La Informática Forense Revista Pensamiento AMERICANO Revista Pensamiento Americano ISSN: 2027-2448 No.4. Enero – Junio 2010 Pag: 81-88 La informática forense y los delitos informáticos Alex Canedo Estrada Resumen Este artículo da una mirada general acerca de la informática forense, su definición y su implicación en la forma como se trata la información en el mundo. Además, muestra la importancia de la informática forense y su puesta en práctica de manera efectiva, de la mano con diferentes herramientas tecnológicas. En definitiva, explica su aplicación, así como la legislación existente en materia de delitos informáticos en nuestro país. Palabras claves: Informática forense, delito informático, auditoría informática, seguridad. Abstract This paper gives a general look about the forensic computer science, its definition and main characteristics. Also, it shows the importance that the forensic computer science is put into practice in an effective way, together with deferent technology tools. Finally, explains the application, as well the existent legislation for computer science crime in our country. Key Words: Forensic computer science, computer science crime, computer science audit, computer science security, technology and tools. Introducción de ellas no tienen mas que, ya en medio de su desconcierto ceder espacios a sus competidores o peor aun desaparecer. En el constante devenir del día a día y en la evolución acompañada de las Tecnologías de Información y la Comunicación (TICs), encontramos que esta nos ofrece nuevas y mejores oportunidades para que nosotros como seres humanos, con gran potencial para dilucidar la importancia y la posible aplicabilidad de los desarrollos tecnológicos que hacen parte de nuestro mundo, y a las instituciones nos permita diseñar, producir, innovar y aplicar las TICS para ser mucho mas competitivos. Por este motivo se desarrollan constantemente herramientas que permiten descubrir a los autores del delito y recolectar, asegurar y procesar las pruebas del mismo. Por otro lado la tecnología nos ha facilitado el mal hábito de provocar ataques informáticos, por lo que se debe contar con personal altamente capacitado y dotado de las herramientas idóneas para el buen desempeño de su labor, de la mano con los profesionales informáticos lo que permitirá combatir esta clase de transgresiones de manera puntual y objetiva. Es importante anotar que el uso indebido de las mismas por entidades o personas inescrupulosas que realizan ataques, aun de ingeniería social; generan caos en el sector publico como privado. En gran medida debido a que ha causado ingentes pérdidas económicas especialmente en el sector comercial y bancario, estos por ser los casos más reconocidos y a los cuales los medios les dedican mas tiempo en sus espacios, (el cuarto poder). Aquí es donde las empresas pierden credibilidad y se debilitan institucionalmente a tal punto que algunas Una de las herramientas es la informática forense, ciencia criminalística que reúne nuevas tecnologías en todos los ámbitos, para atender las amenazas que se ciernen sobre la sociedad, de la cual hacemos parte todos, pero que en algún momento alguno de nosotros lo olvidamos por un instante; dando así * Ingeniero de Sistemas. Candidato a especialista en Gerencia de la Tecnología. Profesor tiempo completo Corporación Universitaria Americana. Fecha de recibido: 14 de Agosto de 2009. Aceptado: 28 de Octubre de 2009. 81 Revista Pensamiento AMERICANO La Informática Forense entrada a esta ciencia que nos aporta seguridad a la hora de usar en gran medida equipos informáticos. objetivos- adquiere cada vez mayor trascendencia. ¿En qué consiste esta técnica relativamente reciente? Es importante recordar que la informática forense se dio a conocer en Colombia, en gran medida gracias al caso Reyes. Razón por la cual su admisibilidad dentro de un proceso judicial podría ser cuestionada, pero esto no debe ser un obstáculo para dejar de lado esta importante clase de herramienta, debiendo ser manejada en base a rígidos principios científicos, normas legales y procedimientos. Como una definición de lo que propiamente es este concepto, el FBI ha definido la siguiente descripción: “…la informática (o computación) forense es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional.” (López, Amaya, León, 2001, p. 2). La aplicación de esto nos ayudará a resolver grandes crímenes apoyándose en el método científico, aplicado a la recolección, análisis y validación de todo tipo de pruebas digitales. Adquiriendo una gran importancia debido a la facilidad a la hora de accesar información (nube de internet), y la globalización de la sociedad de la información. La Informática forense nos permite la solución de problemas íntimamente ligados con seguridad informática y la protección de datos. Basados en ella, las diferentes empresas obtienen una respuesta oportuna para sobreponerse a los delitos informáticos consagrados en la ley tanto nacional como internacional; algunos de ellos son: de privacidad, robo de identidad, acceso no autorizado a cuentas de email o redes sociales, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información, algunas de ellas al alcance de todos aquellos inescrupulosos y aún peor, muchas veces sin necesidad de ostentar muchos conocimientos, (herramientas shareware y/o freeware no cuantificadas en la red de redes, las cuales permiten desde enseñanzas de cómo ejecutar un ataque por medio de la ingeniería social hasta ataques mucho mas elaborados). El propósito de este artículo es adentrarnos en el grandioso mundo de la informática forense, dando pautas para la comprensión de algunos de los términos mas usados en este medio. Además la academia debe aprovechar las bondades de la informática forense para ofrecer estudios especializados de seguridad informática, actualizados y en gran medida al alcance de los futuros avizores, para vigilar la evolución de las amenazas e identificar las tendencias de los ataques informáticos para permanecer siempre a la vanguardia de las necesidades de esta nueva batalla que se libra en el campo de la informática. Mediante procedimientos que identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente en diferentes medios de almacenamiento de información como por ejemplo: discos duros los cuales presentan una dificultad inherente a las nuevas tecnologías desarrolladas como es la gran cantidad de información que podemos hoy en día guardar en estos dispositivos, USB, etc. para que puedan ser aceptadas en un proceso legal (como la Ley 1273 de 2009 la cual creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes, el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. Indudablemente el alto incremento en el uso de las computadoras y los diferentes dispositivos relacionados con la informática, desde que éstas aparecieron allá por el año de 1947, precedidos por la ENIAC (Electronic Numerical Integrator and Computer) considerada como la primera computadora digital electrónica de toda la historia, ha creado la necesidad de implementar, mejoras en la velocidad de transmisión de los datos, en los medios, la capacidad de los diferentes medios de almacenamiento, así como la seguridad de los mismos, la gran cantidad de información y su valor agregado hacen necesario el uso de una herramienta como la informática forense entre otras cosas para levantar pruebas digitales, recolectar, analizar, verificar y validar información almacenada o borrada con anterioridad, debido a un ataque informático dirigido a un sistema informático y a sus bases de datos. ¿Qué es la informática forense? Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnológicos y el empleo de los mismos para El valor de la información en nuestra sociedad, y sobre todo en las empresas, es cada vez más importante para el desarrollo de negocio de cualquier organización. Derivado de este aspecto, la importancia de la Informática forense –sus usos y 82 La Informática Forense Revista Pensamiento AMERICANO procedimientos de recolección de evidencias, análisis y procesamiento de la información recopilada, presentación por parte de la parte acusatoria o fallas en la óptica de un Juez de garantías. Y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable. apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo y en nuestro país en gran parte del territorio nacional. Anualmente se pierden en Colombia más de 6 billones de pesos a raíz de delitos informáticos. Herramientas tecnológicas De forma general, las herramientas tecnológicas de las cuales disponemos hoy en día son muchas en el ámbito publico y / o privado. Su funcionalidad viene a ser la de ayudar al perito que realiza la investigación a encontrar mejores pruebas y de proveer los medios y lineamientos (protocolos), para una recopilación más exacta y precisa de la información, y que además, sirva como evidencia clara para el debido proceso penal sin temor a equivocaciones. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado “De la Protección de la información y de los datos” que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.). Para continuar con este tema de amplio cubrimiento noticioso en los últimos años, debemos hacernos algunas preguntas las cuales nos permitirán ahondar un poco más. De esta forma, es posible decir que las herramientas informáticas son la columna vertebral, así como el apoyo fundamental para colaborar en el análisis de las evidencias obtenidas en un proceso forense. Pero, el poderlas aprovechar al máximo y obtener la confiabilidad deseada de sus resultados tiene que ver mucho con la formación, el conocimiento académico y la experiencia con que cuente el investigador o perito que tenga acceso y haga uso de estas. - ¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información. - ¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas. Tecnología y herramientas de la mano con la informática forense - ¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido. Es así, como nos adentramos en el uso de las herramientas que utilizan los expertos forenses en materia de cómputo para dar con los intrusos y poder conocer a ciencia cierta qué ataque fue cometido en el sistema de información y sus posibles consecuencias para aquellas personas o entidades que han sufrido ataques mal intencionados. - ¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas. Lo primordial es que las herramientas de que se dispone ayuden a priorizar y a realizar tareas antes mencionadas con celeridad y faciliten la identificación de lo que realmente le pasó al sistema. Igualmente existen y se seguirán desarrollando herramientas bastante sofisticadas en contra de los análisis forenses (herramientas y técnicas que intentan no dejar rastros, borrar o ocultar información esencial a la hora de llevar a cabo las tareas in situ por parte del perito o investigador, de tal manera que se dificulte o posibilite el vencimiento de términos en un determinado proceso ya sea este administrativo o judicial, hablamos de esa fracción de tiempo de que dispone un fiscal para presentar dichas pruebas ante un juez de la Republica. - ¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales, evitando así nulidades en procesos que como bien hemos visto en nuestro país tarde que temprano se dan ya sea por desconocimiento en los La IOCE (International Organization On Computer Evidence) define cinco puntos como los principios para el manejo y recolección de evidencia computacional: 83 La Informática Forense Revista Pensamiento AMERICANO 1. Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por ningún motivo esta evidencia. forense se requieren herramientas tecnológicas especializadas, un equipo multidisciplinario que incluya profesionales expertos en derecho de las Tecnologías de la información y las telecomunicaciones y expertos técnicos en metodología forense, especialización que ya podemos encontrar en algunas instituciones de educación superior. Esto es de suma relevancia, ya que así se busca garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense. 2. Cuando es necesario que una persona tenga acceso a evidencia digital original, esa persona debe ser un profesional forense. 3. Toda la actividad referente a la recolección, el acceso, almacenamiento o a la transferencia de la evidencia digital, debe ser documentada completamente, preservada y disponible para la revisión. Algunas de las herramientas que son usadas con frecuencia en procesos de informática forense son los siguientes: 4. Un individuo es responsable de todas las acciones tomadas con respecto a la evidencia digital mientras que ésta esté en su posesión. Encase 5. Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar o transferir evidencia digital es responsable de cumplir con estos principios. El software EnCase de la firma estadounidense Guidance Software, es una de las herramientas clave que las fuerzas policiales que han empezado a utilizar técnicas de investigación cibernética. EnCase genera una imagen duplicada del disco duro que será utilizada como evidencia ante la justicia. Este sistema incluye mecanismos que salvaguardan la integridad del contenido original del disco. En el siguiente paso EnCase empieza a analizar la estructura de archivos del disco en busca de evidencias de actividades criminales. Esa herramienta penetra más allá del sistema operativo y busca en todos sitios donde encuentra datos. Esa búsqueda incluye espacios vacíos, espacios no asignados y los archivos “swap” de Windows donde se almacenan documentos borrados y otras posibles pruebas. El objetivo de este artículo no es dar a conocer a fondo las herramientas de software que automatizan y permiten agilizar aún más el proceso de recolección y análisis de la información utilizada por los peritos, sin embargo, si se van a mencionar brevemente algunos de los medios existentes con ese fin. Objetivos de la Informática forense En algunos de los caso se habla de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Forensic toolkit Forensic Toolkit de AccessData (FTK), ofrece a los profesionales encargados de controlar el cumplimiento de la ley y a los profesionales de seguridad la capacidad de realizar exámenes forenses informatizados completos y exhaustivos. FTK posee funciones eficaces de filtro y búsqueda de archivos. Los filtros personalizables de FTK permiten buscar en miles de archivos para encontrar rápidamente la prueba que se necesita. FTK ha sido reconocida como la mejor herramienta forense para realizar análisis de correo electrónico. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas. Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos. Estas dos, son algunas de las muchas herramientas disponibles en el mercado. En ambos casos, son herramientas licenciadas y cuyos costos están entre los 600 y los 4.000 o 5.000 dólares. Aparte de estas aplicaciones, existen varios programas que no gozan de tanto reconocimiento a nivel mundial, llamados softwares de código abierto, que a pesar de no tener tanto renombre si han venido siendo tomadas en cuenta con el fin de que poco a poco tomen mayor posicionamiento en la práctica de informática forense. Finalmente, cabe mencionar que existen Cuestiones técnicas y legales de la informática forense Para realizar un adecuado análisis de Informática 84 La Informática Forense Revista Pensamiento AMERICANO en los mercados de países más desarrollados, computadores especializados para poder realizar investigaciones forenses, en donde el costo de estos equipos puede ser relativamente económico en comparación con otras herramientas. y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. De otro lado, ya que al hablar de informática forense partimos de la premisa que se ha cometido un ilícito. Es de anotar, que la Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Además, el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales. Es así, como también es de vital importancia la ley, que adiciona al Código Penal colombiano el Título VII BIS denominado “De la Protección de la información y de los datos” que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto): - Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales 85 Revista Pensamiento AMERICANO La Informática Forense vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. Esto es lo que comúnmente conocemos como “phishing”. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006. señala “por quien tuviere un vínculo contractual con el poseedor de la información”. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. El capítulo segundo establece: Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal. - Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. El Artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: - Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. La Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. Como conclusión a esta corta pero ejemplarizante relación de artículos relacionados con los delitos informáticos. Es beneficioso asignar a personal idóneo dictar charlas, seminarios o incluso diplomados a todo el personal que se encuentre íntimamente ligado con el tratamiento de la información y su posterior almacenamiento en sus bases de datos. Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que Debemos de tener en cuenta que no siempre ocurren delitos informáticos con conocimiento de causa. En algunos de los casos se presenta envió información sensible a destinatarios equivocados por personal de la empresa, dichos hechos suceden por error o descuido de sus empleados. 86 La Informática Forense Revista Pensamiento AMERICANO “Websense1 Inc. compañía experta en sistemas de control de fuga de información empresarial, afirma en un estudio que uno de cada cuatro casos se produce en el envío por accidente de información clasificada a destinatarios equivocados. “Dejar olvidada una memoria USB con este tipo de información es algo altamente nocivo para una compañía -explica Josué Ariza, de Websense-. En apenas un 20 por ciento de los casos se demuestra una clara intención delincuencial de uno de los empleados por sacar provecho económico de la información clasificada”. cualquier mensaje inesperado de personas conocidas, porque pueden provenir de equipos infectados (recuerde la recomendación N° 3). 7. Baje e instale regularmente las actualizaciones tanto críticas como no críticas necesarias para su sistema operativo casero. Pueden encontrarlas en los sitios web del sistema operativo que utilice. 8. Proteja a sus hijos con el uso de aplicacionescyberguardianes (Software de monitoreo) y tenga siempre el usuario administrador del equipo, otorgue solo perfiles con restricciones, para evitar la instalación de programas desconocidos. Por eso, lo más importante es contar con un sistema que garantice el correcto acceso a la información de cada empleado, según su papel y perfil dentro de la compañía. En todos estos casos, lo ideal es elevar el nivel de paranoia y saber que con cada minuto se eleva el nivel de conocimiento técnico de los delincuentes”2 Seguridad Informática para Empresas Implemente sistemas de seguridad, tanto en hardware y software, adecuados para soportar, las diferentes versiones y sistemas operativos del Software Libre, el cual tiene las ventajas que es el mas fácil de obtener, descargar, actualizar y libre de virus para aplicaciones Windows, pero su desventaja radica en el manejo de la información sensible y critica de una empresa, puesto que es mas difícil de controlar, en el uso de las aplicaciones mas sencillas como correos electrónicos y navegación por Internet. Para finalizar no olvide que la desconfianza nos protege del Engaño, e implemente los pasos que a continuación se describen: 1. Actualice sus datos bancarios, por las vías directas, es decir, físicamente en las agencias de banco. 2. Tenga siempre a la mano, los teléfonos y correos de sus agencias. Recuerde: El Software gratuito es fácil de descargar, instalar y usar, pero puede contener códigos maliciosos, por lo que debe verificarse su fiabilidad para su implementación, supervisión. Seguridad Informática para PYMEs y equipos domésticos 1. Escoja claves de acceso que sean difíciles o imposibles de adivinar y use diferentes contraseñas en diferentes cuentas. 1. Elija un asesor técnico capacitado. 2. Eduque a sus empleados sobre el correcto uso de los equipos y del software. 2. Mantenga respaldos de su información personal o de datos críticos, de lo contrario, si algo le pasa a su sistema no podrá recuperar su trabajo. 3. Mantenga respaldos de todo el software relacionado con el sistema operativo. 4. Mantenga respaldos de toda su información crítica. 3. Utilice software antivirus actualizado. Lo compra una sola vez y lo mantiene vigente gracias a la Internet. 5. Mantenga y refuerce sus políticas Corporativas de seguridad informática. 4. Use un firewall personal cuando se conecte a Internet. En el mercado existen variados y muy buenos. 6. Instale software eventuales ataques. adecuados para prevenir 7. Utilice filtrado de paquetes y listas de control de acceso en sus Routers. 5. No mantenga su computador conectado a Internet si no es estrictamente necesario. 8. Defina y controle mecanismos de defensa. 6. No abra archivos adjuntos a su correo electrónico cuando no sepa con certeza su origen. Sospeche de permanentemente sus 9. Asegúrese que los sistemas de auditoría estén funcionando. 1. (NASDAQ: WBSN), líder mundial en soluciones integradas de seguridad Web, seguridad de datos, and seguridad de email brinda protección a aproximadamente 40 millones de empleados en más de 40,000 organizaciones en todo el mundo. 10. Mantenga un aviso o banner en su sistema para 87 La Informática Forense Revista Pensamiento AMERICANO notificar a usuarios no autorizados que podrían ser objeto de monitoreo. 19. Considere establecer un equipo que responda ante emergencias o mantenga contacto con organismos o empresas que presten dicho tipo de servicio. 11. Pruebe periódicamente su red en busca de vulnerabilidades. 20. Desarrolle un plan corporativo de respuesta ante incidentes de seguridad. 12. Obligue a sus usuarios al cambio periódico de claves de acceso. Bibliografía Michael Arias Chaves, Revista de las Sedes Regionales ISSN (Versión digital): 1409-4746 Universidad de Costa Rica Costa Rica IOCE (International Organization On Computer Evidence) 13. Requiera el uso de claves que contengan combinaciones de caracteres alfanuméricos especiales, si es posible use además tokens onetime. 14. Cancele todas las claves de acceso de empleados que dejen la empresa por cualquier motivo. Sitios Web: Isabella Gandini, Andrés Isaza, Alejandro Delgado, http://www.deltaasesores.com/ http://blog.segu-info.com.ar/2008/09/computadoressecuestrados-por-hackers.html http://www.websense.com/ http://www.encase.com/ http://www.accessdata.com/ 15. Instale las actualizaciones y parches necesarios para controlar la mayor cantidad de vulnerabilidades conocidas. 16. Mantenga permanentemente actualizado su software antivirus. 17. Restrinja y monitoree el acceso de sus estaciones de trabajo a sus servidores internos. 18. Utilice herramientas que controlen el acceso remoto a su red. En lo posible no use dicho tipo de acceso. 88