Google

¿Cómo puede afectarle la delincuencia informática?

Una causa de ansiedad impotante hoy en dia, la constituye el aumento de delitos informáticos. El doctor Frederick B. Cohen, en su libro Protection and Security on the Information Superhighway (Protección y seguridad en la superautopista de la información), expresa así sus preocupaciones: “La FBI [Oficina Federal de Investigación] calcula que cada año se pierden hasta 5.000 millones de dólares a causa de la delincuencia informática. Y, por increíble que parezca, eso no es más que la punta del iceberg. También ha habido quienes se han aprovechado de las imperfecciones de los sistemas informáticos para controlar negociaciones, arruinar la reputación de algunos, ganar conflictos militares y hasta asesinar”. Luego está la creciente preocupación por el problema del acceso infantil a la pornografía informática, además de la invasión de la intimidad.

Hay personas sin escrúpulos, adictas a las computadoras, que deliberadamente introducen virus en los sistemas informáticos y causan verdaderos estragos. Los piratas informáticos acceden ilegalmente a los sistemas electrónicos para obtener información confidencial y, a veces, hasta logran robar dinero. Tales actividades pueden tener efectos devastadores en miles de usuarios de computadoras personales. La delincuencia informática constituye una amenaza tanto a nivel empresarial como gubernamental.

¿Cuales son los síntomas mas comunes cuando tenemos un virus?

Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria se reduce en la misma cuantía que tiene el código del virus.
· Aparición de mensajes de error no comunes.
· Fallos en la ejecución de programas.
· Frecuentes caídas del sistema
· Tiempos de carga mayores.
· Las operaciones rutinarias se realizan con mas lentitud.
Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede notificar la presencia de un virus.
El disco duro aparece con sectores en mal estado.
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como dañados o inoperativos.
Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo infectan. También puede pasar, si el virus no ha sido programado por un experto, que cambien la fecha del fichero a la fecha de infección.
Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones perniciosas en el ordenador. También suele ser común el cambio de la configuración de las teclas, por la del país donde se programo el virus.

¿Quién paga Internet?

Tal vez se pregunte quién paga los costos de las largas distancias que se cubren en Internet. Cada red local es la encargada de pagar los coste de conexión y mantenimiento de su conexión con relación a la red superior a la que está conectada. Y el gasto se comparte entre todos los usuarios, sea que se trate de corporaciones o de particulares. No obstante, la factura telefónica del usuario no contiene necesariamente cargos por llamadas de larga distancia, aun cuando haya visitado muchos sitios internacionales. La mayoría de los usuarios obtienen acceso a la Red mediante un proveedor comercial de la localidad, que en muchos casos les cobra una cuota mensual fija. Los proveedores de Internet normalmente suministran un número de teléfono local para evitar gastos telefónicos extras. La cuota mensual de acceso suele ser de unos 20 dólares.

Como se puede ver, el potencial de Internet es enorme. Pero ¿debe usted utilizar esta superautopista de la información? Creo que la respuesta lógica es si.

Fraude y sabotaje por ordenador Histórico

¿CÓMO pudieron los ladrones descifrar el código de un ordenador bancario y hacer desaparecer con tanta facilidad 600.000 dólares de sus fondos de reserva? A la Brigada Británica de Scotland Yard contra el Fraude se le está haciendo difícil determinarlo. “No hay evidencia de implicaciones del personal”, dice la dirección del banco. ¿Quiénes, pues, son los culpables? Ladrones que programaron de manera ilegal el sistema de ordenadores del banco. “La sustracción había sido inteligentemente encubierta”, dice el periódico londinense Daily Mail del 22 de agosto de 1986. Hubo un verdadero pánico en el banco.

El fraude por ordenador no es nuevo en Gran Bretaña. Cada año se roban decenas de millones de libras de este modo. Tampoco es un problema propio de un solo país. Se está efectuando una investigación sobre 20 millones de dólares que desaparecieron en una transacción desde un banco neoyorquino. El delito por ordenador bien puede ser la industria de mayor crecimiento del mundo.

Grave como pueda ser esa manipulación ilegal de ordenadores, más lo es el giro que tomó en el verano de 1986: el sabotaje. El periódico londinense The Times del 7 de agosto de 1986 informó que algunos empleados descontentos programan mandatos ilícitos que “se ponen en funcionamiento en un tiempo particular o cuando se dan cierto conjunto de circunstancias”. Los efectos pueden ser devastadores y causar pérdidas incalculables. De los quince grandes incidentes de sabotaje investigados en Gran Bretaña el año pasado, la tercera parte acabó con las compañías implicadas. Estos delitos tienen ahora su propio nombre: “bombas de tiempo informáticas”. Por estos medios se pierden, sin posibilidad de recuperación, valiosas listas de clientes, facturas de ventas y otra información fundamental necesaria para la dirección de un negocio moderno.

Más alarmante aún es el llamado virus del ordenador, del que se dice que está activo en Estados Unidos. En este caso, el ordenador es programado con instrucciones ilícitas que además son autogeneradoras. Cada vez que un conjunto de estas instrucciones se pone en funcionamiento, se provoca un nuevo deterioro. Imagínese las consecuencias de todas estas acciones autodestructivas.

¿Qué puede hacer, pues, una compañía para impedir el fraude y el sabotaje? En primer lugar, contratar firmas confiables para la instalación del equipo de ordenadores, y luego, emplear a personal honrado y confiable para su manejo. Pero eso no siempre es fácil. Y ¿quién puede decir que, con el tiempo, un empleado no llegue a sentirse descontento?

Otro problema que apuntaba el periódico londinense The Times tiene que ver con “los cínicos programadores y analistas de mantenimiento que trabajan por su cuenta, quienes se aseguran de que los ordenadores tengan fallos frecuentemente para que no les falte el trabajo”. Fraude, sabotaje y engaño... parece como si las compañías que intentan mantenerse al día con la tecnología moderna no consiguieran evitar los problemas. El periódico Daily Mail se lamenta: “Los ordenadores, alabados como la fuerza milagrosa del siglo veinte, son capaces de causar tantos daños como beneficios”. ¿O hay que culpar, más bien, a la falta de honradez del hombre?

Tarjetas POST

Las tarjetas POST o ‘POST cards’ son dispositivos hardware que se insertan en un slot de ampliación del equipo, lo analizan y nos informan de la causa posible de la avería. El procedimiento de uso sería el siguiente:
  • Apagar el PC off, insertar la tarjeta y encender el PC.
  • El hardware analizará el procedimiento POST y dará un informe
  • Si todo esto falla el problema estará en la placa base

Troyano informático

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o antitroyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Malware

Malware (del ingles malicious software, también llamado badware o software malicioso) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de softwares o programas de códigos hostiles e intrusivos.

Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.

Limitaciones de las computadoras

Hasta no hace mucho, los computadores estaban al alcance solamente de unas pocas personas, que necesitaban estas máquinas para hacer cálculos a gran velocidad. Sin embargo, hoy día los computadores están presentes en cualquier oficina, colegio, universidad o industria, y controla el funcionamiento de los vuelos de aviones, de las comunicaciones telefónicas, de los procesos industriales o de los instrumentos utilizados por los médicos en la operaciones. Actualmente, los computadores también se han convertido en máquina habituales en los hogares de muchas familias.

Pero para poder utilizar un computador es necesario hablar su lenguaje, para formúlales preguntas y poder entender las posibles respuestas. Sólo de esta forma puede aprovecharse todas las posibilidades que ofrece el computador.

Sin embargo por más imponentes que sean sus habilidades, la computadora sigue siendo una máquina. Correctamente la Encyclopædia Britannica declara: “La computadora no puede ejercer buen juicio ni sentido común, y en el programa es preciso instruirla meticulosamente en cuanto a cómo tratar con cada contingencia.” Sí, el programador tiene que suministrar la imaginación y la habilidad de razonar a medida que desarrolla las instrucciones para dirigir el proceso. La computadora, como cualquier otra máquina, no puede hacer nada más que seguir la trayectoria que el programador le diseñe.

Una de las partes principales del trabajo de un programador consiste en encontrar y eliminar los defectos lógicos que la computadora no puede percibir. Esto se hace por medio de poner a prueba el programa usando datos especialmente preparados y comparando la información de salida con resultados correctos predeterminados. Es probable, pues, que usted pueda ver que la razón por la cual el sistema de computadoras depende por completo del programador es que la máquina carece por completo de juicio.

La computadora sigue las instrucciones ciegamente, sin una conciencia que se sienta perturbada por algo incorrecto. Así, un programador puede hacer que la computadora tenga “prejuicios” por medio de variar sus acciones sobre la base de ciertas combinaciones de letras en el nombre de pila y/o apellido del solicitante. Al programador sin escrúpulos también se le presenta la oportunidad de dirigir la computadora para su provecho personal.
La computadora... ¿esclava o tirana?

La computadora, con sus vastas habilidades en velocidad y precisión, es una esclava excelente que obedece los mandatos del hombre. Si se le dirige apropiadamente puede relevar al hombre de gran parte del aburrimiento y frustración que están asociados con las tareas monótonas. Puede darle libertad para desafiar sus facultades mentales. Pero las cualidades humanas de empatía, compasión, iniciativa, perspicacia e imaginación no se pueden programar en una máquina. El hombre, como amo de la máquina, tiene que guiarla, repasar su trabajo y reajustar sus acciones a medida que esto sea necesario.
Fuentes y recurso:
1001 consejos y sugerencias para computadora, autor: Autor Reader's Digest
Arturo y el desastre de la computadora, autor: Marc Tolon Brown y Esther Sarfatti

Ley 19233 relativa a delitos informáticos en chile

Articulo 1°.-El que maliciosamente destruya o inutilice un sistema de
tratamiento de información o sus partes o componentes, o impida, obstaculice o
modifique su funcionamiento, sufrirá la pena de presidio menor en su grado
medio a máximo.

Si como consecuencia de estas conductas se afectaren los datos contenidos
en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado
máximo.

Articulo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente
la información contenida en un sistema de tratamiento de la misma, lo
intercepte, interfiera o acceda a él, será castigado con presidio menor en su
grado mínimo a medio.

Articulo 3°.- El que maliciosamente altere, dañe o destruya los datos
contenidos en un sistema de tratamiento de información, será castigado con
presidio menor en su grado medio.

Articulo 4°.- El que maliciosamente revele o difunda los datos contenidos en
un sistema de información, sufrirá la pena de presidio menor en su grado
medio. Si quien incurre en estas conductas es el responsable del sistema de
información, la pena se aumentará en un grado.

Enrique Kraussrusque
Vicepresidente de la República.
Francisco Cumplido Cereceda
Ministro de Justicia.

Identificación de la Norma: Ley-19.223
Fecha de publicación: 07.06.1993
Fecha de Promulgación: 28.05.1993

Fuentes y recursos:
Biblioteca del Congreso Nacional de chile.