Cada día es más común oír hablar de delitos informáticos; estos son: descubrimiento y revelación de secretos, sabotajes informáticos, tenencia y distribución de pornografía infantil, etc. En caso de una imputación judicial, es imprescindible poder defenderse ante este tipo de acusaciones desde un primer momento. Puede ampliar la información en los siguientes artículos:
- Claves para la defensa por un delito informático.
- Claves para la defensa por distribución de pornografía infantil a través de redes peer-to-peer o P2P.
- Prueba pericial informática de parte en un proceso penal: su valoración en sentencia.
- Compliance y dictamen pericial informático.
En este artículo trataré algunos delitos informáticos. Tras el listado de tipos de delitos y su explicación, hablaré de los principales entes maliciosos (virus, troyanos, etc.) que pueden atacar tu sistema informático y como protegerte de ellos. Es muy sencillo que este tipo de programas accedan a nuestro sistema por eso hay que saber identificarlos perfectamente y evitar la exposición a los mismos.
Tipos de delitos informáticos más comunes
Según la Brigada Central de Investigación Tecnológica que es la unidad policial cuya misión es dar respuesta a las nuevas formas de delincuencia en la red, los delitos informáticos se clasifican en:
- Ataques contra el derecho a la intimidad: Este tipo de delito informático es el descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados de ficheros informáticos privados.
- Infracciones a la Propiedad Intelectual: Se trata de proteger la Propiedad Intelectual de cualquier tipo de ataque informático a través de los derechos de autor. Se castigan acciones como la reproducción, distribución, plagio y otras prácticas relacionadas en obras literarias o de cualquier tipo sin la autorización del titular de los derechos de autoría.
- Falsedades: Posesión o creación de programas para cometer delitos de falsedad. Es la elaboración de documentos o medios de pago falsos. Las nuevas tecnologías han hecho que existan cada vez más maneras de delinquir de esta forma.
- Sabotajes informáticos: Supone destruir o hacer desaparecer información de bases de datos, equipos, soportes, etc. con la finalidad de suspender o paralizar una actividad laboral.
- Fraudes informáticos: Cometer estafa a través de la manipulación de datos o programas con un fin lucrativo. Se puede realizar a través de la piratería informática accediendo a un ordenador con información confidencial.
- Amenazas: Pueden realizarse desde cualquier medio de comunicación. Pueden ser también calumnias e injurias además de amenazas. Realizar una calumnia es acusar falsamente a otra persona de haber cometido un delito. La injuria supone la deshonra o el descrédito, utilizando argumentos falsos sobre otra persona.
- Pornografía infantil: Cualquier tipo de acción que apoye la pornografía de menores. Distribución, venta posesión, etc. de material pornográfico en el que aparezcan menores o incapaces.
- La inducción de menores a la prostitución.
Delitos informáticos: Problemas de seguridad
Hoy en día son habituales los comentarios como “Necesitas un buen antivirus” o “Es imprescindible proteger tu ordenador” pero ¿De qué tenemos que protegernos? A continuación, te explico los principales problemas de seguridad que pueden ser una amenaza para tu sistema informático:
- Caballo de Troya: Éste es un programa malicioso que se presenta como algo inofensivo al usuario, pero al ejecutarlo se generan daños en el sistema. Crean una puerta trasera que permite que un usuario no autorizado lo administre remotamente.
- Puerta trasera: Se envían de forma oculta a través de programas, normalmente en caballos de Troya. Suponen una brecha en un sistema de seguridad.
- Bomba lógica: Es una inserción de código en un programa informático que solo actúa de forma maliciosa si se cumplen una serie de condiciones.
- Desbordamiento de pila y búfer: Es un error de software que se produce cuando un atacante envía más datos de los que el programa está esperando. Se utiliza para acceder ilícitamente a un sistema.
- Virus: Son una inserción de código malintencionada que puede provocar problemas de seguridad. Existen millones de virus distintos y pueden realizar infinidad de acciones dentro del sistema.
- Gusanos: Es un proceso que utiliza un sistema de reproducción para afectar negativamente al rendimiento del sistema. El gusano crea copias de si mismo con recursos del sistema para impedir que otros procesos operen. Son muy peligrosos ya que pueden pasar a otro sistema y afectar a una red completa.
- Escaneo de puertos: Más que un ataque es un procedimiento para detectar vulnerabilidades del sistema. Se suele llevar a cabo de forma automatizada.
- Denegación del servicio: Se realizan a través de la red y lo que hacen principalmente es: Consumir recursos del sistema para que no se pueda trabajar en él o hacer caer la red.
Delitos informáticos ¿Cómo protegerte de caballos de Troya?
Se llaman así porque necesitan tu permiso para ejecutarse en tu ordenador. Por eso vienen ocultos en programas, documentos o imágenes aparentemente lícitos que ejecutas en tu sistema.
La mejor forma de prevenir este tipo de ataques, es no abrir archivos adjuntos de correo electrónico de cuyas fuentes no estemos totalmente seguros. Las personas que envían este tipo de archivos están cometiendo delitos informáticos.
Esta medida puede parecer un poco drástica por lo que otras cosas que puedes hacer para mantenerte protegido son:
- Tener siempre el software actualizado ya que los atacantes se aprovechan de las vulnerabilidades de un sistema. Descarga también los parches de seguridad para brechas de software del fabricante.
- Utiliza firewall: Se utiliza para mantener la conexión a internet lo más segura posible. Es un programa informático que controla el acceso de un ordenador a la red y a los elementos peligrosos de ésta.
- Instalar un antivirus de calidad. Este te protegerá de este tipo de elementos maliciosos mediante análisis constantes del sistema. Es recomendable que elijas un antivirus conocido ya que hay ciertos antivirus que no son realmente lo que dicen ser y podrían atacar tu ordenador.
Delitos informáticos ¿Cómo proteger un sistema?
Para proteger adecuadamente un sistema informático de delitos informáticos, se debe adoptar medidas de seguridad en cuatro niveles:
- Físico: En este ámbito son importantes dos tipos de medidas: los mecanismos de detección (sensores de calor, detectores de humos, etc.) y los sistemas de detección (huellas digitales, reconocimiento de vos, tarjetas, etc.)
- Humano: La autorización de los usuarios adecuados al sistema y el acceso al mismo.
- Sistema operativo: Autoprotección ante futuros peligros y fallos de seguridad informática.
- La red
7 consejos de seguridad para evitar delitos informáticos
Hemos hablado de cómo protegernos ante el ataque de caballos de Troya, sin embargo, es importante protegerse de cualquier tipo de virus u otro programa malicioso. Pero ¿Cómo debemos protegernos?
- Cambie de contraseñas periódicamente y hazlas cada vez más complicadas: Tener la misma contraseña para cada suscripción es un auténtico peligro ya que si descubren una tendrán acceso a todas. Cuanto menos previsible sea más opciones tendrás de que esta no sea descubierta. Se recomienda cambiarlas además cada poco tiempo.
- Cierre sesión en todas sus cuentas al terminar de utilizarlas, sobre todo si comparte ordenador con otras personas.
- Instale un antivirus: Al igual que para prevenir el ataque de troyanos, el antivirus es una herramienta fundamental para su ordenador.
- Utilice un firewall o cortafuegos para tener un acceso seguro a internet.
- No realice transacciones en redes públicas. Por ejemplo, si se va de viaje y se ve en la necesidad de comprar un billete no lo haga en la red Wifi del hotel ya que podían intentar entrar en sus cuentas bancarias. Utiliza servidores VPN o de red privada más segura o páginas https.
- Realice copias de seguridad.
- Desconéctese de internet cuando no lo necesite.
Y usted ¿Necesita un perito informático para defenderse en juicio de un delito informático?
Eugenio Picón – perito informático se dedica al peritaje informático desde el año 2004. Asesora a particulares resolviendo y evitándoles problemas de esta índole cuando son imputados. Si entra en su página web encontrará información sobre su experiencia profesional en este campo. Entre los servicios que ofrece, destaca el asesoramiento para obtener la absolución en juicios. ¿A qué espera para pedir asesoramiento y quedarse tranquilo?
Puede ampliar información en los siguientes artículos:
- El perito judicial informático auténtico es la garantía de éxito en un juicio.
- El perito informático judicial que necesita tu despacho de abogados.
- Perito informático forense en Barcelona.
- Servicios de peritaje informático en Madrid.
Le asesoramos en peritaje informático
Peritaje informático | Análisis forense | Auditoría informática | Defensa legal por delito informático
1 Comentario.
Soy maestra estoy cansada de los estudiantes saboteadores y que no haya leyes desde la oficina de delitos informaticos. Me puede usted, ilustrar al respecto. Mil Gracias
Adriana Gil varela