Powered By Blogger

Unidad VII: Seguridad y Riesgos del Uso de Computadoras

Delitos informáticos

Resultado de imagen para Delitos informáticos

Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Fraudes cometidos mediante manipulación de computadoras


Fraudes cometidos 
mediante manipulación de computadoras
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.
La manipulación de programas
Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de salida
Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.
Fraude efectuado por manipulación informática 
Accesando a los programas establecidos en un sistema de información, y manipulandos para obtener una ganancia monetaria.
 Falsificaciones Informáticas
Manipulando información arrojada por una operación de consulta en una base de datos.
Sabotaje informático
Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 
 Bomba lógica o cronológica
Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a el equipo de computo afectado.
Piratas Informáticos
Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las técnicas de conputo y pueden causar grves daños a las empresas.
Acceso no autorizado a Sistemas o Servicios
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproducción no autorizada de programas informáticos de protección Legal
Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.


  

Medidas de Seguridad
Resultado de imagen para medidas de seguridad informatica

El Antivirus

El antivirus es un software creado específicamente para la detección y eliminación de software malicioso o malware. Los virus y los troyanos son los objetivos favoritos de los antivirus. Para que el antivirus sea 100% efectivo, debemos verificar que está activa de forma periódica, además de actualizarlo para hacer frente a los nuevos virus que aparecen.
Actualizar  los parches de seguridad con la mayor frecuencia posible
Hoy en día disponemos de gran cantidad de aplicaciones y servicios que funcionan en nuestros dispositivos. Navegadores de internet, apps de móvil y tablet, clientes de correo… Debemos tener en cuenta que dada su gran difusión es muy fácil que presenten debilidades contra ataques externos. Es nuestro deber estar pendientes de las actualizaciones o parches destinados a corregir estas grietas en la seguridad.

Procurar utilizar software de carácter legal

A la hora de conseguir nuevo software, debemos estar atentos a la fuente de donde lo descargamos. Debemos recurrir a fuentes de carácter legal. En primer lugar, por la seguridad, en segundo lugar para asegurarnos de conseguir un producto de calidad y con un buen rendimiento y en tercer lugar para cumplir con la ley. El reclamo de software gratuito suele engañar a muchas y muchos. No te fíes. Contrasta tu información con otros usuarios y elige fuentes de descarga certificadas como seguras.

Cuidar  la descarga de archivos

Los correos electrónicos incorporan filtros antispam cada vez más potentes. Aún así, no es difícil que se cuele algún correo que lleve adjunto archivos ejecutables o documentos que no han sido solicitados y que cuya descarga implique la inserción de software malicioso en el sistema. Configura el sistema para que muestre todas las extensiones de archivo (pdf, doc, png…)

Utilizar diferentes usuarios

Los dispositivos de sobremesa y portátiles disponen la posibilidad de diferenciar entre usuario Administrador o usuario estándar. La diferencia son los permisos de acceso a diferentes funcionalidades y aspectos de sistema. Utiliza el usuario estándar para tareas de navegación y edición. Podremos instalar igualmente software que requiera contraseña de administrador ya que el propio sistema nos lo requerirá.

Utilizar contraseñas seguras

Es una de las normas más básicas de seguridad informática. Crea diferentes contraseñas para cada acceso que utilices: correo, redes sociales, banco online, etc. En los accesos de menor criticidad puedes utilizar la misma contraseña aunque es recomendable renovarlas con cierta periodicidad.

Crear copias de seguridad

Cada cierto tiempo procura realizar copias de seguridad, sobre todo de la información crítica o más valiosa. Siempre hay que ponerse en lo peor y si un virus logra atacar nuestro sistema y lo daña de manera severa, podremos recuperar la información importante a través de la copia de seguridad.

Leyes nacionales e internacionales que condenan delitos informáticos
Resultado de imagen para . Leyes

Ley No. 53-07 sobre Crímenes y Delitos de Alta Tecnología

En primer lugar está el atentado contra la vida de la persona, sancionado con las mismas penas del homicidio intencional o intencional, es decir de 3 a 20 años. El mismo se define como el atentado contra la vida, o la provocación de la muerte de una persona utilizando sistemas de carácter electrónico, informático, telemático o de telecomunicaciones. Podríamos incluir a manera de ejemplo situaciones como el acoso cibernético cuya víctima se quite la vida a causa de dicha actuación.

La ley 53-03contempla además la estafa que es realizada a través del empleo de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, muy popular y vigente en nuestro país en estos últimos días, la cual se sancionará con la pena de 3 meses a 7 años de prisión y multa de 10 a 500 salarios mínimos, es decir una sanción mayor a la estafa común contenida en el Código Penal Dominicano.

También es sancionado el chantaje realizado a través del uso de sistemas electrónicos, informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o no, o de un código de acceso o algún otro componente de los sistemas de información, se sancionará con la pena de 1 a 5 años de prisión y multa de 10 a 200 salarios mínimos.

Se sanciona además la difamación e injuria pública cometidas a través de 
medios electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionarán con la pena de 3 meses a un 1 año de prisión y multa de 5 a 500  salarios mínimos.

Finalmente la ley 53-07 castiga el atentado sexual contra un niño, niña, adolescente, incapacitado o enajenado mental, mediante la utilización de un sistema de información o cualquiera de sus componentes con penas de 3 a 10 años de prisión y multa desde 5 a 200 salarios mínimos y la pornografía infantil la cual es definida como producción, difusión, venta y cualquier tipo de comercialización de imágenes y representaciones de un niño, niña o adolescente con carácter pornográfico  se sanciona con penas de 2 a 4 años de prisión y multa de 10 a 500 salarios mínimos.


  

No hay comentarios:

Publicar un comentario