domingo, 9 de diciembre de 2007

ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES

ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES

Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son:

· El Internet expone las computadoras conectadas a muchos programas destructivos.

· Las pérdidas de corporaciones, debido a ataques computacionales, se han incrementado.

· Las computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente o privadamente.

Legislación Informática en México

Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen.

Artículo 231 del Código Penal para el D.F.

“Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...”

Código Penal Federal, artículos 211 bis 1 a 211 bis 7.

CONDUCTA

PENA

Destruir información sin autorización

Si se trata de sistemas o equipos del Estado

Si se trata de sistemas o equipos de las instituciones

que integran el sistema financiero

6 meses a 2 años prisión, 100 a 300 días multa

1 a 4 años y 200 a 600 días multa

6 meses a 4 años prisión, 100 a 600 días multa

Conocer o copiar información sin autorización

Si se trata de sistemas o equipos del Estado

Si se trata de sistemas o equipos de las instituciones

que integran el sistema financiero

3 meses a 1 año prisión, 50 a 150 días multa

6 meses a 2 años prisión ,100 a 300 días multa

3 meses a 2 años prisión, 50 a 300 días multa

Ley Federal de Telecomunicaciones

Esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.

¿Cómo lo hacen?

Hackers

"Son individuos, jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso. Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema. Pueden acudir:


"Ingeniería social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrir la puerta de entrada al mismo. La "ingeniería social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podría convertirse en un "sospechoso habitual", ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema.

Los Caballos de Troya, programas que se introducen en el ordenador y, engañando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker. Un Caballo de Troya típico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la típica pantalla de login (usuario) y password (contraseña) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrás de otro, pero estos irán a parar a un fichero del que serán "recolectados" más tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simulará un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocará la verdadera rutina de entrada al sistema. El usuario (víctima) pensará que no escribió correctamente.

En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes, las que actúan revisando los paquetes de información electrónica que transitan por una determinada red. Como generalmente dichos paquetes de una red no están encriptados, bastará que el Hacker revise dicha información, especialmente entre las 8 y 9 A.M., (hora en que son encendidos los ordenadores por los usuarios), para conocer sus nombres y contraseñas.


No hay comentarios: