Documente Academic
Documente Profesional
Documente Cultură
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
ENSAYO
INTRODUCCIN
El uso de la tecnologa en todos los mbitos incluyendo la industrial, comercial,
gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean
mucho ms eficientes en todas sus operaciones o tareas. Sin embargo es importante
mencionar que tambin el uso de estos recursos tecnolgicos permite que se
incrementen las formas en que se pueden cometer delitos.
El delito informtico lo podemos definir como cualquier comportamiento antijurdico, no
tico o no autorizado, relacionado con el procesamiento electrnico de datos y
transmisiones de datos.
Estos delitos ponen en riesgo las transacciones comerciales, bancarias, personales que
da a da se manejan en la red local, metropolitana o mundial.
Se mostrar entonces los delitos que son legislados en diferentes pases de
Latinoamrica con el fin de conocer sus diferencias como tambin los programas espas
que usan los delincuentes informticos para sustraer informacin vital de Organizaciones
y por ltimo se darn a conocer ejemplos de Spywere, Maleware, Anti-virus, Hoaxes.
DESARROLLO
TIPOS DE DELITOS INFORMTICOS
y sistemas informticos:
o Acceso ilcito a sistemas informticos.
o Interceptacin ilcita de datos informticos.
o Interferencia en el funcionamiento de un sistema informtico.
o Abuso de dispositivos que faciliten la comisin de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexin a redes no autorizadas y la utilizacin de spyware y de keylogger.
Delitos informticos:
o
Falsificacin
informtica
mediante
la
introduccin,
borrada
afines:
o
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:
Difusin de material xenfobo o racista.
Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin del genocidio o de
derechos de autor:
Especialmente la copia y distribucin no autorizada de programas de ordenador
y tenencia de medios para suprimir los dispositivos utilizados para proteger
dichos programas. (Artculos 270 y otros del Cdigo Penal)
Falsedades:
Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del Cdigo
Penal)
Calumnias e injurias:
PAS
Colombia
DELITO
SANCIN
Acceso ilcito
Interceptacin
ilcita
Prisin de 36 a 72 meses
Ataques a la
integridad de los
datos
Ataques a la
integridad del
sistema
Abuso de los
dispositivos
No contemplado
Falsificacin
informtica
No contemplado
Fraude
informtico
Pornografa
Infantil
PAS
DELITO
SANCIN
Argentina
Acceso ilcito
Interceptacin
ilcita
Ataques a la
integridad de los
datos
Ataques a la
integridad del
sistema
Abuso de los
dispositivos
No contemplado
Falsificacin
PAS
Costa Rica
PAS
informtica
Fraude
informtico
Pornografa
Infantil
DELITO
SANCIN
Acceso ilcito
Interceptacin
ilcita
Ataques a la
integridad de los
datos
Ataques a la
integridad del
sistema
Abuso de los
dispositivos
No contemplado
Falsificacin
informtica
Fraude
informtico
Pornografa
Infantil
DELITO
SANCIN
Acceso ilcito
Interceptacin
ilcita
Ataques a la
integridad de los
datos
Ataques a la
integridad del
sistema
Abuso de los
dispositivos
No contemplado
Falsificacin
informtica
No contemplado
Fraude
informtico
No contemplado
Pornografa
Infantil
DELITO
SANCIN
Acceso ilcito
Interceptacin
ilcita
No contemplado
Ataques a la
integridad de los
Chile
PAS
Ecuador
PAS
Per
datos
Nortemerica
Ataques a la
integridad del
sistema
No contemplado
Abuso de los
dispositivos
No contemplado
Falsificacin
informtica
Fraude
informtico
Pornografa
Infantil
DELITO
SANCIN
Acceso ilcito
Interceptacin
ilcita
Ataques a la
integridad de los
datos
Ataques a la
integridad del
sistema
Abuso de los
dispositivos
Falsificacin
informtica
No contemplado
Pena privativa de libertad no menor de tres ni mayor de
ocho aos y con sesenta a ciento veinte das de multa.
PAS
Venezuela
Fraude
informtico
Pornografa
Infantil
DELITO
SANCIN
Acceso ilcito
Interceptacin
ilcita
Ataques a la
integridad de los
datos
Ataques a la
integridad del
sistema
Abuso de los
dispositivos
Falsificacin
informtica
Fraude
informtico
Pornografa
Infantil
TERRORISMO COMPUTACIONAL
De acuerdo a la tabla comparativa se puede resumir como ideas principales los
siguientes delitos como terrorismo computacional a continuacin:
Interceptacin ilcita
Abuso de dispositivos
Falsificacin informtica
Fraude informtico
Pornografa infantil
Ejemplos de hoax:
Asunto:
IMPORTANTSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL
CONTACTO: josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU
ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEAS HOTMAIL.
SI ELLOS LO ACEPTAN LO PILLARS TU TAMBIN
REENVIALO, ES URGENTE
CONCLUSIONES
Un importante punto para la seguridad de una red es la utilizacin de consolas de
administracin nica para correlacionar eventos de firewalls y deteccin de intrusos.
Adems, integrar todas las funciones claves de seguridad en una sola plataforma de
administracin de switcheo con el fin de que ya no sea necesario utilizar mltiples
consolas.
Es Importante administrar polticas de seguridad de manera centralizada, as en un
dispositivo con polticas de seguridad implicara establecer polticas a todos los dems
dispositivos de seguridad y conmutacin.
Se requiere tambin del uso de polticas para establecer reglas de tratamiento para cada
persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un
individuo acceda a la red.
La seguridad de redes debe incluir herramientas para la deteccin de intrusos en las
porciones de red de cable e inalmbricas, porque los hackers fcilmente pueden espiar a
una compaa con herramientas de supervisin inalmbricas que les facilitan captar
trfico de la red.
De acuerdo con la complejidad de la red, las soluciones de configuracin centralizada se
vuelven una buena opcin para ofrecer control sobre accesos y operaciones, sumando un
anlisis simple de la infraestructura y el funcionamiento de cada uno de los equipos,
todo en un software de administracin.
Para mantener un monitoreo es importante tener una red unificada; esto es, mantener
la red cableada e inalmbrica en una misma administracin.
CIBERGRAFA
-
http://repository.unad.edu.co/handle/10596/2728
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.h
tml
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf