Sunteți pe pagina 1din 17

YON EDUAR BOLAOS ORTIZ

ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS

ENSAYO

INTRODUCCIN
El uso de la tecnologa en todos los mbitos incluyendo la industrial, comercial,
gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean
mucho ms eficientes en todas sus operaciones o tareas. Sin embargo es importante
mencionar que tambin el uso de estos recursos tecnolgicos permite que se
incrementen las formas en que se pueden cometer delitos.
El delito informtico lo podemos definir como cualquier comportamiento antijurdico, no
tico o no autorizado, relacionado con el procesamiento electrnico de datos y
transmisiones de datos.
Estos delitos ponen en riesgo las transacciones comerciales, bancarias, personales que
da a da se manejan en la red local, metropolitana o mundial.
Se mostrar entonces los delitos que son legislados en diferentes pases de
Latinoamrica con el fin de conocer sus diferencias como tambin los programas espas
que usan los delincuentes informticos para sustraer informacin vital de Organizaciones
y por ltimo se darn a conocer ejemplos de Spywere, Maleware, Anti-virus, Hoaxes.

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS

DESARROLLO
TIPOS DE DELITOS INFORMTICOS

Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de Noviembre de 2001


Con el fin de definir un marco de referencia en el campo de las tecnologas y los delitos
para la Unin Europea, en Noviembre de 2001 se firm en Budapest el Convenio de
Ciberdelincuencia del Consejo de Europa. En este convenio se propone una clasificacin
de los delitos informticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos

y sistemas informticos:
o Acceso ilcito a sistemas informticos.
o Interceptacin ilcita de datos informticos.
o Interferencia en el funcionamiento de un sistema informtico.
o Abuso de dispositivos que faciliten la comisin de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexin a redes no autorizadas y la utilizacin de spyware y de keylogger.
Delitos informticos:
o

Falsificacin

informtica

mediante

la

introduccin,

borrada

supresin de datos informticos.


Fraude informtico mediante la introduccin, alteracin o borrado de
datos informticos, o la interferencia en sistemas informticos.

El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de


delitos de este tipo.
Delitos relacionados con el contenido:
o

Produccin, oferta, difusin, adquisicin de contenidos de pornografa


infantil, por medio de un sistema informtico o posesin de dichos
contenidos en un sistema informtico o medio de almacenamiento de
datos.

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
Delitos relacionados con infracciones de la propiedad intelectual y derechos

afines:
o

Un ejemplo de este grupo de delitos es la copia y distribucin de


programas informticos, o piratera informtica.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:
Difusin de material xenfobo o racista.
Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin del genocidio o de

crmenes contra la humanidad.

Clasificacin segn la pgina de la Brigada de Investigacin Tecnolgica de la Polica


Nacional Espaola (www.policia.es/bit/index.htm)

Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelacin de secretos mediante el apoderamiento y


difusin de datos reservados registrados en ficheros o soportes informticos.
(Artculos del 197 al 201 del Cdigo Penal)
Infracciones a la Propiedad Intelectual a travs de la proteccin de los

derechos de autor:
Especialmente la copia y distribucin no autorizada de programas de ordenador
y tenencia de medios para suprimir los dispositivos utilizados para proteger
dichos programas. (Artculos 270 y otros del Cdigo Penal)
Falsedades:

Concepto de documento como todo soporte material que exprese o incorpore


datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
crdito. Fabricacin o tenencia de programas de ordenador para la comisin de
delitos de falsedad. (Artculos 386 y ss. del Cdigo Penal)
Sabotajes informticos:

Delito de daos mediante la destruccin o alteracin de datos, programas o


documentos electrnicos contenidos en redes o sistemas informticos. (Artculo
263 y otros del Cdigo Penal)
Fraudes informticos:

Delitos de estafa a travs de la manipulacin de datos o programas para la


obtencin de un lucro ilcito. (Artculos 248 y ss. del Cdigo Penal)
Amenazas:

Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del Cdigo
Penal)
Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta


o la radiodifusin. (Artculos 205 y ss. del Cdigo Penal)
Pornografa infantil:

Entre los delitos relativos a la prostitucin al utilizar a menores o incapaces con


fines exhibicionistas o pornogrficos.
La induccin, promocin, favorecimiento o facilitamiento de la prostitucin de
una persona menor de edad o incapaz. (Art 187)
La produccin, venta, distribucin, exhibicin, por cualquier medio, de
material pornogrfico en cuya elaboracin hayan sido utilizados menores de
edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido. (Art 189)
El facilitamiento de las conductas anteriores (El que facilitare la produccin,
venta, distribucin, exhibicin...). (Art 189)

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
La posesin de dicho material para la realizacin de dichas conductas. (Art 189)

CUADRO COMPARATIVO DE LA LEGISLACIN DE COLOMBIA Y OTROS PASES


Por la extensin de las legislaciones se toman los Artculos referentes a los Delitos
Informticos, se proporciona la URL para descargar los documentos completos.
Legislacin Delitos Informticos en Colombia Ley 1273 del 05 de Enero de 2009: "Por
medio de la cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado de la proteccin de la informacin y de los datos- y se preservan
integralmente los sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones". CAPITULO. I
Artculo 269A: Acceso abusivo a un sistema informtico. El que, sin autorizacin o por
fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no
con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad
de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos
legales mensuales vigentes.
Artculo 269B: Obstaculizacin ilegtima de sistema informtico o red de
telecomunicacin. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all
contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con
una pena mayor.
Artculo 269C: Interceptacin de datos informticos. El que, sin orden judicial previa
intercepte datos informticos en su origen, destino o en el interior de un sistema
informtico, o las emisiones electromagnticas provenientes de un sistema informtico
que los transporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72)
meses.

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
Artculo 269D: Dao Informtico. El que, sin estar facultado para ello, destruya, dae,
borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de
informacin o sus partes o componentes lgicos, incurrir en pena 62 de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios
mnimos legales mensuales vigentes.
Artculo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computacin de efectos dainos, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1.000 salarios mnimos legales mensuales vigentes.
Artculo 269F: Violacin de datos personales. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
Artculo 269G: Suplantacin de sitios web para capturar datos personales. El que con
objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda,
ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mnimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena ms grave.
Artculo 269H: Circunstancias de agravacin punitiva: Las penas imponibles de acuerdo
con los artculos descritos en este ttulo, se aumentarn de la mitad a las tres cuartas
partes si la conducta se cometiere: 1. Sobre redes o sistemas informticos o de
comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2.
Por servidor pblico en ejercicio de sus funciones. 3. Aprovechando la confianza
depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual
con este. 4. Revelando o dando a conocer el contenido de la informacin en perjuicio de
otro. 5. Obteniendo provecho para s o para un tercero. 6. Con fines terroristas o
generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a
un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la
administracin, manejo o control de dicha informacin, adems se le impondr hasta

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
por tres aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con
sistemas de informacin procesada con equipos computacionales.
Artculo 269I: Hurto por medios informticos y semejantes. El que, superando medidas
de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando
un sistema informtico, una red de sistema electrnico, telemtico u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticacin y de
autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 de este
Cdigo.
Artculo 269J: Transferencia no consentida de activos. El que, con nimo de lucro y
valindose de alguna manipulacin informtica o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que
la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de
prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500
salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien
fabrique, introduzca, posea o facilite programa de computador destinado a la comisin
del delito descrito en el inciso anterior, o de una estafa. Artculo 58. Circunstancias de
mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido
previstas de otra manera: 17. Cuando para la realizacin de las conductas punibles se
utilicen medios informticos, electrnicos o telemticos.
Del cuadro se permite determinar el punto de comparacin, donde se aprecia el rigor
ejercido en los castigos legislados en cada pas:

PAS
Colombia

DELITO

SANCIN

Acceso ilcito

Prisin de 48 horas a 96 meses y multa de 100 a 1.000


salarios mnimos legales mensuales vigentes.

Interceptacin
ilcita

Prisin de 36 a 72 meses

Ataques a la
integridad de los
datos

Prisin de 48 a 96 meses y multa de 100 a 1.000 salarios


mnimos legales mensuales vigentes.

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS

Ataques a la
integridad del
sistema

Prisin de 48 a 96 meses y multa de 100 a 1.000 salarios


mnimo legales mensuales vigentes por obstaculizacin
ilegitima del sistema informtico o redes de
telecomunicaciones, y Prisin de 48 a 96 meses y multa
de 100 a 1.000 salarios mnimos legales mensuales
vigentes por dao informtico.

Abuso de los
dispositivos

No contemplado

Falsificacin
informtica

No contemplado

Fraude
informtico

Prisin 48 a 120 meses y multa de 200 a 1.500 salarios


mnimos legales mensuales vigentes.

Pornografa
Infantil

Prisin de 10 a 20 aos y multa de 150 a 1.500 salarios


mnimos legales mensuales vigentes.

PAS

DELITO

SANCIN

Argentina

Acceso ilcito

Prisin de quince (15) das a seis (6) meses

Interceptacin
ilcita

Prisin de quince (15) das a seis (6) meses

Ataques a la
integridad de los
datos

Prisin de quince (15) das a un ao

Ataques a la
integridad del
sistema

Prisin de quince (15) das a un ao, por interceptar


telecomunicaciones prisin de seis (6) meses a dos (2)
aos

Abuso de los
dispositivos

No contemplado

Falsificacin

Prisin de uno a seis aos, si se tratare de un

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS

PAS

Costa Rica

PAS

informtica

instrumento pblico y con prisin de seis meses a dos


aos, si se tratare de un instrumento privado

Fraude
informtico

Prisin de un mes a seis aos

Pornografa
Infantil

Prisin de seis meses a cuatro aos

DELITO

SANCIN

Acceso ilcito

Prisin de tres a seis aos, y por agravantes puede ir


hasta de cuatro a ocho aos.

Interceptacin
ilcita

Prisin de tres a seis aos, y por agravantes puede ir


hasta de cuatro a ocho aos.

Ataques a la
integridad de los
datos

Prisin de uno a tres aos, y por agravantes puede ir


hasta de tres a seis aos.

Ataques a la
integridad del
sistema

Prisin de uno a tres aos, y por agravantes la pena de


prisin de tres a seis aos.

Abuso de los
dispositivos

No contemplado

Falsificacin
informtica

Prisin de tres a seis aos, por agravantes sern cinco a


diez aos de prisin

Fraude
informtico

Prisin de tres a seis aos, y por agravantes sern cinco


a diez aos de prisin

Pornografa
Infantil

Prisin de tres a ocho aos, por agravantes sern cuatro


a diez aos de prisin

DELITO

SANCIN

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS

Acceso ilcito

Prisin menor en su grado mnimo a medio. De 61 das a


3 aos.

Interceptacin
ilcita

Prisin menor en su grado mnimo a medio. De 61 das a


3 aos.

Ataques a la
integridad de los
datos

Prisin menor en su grado medio. De 2 aos y un da a 3


aos.

Ataques a la
integridad del
sistema

Prisin menor en su grado medio a mximo. De 2 aos y


un da a 5 aos.

Abuso de los
dispositivos

No contemplado

Falsificacin
informtica

No contemplado

Fraude
informtico

No contemplado

Pornografa
Infantil

Para quien lo produce prisin menor en su grado medio


a mximo, de 2 aos y un da a 5 aos. Y para quien lo
distribuye prisin menor en su grado medio, de 2 aos y
un da a 3 aos.

DELITO

SANCIN

Acceso ilcito

Prisin de seis meses a un aos y multa de quinientos a


mil dlares de los Estados Unidos de Norteamrica

Interceptacin
ilcita

No contemplado

Ataques a la
integridad de los

Prisin de seis meses a tres aos y multa de sesenta a


ciento cincuenta dlares de los Estados Unidos de

Chile

PAS
Ecuador

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS

PAS
Per

datos

Nortemerica

Ataques a la
integridad del
sistema

No contemplado

Abuso de los
dispositivos

No contemplado

Falsificacin
informtica

Prisin de dos meses a dos aos y multa de mil a dos mil


dlares de los Estados Unidos de Norteamrica

Fraude
informtico

Uno a cinco aos y multa de mil a dos mil dlares de los


Estados Unidos de Norteamrica

Pornografa
Infantil

Pena de diecisis o veinticinco aos de reclusin mayor


extraordinaria

DELITO

SANCIN

Acceso ilcito

Pena privativa de libertad no menor de uno ni mayor de


cuatro aos y con treinta o noventa das de multa

Interceptacin
ilcita

La pena privativa de libertad ser no menor de ocho ni


mayor a diez aos cuando el delito comprometa la
defensa, la seguridad o la soberana nacionales

Ataques a la
integridad de los
datos

Pena privativa de liberta no menor a tres ni mayor a seis


aos y con ochenta a ciento veinte das multa

Ataques a la
integridad del
sistema

Pena privativa de libertad no menor de tres ni mayor de


seis aos y con ochenta a ciento veinte das de multa

Abuso de los
dispositivos

Pena privativa de libertad no menor de uno ni mayor de


cuatro aos y con treinta a noventa das de multa

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS

Falsificacin
informtica

No contemplado
Pena privativa de libertad no menor de tres ni mayor de
ocho aos y con sesenta a ciento veinte das de multa.

PAS
Venezuela

Fraude
informtico

La pena ser privativa de libertad no menor de cinco ni


mayor de diez aos y de ochenta a ciento cuarenta das
multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo
social

Pornografa
Infantil

Pena privativa de liberta ser no menor a doce ni mayor


a quince aos

DELITO

SANCIN

Acceso ilcito

Prisin de uno a cinco aos y multa de diez a cincuenta


unidades tributarias

Interceptacin
ilcita

Prisin de dos a seis aos y multa de doscientas a


seiscientas unidades tributarias

Ataques a la
integridad de los
datos

La pena ser de cinco a diez aos de prision y multa de


quinientas a mil unidades tributarias

Ataques a la
integridad del
sistema

La pena ser de cinco a diez aos de prisin y multa de


quinientas a mil unidades tributarias

Abuso de los
dispositivos

Prisin de tres a seis aos y multa de trescientas a


seiscientas unidades tributarias

Falsificacin
informtica

Prisin de tres a seis aos y multa de trescientas a


seiscientas unidades tributarias

Fraude

Prisin de tres a seis aos y multa de trescientas a

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS

informtico

setecientas unidades tributarias

Pornografa
Infantil

Prisin de cuatro a ocho aos y multa de cuatrocientas a


ochocientas unidades tributarias

TERRORISMO COMPUTACIONAL
De acuerdo a la tabla comparativa se puede resumir como ideas principales los
siguientes delitos como terrorismo computacional a continuacin:

Acceso ilcito a los sistemas de informacin

Interceptacin ilcita

Ataques a la integridad de los datos

Ataques a la integridad de los sistemas

Abuso de dispositivos

Falsificacin informtica

Fraude informtico

Pornografa infantil

En adicin a lo anterior tenemos:

Estafas electrnicas en comercio electrnico

Falsificacin o alteracin de documentos (tarjetas de crdito, cheques, etc.)

Transferencia de fondos no autorizado

Utilizar sin autorizacin programas computacionales

Obtencin de reportes residuales no autorizadas

Planeacin de delitos convencionales (robo, fraude, homicidios)

Espionaje, terrorismo, narcotrfico, etc.

SPYWARE, MALEWARE, ANTI-VIRUS, HOAXES Y SUS EJEMPLOS

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS

SPYWARE: El spyware es un software que recopila informacin de un ordenador y


despus transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir
solicitudes de pginas e instalar marcadores de telfono.
MALWARE: es la abreviatura de Malicious software, trmino que engloba a todo tipo
de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar
un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier cdigo malicioso
(parsito/infeccin), directamente como un Malware.
ANTI-VIRUS: Aplicacin o grupo de aplicaciones dedicadas a la prevencin, bsqueda,
deteccin y eliminacin de programas malignos en sistemas informticos. Entre los
programas con cdigos malignos se incluyen virus, troyanos, gusanos, spywares, entre
otros malwares.
Un antivirus tambin puede contar con otras herramientas relacionadas a la seguridad
como antispam, firewall, antispyware, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y
eficiente: constante actualizacin, proteccin permanente, completa base de datos de
programas malignos y buena heurstica.
LOS HOAXS: (broma o engao), son mensajes con falsas alarmas de virus, o de cualquier
otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud),
o de algn tipo de denuncia, distribuida por correo electrnico cuyo comn denominador
es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su nico
objetivo es engaar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenven, en
poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.
Ejemplos de spyware:

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
CoolWebSearch (CWS), Gator (tambin conocido como Gain), Internet Optimizer,
PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect Keylogger,
TIBS Dialer
Ejemplos de Malware:
Troyanos, Gusanos, Polimrficos, De accin directa, De enlace o directorio, De macro,
Encriptados, Bombas lgicas, De boot, Virus falsos, Residentes, De fichero
Ejemplos de antivirus informticos:
Antivirus preventores, Antivirus identificadores, Antivirus descontaminadores,
Cortafuegos o firewall, Antiespas o antispyware, Antipop-ups, Antispam

Ejemplos de hoax:

Asunto:
IMPORTANTSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL
CONTACTO: josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU
ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEAS HOTMAIL.
SI ELLOS LO ACEPTAN LO PILLARS TU TAMBIN
REENVIALO, ES URGENTE

INVERTIR EL NUMERO DE PIN PUEDE SALVARTE


Si ests siendo forzado por un ladrn para retirar tu dinero de un cajero
automtico, lo puedes notificar a la polica marcando t PIN al revs.
Por ejemplo si tu nmero de PIN es 1234 mrcalo al revs: 4321.
El cajero reconoce que tu nmero de PIN est marcado al revs del que
corresponde a la tarjeta que pusiste en la mquina.
La mquina te dar el dinero solicitado, pero, oculto para el ladrn, la polica
ser avisada y saldr para ayudarte inmediatamente.
Esta informacin se transmiti recientemente por TELEVISIN y declararon en el
programa que raramente se usa porque las personas no saben que existe.
Por favor pasa esto a todos tus contactos.

Subject: Urgente!!! Psalo.


HOLA, DILE A TODOS LOS CONTACTOS DE TU LISTA QUE NO ACEPTEN AL CONTACTO
PETE_IVAN, NI UN VIDEO DE BUSH; ES UN HACKER, QUE FORMATEA TU ORDENADOR

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
Y EL DE TUS CONTACTOS Y, ADEMS, TE QUITA LA CONTRASEA DE HOTMAIL OJO,
SI ELLOS LO ACEPTAN, LO AGARRAS T TAMBIN, MNDALO URGENTEMENTE A
TODOS ELLOS, EN UN MENSAJE DE IMPORTANCIA, SIMPLEMENTE COPIA Y PEGA.

CONCLUSIONES
Un importante punto para la seguridad de una red es la utilizacin de consolas de
administracin nica para correlacionar eventos de firewalls y deteccin de intrusos.
Adems, integrar todas las funciones claves de seguridad en una sola plataforma de
administracin de switcheo con el fin de que ya no sea necesario utilizar mltiples
consolas.
Es Importante administrar polticas de seguridad de manera centralizada, as en un
dispositivo con polticas de seguridad implicara establecer polticas a todos los dems
dispositivos de seguridad y conmutacin.
Se requiere tambin del uso de polticas para establecer reglas de tratamiento para cada
persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un
individuo acceda a la red.
La seguridad de redes debe incluir herramientas para la deteccin de intrusos en las
porciones de red de cable e inalmbricas, porque los hackers fcilmente pueden espiar a
una compaa con herramientas de supervisin inalmbricas que les facilitan captar
trfico de la red.
De acuerdo con la complejidad de la red, las soluciones de configuracin centralizada se
vuelven una buena opcin para ofrecer control sobre accesos y operaciones, sumando un
anlisis simple de la infraestructura y el funcionamiento de cada uno de los equipos,
todo en un software de administracin.
Para mantener un monitoreo es importante tener una red unificada; esto es, mantener
la red cableada e inalmbrica en una misma administracin.

YON EDUAR BOLAOS ORTIZ


ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS

CIBERGRAFA
-

http://repository.unad.edu.co/handle/10596/2728
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.h
tml
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

S-ar putea să vă placă și