Anda di halaman 1dari 21

Legislacin Informtica

UNIDAD 5

5.La legislacin y normatividad actual relativa al software.


5.1 Casos de normatividad aplicada al software
5.1.1 Piratera y falsificacin de software.
5.1.2 Acceso no autorizado a sistemas informticos
5.1.3 Autora y creacin de software
5.1.4 Contratos y licencias de software.
5.2 Debilidades o insuficiencias de la normatividad
5.2.1 Virus informtico
5.2.2 Hackers
5.2.3 Lo pblico y lo privado
5.2.4 El estado y el individuo. Caso Windows.

5.La legislacin y normatividad actual relativa al software.


5.1 Casos de normatividad aplicada al software
5.1.1 Piratera y falsificacin de software.

Se conoce como violaciones a Derechos de Autor, en su uso, comercializacin o

explotacin, entre otros; sin consentimiento del titular.

MARCO JURDICO QUE REGULAN Y SANCIONAN LA PIRATERA (VIOLACIN


DE DERECHOS DE AUTOR) DE SOFTWARE:
Ley Federal del Derecho de Autor
Artculo 231.- Constituyen infracciones en materia de comercio
las siguientes conductas :
I. Comunicar o utilizar pblicamente una obra protegida
II. Utilizar la imagen de una persona
III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias
Artculo 232.- Las infracciones en materia de comercio previstos en la presente Ley
sern sancionados por el Instituto Mexicano y la Propiedad Industrial con multa.

Cdigo Penal Federal


Artculo 424.- Se impondr prisin de seis meses a seis aos y de trescientos a tres
mil das multa:
I. Al que especule en cualquier forma con los libros de texto gratuitos
II. Al editor, que produzca ms nmeros de ejemplares de una obra.
Artculo 424 bis.- Se impondr prisin de tres a diez aos y de dos mil a veinte mil
das multa:
I. A quien produzca, reproduzca, introduzca al pas, almacene, transporte,
distribuya, venda copias de obras protegidos.
II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea
desactivar los dispositivos electrnicos.
Artculo 424 ter.- Se impondr prisin de seis meses a seis aos y de cinco mil a
treinta mil das multa, a quien venda a cualquier consumidor final en vas o en lugares
Pblicos.
Ley Federal Contra la Delincuencia Organizada
Artculo 2o.- Cuando tres o ms personas acuerden organizarse o se organicen para
realizar, en forma permanente o reiterada, conductas que por s o unidas a otras,
tienen como fin o resultado cometer alguno o algunos de los delitos como miembros
de la delincuencia organizada.

Artculo 4o.- Sin perjuicio de las penas que correspondan por el delito o delitos que se
cometan, al miembro de la delincuencia organizada se le aplicarn las penas
siguientes:
a) A quien tenga funciones de administracin, direccin o supervisin, respecto de la
delincuencia organizada, de veinte a cuarenta aos de prisin y de quinientos a
veinticinco mil das multa, o
b) A quien no tenga las funciones anteriores, de diez a veinte aos de prisin y de
doscientos cincuenta a doce mil quinientos das multa.

Cdigo Federal de Procedimientos Penales

Artculo 194.- Se califican como delitos graves, para todos los efectos legales, por
afectar de manera importante valores fundamentales de la sociedad, los previstos en
los ordenamientos legales siguientes:
1.
2.
3.
4.
5.
6.
7.
8.
9.

Homicidio.
Traicin a la patria
Espionaje
Terrorismo.
Sabotaje
Piratera
Genocidio
Evasin de presos
Ataques a las vas de comunicacin

Ley de la Propiedad Industrial

Artculo 223.- Son delitos:


I. Falsificar en forma dolosa y con fin de especulacin comercial, marcas protegidas
por esta Ley
II. Producir, almacenar, transportar, introducir al pas, distribuir o vender, objetos que
ostenten falsificaciones de marcas.
III. Revelar a un tercero un secreto industrial
IV. Apoderarse de un secreto industria
V. Usar la informacin contenida en un secreto industrial
INSTITUCIONES REGULADORAS CONTRA LA PIRATERA

1)Instituto Mexicano de la Propiedad Industrial (IMPI)


Organismo del Estado que regula y protege la propiedad industrial, en su carcter de
autoridad administrativa en materia de propiedad industrial.
2) Business Software Alliance (BSA)
Organizacin que se destaca por promover un mundo en lnea seguro y legal,
Representan la voz de los sectores de software, hardware e Internet del mundo ante
los gobiernos y los consumidores en el mercado internacional.
3) Instituto Nacional del Derecho de Autor (INDAUTOR)
Garantizar la seguridad jurdica de los autores, de los titulares de los derechos
conexos, as como dar una adecuada publicidad a las obras, actos y documentos a
travs de su inscripcin.

5.1.2 Acceso no autorizado a sistemas informticos

Consiste en acceder de manera indebida, sin autorizacin o contra derecho a un


sistema infringiendo medidas de seguridad destinadas a proteger los datos.
Cdigo Penal Federal:
Artculo 211 bis 1.- Al que sin autorizacin modifique, destruya o provoque prdida de
informacin contenida en sistemas o equipos de informtica protegidos por algn
mecanismo de seguridad.
TCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS
INFORMTICOS:
Cracks
Modifican el comportamiento o amplan la funcionalidad del software o hardware
original.
Gurs
Son considerados los maestros y los encargados de "formar" a los futuros hackers.
Hackers
Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el

funcionamiento.
Puede realizar las siguientes acciones: Sabotaje Informtico, Fraude Informtico,
Espionaje Informtico o Fuga de Datos.
Instaladores de Bots
Manejo de robots por software, Infectan miles de equipos para que operen bajos sus
comandos.
Phisher
Es un estafador. Su tcnica es el phishing (suplantacin de identidad), Intenta obtener
informacin confidencial de forma fraudulenta .
Pharmer
Permite a un atacante redireccionar un nombre de dominio a otra mquina distinta.
Spammer
Envan SPAM (correo basura) y Mensajes no solicitados, habitualmente tipo
publicitario.
Ciber-bullying (ladrones online)
Pginas web de confianza que ocultan cdigo malicioso instalado en ellas por los
cibercriminales.
Typo-squatting
Atraen con engaos a navegantes desprevenidos hacia pginas web maliciosas
Programas de Acceso Remoto
Permiten el acceso de un tercero, a su computadora para un posterior ataque o
alteracin de los datos
Trap Door (puertas traseras)
Ayuda a usuarios a tener acceso a sistemas funcionando y que stos le han sido
autorizados.
Rootkit:
Herramienta que se oculta a si misma y/o a otros cdigos maliciosos.
Virus Informtico
Los que ms atentan directamente al Acceso No autorizado a los Sistemas
Informticos.

Troyanos:
Objetivo: introduccin e instalacin de otros programas en la computadora, para
permitir su control remoto desde otros equipos.

5.1.3 Autora y creacin de software

Qu leyes rigen en Mxico para los programas de cmputo, las bases de datos
y su documentacin?
Principalmente las siguientes:

Ley Federal de Derechos de Autor (LFDA) y su reglamento

Protege los programas de cmputo, su documentacin y las bases de datos en


forma similar a los libros, las canciones y sus letras, las grabaciones musicales, las
pinturas, y dems obras. Tiene adems su Reglamento (RLFDA).

Ley de Propiedad Industrial (LPI) y su reglamento

Protege elementos que pueden acompaar a un programa de cmputo, como


son: marcas, dibujos o conos distintivos.

Cdigo Penal Federal y Cdigo Federal de Procedimientos Penales


Sancionan la produccin masiva de COPIAS no autorizadas de programas de
cmputo o su venta.

Ley Federal de Derechos de Autor


Artculo 11.- El derecho de autor es el reconocimiento que hace el Estado en favor de
todo creador
de obras literarias y artsticas previstas en el artculo 13 de esta Ley, en virtud del cual
otorga su
proteccin para que el autor goce de prerrogativas y privilegios exclusivos de carcter
personal y
patrimonial. Los primeros integran el llamado derecho moral y los segundos, el
patrimonial.
Artculo 12.- Autor es la persona fsica que ha creado una obra literaria y artstica.

5.1.4 Contratos y licencias de software.

Las licencias, son contratos suscritos entre los productores de software y los usuarios

Software libre= derechos que se conceden a los usuarios


Software propietario= Restricciones de uso

Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al


inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado
industrialmente para el bien del solicitante por un periodo de tiempo limitado

Derecho de autor o copyright: forma de proteccin proporcionada por las leyes


vigentes en la mayora de los pases para los autores de obras originales incluyendo
obras iterarias, dramticas, musicales, artsticas e intelectuales, tanto publicadas
como pendientes de publicar

Tipos de Licenciamiento

Software de Dominio Publico


Software Propietario
Software Shareware
Software Libre
Software Semilibre
Software de Demostracin

SOFTWARE DE DOMINIO PUBLICO

El software de dominio pblico no est protegido por las leyes de derechos de autor y
puede ser copiado por cualquiera sin costo alguno. Algunas veces los programadores
crean un programa y lo donan para su utilizacin por parte del pblico en general. Lo
anterior no quiere decir que en algn momento un usuario lo pueda copiar, modificar y

distribuir como si fuera software propietario. As mismo, existe software gratis


protegido por leyes de derechos de autor que permite al usuario publicar versiones
modificadas como si fueran propiedad de este ltimo.

Software propietario

Software cerrado, donde el dueo controla su desarrollo y no divulga sus


especificaciones. Es el producido principalmente por las grandes empresas, tales
como Microsoft, Adobe, Corel y muchas otras. Antes de utilizarlo se debe pagar por su
licencia. Normalmente se tiene derecho a utilizarlo en una solo computadora, un solo
usuario y a realizar una copia de respaldo. Es este caso la redistribucin o copia para
otros propsitos no esta permitida.

Software de Demostracin

Comnmente llamado software demo. Son programas que de entrada no son 100%
funcionales o dejan de trabajar al cabo de cierto tiempo.

Software Semilibre

El software semilibre es software que no es libre, pero viene con autorizacin para
particulares de usar, copiar, distribuir y modificar (incluyendo la distribucin de
versiones modificadas) sin fines de lucro. El software semilibre es mucho mejor que el
software propietario, pero an plantea problemas y no podemos usarlo en un sistema
operativo libre.Es imposible incluir software semilibre en un sistema operativo libre.
Esto obedece a que los trminos de distribucin para el sistema operativo libre como
un todo es la conjuncin de los trminos de distribucin de todos los programas en l.

Software Shareware

El Shareware son programas realizados generalmente por programadores


independientes, aficionados o empresas pequeas que quieren dar a conocer su
trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que
desee probarlo. Puede por tanto instalar y usar dicho programa e incluso distribuirlo
libremente (sin modificarlo) sin pago alguno.

Software Libre

El software libre es una cuestin de la libertad de los usuarios de ejecutar, copiar,


distribuir, estudiar, cambiar y mejorar el software.

Copyleft

Mtodo para hacer que un programa de software libre se mantenga siempre libre,
obligando a que todas las modificaciones y versiones extendidas del programa sean
tambin liberadas, garantizando as las libertades de los usuarios.

Copyright
Las leyes le dan al poseedor:
1.
2.
3.

Reproduccin de la obra
Distribucin de copias de la obra
Presentar la obra pblicamente.

5.2 Debilidades o insuficiencias de la normatividad


5.2.1 Virus informtico

Qu son los virus informticos?


Programas maliciosos
Infectan a otros archivos del sistema con la intencin de modificarlo o daarlo.

Cdigo Penal Federal


TITULO VIGESIMO SEXTO
De los Delitos en Materia de Derechos de Autor
Artculo 424 bis.- Se impondr prisin de tres a diez aos y de dos mil a veinte mil
das multa:
II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea
desactivar los dispositivos electrnicos de proteccin de un programa de computacin.

LEY DEL DERECHO DE AUTOR


TITULO DECIMO SEGUNDO De los Procedimientos Administrativos
CAPITULO II De las Infracciones en Materia de Comercio
Constituyen infracciones en materia de comercio las siguientes conductas cuando
sean realizadas con fines de lucro directo o indirecto:
V. Importar, vender, arrendar o realizar cualquier acto que permita tener un
dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrnicos de
proteccin de un programa de computacin;

ARTICULO 232
Las infracciones en materia de comercio previstos en la presente ley sern
sancionados por el instituto mexicano de la propiedad industrial con multa:

I. De cinco mil hasta diez mil das de salario mnimo en los casos previstos en las
fracciones I, III, IV, V, VII, VIII Y IX del articulo anterior;

LEY DEL DERECHO DE AUTOR


TITULO CUARTO DE LA PROTECCION AL DERECHO DE AUTOR
CAPITULO IV De los Programas de Computacin y las Bases de Datos

Articulo 102
Los programas de computacin se protegen en los mismos trminos que las obras
literarias. Dicha proteccin se extiende tanto a los programas operativos como a los
programas aplicativos, ya sea en forma de cdigo fuente o de cdigo objeto. Se
exceptan aquellos programas de computo que tengan por objeto causar
efectos nocivos a otros programas o equipos.

5.2.2 Hackers

Qu es un hacker?

Curioso y experto en informtica

White hats o hackers blancos: persona que busca los bugs de los sistemas
informticos, por decir as de una manera genrica, dando a conocer a las compaas
desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de
perjudicar.

Black hats o hackers negros: Hackers negros tambin busca de los sistemas
informticos, pero de una manera maliciosa, buscando una satisfaccin personal y/o
econmica.

Cdigo Penal Federal

TITULO NOVENO
Revelacin de secretos y acceso ilcito a sistemas y equipos de informtica
Capitulo II
Acceso ilcito a sistemas y equipos de informtica

Artculo 211 bis 1.- Al que sin autorizacin modifique, destruya o provoque
prdida de informacincontenida en sistemas o equipos de informtica protegidos
por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de
prisin y de cien a trescientos das multa.

Al que sin autorizacin conozca o copie informacin contenida en sistemas o


equipos de informtica protegidos por algn mecanismo de seguridad, se le
impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das
multa.

Artculo 211 bis 7.- Las penas previstas en este captulo se aumentarn hasta en una
mitad cuando la informacin obtenida se utilice en provecho propio o ajeno.

Titulares

1.
Vulnerabilidad Informtica: Mxico y Brasil estn entre los ltimos
puestos de la muestra.
2.
Tribunal enva a prisin a 4 supuestos ciberpiratas de Anonymous (4%
PIB)
3.
Anonymous se rebela contra visita del Papa
4.
Interpol arrest a 25 personas sospechosas de pertenecer al grupo de
activismo digital Anonymous, la mayora de ellos en Amrica Latina.
5.2.3 Lo pblico y lo privado

Clasificacin genrica de los software:


Copyleft: Mtodo para hacer que un programa de software libre se mantenga siempre
libre, obligando a que todas las modificaciones y versiones extendidas del programa
sean tambin liberadas, garantizando as las libertades de los usuarios.

Copyright: Las leyes le dan al poseedor:


Reproduccin de la obra
Distribucin de copias de la obra
Presentar la obra pblicamente.

Panorama Mexicano

Actualmente en Mxico hay buena legislacin para el copyright, establecida en La Ley


Federal del Derecho de autor. Sin embargo, hay nula legislacin y poco apoyo para el
copyleft y desarrollo de software libre en gral.
Copyleft apoyado por instituciones educativas y desarrolladores independientes.

LEY DEL DERECHO DE AUTOR


TITULO III
De la Transmisin de los Derechos Patrimoniales
Captulo I
Disposiciones Generales

Artculo 31.- Toda transmisin de derechos patrimoniales deber prever en favor del
autor o del titular del derecho patrimonial, en su caso, una participacin proporcional
en los ingresos de la explotacin de que se trate, o una remuneracin fija y
determinada. Este derecho es irrenunciable.

Panorama Internacional
Fundacin copyleft (Espaa)
La Fundacin Copyleft nace para potenciar y defender la produccin de arte, cultura y
ciencia bajo licencias copyleft.
1.
2.
3.
4.
5.

GPL
Creative Commons
Coloriuris
Licencia Aire Incondicional
Licencia Arte Libre

5.2.4 El estado y el individuo. Caso Windows.

Caso Windows vs Comisin Europea

En 1998, el fabricante estadounidense de programas Sun Microsystems present ante


la Comisin Europea (CE) una denuncia contra Microsoft por abuso de posicin
dominante.
La CE inici una investigacin y en agosto de 2000 abri un procedimiento formal
contra la compaa de Bill Gates.
Bruselas sancion a Microsoft por dos motivos principales. El primero, por no ofrecer
a otros fabricantes la informacin tcnica necesaria para fabricar programas
compatibles con Windows, el sistema operativo que utilizan alrededor del 95 por
ciento de los ordenadores personales del planeta.
La Comisin conden adems la estrategia de Microsoft de integrar en Windows el
reproductor audiovisual Media Player, a pesar de que eran productos independientes,
lo que permiti a la empresa de Redmond convertirse en slo dos aos en lder de un
mercado que hasta entonces no dominaba.
La empresa de Bill Gates argumenta que la integracin de Media Player no excluye
que los fabricantes de ordenadores o los propios usuarios puedan incorporar a sus
computadoras otros reproductores y niega, por tanto, que suponga una imposicin de
su reproductor.
Dictmenes del Caso
1- Se reconoce que Microsoft viol las leyes antimonopolio.
2- Se obliga a Microsoft a compartir informacin propietaria con fabricantes de
servidores rivales
3- Se obliga a Microsoft a proveer a los fabricantes de PCs una segunda versin de
Windows SIN componentes de Audio-Video incluidos.

Caso Microsoft Antivirus Gratuito

Microsoft podra volver a tener problemas con la justicia en cuestin de monopolio.


Porque ahora se tratara con la posibilidad de descargar un antivirus (Security
Essentials) en el caso de no tener ninguno instalado, que Microsoft ofrece tanto en
Estados Unidos como en Reino Unido.

El caso es que tanto Trend Micro como Panda Security han amenazado ya con tomar
medidas legales en el caso de que Microsoft contine ofreciendo este
servicio. Ejecutivos de ambas compaas ven esta descarga como un movimiento
anticompetitivo, ya que tiene la posibilidad potencial de ser instalada en millones y
millones de ordenadores. Microsoft defiende que se trata de un servicio que ofrece a
aquellos usuarios que no quieran perder tiempo buscando un antivirus a travs de
Internet o no quieran comprar una licencia.

Microsoft Caso de la Geo localizacin en Windows Phone 7

Hace algunos meses se descubri que iOS, Android y Windows Phone 7 guardaban
datos sobre la geo localizacin de los usuarios sin consentimiento.

Microsoft envi una carta al Congreso de Estados Unidos en la que aseguraban que
slo recogan este tipo de informacin con el consentimiento de los usuarios.
Los demandantes acusan a Microsoft de mentir deliberadamente en su carta dirigida
al Congreso y exigen a la compaa el pago de una indemnizacin por la presunta
violacin de su privacidad. Y es que, segn estos usuarios, aunque se haya
desactivado el software de rastreo, los terminales con WP7 siguen trasmitiendo
informacin sobre la geo localizacin del dispositivo cuando se utiliza la cmara.

Microsoft eliminar aplicaciones remotamente en Windows 8

Microsoft tendr la capacidad de eliminar remotamente y a discrecin aplicaciones y


datos de los usuarios.

"Podemos cambiar o descontinuar ciertas aplicaciones o contenido ofrecido en la


Windows Store en cualquier momento, por cualquier razn.
En los casos en los que tu seguridad est en riesgo, o nos lo requieren por razones
legales, no sers capaz de ejecutar aplicaciones o acceder a contenido que
previamente adquiriste o comprado mediante una licencia.

---------------------------------------------------------------------------------------------------------------------

Para mas informacin puedes consultar:


http://www.diputados.gob.mx/LeyesBiblio/pdf/122.pdf
http://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf
http://lesgilacioninfovvr.blogspot.mx/p/unidad-5.html

TIPOS DE INTRUSOS INFORMATICOS

Definicin de Intruso
Intruso: Persona que intenta acceder a un sistema informtico sin autorizacin
Un intruso es aquel que hace aplicaciones informticas sin la calidad suficiente, ese es el tipo de
intruso que hay que perseguir y erradicar de la profesin.

CLASIFICACIN DE LOS INTRUSOS EN LAS REDES

Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto tcnico:
entran en los sistemas informticos para demostrar y poner a prueba su inteligencia y conocimientos de los
entresijos de internet, pero no pretenden provocar daos en estos sistemas.
Sin embargo, hay que tener en cuenta que pueden tener acceso a informacin confidencial, por lo que su
actividad est siendo considerada como un delito en bastantes pases de nuestro entorno.

En la actualidad muchos hackers defienden sus actuaciones alegando que no persiguen provocar daos en
los sistemas y redes informticas, ya que slo pretenden mejorar y poner a prueba sus conocimientos. Sin
embargo, el acceso no autorizado a un sistema informtico se considera por s mismo un delito en
muchos pases, puesto que aunque no se produzca ningn dao, se podra revelar informacin confidencial.
Por otra parte, la actividad de un hacker podra provocar otros daos en el sistema: dejar puertas
traseras que podran ser aprovechadas por otros usuarios maliciosos, ralentizar su normal
funcionamiento, etctera. Adems, la organizacin debe dedicar tiempo y recursos para detectar y
recuperar los sistemas que han sido comprometidos por un hacker.

Crackers (blackhats)
Los crackers son individuos con inters en atacar un sistema informtico para obtener beneficios de forma
ilegal o, simplemente, para provocar algn dao a la organizacin propietaria del sistema, motivados por
intereses econmicos, polticos, religiosos, etctera.

A principios de los aos setenta comienzan a producirse los primeros casos de delitos informticos,
provocados por empleados que conseguan acceder a los ordenadores de sus empresas para modificar sus
datos: registros de ventas, nminas

sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que
circulan por redes de ordenadores como Internet.

Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas
gratuitas. Los phreakers desarrollaron las famosas cajas azules, que podan emitir distintos tonos en las
frecuencias utilizadas por las operadoras para la sealizacin interna de sus redes, cuando stas todava
eran analgicas.

Spammers
Los spammers son los responsables del envo masivo de miles de mensajes de correo
electrnico no solicitados a travs de redes como Internet, provocando el colapso de los servidores y la
sobrecarga de los buzones de correo de los usuarios.
Adems, muchos de estos mensajes de correo no solicitados pueden contener cdigo daino (virus
informticos) o forman parte de intentos de estafa realizados a travs de Internet (los famosos casos de
phishing).

Piratas informticos
Los piratas informticos son los individuos especializados en el pirateo de programas y contenidos digitales,
infringiendo la legislacin sobre propiedad intelectual.

Creadores de virus y programas dainos


Se trata de expertos informticos que pretenden demostrar sus conocimientos construyendo virus y otros
programas dainos, que distribuyen hoy en da a travs de Internet para conseguir una propagacin
exponencial y alcanzar as una mayor notoriedad.
En estos ltimos aos, adems, han refinado sus tcnicas para desarrollar virus con una

clara actividad delictiva, ya que los utilizan para obtener datos sensibles de sus vctimas (como los nmeros
de cuentas bancarias y de las tarjetas de credito, por ejemplo) que posteriormente emplearn para cometer
estafas y operaciones fraudulentas.

Lamers (wannabes): Scriptkiddieso Click-kiddies


Los lamers, tambin conocidos por script kiddies o click kiddies , son aquellas personas que han
obtenido determinados programas o herramientas para realizar ataques informticos (descargndolos
generalmente desde algn servidor de Internet) y que los utilizan sin tener conocimientos tcnicos de
cmo funcionan.
A pesar de sus limitados conocimientos, son los responsables de la mayora de los ataques que se producen
en la actualidad, debido a la disponibilidad de abundante documentacin tcnica y de herramientas
informticas que se pueden descargar fcilmente de Internet, y que pueden ser utilizadas por personas sin
conocimientos tcnicos para lanzar distintos tipos de ataques contra redes y sistemas informticos.

Amenazas del personal interno


Tambin debemos tener en cuenta el papel desempeado por algunos empleados en muchos de los ataques
e incidentes de seguridad informtica, ya sea de forma voluntaria o involuntaria.
As, podramos considerar el papel de los empleados que actan como fisgones en la red informtica de su
organizacin, los usuarios incautos o despistados, o los empleados descontentos o desleales que pretenden
causar algn dao a la organizacin.
Por este motivo, conviene reforzar la seguridad tanto en relacin con el personal interno (insiders) como
con los usuarios externos del sistema informtico (outsiders).

Ex-empleados
Los ex-empleados pueden actuar contra su antigua empresa u organizacin por despecho o venganza,
accediendo en algunos casos a travs de cuentas de usuario que todava no han sido canceladas en los
equipos y servidores de la organizacin. Tambin pueden provocar la activacin de bombas lgicas para
causar determinados daos en el sistema informtico (eliminacin de ficheros, envo de informacin
confidencial a terceros) como venganza trasun despido.

Anda mungkin juga menyukai