otros expertos dicen
"ellos quieren desarrollar sus creatividad de programacin" ponindoles una
etiqueta de "investigacin" a sus creaciones.
De alguna forma est la posibilidad de que las mismas empresas que crean
antivirus programan dichos virus todo es una competencia de quien tiene la
solucin (vacuna a la amenaza y as comercializar)

7. COMO ACTAN LOS VIRUS?


Descripcin de cada uno
Virus Troyano: Se denomina troyano o caballo de Troya un software
malicioso que se presenta al usuario como un programa aparentemente
legtimo e inofensivo pero al ejecutarlo ocasiona daos. El trmino troyano

Pgina 45

45

23
DOCTRINA POLICIAL

proviene

de

la

historia

del caballo

de

Troya mencionado

en

la Odisea de Homero.
Cmo funciona?
Se ejecuta cuando se abre un programa infectado por este virus. No es
capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, pero
es suficiente.
El efecto ms usual es el robo de informacin. Nombres
NetBus, Back Orifice, Sub7. stos son los ms importantes.
Cmo actan?
Esperan que se introduzca una contrasea, clickear un link, o por
transmisin de un disco extrable. Los troyanos pueden realizar diferentes
tareas, pero, en la mayora de los casos crean una puerta trasera (en
ingls backdoor) que permite la administracin remota a un usuario no
autorizado.

Gusano: Un gusano (tambin llamados Worm es un malware que tiene la


propiedad de duplicarse a s mismo. Los gusanos utilizan las partes
automticas de un sistema operativo que generalmente son invisibles al
usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a s mismo. Los
gusanos casi siempre causan problemas en la red (aunque sea simplemente

Pgina 46

46

23
DOCTRINA POLICIAL

consumiendo ancho de banda), mientras que los virus siempre infectan o


corrompen los archivos de la computadora que atacan.
Cmo funciona?
Se propaga de computador a computador, con la capacidad de enviarse sin
la ayuda de una persona. Se aprovecha de un archivo o programa para
viajar. Basndose en diversos mtodos, como SMTP, IRC, P2P entre otros.
Las tareas ordinarias se vuelven excesivamente lentas o no se pueden
ejecutar.
Cmo Actan?
Utilizan partes que son invisibles al usuario. Se detecta la presencia cuando
los recursos se consumen, parcial o totalmente.

Nombres
Ej: Blaster, Sobig Worm, Red Code, Klezz, etc..

Virus de Sobre-Escritura: Estos virus se caracterizan por destruir la


informacin contenida en los ficheros que infectan. Cuando infectan un
fichero, escriben dentro de su contenido, haciendo que queden total o
parcialmente inservibles.
Pgina 47

47

23
DOCTRINA POLICIAL

Tambin se diferencian porque los ficheros infectados no aumentan de


tamao, a no ser que el virus ocupe ms espacio que el propio fichero (esto
se debe a que se colocan encima del fichero infectado, en vez de ocultarse
dentro del mismo).
Cmo funcionan?
No respetan la informacin contenida en los archivos infectados, haciendo
que estos queden inservibles. Hay otros que, adems, son residentes o no.
Aunque la desinfeccin es posible, no se pueden recuperar los archivos
infectados.
Cmo actan?
Utilizan un mtodo muy simple, que consiste en sobrescribir el archivo con
los datos del virus. (ej Imagen)
Nombres
Way, TRJ. Reboot, Trivial.88.D. , son los ms peligrosos

Virus de Enlace: Es un tipo de virus que modifica la direccin donde se


almacena un fichero, sustituyndola por la direccin donde se encuentra un
virus (en lugar del fichero original). Esto provoca la activacin del virus
cuando se utiliza el fichero afectado. Despus de producirse la infeccin, es
imposible trabajar con el fichero original.
Cmo funcionan?

Pgina 48

48

23
DOCTRINA POLICIAL

Modifica la direccin donde se almacena un fichero, hacia donde se


encuentra el virus. La activacin del virus se produce cuando se utiliza el
fichero afectado. Es imposible volver trabajar con el fichero original.
Cmo Actan?
Atacan las direcciones de directorios, la modifican y, al momento de utilizarlo,
se ejecuta el virus.

Virus mltiples:
Cmo funcionan?
Infectan archivos ejecutables y sectores de booteo, combinando la accin de
virus de programa y del sector de arranque.
Cmo Actan?
Se auto ejecutan al ingresan a la mquina, y se multiplican. Infectan,
gradualmente, nuevos sectores. Hay que eliminarlos simultneamente en el
sector de arranque y archivos de programa.
Nombres
Los ms comunes son: One_Half, Emperor, Anthrax y Tequilla.

Pgina 49

49

23
DOCTRINA POLICIAL

Residentes:
Cmo funcionan?
Se ocultan en memoria RAM permanentemente. As, pueden controlar todas
las operaciones llevadas a cabo por el sistema operativo, infectando los
programas que se ejecuten.
Cmo Actan?
Atacan cuando se cumplen, por ej, fecha y hora determinada por el autor.
Mientras tanto, permanecen ocultos en la zona de la memoria principal.

Nombres
Algunos ej. De ste virus son: Randex, CMJ, Meve, MrKlunky

Mutantes:
Cmo funcionan?
Modifican sus bytes al replicarse. Tienen incorporados rutinas de cifrado
que hacen que el virus parezca diferente en variados equipos y evite ser
detectado

por

los

programas

antivirus

concretamente.
Pgina 50

50

que

buscan

especfica

23
DOCTRINA POLICIAL

Cmo Actan?
Su estrategia es mutar continuamente. Se utilizan como competencia
contra otros crackers, y daan archivos, temporalmente.

Virus falsos:
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla
a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio
enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus
peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.

Ataque de denegacin de servicio:


Pgina 51

51

23
DOCTRINA POLICIAL

Es un ataque a un sistema de computadoras o red que causa que un servicio


o recurso sea inaccesible a los usuarios legtimos. Normalmente provoca la
prdida de la conectividad de la red por el consumo del ancho de banda de
la red de la vctima o sobrecarga de los recursos computacionales del
sistema de la vctima.
Se genera mediante la saturacin de los puertos con flujo de informacin,
haciendo que el servidor se sobrecargue y no pueda seguir prestando
servicios, por eso se le denomina "denegacin", pues hace que el servidor
no d abasto a la cantidad de solicitudes. Esta tcnica es usada por los
llamados Crackers para dejar fuera de servicio a servidores objetivo.

Virus de Compaa:
Cmo funcionan?
Son virus de fichero que pueden ser residentes o de accin directa.
Acompaan" ficheros existentes en el sistema, antes de su llegada.
Cmo actan?
Pueden esperar ocultos en la memoria hasta que se lleve a cabo la
ejecucin de algn programa (sin modificarlos como virus de sobre escritura
o residentes), o actuar directamente haciendo copias de s mismos.

Pgina 52

52

23
DOCTRINA POLICIAL

JOKE:
Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina
pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Otras Amenazas:

Keyloggers o registradores de teclas: Un keylogger (derivado del


ingls: key (tecla) y logger (registrador); registrador de teclas) es un tipo
de software o un dispositivo hardware especfico que se encarga de
registrar

las

pulsaciones

que

se

realizan

en

el

teclado,

para

posteriormente memorizarlas en un fichero o enviarlas a travs de


internet.

Suele usarse como malware del tipo daemon, permitiendo que otros
usuarios tengan acceso a contraseas importantes, como los nmeros de
una tarjeta de crdito, u otro tipo de informacin privada que se quiera
obtener.

Ingenieria social: En el campo de la seguridad informtica, ingeniera


social es la prctica de obtener informacin confidencial a travs de la
manipulacin de usuarios legtimos. Es una tcnica que pueden usar
ciertas personas, tales como investigadores privados, criminales, o
delincuentes computacionales, para obtener informacin, acceso o
privilegios en sistemas de informacin que les permitan realizar algn
acto que perjudique o exponga la persona u organismo comprometido a
riesgo o abusos.

Pgina 53

53

23
DOCTRINA POLICIAL

8. TCNICAS AVANZADAS
No son pocos los virus que cuentan en su programacin con lneas de
cdigo que pretenden dificultar su deteccin por los antivirus y/o facilitar su
reproduccin: desde esconder sus efectos, esconderse a si mismos o
esquivar la proteccin del antivirus, podemos catalogarlas de la siguiente
forma:
Stealth (ocultamiento) Son un conjunto de tcnicas que buscan hacer
pasar inadvertido al virus o a sus efectos ante los antivirus, por ejemplo: o
No modificar ni la fecha, ni el tamao original del archivo al infectarlo. o
Modifica directamente la FAT y la tabla de interrupciones o Se instalan por
encima de los 640 Kb de memoria RAM o Evita que se muestren mensajes
de error, cuando el virus intenta hacer algo no permitido por el sistema.
Encriptacin y Polimrficos En el caso de virus encriptados, el virus
mediante un algoritmo de encriptacin hace ilegible su cdigo, en el caso de
los virus polimrficos, este algoritmo cambia de una infeccin a otra. Sin
embargo, el virus no puede codificarse completamente a s mismo, ya que
Pgina 54

54

23
DOCTRINA POLICIAL

necesita contar con una parte (no cifrada) que le permita realizar su propia
decodificacin. Esto es utilizado por los programas antivirus para realizar la
deteccin de los virus que utilizan estas tcnicas.
Armouring La tcnica de armadura busca evitar que pueda revelarse el
contenido de un archivo infectado, de esta manera puede evitar que sea
revelada su firma. No obstante esta situacin ser advertida por los antivirus
y el usuario podr decidir qu hacer con los archivos que no pueden ser
analizados
Tunneling Los virus utilizan esta tcnica para eludir la proteccin de los
antivirus residentes en la memoria, los cuales monitorean todo lo que sucede
en la computadora para interceptar las actividades "tpicas" de los virus. El
antivirus residente est a la escucha de todas las acciones potencialmente
peligrosas del sistema y en caso de encontrar actividad sospechosa (como
modificar un ejecutable) detecta al virus, en cambio si se trata de hacer algo
no sospechoso el antivirus permite terminar dicha accin. El virus que
utiliza la tcnica de tunneling pretende saltear esta proteccin del antivirus
haciendo un tnel o eludiendo su proteccin.
Residentes en Memoria El virus se oculta en la memoria RAM, infectando a
todo archivo ejecutable que se cargue en memoria, si bien el contenido de la
RAM se borra al reiniciar el computador, muchos de estos virus modifican el
registro para ser cargados por el sistema operativo al reiniciar

Pgina 55

55

23
DOCTRINA POLICIAL

9. MEDIOS HABITUALES DE CONTAGIO


Memoria secundaria
En este caso hablamos de las unidades extrables como disquetes, pendrive,
CDs, que pueden contener archivos infectados o que su sector de arranque
pueda estar infectado.
La transferencia o ejecucin de dichos archivos o el arrancar la computadora
desde ese medio puede provocar una infeccin.
Redes
Una de las bondades del uso de redes es el compartir informacin, si hay
archivos o programas infectados entonces la infeccin se expandir por la
red.
Internet
Internet es al da de hoy un medio donde los virus pueden distribuirse como
mucha facilidad, entre ellos:
- Descargas: a travs de FTP, redes P2P, mensajera instantnea o chat
pueden enviarse archivos, los cuales pueden estar infectados o ser
gusanos. o Pginas Web: Si bien parecen inofensivas, muchas de ellas
tienen programas (ActiveX y Applets de Java) que pueden estar infectados
y por lo tanto pueden infectar la computadora de quien visite dichas
pginas,
Correo Electrnico: Mediante este medio pueden enviarse archivos

adjuntos que pueden estar infectados y que se reenven a los contactos


que tengamos luego de infectar nuestra computadora. Algunos programas
de lectura de correo electrnico pueden previsualizar la informacin
contenida en ellos y ejecutar el adjunto provocando la infeccin

10. SNTOMAS DE INFECCIN


Si bien es imposible hacer una lista completa con los efectos que tienen los
virus sobre las computadoras, pueden reconocerse algunos patrones
-

comunes:
Programas que dejan de funcionar o archivos que no pueden utilizarse
La computadora funciona mucho ms lentamente
Archivos que aumentan su tamao sin razn aparente
Mensajes extraos en la pantalla
No se puede arrancar la computadora de manera normal
Aparicin de anomalas al utilizar el teclado. Tngase en cuenta ninguno de
estos sntomas es concluyente, porque pueden deberse tambin a otras
Pgina 56

56

23
DOCTRINA POLICIAL

causas que nada tienen que ver con un virus, como por ejemplo: falta de
memoria, instalacin de software que requiere ms recursos, mal uso o
mala organizacin de las carpetas y archivos, entre otros.

11. LOS VIRUS MAS FAMOSOS


Netsky.Q
Esta variante del gusano Netsky es la ms difundida. Este gusano se
propaga va mensajes por e-mail, redes P2P o discos compartidos en red.
Las caractersticas del mensaje son variables, aunque siempre en ingls.
Utiliza una antigua vulnerabilidad de Internet Explorer en versiones
anteriores a la 6, que permite la ejecucin del archivo adjunto con slo solo
leer el mensaje o visualizarlo en el panel de vista previa. La direccin del
remitente ser falsificada y las extensiones del archivo adjunto pueden ser
.exe,

.pif,

.scr,

.zip.

Cuando se ejecuta, el gusano se copia a s mismo en el directorio de


Windows con los siguientes nombres:
-

c:windowssysmonxp.exe
c:windowsfirewalllogger.txt
Varias de las otras modalidades de este gusano figuran tambin en los
puestos principales de los virus ms difundidos.
Zafi.B
Se trata de otro gusano, capaz de propagarse a travs del correo
electrnico, utilizando direcciones seleccionadas de diversos archivos de los
equipos infectados. Tambin se copia en carpetas que contengan ciertas
cadenas en sus nombres, con la idea de propagarse por redes
de intercambio de archivos entre usuarios (P2P). Intenta sobrescribir todos
los archivos .EXE localizados en determinadas carpetas del sistema
operativo. Adems, puede deshabilitar la ejecucin de determinados
procesos

del

Sober.I
Pgina 57

57

sistema.

23
DOCTRINA POLICIAL

Otro gusano ms. Esta variante est escrita en Microsoft Visual Basic y
comprimido con la herramienta UPX, se propaga por correo electrnico, o es
enviado en forma de spam. Tambin puede ser instalado por otromalware.
Es conocida tambin la variante Sober.O, que prometa entradas para el
mundial de ftbol Alemania 2006.
Los mensajes enviados por el gusano tienen asuntos y textos al azar en
ingls o alemn, que varan en cada infeccin.
Phishing.gen
Este troyano es uno de los ms difundidos en la actualidad. Ms que un
virus, en realidad son mensajes cuyo objetivo es estafar a quienes caen en
su trampa. Phishing es el envo de correo falsificado con la intencin de
engaar a usuarios para que revelen sus nmeros de tarjetas de crdito, den
informacin de sus depsitos de cuentas bancarias o cualquier otra clase de
detalles personales. Quienes caen en esta trampa pueden sufrir el
vaciamiento de su cuenta bancaria o el mal uso de su tarjeta de crdito.
Bagle.AB
Utiliza mensajes con diferentes asuntos y archivos adjuntos. Tambin se
propaga por redes P2P, y abre un acceso por puerta trasera, permitiendo el
control del equipo infectado por parte de un atacante remoto. Los adjuntos
poseen extensiones .COM, .CPL, .EXE, .HTA, .SCR, .VBS, GIF o .ZIP, en
ste ltimo caso con contraseas generadas al azar, la cual se muestra al
usuario en una imagen tambin adjunta. Esto pretende eludir la deteccin de
los antivirus. Posee adems un componente de acceso por puerta trasera
(backdoor), y adems finaliza la ejecucin de varios antivirus y firewall.
Mydoom.R
Gusano que se difunde mediante el envo masivo de correo electrnico.
Descarga y ejecuta archivos de un cierto sitio web. Descarga un componente
backdoor que acta como un servidor que permite a un usuario remoto
ejecutar ciertas acciones en los equipos infectados. Este componente es
identificado como Zincite. A por algunos antivirus.
Lovgate.Z
Gusano que se propaga masivamente por correo electrnico, y recursos
Pgina 58

58

23
DOCTRINA POLICIAL

compartidos en redes. La mquina infectada puede ser accedida por un


atacante a travs de una puerta trasera instalada por el gusano.
Es capaz de renombrar archivos .EXE como .ZMX. Los mensajes infectados
pueden tener adjuntos con extensiones .BAT, .EXE, .PIF, o .SCR. El mensaje
tambin puede ser la respuesta a un mensaje enviado anteriormente a un
usuario que ahora ha sido infectado. Utiliza su propio motor para enviarse a
todos los contactos de la libreta de direcciones de Windows y del Outlook, y
a todas las direcciones que extrae de archivos de las mquinas infectadas.
Mytob.D
Gusano basado en la familia de los MyDoom. Utiliza las funcionalidades de
un troyano del tipo BOT para propagarse. Un BOT es un programa robot que
acta como un usuario y est preparado para responder o actuar
automticamente ejecutando ciertos comandos.
TrojanDownloader.Small.ZL
Este troyano crea un acceso por puerta trasera en el equipo infectado, e
intenta descargar archivos desde varios sitios de Internet. Tambin intenta
desactivar el firewall de Windows XP y el Centro de Seguridad de Windows
XP SP2.

Pgina 59

59

23
DOCTRINA POLICIAL

ANTIVIRUS

Pgina 60

60

23
DOCTRINA POLICIAL

ANTIVIRUS

1. DEFINICIN DE ANTIVIRUIS
Desde los primeros virus, creados como experimentos en los aos 80 hasta
los ltimos, una de las mayores preocupaciones de cualquier usuario de
ordenador ha sido la entrada de cdigos malignos en su sistema.
Para evitar que los virus disfruten de nuestro ordenador solamente hay dos
soluciones: una, la "burbuja"; es decir, desconectar el equipo de la red o de
Internet y prescindir de cualquier lector de disquetes, CD-ROM o unidades
extrables. As tendremos la absoluta seguridad de que no va a entrar ningn
virus.
La segunda solucin es la instalacin de un programa antivirus. Con ellos
podr tener la seguridad de que ningn cdigo maligno entrar en nuestro

Pgina 61

61

23
DOCTRINA POLICIAL

sistema, pero cmo lo hacen?, por qu un antivirus permite que instale un


juego y no permite que se copie un virus? Veamos cmo funciona.

Normalmente, se usan tres mtodos para detectar un virus informtico:


-

Conocimiento previo,

Comportamiento

Y control de integridad.

Conocimiento previo : El primero opera con una base de datos que


contiene las lneas de cdigo o strings propias de cada uno de los virus
conocidos. El antivirus explora los ficheros del ordenador para localizarlos y
alertar de su presencia.

Pgina 62

62

23
DOCTRINA POLICIAL

Comportamiento: El segundo mtodo analiza todo pedido de acciones


atpicas solicitas al procesador del equipo. Tiene la ventaja sobre el anterior
de que puede detectar virus nuevos o modificados, pero es incapaz de
identificar el archivo anfitrin.
Control de integridad : el control de integridad consiste en un polinomio que
se aplica byte por byte, y calcula y almacena un valor para cada programa o
archivo ejecutable. Cuando uno de stos se va a ejecutar, el antivirus le
aplica el polinomio y calcula el valor para dicho programa. Si no coincide con
el almacenado, se produce la alerta al usuario.

Tenemos 4 formas de poder detectar un Virus y eliminarlo.

1ero- Scanning o rastreo

2do- Comprobacin de suma o CRC (Ciclyc Redundant Check)

3ero- Programas de vigilancia

4to- Bsqueda heurstica

Scanning o rastreo
Fue la primera tcnica que se populariz para la deteccin de virus
informticos, y que todava se utiliza -aunque cada vez con menos eficiencia.
Consiste en revisar el cdigo de todos los archivos ubicados en la unidad de
almacenamiento - fundamentalmente los archivos ejecutables - en busca de
pequeas porciones de cdigo que puedan pertenecer a un virus
Pgina 63

63

23
DOCTRINA POLICIAL

informtico.
Comprobacin de suma o CRC
Es otro mtodo de deteccin de virus. Mediante una operacin matemtica
que abarca a cada byte del archivo, generan un nmero
De (16 32 bytes) para cada archivo. Una vez obtenido este nmero, las
posibilidades de que una modificacin del archivo alcance el mismo nmero
son muy pocas. Por eso, es un mtodo tradicionalmente muy utilizado por
los sistemas antivirus.
Programas de vigilancia
Ellos detectan actividades que podran realizarse tpicamente por un virus,
como la sobre escritura de ficheros o el formateo del disco duro del sistema.
En esta tcnica, se establecen capas por las que debe pasar cualquier orden
de ejecucin de un programa. Dentro del caparazn de integridad, se efecta
automticamente una comprobacin de suma y, si se detectan programas
infectados, no se permite que se ejecuten.

2. ANLISIS HEURSTICO
La tcnica de deteccin ms comn es la de anlisis heurstico. Consiste en
buscar en el cdigo de cada uno de los archivos cualquier instruccin que
sea potencialmente daina, accin tpica de los virus informticos.
Precauciones contra virus
-

No abrir correos de desconocidos.


No abrir archivos adjuntos si no se tiene la certeza de su contenido.
Especial cuidado con los archivos y programas bajados de Internet.
Tener activado el antivirus de forma permanente.
Realizar copias de seguridad de nuestros datos en CD u otros medios, para
prevenir que se borren datos.
En sntesis, utilizar un buen programa antivirus actualizado, no grabar
archivos sin garanta y no abrir correos de remitente desconocido.

Pgina 64

64

23
DOCTRINA POLICIAL

Algunos de Los Antivirus ms Comunes


AVG
Qu es?
Es un grupo de productos antivirus. Su producto ms destacado es una
versin gratuita de su antivirus para usuarios hogareos. Tiene ms de 45
millones de usuarios.
Caracteriza por
Ser uno de los software gratuitos ms utilizados y ser uno de los ms
libres.
Apto para
Windows y Linux

3. TCNICAS ANTIVIRUS
Para lograr el objetivo de la deteccin y eliminacin de virus, los antivirus
proveen un conjunto de tcnicas:
Bsqueda de cadenas

Pgina 65

65

23
DOCTRINA POLICIAL

Cada virus contiene determinadas cadenas de caracteres que le identifican a


l exclusivamente, de forma unvoca. sta es la denominada firma del virus.
Los programas antivirus incorporan un archivo denominado "Archivo de
Identificadores

de

Virus",

en

el

que

guardan

todas

las

cadenas

correspondientes a cada uno de los virus que detectan.


De esta forma, para encontrarlos, se analizarn todos los archivos
especificados comprobando si alguno contiene alguna de dichas cadenas. Si
un archivo no contiene ninguna de ellas, se considera limpio, mientras que si
el programa antivirus la detecta en el interior del archivo avisar acerca de la
posibilidad de que ste se encuentre infectado.
Esto implica que los antivirus tengan que realizar las bsquedas de dichas
cadenas en secciones concretas y no muy extensas del archivo analizado.
Del mismo modo deben tener en cuenta que pueden existir dos variantes de
un mismo virus, con la misma cadena a buscar, o pueden aparecer nuevos
virus cuyas firmas an no se conocen.
Esto hace necesario que los programas antivirus combinen la tcnica de
Bsqueda de Cadenas, con otras tcnicas ms precisas. Cuando se habla
de actualizar peridicamente el antivirus se hace referencia a la
actualizacin de los identificadores de virus.
Heurstica
Se describe como heurstica a las tcnicas que emplean para reconocer
virus que no se encuentren en su base de datos (ya sea porque son nuevos,
o por no ser muy divulgados) de firmas o para detectar aquellos que
mediante una o ms tcnicas logran ocultar su firmas.
El trmino general implica funcionalidades como deteccin a travs de firmas
genricas,

reconocimiento

del

cdigo

compilado,

desensamblado,

desempaquetamiento, entre otros.


Su importancia radica en el hecho de ser la nica defensa automtica
posible frente a la aparicin de nuevos virus de los que no se posea firmas o
que usen tcnicas que evadan la bsqueda de cadenas.
Vacunacin
Mediante esta tcnica, el programa antivirus almacena informacin sobre las
caractersticas de cada uno de los archivos que ya ha analizado (se dice que
los archivos son vacunados). Si en un nuevo anlisis de esos archivos se
detecta algn cambio entre la informacin guardada y la informacin actual
Pgina 66

66

23
DOCTRINA POLICIAL

del archivo, el antivirus avisa de lo ocurrido. Esta tcnica facilita adems la


reconstruccin del archivo, en el caso de que ste haya sido infectado.
Cuarentena
Esta opcin permite copiar a una carpeta Cuarentena, de forma segura,
archivos sospechosos o infectados para su posterior tratamiento o anlisis,
impidiendo su ejecucin.

4. CONSEJOS PARA EVITAR SER INFECTADO CON VIRUS


Sin perjuicio de todo lo que se diga referente a la tecnologa de deteccin de
virus, sigue siendo el usuario el mayor responsable de evitar generar
vulnerabilidades que faciliten la infeccin de los sistemas informticos, para
ello se debe minimizar la posibilidad de que un virus nos ataque siguiendo
unos sencillos consejos:
1) Tenga instalado un programa antivirus, que trabaje en forma residente
en memoria y actualcelo en forma peridica, de prioridad a aquellos
software que permitan la actualizacin en forma automtica
2) No abra ningn archivo recibido a travs del correo electrnico,
mensajera instantnea o canales de chat, que no haya sido solicitado,
ni entre a vnculos escritos en correos electrnicos. Asimismo extreme
los cuidados al abrir correo electrnico de procedencia indeterminada.
3) Al configurar los programas de correo electrnico, asegurarse de
desactivar la apertura automtica de datos adjuntos a los mensajes, de
modo que pueda decidir cundo abrirlos y cuando no
4) No descargue nada de sitios Web que no tenga referencias de
seguridad.
5) En consonancia con el tem anterior, tener especial cuidado con el uso
de redes peer to peer o P2P a travs de programas como eMule,
Ares, etc. porque generalmente estn desprotegidos contra de troyanos
y virus y estos se expanden utilizndolas libremente para alcanzar a
nuevos usuarios a los que infecta.
6) Al acceder a Internet, evite hacerlo a travs de cuentas de usuario con
privilegio para instalar software.
7) Deshabilite las macros de aquellos archivos que las posean.

5. TIPOS DE ANTIVIRUS
Pgina 67

67

23
DOCTRINA POLICIAL

Norton
Qu es?
Norton es uno de los programas antivirus ms utilizados. Presenta varias
caractersticas que no se encuentran en sus otros sistemas antivirus.
Caracteriza por
Negativamente, tiene un alto consumo de recursos y bajo nivel de deteccion.
Positivamente, tiene intercambio de tecnologa con la CIA y el FBI.
Apto para
Windows y Mac Os

Microsoft security
Qu es?
Microsoft Security Essentials un software antivirus gratuito creado por
Microsoft, que protege de todo tipo de malware como virus, gusanos
troyanos etc..
Caracteriza por
Es un programa muy liviano, que utiliza pocos recursos, ideal para equipos
como netbooks.
Apto Para
Slo Windows

Pgina 68

68

23
DOCTRINA POLICIAL

AVIRA
Qu es?
Avira Antivir, es un producto de la agencia de seguridad informatica Avira.
Es gratuita para uso personal y organizaciones sin fines de lucro.
Cmo funciona?
Explora discos duros y extrables en busca de virus y tambin corre como un
proceso de fondo, comprobando cada archivo abierto y cerrado.

Apto para
Windows, Linux y Unix

Kaspersky

Pgina 69

69

23
DOCTRINA POLICIAL

Qu es?
Kaspersky Antivirus, pertenece a la compaa rusa homnima. Es un
software privado y pago, con grandes velocidades en las actualizaciones.
Caracteriza por
Tiene un gran sistema de asistencia tcnica, y es un buen sistema para PCs
porttiles. Es uno de los mejores scanners de malwares exixtentes.
Apto Para
Todos los sistemas operativos

PANDA
Qu es?
Panda, de Panda Security, es un antivirus que ofrece gran seguridad gracias
a un sistema de anlisis, clasificacin y desinfeccin automtica de nuevas
amenazas informticas.
Caracteriza por
Negativamente, problemas administrativos envan mails no deseados a
clientes. Positivamente, incluye detalles como deteccin de archivos con
virus o intrusiones Wi-Fi.
Apto para
Slo Windows

Pgina 70

70

23
DOCTRINA POLICIAL

AVAST
Qu es?
Avast! es un programa antivirus de Alwil Software. Sus versiones cubren
desde un usuario domstico al corporativo. Es un software libre y gratuito.
Caracteriza por
Actualizar versin automticamente y ser uno de los software ms abiertos.
Apto para
Windows, Mac Os y Linux

6. ANALISIS

Pgina 71

71

23
DOCTRINA POLICIAL

Con la revolucin tecnolgica surgieron nuevas tecnologas de la informacin


que han contribuido a la proliferacin de virus informticos capaces de
destruir la informacin que existe en las computadoras, incluso hasta
daarla. Por lo que se hace necesario que los usuarios de la red local tengan
conocimientos sobre los virus y que hacer para enfrentarlos. Siendo una
forma de protegernos de ellos, es instalando programas antivricos capaces
de detectarlos, identificarlos y erradicarlo de raz.

CONCLUSIONES

Un anlisis de las legislaciones que se han promulgado en diversos pases


arroja que las normas jurdicas que se han puesto en vigor estn dirigidas a
proteger la utilizacin abusiva de la informacin reunida y procesada
mediante el uso de computadoras.

Desde hace aproximadamente diez aos la mayora de los pases


europeos han hecho todo lo posible para

incluir dentro de la ley, la

conducta punible penalmente, como el acceso ilegal a sistemas de

Pgina 72

72

23
DOCTRINA POLICIAL

cmputo o el mantenimiento ilegal de tales accesos, la difusin de virus o la


interceptacin de mensajes informticos.

Este nivel de criminalidad se puede explicar por la dificultad de reprimirla


en forma internacional, ya que los usuarios estn esparcidos por todo el
mundo y, en consecuencia, existe una posibilidad muy grande de que el
agresor y la vctima

estn

sujetos

leyes

nacionales

diferentes.

Adems, si bien los acuerdos de cooperacin internacional y los tratados


de extradicin bilaterales intentan remediar algunas de las dificultades
ocasionadas por los delitos informticos, sus posibilidades son limitadas.

Es

destacable

que

la delincuencia

informtica

se

apoya

en

el

delito instrumentado por el uso de la computadora a travs de redes


telemticas y la interconexin de la computadora, aunque no es el nico
medio. Las ventajas y las necesidades del flujo nacional e internacional de
datos, que aumenta de modo creciente an en pases latinoamericanos,
conlleva tambin a la posibilidad creciente de estos delitos; por eso
puede

sealarse

que

la criminalidad informtica constituye un reto

considerable tanto para los sectores afectados de la infraestructura crtica


de un pas, como para los

legisladores, las autoridades policiales

encargadas de las investigaciones y los funcionarios judiciales.

La falta de cultura informtica es un factor crtico en el impacto de los


delitos informticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologas de la informacin, las cuales
permitan tener un marco de referencia aceptable para el manejo de dichas
situaciones.

Nuevas formas de hacer negocios como el comercio electrnico puede que


no encuentre el eco esperado en los individuos y en las empresas hacia los
que va dirigido sta tecnologa, por lo que se deben crear instrumentos
legales efectivos que ataquen sta problemtica, con el nico fin de tener
un marco legal que se utilice como soporte para el manejo de ste tipo de
transacciones.

Pgina 73

73

23
DOCTRINA POLICIAL

La

ocurrencia

de

delitos

informticos

en

las

organizaciones

alrededor del mundo no debe en ningn momento impedir que stas se


beneficien de todo lo que proveen las tecnologas de
(comunicacin remota, Interconectividad,
sino

por

el

contrario

comercio

informacin
electrnico,

etc.);

dicha situacin debe plantear un reto a los

profesionales de la informtica, de manera que se realicen esfuerzos


encaminados

robustecer

los

aspectos

de seguridad, controles,

integridad de la informacin, etc. en las organizaciones.

Podremos decir a manera de conclusin que existen muchos tipos legales


que no estaban desarrollados al momento en el que el legislador opt por
tipificar ciertas conductas como delitos.

El desarrollo incesante de la informtica estimulado bsicamente por


la competencia

y las

necesaria la proteccin

nuevas
del

expectativas
sistema

de

los

informtico

usuarios
que

hace

prevenga

bsicamente a nivel administrativo en primer lugar y no castigue futuras


acciones delictivas que ya se empiezan a observar y que atenta contra lo
que podemos llamar el sistema informtico.

BIBLIOGRAFA (PGINAS WEBS Y LIBROS)


1. DELITOS INFORMATICOS PROTECCION PENAL DE LA INTIMIDAD
http://www.geocities.com/SiliconValley/Horizon/4299/doc.3.html.introduccion
2. COPLINK: DATABASE DETECTIVE
3. http://ai.bpa.arizona.edu/go/recognition/techbeat1999/index.html
4. DELITOS INFORMATICOS http://www.dtj.com.ar/publicaciones.htm
http://www.arnal.es/free/cripto/estega/estegind.htm
http://www.controlc.net/delito.htm
Pgina 74

74

23
DOCTRINA POLICIAL

http://webdia.cem.itesm.mx/ac/mariol/escuela.html
http://www.derecho-informatico.com/
http://www.congreso.cl/biblioteca/leyes/delito.htm
5. FIREWALL Y SEGURIDAD EN INTERNET
http://www.3com.com/nsc/500619.html
6. Libro: LinuX SecuritY HOWTO
7. Kevin Fenzi, y Dave Wreski, v1.0.2, 25 Abril 1999
8. ManuaI de Derecho Informtico
9. Dvara Rodriguez, Miguel Angel.. Editorial Aranzadi. Pamplona. 1997
10. Libro: Contratacin EIectrnica, Medidas de Seguridad Y Derecho Informtico
Jos Francisco Espinoza Cspedez Bibliografa
11. Texto precedente de Virus Informticos extrado de www.pandasoftware.com
12. panda-antivirus: http://www.pandasecurity.com

Pgina 75

75

23
DOCTRINA POLICIAL

ANEXOS

Pgina 76

76

23
DOCTRINA POLICIAL

Pgina 77

77

23
DOCTRINA POLICIAL

Pgina 78

78

Vous aimerez peut-être aussi