CIBERSEGURIDAD
- ¿Qué es el sabotaje informático?
- Si bien no es considerado como una conducta que afecta el bien jurídico intermedio de la información, sí se afirma que lesiona directamente el patrimonio económico destinado a actividades laborales. En muchos países ya se consideran las bases de datos y los soportes lógicos como objetos materiales en el delito de sabotaje. La descripción típica es la siguiente:
- «El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno a seis años y multa de cinco a veinte salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor…»
- ¿CÓMO FUNCIONA?
- El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación y no dentro de los que protegen el patrimonio económico. Si aquél se encuentra ausente, la conducta se tipificará en el delito de daño en bien ajeno; a menos que la destrucción, inutilización, desaparición, deterioro o daño, tenga por objeto el soporte lógico o la base de datos, que sean instrumento necesario para la producción o distribución de materia prima, producto agropecuario o industrial; caso en el cual tanto el delito de sabotaje como el de daño en bien ajeno, por su carácter subsidiario, quedan desplazados por el delito de daño en materia prima, producto agropecuario o industrial.
- Las técnicas que permiten cometer sabotajes informáticos son:
- Virus.- Una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
- Gusanos.- Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, a diferencia del virus no puede regenerarse. Sin embargo, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
- Bomba lógica o cronológica.- Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.
- Uno de los casos más sonados del sabotaje informático sucedió en EEUU, en Omega Engineering, donde un programador, luego de ser despedido decidió vengarse de la compañía borrando todo su software mediante una bomba lógica activada diez días después del despido, causando una pérdida de 10 millones de dólares. La acción podría significar 15 años de prisión para el saboteador, además del pago de millonarias multas e indemnizaciones.
- Expertos en la materia recomiendan a las gerencias de empresas con dependencia crítica de sus sistemas informáticos que en caso de despedir a un administrador de sistemas, le escolten a la puerta del edificio desde el momento mismo en que sea notificado y que no se le permita el acceso a los sistemas. Asimismo deberá cambiarse todas las contraseñas y códigos de vital importancia.
- Protege a tu empresa contra el sabotaje informático
- Conforme se generan más y mejores formas de almacenamiento de datos las empresas crean una necesidad que se está convirtiendo en nueva tendencia: replantearse las estrategias de seguridad de la información para prevenir el sabotaje informático.
- Aproximadamente 67% de las empresas a nivel mundial considera una prioridad minimizar los riesgos de sabotaje informático ayudados de procedimientos que aseguren la información. Todas ellas están conscientes, de que deben invertir y dejar en manos de terceros especializados en seguridad lo que la plantilla TI interna no puede gestionar, esto con el fin de asegurar sus aplicaciones ya que la creciente demanda de relaciones de negocio está obligando a los CIO’s a facilitar a los usuarios externos tener acceso a sus sistemas internos.
- Actualmente los clientes se muestran más dispuestos a gastar su dinero online y para utilizar aplicaciones que aseguren la información, así como poder ingresar a ella a través de cualquier dispositivo, incluidos los móviles.
- Los CIO’s deben mantenerse especialmente alerta respecto de las vulnerabilidades que los atacantes pueden explotar para robar los datos sensibles de la empresa y otros activos fundamentales, basándose en regulaciones gubernamentales y de la industria a menudo que exijan este tipo de protección.
BIBLIOGRAFÍA:
- https://inbest.solutions/protege-a-tu-empresa-contra-el-sabotaje-informatico/
- https://www.inbest.cloud/comunidad/que-es-el-sabotaje-informatico