
En el ámbito de la informática existen muchos pro y contra, ya que cada vez son más los ataques cibernéticos por parte de los famosos hackers que ponen en juego tus finanzas. Es por ello que en el siguiente artículo te queremos explicar todo lo referente a este tema para que puedas estar alerta, así que no dejes de leer.
¿Qué es un sabotaje informático?
Un sabotaje informático se trata básicamente de la acción de borrar, modificar o suprimir alguna base de datos sin autorización con la finalidad de poner el riego el correcto funcionamiento del sistema informático. En pocas palabras, es acceder a datos que son estrictamente confidenciales, como lo harían los famosos hackers.
Este tipo de situaciones pueden generar pérdidas muy grandes de dinero para aquellos propietarios de las empresas privadas o públicas que fueron saboteadas. Asimismo, esta situación actualmente, según la legislación de muchos países, se clasifica como un delito y tiene una penalización establecida para los culpables.
¿Cómo se lleva a cabo un sabotaje informático?
Por lo general, el sabotaje informático es un proceso que aún se ve muy enigmático, ya que es realizado por mano de profesionales en el área de la computación y utilizan código que hasta hoy pueden ser indescifrables. Pero para poder ocasionar este sabotaje se conocen dos forma que pueden ser originadas a través de internet y son:
- A través del bloqueo provisional del sistema informático sin alternar los datos o programas que se encuentren en dicho sistema.
- Por medio de la destrucción total o modificación de los datos o programas que contiene el sistema.
Lastimosamente, según varias estadísticas, la mayoría de los sabotajes informáticos son efectuados por parte de empleados descontentos que atentan sin compasión tanto a la parte física (hardware) con la que maneja el sistema (software). Sin embargo, estas estadísticas también refleja que la mayoría de estos daños afectan a los software y las principales causas son:
- Virus: Se trata de una serie de instrucciones muy específicas que tiene como fin adherirse y expandirse a todo los programas de un sistema. Adicionalmente, estos virus pueden ingresar a un sistema por un conducto de soporte lógico que usan como medio de caballo de Troya.
- Gusanos: Son aquellos que se diseñan casi con la misma lógica de un virus, pero tiene la entera finalidad de adentrarse a los datos o programas para destruirlos. Pero, es importante resaltar que estos gusanos no son igual a un virus, por el simple hecho de que no pueden regenerarse.
- Bombas de lógica: También conocida como bomba cronológica y son aquellas que mediante una serie de datos específicos producen un atentado que destruye todo tipo de sistema. De igual manera, estas bombas suelen ser muy difíciles de detectar antes de que exploten, por lo que suelen ser bastante efectivas.
¿Cómo funcionan las leyes en Chile para los sabotajes informáticos?
Afortunadamente, la legislación chilena cataloga estos actos como de vandalismo, por lo cual poseen su respectiva penalización que va en sintonía con el daño causado. Así como también, esta legislación promueve las labores de atención por parte de profesionales en esta ahora para contrarrestar e investigar posibles delitos.
Hace poco se aprobó una nueva ley de delitos cibernéticos que buscan establecer una racha que mantenga a estos antisociales un poco temerosos para llevar a cabo estos tipos de actos. De este modo, en estos delitos que se agregaron a la legislación son:
- Ataque a la integridad de la base de datos.
- Fraude
- Falsificación
- Abuso de dispositivos
- Acceso ilícito
- Ataque a la integridad de un sistema informático, Receptación de datos
- Interpretación ilícita