El Acceso No Autorizado a Sistemas Informáticos.

AutorAndrés Fígoli Pacheco
CargoEstudiante de la Facultad de
  1. Introducción

    En la reciente conferencia de Michel Serres, profesor de La Sorbonne, dictada en el Paraninfo de nuestra Universidad, por los festejos de los 150 años de la misma, se enfatizó en la idea de la “Sociedad de la Información” como el actual estado de nuestra civilización contemporánea. Los rápidos y constantes cambios tecnológicos nos han llevado a “un nuevo tiempo, un nuevo espacio, y un nuevo hombre”.

    El creciente uso de medios informáticos para fines nobles, convierte en muchos casos a los mismos en un medio imprescindible de trabajo, bienestar y a veces de supervivencia. Sin embargo, la utilización de los mismos para fines ilícitos ha llevado a enfrentarnos a una difícil lucha contra el delito. En efecto, la prevención del crimen se ve a veces superada por un delincuente más tecnificado, con un actuar que desborda lo previsto por el Derecho Penal vigente.

    Asistimos a una época de masificación del uso de la informática, creciendo en cifras exponenciales sus usuarios. La creación y posterior difusión masiva de Internet es la razón principal para comprar una computadora hoy en día, de acuerdo a últimas pesquisas de marketing. Por varios años el porcentaje de ordenadores en los hogares americanos, según el New York Times, permaneció estable en un 40 %. La Internet transformó el panorama por completo. Son cada día más las personas que son atraídas por los e-mail y los home-page a comprar su computadora. Las nuevas estrategias de venta, dirigidas a captar ese público que no tenia interés o dinero, se realiza a través de promociones similares a las ya aplicadas con respecto a los teléfonos celulares. Así, una computadora es entregada gratuitamente o a un precio muy bajo a cambio de que el comprador suscriba un contrato de servicio. (1)

    Desafortunadamente, con el crecimiento de usuarios también aumentan los delincuentes. Este mundo virtual es campo fértil para delitos perpetrados a distancia, no fáciles de prevenir, de probar ni de perseguir. Lo cierto es que las pérdidas que producen son millonarias, superando ampliamente a los delitos comunes como el hurto o la rapiña. La impunidad con que actúan sus protagonistas ya es una regla que conoce escasas excepciones.

    En esta ponencia me propongo hacer un breve estudio sobre uno de estos delitos: el acceso no autorizado a los sistemas informáticos. La particular popularidad de este ha inspirado la mente de guionistas de películas y escritores de ciencia ficción. Esta, por el contrario, tratará de ser un visión realista y objetiva, que levante interrogantes y proponga soluciones, sin agotar el tema, ya tan vasto de por sí.

  2. Concepto

    El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

    Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.(2)

    Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de violación de programas y sistemas supuestamente considerados impenetrables.

    El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:

    1. sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema

    2. fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.

    3. espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.

    Entre los diferentes métodos preferidos se pueden encontrar: (3)

    * Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada” que sirven para hacer la revisión o la recuperación de información en caso de errores del sistema

    * Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.

    * Pinchado de líneas. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.

    Algunas de las herramientas de software comúnmente utilizadas son: (4)

    Sniffers : Programas encargados de interceptar la información que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con el fichero password y ahí es donde el sniffer actúa: intercepta estos datos y los guarda en un fichero para su utilización posterior de forma fraudulenta.

    Rootkits : Es un programa que se encarga de borrar o enmascarar las huellas dejadas después de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario (entrar, salir, ejecutar un programa, etc.).

    Troyan Horse : Programa que se queda residente en el sistema que se pretende sabotear pudiendo, facilitar información sobre lo que pasa en él, o ejecutar cambios sin que el usuario lo detecte. El popularmente llamado “troyano” se utiliza para introducir otras formas de ataques...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR