1. INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
EXTENSIÓN BARQUISIMETO
ENSAYO
Los riesgo y la seguridad en las Computadoras y Delitos
Informáticos.
Integrantes
Esmeralda Valecillos
C.I.: 18261428
Barquisimeto, Julio 2014
2. El área de la informática que se aboca fuertemente a la protección de la
infraestructura computacional y a todo lo relacionado con esto recibe el nombre de
seguridad informática, sin embargo esta lleva consigo una variedad de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.
En primera y única instancia la seguridad informática está desarrollada para
proteger los activos informáticos, entre los que se encuentran los siguientes: a) La
infraestructura computacional: cuya función es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la
infraestructura informática. b) Los usuarios: en este caso debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho y por
último c) La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
Por otra parte, las amenazas pueden ser causadas por: los Usuarios: causa del
mayor problema ligado a la seguridad de un sistema informático. Programas
maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos
del sistema. Errores de programación: La mayoría de los errores de programación
que se pueden considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan casos donde el mal
desarrollo es, en sí mismo, una amenaza. Intrusos: persona que consiguen acceder a
los datos o programas a los cuales no están autorizados (crackers, defacers, hackers,
script kiddie o script boy, viruxers, ). Entre otros.
Del mismo modo la seguridad informática es menester estudiarla para que no
impida el trabajo de los operadores en todo cuanto sea necesario. Por eso en lo
referente a elaborar una política de seguridad, conviene: Elaborar reglas y
procedimientos para cada servicio de la organización, Definir las acciones a
emprender y elegir las personas a contactar en caso de detectar una posible intrusión,
y sensibilizar a los operadores con los problemas ligados con la seguridad de los
sistemas informáticos.
3. Dicho de otro modo, Los estafadores, piratas informáticos y ladrones de
identidad están trabajando en robar información personal y su dinero. Para esto se
deben tener en cuenta algunas recomendaciones entre las que destacan: Use un
software de seguridad que se actualice automáticamente, Trate su información
personal como si fuera dinero en efectivo, Investigue la reputación de las compañías
para averiguar con quién está tratando en realidad, Suministre su información
personal únicamente en sitios web codificados, Proteja sus contraseñas y Haga copias
de seguridad de sus archivos.
Desde otro punto de vista, sin dejar de ser importante esta lo que se refiere a los
delitos informáticos, que no es más que es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet, actualmente existen leyes que
tienen por objeto la protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos cometidos en las
variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías; para esto es necesario hablar sobre
el virus y se comenzaría por definir que son una de los principales riesgos de
seguridad para los sistemas, ya sea que se esté hablando de un usuario hogareño y
conectarse a Internet o una empresa con un sistema informático importante que debe
mantener bajo constante vigilancia para evitar pérdidas causadas por los virus.
Asimismo, un virus tiene tres características primarias: ,
autorreproductor. y Es subrepticio. Esto a su vez se clasifica en: a) Caballos de
Troya, no llegan a ser realmente virus porque no tienen la capacidad de
autoreproducirse. b) , Son una variedad de similar a los Caballos de
Troya, pero actúan como otros programas comerciales, en los que el usuario confía,
mientras que en realidad están haciendo algún tipo de daño. c)
mutantes, Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus
para que no pueda ser detectado fácilmente por un antivirus.
Finalmente se definirán algunos Crímenes específicos ocurridos cibernética
mente El spam, o correo electrónico no solicitado para propósito comercial, es ilegal
4. en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
spam en diferentes niveles. Dentro de los delitos informáticos que relacionan al
SPAM existen distintos tipos: Se envía a través del correo electrónico. Este es para
aplicaciones de Mensajería Instantánea (Messenger, etc). Y Se envía a dispositivos
móviles mediante mensajes de texto o imágenes. El Fraude es inducir a otro a hacer o
a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:1. Alterar el ingreso de datos de manera ilegal. 2.Alterar, destruir, suprimir
o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
A manera de conclusión EN Venezuela concibe como bien jurídico la
protección de los sistemas informáticos que contienen, procesan, resguardan y
transmiten la información. Están contemplados en la Ley Especial contra los Delitos
Informáticos, de 30 de octubre de 2001. La ley tipifica cinco clases de delitos: Contra
los sistemas que utilizan tecnologías de información: acceso indebido (Art.6);
sabotaje o daño a sistemas (Art.7-19); Contra la privacidad de las personas y de las
comunicaciones: violación de la privacidad de la data o información de carácter
personal (Art. 20); violación de la privacidad de las comunicaciones (Art. 21);
revelación indebida de data o información de carácter personal (Art. 22); Contra
niños y adolescentes: difusión o exhibición de material pornográfico (Art. 23);
exhibición pornográfica de niños o adolescentes (Art. 24); y Contra el orden
económico: apropiación de propiedad intelectual (Art. 25); oferta engañosa (Art. 26).