Origen: Durante la primera generación de computadoras a finales de 1940, los programas se escribían de una manera en la que el concepto de software como una parte "independiente" del hardware se veía todavía muy lejano. En los años 40 y 50, no existían las licencias de software. El software era libre y los programas se intercambiaban como se hace con las recetas de cocina. Con el surgimiento del ARPANET (precursor del Internet) a finales de la década de los 60 empezó el surgimiento de la primera comunidad global que se alzaba sobre los valores y principios del software libre.
Evolución: El término "evolución" del software se utiliza desde los 60 para denominar la dinámica del crecimiento del software. Durante los primeros años de la era de la computadora la mayoría del software se desarrollaba y era utilizado por la misma persona u organización. En la segunda era se contemplaba la multiprogramación y los sistemas multiusuarios, se introdujeron nuevos conceptos de interacción hombre-máquina. A mediados de los años 70 se presenta en esta tercera era: El sistema distribuido, múltiples computadoras, cada una ejecutando funciones concurrentes y comunicándose con alguna otra. La industria del software ya es la cuna de la economía del mundo. Las técnicas de la cuarta generación están cambiando en la forma en que la comunidad del software construye programas informáticos.
Caracteristicas e Importancia
Características: El software no se estropea. No es susceptible a los males del entorno que hacen que el hardware se estropee. El software se desarrolla, no se fabrica en un sentido clásico. El software es un elemento del sistema que es lógico, en lugar de físico y puede aplicarse en cualquier situación en la que se haya definido un conjunto específico de pasos procedimentales, es decir, un algoritmo.
Importancia: La palabra software se refiere a las instrucciones que se incorporan a un sistema informático para que este lleve a cabo una determinada función. El software es imprescindible para cualquier sistema informático, puesto que sin el este no funcionaría. Por tal razón, la importancia del software radica en que permite una comunicación entre el sujeto y la máquina, e incluso una interacción entre ambos. Está tan presente en nuestra vida cotidiana que a veces pasa desapercibido ya que no solo está en las aplicaciones de los ordenadores, sino que una gran parte de electrodomésticos, coches, etc... Llevan su propio software incorporado.
2.Ciclo De Vida Del Software.
Es la forma mediante la cual se describen los
diferentes pasos que se deben seguir para el desarrollo de un software,
partiendo desde una necesidad hasta llegar a la puesta en marcha de una
solución y su apropiado mantenimiento. El ciclo de vida para un software comienza
cuando se tiene la necesidad de resolver un problema, y termina cuando el
programa que se desarrolló para cumplir con los requerimientos, deja de ser
utilizado.
Existen varias versiones del ciclo de vida del
software entre las cuales se destacan: el ciclo de vida clásico o en cascada,
el modelo en espiral, el desarrollo de prototipos, el modelo por incrementos y
el modelo extremo.
3. Clasificación
de software
Software
de sistema:
Su objetivo es desvincular adecuadamente al usuario
y al programador de los detalles del sistema informático en particular que se
use, aislándolo especialmente del procesamiento referido a las características
internas de: memoria, discos, puertos y dispositivos de comunicaciones,
impresoras, pantallas, teclados, etc. El software de sistema le procura al
usuario y programador adecuadas interfaces
de alto nivel, controladores, herramientas y
utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye
entre otros:
- Sistemas operativos
- Controladores de dispositivos
- Herramientas de diagnóstico
- Herramientas de Corrección y Optimización
- Servidores
- Utilidades
Software de programación:
Es el conjunto de herramientas que permiten al programador
desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación,
de una manera práctica. Incluyen básicamente:
- Editores de texto
- Compiladores
- Intérpretes
- Enlazadores
- Depuradores
- Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma tal que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).
Software de aplicación:
Es aquel que permite a los usuarios llevar a cabo una o varias tareas
específicas, en cualquier campo de actividad susceptible de ser automatizado o
asistido, con especial énfasis en los negocios. Incluye entre muchos otros:
- Aplicaciones para Control de sistemas y automatización industrial
- Aplicaciones ofimáticas
- Software educativo
- Software empresarial
- Bases de datos
- Telecomunicaciones (por ejemplo Internet y toda su estructura lógica)
- Videojuegos
- Software médico
- Software de cálculo numérico y simbólico.
- Software de diseño asistido (CAD)
- Software de control numérico (CAM)
Software
de uso general: es el software que ofrece la estructura para un
gran número de aplicaciones empresariales, científicas y personales.
Ejemplos: CAD, Microsoft Excel, Microsoft Word, etc.
Software
de uso especifico:
Hablar de este tipo de
software nos referimos al software desarrollado específicamente para un
problema especifico de alguna organización o persona, utilizar este software
requiere de un experto en informática para su creación o adaptación, son los
programas que usan las escuelas para registrar las calificaciones de los
alumnos y generar certificados, los que usan los bancos para el control de las
cuentas, etc.
Software libre: es
la denominación del software que respeta la libertad de todos los usuarios que adquirieron el producto
y, por tanto, una vez obtenido el mismo puede ser usado, copiado, estudiado,
modificado, y redistribuido libremente de varias formas. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir,
y estudiar el mismo, e incluso modificar el software y distribuirlo modificado.
Software Libre: Programa de computación cuya licencia garantiza al usuario acceso al código fuente del programa y lo autoriza a ejecutarlo con cualquier propósito, modificarlo y redistribuir tanto el programa original como sus modificaciones en las mismas condiciones de licenciamiento acordadas al programa original, sin tener que pagar regalías a los desarrolladores previos.
Software propietario:
El término ha sido
creado para designar al antónimo del concepto de software libre, por lo cual en
diversos sectores se le han asignado implicaciones políticas relativas al
mismo. Para la Fundación
para el Software Libre (FSF), este
concepto se aplica a cualquier programa
informático que no es libre o que sólo lo es parcialmente (semilibre), sea porque su
uso, redistribución o modificación está prohibida, o sea porque requiere
permiso expreso del titular del software.
La expresión
software propietario proviene del término en inglés "propietary
software". Destaca la manutención de la reserva de derechos sobre
el uso, modificación o redistribución del software. Inicialmente utilizado, pero con el inconveniente
que la acepción proviene de una traducción literal del inglés, no correspondiendo su uso como adjetivo en el español, de manera que puede ser considerado como un barbarismo.
4. Software en Venezuela
El Estado
Venezolano ha asumido la aplicación y uso del Software Libre en la Administración
Pública, fundamentalmente identificando para ello las ventajas comparativas del
Software Libre respecto al Software Propietario y que se traducen en garantía
para la Soberanía Tecnológica y la Seguridad Nacional, ya que entre muchas
otras el Software Libre permite minimizar los riesgos que están asociados a:
- Filtración de los Datos Confidenciales
- Imposibilidad de Acceso a los Datos
- Manipulación en la modificación de los Datos.
Riesgos que si no
se tienen controlados por parte del Estado, representan unaamenaza y el
desencadenamiento de acciones que pueden poner en riesgo la Seguridad de la
Información tanto del Estado como de los Ciudadanos.
Sin duda, todo
esto hace que se convierta en estratégico el uso imperativo del Software Libre
por parte del Estado Venezolano, visión que se ha tenido desde el mismo Estado
para garantizar, no sólo la democratización del conocimiento, el acceso a toda
la información que se produzca en el país, a los sistemas del Estado y a las tecnologías
de información y comunicación, sino también la competitividad de la Industria
Nacional de Tecnologías de Información, promoviendo su desarrollo y fortalecimiento,
de manera que le permita al Estado contar con un aliado estratégico para la
generación y soporte de soluciones orientadas a promover el ejercicio de la
Soberanía y alcanzar Independencia Tecnológica.
Piratería del software
La piratería de software o más bien el uso ilegal
de software es el uso de software sin contar con la respectiva licencia, lo
cual corresponde a las siguientes situaciones:
- Copiar e instalar un software adquirido en más de un computador personal
- Copiar medios (CD u otro medio) con fines de instalación y distribución
- Instalar actualizaciones son contar con la debida licencia
- Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial
- Descargar software de desde Internet sin la debida licencia.
- Comprar copias no autorizadas de software.
DECRETO 3390
Publicado
en la Gaceta oficial Nº 38.095 de fecha 28/ 12/ 2004 Decreto N° 3.390 Fecha: 23
de diciembre de 2004
HUGO CHÁVEZ FRÍAS
PRESIDENTE DE LA REPÚBLICA
-----De
conformidad con lo dispuesto en los artículos 110 y 226 de la Constitución de
la República Bolivariana de Venezuela, 12 y 47 de la Ley Orgánica de la
Administración Pública y, 2º, 19 y 22 del Decreto con Rango y Fuerza de Ley
Orgánica de Ciencia,Tecnología e Innovación, en Consejo de Ministros,
CONSIDERANDO Que es prioridad del Estado incentivar y fomentar la producción de
bienes y servicios para satisfacer las necesidades de la población,
CONSIDERANDO Que el uso del Software Libre desarrollado con Estándares Abiertos
fortalecerá la industria del software nacional, aumentando y fortaleciendo sus
capacidades.
CONSIDERANDO
-----Que la
reducción de la brecha social y tecnológica en el menor tiempo y costo
posibles, con calidad de servicio, se facilita con el uso de Software Libre
desarrollado con Estándares Abiertos.
CONSIDERANDO
-----Que la
adopción del Software Libre desarrollado con Estándares Abiertos en la
Administración Pública y en los servicios públicos facilitará la
interoperabilidad de los sistemas de información del Estado, contribuyendo a
dar respuestas rápidas y oportunas a los ciudadanos, mejorando la
gobernabilidad.
CONSIDERANDO
-----Que el
Software Libre desarrollado con Estándares Abiertos, permite mayor
participación de los usuarios en el mantenimiento de los niveles de seguridad e
interoperatividad.
Artículo1. La Administración Pública
Nacional empleará prioritariamente Software Libre desarrollado con Estándares
Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines,
todos los órganos y entes de la Administración Pública Nacional iniciarán los
procesos de migración gradual y progresiva de éstos hacia el Software Libre
desarrollado con Estándares Abiertos.
Artículo 2. A
los efectos del presente Decreto se entenderá por:
Software Libre: Programa de computación cuya licencia garantiza al usuario acceso al código fuente del programa y lo autoriza a ejecutarlo con cualquier propósito, modificarlo y redistribuir tanto el programa original como sus modificaciones en las mismas condiciones de licenciamiento acordadas al programa original, sin tener que pagar regalías a los desarrolladores previos.
Estándares
Abiertos: Especificaciones técnicas, publicadas y controladas por alguna
organización que se encarga de su desarrollo, las cuales han sido aceptadas por
la industria, estando a disposición de cualquier usuario para ser implementadas
en un software libre u otro, promoviendo la competitividad, interoperabilidad o
flexibilidad. Software Propietario: Programa de computación cuya licencia
establece restricciones de uso, redistribución o modificación por parte de los
usuarios, o requiere de autorización expresa del Licenciador. Distribución
Software Libre desarrollado con Estándares Abiertos para el Estado Venezolano:
Un paquete de programas y aplicaciones de Informática elaborado utilizando
Software Libre con Estándares Abiertos para ser utilizados y distribuidos entre
distintos usuarios.
Artículo3.
En los casos que no se puedan desarrollar o adquirir aplicaciones en Software
Libre bajo Estándares Abiertos, los órganos y entes de la Administración
Pública Nacional deberán solicitar ante el Ministerio de Ciencia y Tecnología
autorización para adoptar otro tipo de soluciones bajo los normas y criterios
establecidos por ese Ministerio.
Artículo4. El Ministerio de Ciencia y
Tecnología, adelantará los programas de capacitación de los funcionarios
públicos, en eluso del Software Libre desarrollado con Estándares Abiertos,
haciendo especial énfasis en los responsables de las áreas de tecnologías de
información y comunicación, para lo cual establecerá con los demás órganos y
entes de la Administración Pública Nacional los mecanismos que se requieran.
Artículo 5.
El Ejecutivo Nacional fomentará la investigación y desarrollo de software bajo
modelo Software Libre desarrollado con Estándares Abiertos, procurando
incentivos especiales para desarrolladores.
Artículo 6.
El Ejecutivo Nacional fortalecerá el desarrollo de la industria nacional del
software, mediante el establecimiento de una red de formación, de servicios
especializados en Software Libre desarrollado con Estándares Abiertos y
desarrolladores.
Artículo 7.
El Ministerio de Ciencia y Tecnología será responsable de proveer la
Distribución Software Libre desarrollado con Estándares Abiertos para el Estado
Venezolano, para lo cual implementará losmecanismos que se requieran.
Artículo 8.
El Ejecutivo Nacional promoverá el uso generalizado del Software Libre
desarrollado con Estándares Abiertos en la sociedad, para lo cual desarrollará
mecanismos orientados a capacitare instruir a los usuarios en la utilización
del Software Libre desarrollado con Estándares Abiertos.
Artículo 9.
El Ejecutivo Nacional promoverá la cooperación internacional en materia de
Software Libre desarrollado con Estándares Abiertos, con especial énfasis en la
cooperación regional a través del MERCOSUR, CAN, CARICOM y la cooperación
SUR-SUR.
Artículo 10. El
Ministerio de Educación y Deportes, en coordinación con el Ministerio de
Ciencia y Tecnología, establecerá las políticas para incluir el Software Libre
desarrollado con Estándares Abiertos, en los programas de educación básica y
diversificada.
Artículo 11. En un plazo no mayor de noventa(90) días continuos, contados a partir de la publicación del presente Decreto enla Gaceta Oficial de la República Bolivariana de Venezuela, el Ministerio de Ciencia y Tecnología deberá presentar ante la Presidencia de la República, los planes y programas que servirán de plataforma para la ejecución progresiva del presente Decreto.
Artículo 11. En un plazo no mayor de noventa(90) días continuos, contados a partir de la publicación del presente Decreto enla Gaceta Oficial de la República Bolivariana de Venezuela, el Ministerio de Ciencia y Tecnología deberá presentar ante la Presidencia de la República, los planes y programas que servirán de plataforma para la ejecución progresiva del presente Decreto.
Artículo 12. Cada
Ministro en coordinación con la Ministra de Ciencia yTecnología, en un plazo no
mayor de noventa (90)días continuos, contados a partir de la aprobación por
parte de la Presidencia de la República de los planes y programas referidos en
elartículo anterior, publicará en la Gaceta Oficial de la República Bolivariana
de Venezuela su respectivo plan de implantación progresiva del Software Libre
desarrollado con Estándares Abiertos, acogiéndose a los lineamientos contenidos
en aquellos, incluyendo estudios de financiamiento e incentivos fiscales a
quienes desarrollen Software Libre con Estándares Abiertos destinados a la
aplicación de los objetivos previstos en el presente Decreto. Igualmente, las
máximas autoridades de sus entes adscritos publicaran a través del Ministerio
de adscripción sus respectivos planes. Los planes de implantación progresiva
del Software Libre desarrollado con Estándares Abiertos de los distintos
órganos y entes de la Administración Pública Nacional, deberán ejecutarse en un
plazo nomayor de veinticuatro (24) meses, dependiendo de las características
propias de sus sistemas de información. Los Ministros mediante Resolución y las
máximas autoridades de los entes que le estén adscritos a través de sus
respectivos actos, determinarán las fases deejecución del referido Plan, así
como las razones de índole técnico que imposibiliten la implantación progresiva
del Software Libre en los casos excepcionales, de acuerdo a lo establecido en
el artículo 3 delpresente Decreto.
Artículo 13.
El Ministerio de Ciencia yTecnología establecerá dentro de los planes y
programas contemplados en el presente Decreto, mecanismos que preserven la
identidad y necesidades culturales del país, incluyendo a sus grupos indígenas,
para lo cual procurará que los sistemas operativos y aplicaciones que se
desarrollen se adecuen a su cultura.
Artículo 14.
Todos los Ministros quedan encargados de la ejecución del presente Decreto,
bajo la coordinación de la Ministra de Ciencia yTecnología.
Dado en Caracas, a
los días del mes de de dos mil cuatro. Año 194° de la Independencia y 145° de
la Federación. (L.S) HUGOCHAVEZ FRIAS Refrendado: El Vicepresidente de la
República (L.S)JOSÉ VICENTE RANGELTodos los Ministros.
Virus informático
Un virus informático es
un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente,
la función de propagarse a través de un software, no se replican a sí mismos porque no tienen
esa facultad.
Origen y Evolución de los virus informáticos
1949:
Se da el primer indicio de definición de virus. John Von Neumann (considerado
el Julio Verne de la informática), expone su "Teoría y organización
de un autómata complicado". Nadie podía sospechar de la repercusión de
dicho artículo.
1959:
En los laboratorios AT&T Bell, en New Jersey, se inventa el juego
"Guerra Nuclear" (Core Wars) o guerra de núcleos de ferrita.
Consistía en una batalla entre los códigos de dos programadores, en la que cada
jugador desarrollaba un programa cuya misión era la de acaparar la máxima
memoria posible mediante la reproducción de sí mismo. Las rutinas del juego
CoreWar, desarrolladas en assembler pnemónico son consideradas como los
programas precursores de los virus contemporáneos.
1970:
El Creeper es difundido por la red ARPANET. El virus mostraba el mensaje
"SOY CREEPER... ATRÁPAME SI PUEDES!". Ese mismo año es creado su antídoto:
el antivirus Reaper cuya misión era buscar y destruir al Creeper.
1974:
El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola
de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
1980: La
red ARPANET es infectada por un "gusano" y queda 72 horas fuera de
servicio. La infección fue originada por Robert Tappan Morris, un joven
estudiante de informática de 23 años aunque según él fue un accidente.
1983:
El juego Core Wars, con adeptos en el MIT, salió a la luz pública en un
discurso de Ken Thompson. Dewdney explica los términos de este juego. Ese mismo
año aparece el termino virus tal como lo entendemos hoy. El
ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante
universitario, acuñó el término "virus" para describir un programa
informático que se reproduce a sí mismo.
1985:
Dewdney intenta enmendar su error publicando otro artículo "Juegos de
Computadora virus, gusanos y otras plagas de la Guerra Nuclear atentan contra
la memoria de los ordenadores".
1987:
*Se da el primer caso de contagio masivo de computadoras a través del MacMag
Virus también llamado Peace Virus sobre computadoras Macintosh. Este virus fue
creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos
que repartieron en una reunión de un club de usuarios. Uno de los asistentes,
Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y
contaminó la computadora en el que realizaba pruebas con el nuevo software
Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la
empresa fabricante que comercializó su producto infectado por el virus.
*Se descubre la primera
versión del virus "Viernes 13" en los ordenadores de la Universidad
Hebrea de Jerusalén. El virus Jerusalem, según se dice creado por la
Organización de Liberación Palestina, es detectado en la Universidad Hebrea de
Jerusalén a comienzos de 1988. El virus estaba destinado a aparece el 13 de
Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como
nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la
destrucción de los sistemas de cómputo, por medio de programas que destruyen a
otros programas.
*Además, en 1987, los
sistemas de Correo Electrónico de la IBM, fueron invadidos por un virus que
enviaba mensajes navideños, y que se multiplicaba rápidamente. Ello ocasionó
que los discos duros se llenaran de archivos de origen viral, y el sistema se
fue haciendo lento, hasta llegar a paralizarse por mas de tres días.
1988:
*El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece
en Estados Unidos. Aparecieron dos nuevos virus: Stone, el primer virus de
sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de
un día para otro a través de una red informática.
* El 2 de Noviembre del
88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus
introducidos en ellas. Más de 6,000 equipos de instalaciones militares de la
NASA, universidades y centros de investigación públicos y privados se ven
atacados.
1989:
El virus Dark Avenger, el primer infector rápido, apareció en 1989
1990:
Apareció el primer virus polimórfico.
1995:
Se creó el primer virus de lenguaje de macros, WinWord Concept.
Características
Dado que una
característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las
características es la posibilidad que tienen de diseminarse por medio de replicas
y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad
adecuada.
Otros daños que los
virus producen a los sistemas informáticos son la pérdida de información, horas
de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta
que cada virus plantea una situación diferente.
Estructura
y clasificación de los Virus Informáticos
Estructura de un virus:
- Módulo de
propagación
- Módulo de ataque
o activación.
- Módulo de
defensa.
El módulo de
propagación se encarga de manejar las rutinas de "parasitaria" de
entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e
infectar otras entidades permitiendo se traslade de una computadora a otra a
través de algunos de estos archivos.
El módulo de ataque es
optativo. En caso de estar presente es el encargado de manejar las rutinas de
daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, tiene un
módulo de ataque que se activa cuando el reloj de la computadora indica 6 de
Marzo. En estas condiciones la rutina actúa sobre la información del disco
rígido volviéndola inutilizable.
El módulo de defensa
tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede
estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello
que provoque la remoción del virus y retardar, en todo lo posible, su
detección.
Clasificación
de los virus informáticos
Los virus informáticos pueden clasificarse fundamentalmente en dos clases en
base al tipo de secuencia que infectan:
·
• virus de boot o de sector de arranque
·
• virus de programa o de fichero
·
Los virus de boot infectan sectores de arranque (BOOT o MBR) y sólo se activan
al arrancar desde el disco infectado.
·
Los virus de programa infectan cualquier fichero ejecutable y se activan al
ejecutar el programa infectado.
·
Los tipos anteriores no son excluyentes, ya que existen virus capaces de
infectar tanto sectores de arranque como programas.
Acciones
Algunas de las acciones de algunos virus son:
1)
El virus une a un programa preexistente en el disco del ordenador una copia de
sí mismo. Esto se conoce como "infectar" el programa y permite la
difusión de los virus.
2)
Mostrar en pantalla mensajes o imágenes mas o menos humorísticas, mas o menos
molestas,...
3)
Ralentizar o bloquear el ordenador mediante la ejecución de un gran numero de
instrucciones sin finalidad.
4)
Destrucción de información almacenada en el disco. Especialmente perjudicial es
la destrucción de información vital para el sistema (como la FAT del MSDOS),
pues impide el funcionamiento del ordenador.
5) Reducir el espacio en el disco.
6) Molestar al usuario cerrando ventanas, moviendo el ratón.
Sintomas Y Mecanismo de Defensa
Armadura:
Este tipo de mecanismo de defensa emplea técnicas que intentan impedir el
análisis del código malintencionado, por ejemplo, detectar cuándo se ejecuta un
depurador e
intentar evitar que funcione correctamente, o agregar grandes cantidades de
código sin sentido para ocultar el objetivo del código malintencionado.
Ocultación: El software malintencionado utiliza esta técnica para ocultarse mediante la interceptación de solicitudes de información y la devolución de datos falsos.
Ocultación: El software malintencionado utiliza esta técnica para ocultarse mediante la interceptación de solicitudes de información y la devolución de datos falsos.
Cifrado:
El software malintencionado que utiliza este mecanismo de defensa realiza un
cifrado de sí mismo o de la carga (y en ocasiones incluso de otros datos del
sistema) para evitar la detección o la recuperación de datos.
Métodos
de Infección y Propagación
Es
el usuario final el que contribuye a la propagación de las infecciones de virus
informáticos en los sistemas. (Intercambiando información: Memorias o
dispositivos de almacenamiento, Internet, correo electrónicos etc.)
Uno
de los mecanismos más populares en que los virus se propagan en nuestros días
es mediante los cookis (archivos de información temporal de INTERNET que se
crean en nuestros discos duros como referencia de los sitios que se visitan).
Los cookis son instrucciones maliciosas por lo general se encuentran en los
siguientes sitios:
- Sitios de Intercambio de información ilegal: centros de distribución de copias pirateadas de archivos, páginas web que contienen información de series de activaciones de software o mejor conocidas como Web Hacker´s Pages.
- Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de cualquier tipo, sitios en donde se hacen citas.
- Sitios de Descuento
- Sitios de Juegos: Juegos de cualquier tipo.
- Mediante mensajes de Correo electrónico: muchos usuarios se infectan mediante correos masivos (Spam Email) que se envían a sus direcciones, por remitentes desconocidos.
La
mejor forma de controlar una infección es mediante la educación previa de los
usuarios del sistema. Es importante saber qué hacer en el momento justo para
frenar un avance que podría extenderse a mayores. Como toda instancia de
educación será necesario mantenerse actualizado e informado de los últimos
avances en el tema, leyendo noticias, suscribiéndose a foros de discusión,
leyendo páginas web especializadas, etc.
Métodos
de propagación
Existen
dos grandes clases de contagio. En la primera, el usuario, en un momento dado,
ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.
En
cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro
de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
- Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
- Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
- Entrada de información en discos de otros usuarios infectados.
- Instalación de software modificado o de dudosa procedencia.
En
el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server
2003) por virus como Blaster,
Sasser
y sus variantes por el simple hecho de estar la máquina conectada a una red o a
Internet.
Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer
y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad
en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante
la red
local o Internet
y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de
Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
Prevención, Detección y Eliminación
Una buena política de prevención y detección nos puede
ahorrar sustos y desgracias. Las medidas de prevención pasan por el control, en
todo momento, del software ya introducido o que se va a introducir en nuestro
ordenador, comprobando la fiabilidad de su fuente.
Esto implica la actitud de no aceptar software no
original, ya que el pirateo es una de las principales fuentes de contagio de un
virus, siendo también una practica ilegal y que hace mucho daño a la industria
del software.
Por supuesto, el sistema operativo, que a fin de
cuentas es el elemento software más importante del ordenador, debe ser totalmente
fiable; si éste se encuentra infectado, cualquier programa que ejecutemos
resultara también contaminado.
Por eso, es imprescindible contar con una copia en
disquetes del sistema operativo, protegidos éstos contra escritura; esto último
es muy importante, no solo con el S.O. sino con el resto de disquetes que
poseamos.
Es muy aconsejable mantenerlos siempre protegidos, ya
que un virus no puede escribir en un disco protegido de esta forma. Por último
es también imprescindible poseer un buen software antivirus, que detecte y
elimine cualquier tipo de intrusión en el sistema.
Debido a que los virus informáticos son cada vez más
sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas
frecuentes. De todas maneras la siguiente es una lista de síntomas que pueden
observarse en una computadora de la que se sospeche esté infectada por alguno
de los virus más comunes:
a) Operaciones de procesamiento más lentas.
b) Los programas tardan más tiempo en cargarse.
c) Los programas comienzan a acceder por momentos a las disqueteras y/o al
disco rígido.
d) Disminución no justificada del espacio disponible en el disco rígido y
de la memoria RAM disponible, en forma constante o repentina.
e) Aparición de programas residentes en memoria desconocidos.
Métodos
de protección
Los
métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
- Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
- Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
- Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
- No instalar software "pirata", pues puede tener dudosa procedencia.
- No abrir mensajes provenientes de una dirección electrónica desconocida.
- No aceptar e-mails de desconocidos.
- Informarse y utilizar sistemas operativos más seguros.
- No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
Antivirus
Los antivirus son programas
cuyo objetivo es detectar y/o eliminar virus informáticos.
Con
el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet,
ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos,
y actualmente ya son capaces de reconocer otros tipos de malware,
como spyware, gusanos,troyanos, rootkits,
etc.
Estructura
Modelo antivirus
La
estructura de un programa antivirus, está compuesta por dos módulos
principales: el primero denominado de control y el segundo
denominado de respuesta. A su vez, cada uno de ellos se divide en
varias partes:
- Módulo de control: posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera.
Otra
opción dentro de este módulo es la identificación de virus, que
incluye diversas técnicas para la detección de virus informáticos. Las formas
más comunes de detección son el scanning y los algoritmos, como por ejemplo,
los heurísticos.
Asimismo,
la identificación de código dañino es otra de las herramientas
de detección que, en este caso, busca instrucciones peligrosas incluidas en
programas, para la integridad de la información del disco rígido.
Esto
implica descompilar (o desensamblar) en forma automática los archivos
almacenados y ubicar sentencias o grupos de instrucciones peligrosas.
Finalmente,
el módulo de control también posee una administración de recursos para
efectuar un monitoreo de las rutinas a través de las cuales se accede al
hardware de la computadora (acceso a disco, etc.). De esta manera puede
limitarse la acción de un programa restringiéndole el uso de estos recursos,
como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o
evitar que se ejecuten funciones de formato del mismo.
- Módulo de respuesta: la función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla.
Algunos
programas antivirus ofrecen, una vez detectado un virus informático, la
posibilidad de erradicarlo. Por consiguiente, la función reparar se
utiliza como una solución momentánea para mantener la operatividad del sistema
hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen
dos técnicas para evitar el contagio de entidades ejecutables: evitar
que se contagie todo el programa o prevenir que la infección se expanda más
allá de un ámbito fijo.
Aunque
la primera opción es la más adecuada, plantea grandes problemas de
implementación.
Los
programas antivirus mas comunes son:
- McAfee VirusScan
- IBM AntiVirus
- Dr. Solomon`s Anti-Virus
- Symantec Antivirus for the Macintosh
- Norton Antivirus
- Virex
- Desinfectant.
Virus informáticos en Venezuela
LEY DE DELITOS INFORMÁTICOS
DE VENEZUELA
La Ley sobre Delitos Informáticos
("la Ley"), cuyo objetivo es proteger los sistemas que
utilicen tecnologías de información, así como
prevenir y sancionar los delitos cometidos contra o mediante el
uso de tales tecnologías (Gaceta Oficial N° 37.313 del
30 de octubre de 2001). Se trata de una ley especial que descodifica
el Código Penal y profundiza aún más la incoherencia
y falta de sistematicidad de la legislación penal, con el
consecuente deterioro de la seguridad jurídica.
La Ley define los términos tecnología de la información,
sistema, data, documento, computadora, hardware, firmware, software,
programa, procesamiento de datos o de información, seguridad,
virus, tarjeta inteligente, contraseña y mensaje de datos.
La ley presenta varias deficiencias y problemas, entre los que
podemos mencionar los siguientes:
(i) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;
(ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro;
(iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;
(iv) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado;
(v) Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones;
(vi) No tutela el uso debido de Internet; y
(vii) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.
(i) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;
(ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro;
(iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;
(iv) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado;
(v) Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones;
(vi) No tutela el uso debido de Internet; y
(vii) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.
La Ley, que pretende ser un Código Penal en miniatura, pero
carece de la sistematicidad y exhaustividad propias de tal instrumento,
elabora cinco clases de delitos:
1) Contra los sistemas que utilizan tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.
1) Contra los sistemas que utilizan tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.
1) Los delitos contra los sistemas que utilizan tecnología
de información son los siguientes:
a) El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT);
b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad;
c) La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;
d) El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño; y
e) La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios
a) El acceso indebido a un sistema, penado con prisión de uno a cinco años y multa de 10 a 50 unidades tributarias (UT);
b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la pena se reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad;
c) La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;
d) El espionaje informático, que incluye la obtención, difusión y revelación de información, hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de la revelación alguna persona sufre un daño; y
e) La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento será de la mitad a dos tercios
2) Delitos contra la propiedad: La técnica legislativa utilizada
en este caso es incorrecta, pues a delitos ya previstos en la codificación
penal se les crea una supuesta independencia, cuando la única
diferencia existente es el medio utilizado (electrónico en
lugar de mecánico o material) y la naturaleza del bien tutelado,
que en este caso es intangible, mientras que en los bienes muebles
es física. En esta clase se incluyen:
a) El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;
b) El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT;
c) La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;
d) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;
e) La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas
f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
g) La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.
a) El hurto, que consiste básicamente en apoderarse de un bien o valor tangible o intangible de carácter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptación, interferencia, manipulación o uso de un sistema que utilice tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT;
b) El fraude realizado mediante el uso indebido de tecnologías de información, penado con prisión de tres a siete años y multa de 300 a 700 UT;
c) La obtención indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito o de identificación que garanticen el acceso a un sistema reservado u otras similares, penado con prisión de dos a seis años y multa de 200 a 600 UT;
d) El manejo fraudulento de tarjetas inteligentes, o la creación, duplicación o incorporación indebida de datos a registros, listas de consumo o similares, penado con prisión de cinco a diez años y multa de 500 a 1.000 UT. La misma pena será impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos;
e) La apropiación indebida de tarjetas inteligentes, penado con prisión de uno a cinco años y multa de 10 a 50 UT. La misma pena se impondrá a quien reciba o adquiera dichas tarjetas
f) Provisión indebida de bienes o servicios utilizando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, está vencido o ha sido alterado, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
g) La posesión de equipos para falsificaciones, penado con prisión de tres a seis años y multa de 300 a 600 UT.
3) Los delitos contra la privacidad de las personas y las comunicaciones
son los siguientes:
a) La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero;
b) La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT; y
c) La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro.
a) La violación de la privacidad de la data o información de carácter personal que se encuentre en un sistema que use tecnologías de información, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como consecuencia del delito descrito resulta un perjuicio para el titular de la información o para un tercero;
b) La violación de la privacidad de las comunicaciones, penado con prisión de dos a seis años de prisión y una multa de 200 a 600 UT; y
c) La revelación indebida de datos o información obtenidos por los medios descritos en los literales a) o b) anteriores, penado con prisión de dos a seis años y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometió con fines de lucro o si resulta en un perjuicio para otro.
El tema de la privacidad ha sido uno de los mas discutidos en los
ordenamientos jurídicos extranjeros, debido a los derechos
humanos. Principalmente, en cuanto a los dos primeros puntos. Las
discusiones se han concentrado, básicamente, en la posibilidad
de que el empleador revise las conversaciones y envío de
datos de los empleados que utilizan como medio el sistema del empleador,
así como la propiedad de la información contenida
en del sistema del empleador. Con relación al tercer punto,
el tema se ha centrado en la posibilidad de que el dueño
de un sistema venda información personal de los usuarios
del sistema con fines de comercialización.
4) Los delitos contra niños y adolescentes son los siguientes:
a) La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
a) La difusión o exhibición de material pornográfico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisión de dos a seis años y multa de 200 a 600 UT; y
b) La exhibición pornográfica de niños o adolescentes, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT.
5) El último tipo contempla los delitos contra el orden
económico, que son los siguientes:
a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y
b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
a) La apropiación indebida de propiedad intelectual mediante la reproducción, divulgación, modificación o copia de un software, penado con prisión de uno a cinco años y multa de 100 a 500 UT; y
b) La oferta engañosa de bienes o servicios mediante la utilización de tecnologías de la información, penado con prisión de uno a cinco años y multa de 100 a 500 UT, sin perjuicio de la comisión de un delito más grave.
Además de las penas principales indicadas anteriormente,
se impondrán, sin perjuicio de las establecidas en el Código
Penal, las siguientes penas accesorias:
(i) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
(ii) Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
(iii) La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada.
(iv) La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica.
(v) Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
(i) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que haya sido utilizado para la comisión de los delitos previstos en los artículos 10 y 19 de la Ley (posesión de equipos o prestación de servicios de sabotaje y posesión de equipos para falsificaciones).
(ii) Trabajo comunitario por el término de hasta tres años en los casos de los delitos previstos los artículos 6 y 8 de la Ley (acceso indebido y favorecimiento culposo del sabotaje o daño).
(iii) La inhabilitación para el ejercicio de funciones o empleos públicos; para el ejercicio de la profesión, arte o industria; o para laborar en instituciones o empresas del ramo por un período de hasta tres años después de cumplida o conmutada la sanción principal, cuando el delito se haya cometido con abuso de la posición de acceso a data o información reservadas, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función público, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada.
(iv) La suspensión del permiso, registro o autorización para operar o para ejercer cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información, hasta por el período de tres años después de cumplida o conmutada la sanción principal, si para cometer el delito el agente se valió de o hizo figurar a una persona jurídica.
(v) Además, el tribunal podrá disponer la publicación o difusión de la sentencia condenatoria por el medio que considere más idóneo.
En conclusión, la Ley llena parcialmente un vacío
legislativo en una materia de mucha importancia. Sin embargo, múltiples
deficiencias y problemas en la técnica legislativa empleada
y los conceptos usados, así como diversas lagunas y contradicciones,
la hacen insuficiente como complemento del resto de la legislación,
por lo que será necesario hacer una nueva tipificación
de forma sistemática y exhaustiva, en el nuevo Código
Penal que se adelanta en la Asamblea Nacional.