Sunteți pe pagina 1din 5

DELITOS CONTRA DATOS Y SISTEMA INFORMATICO

EJEMPLOS DE ACCESO ILICITO

1. EL 67% DE LOS BANCOS EN PERU HA SUFRIDO ATAQUES INTERNOS: Perú y Colombia


son los países con mayores incidentes de seguridad o privacidad en el último año.
El 67% de las instituciones financieras en Perú han experimentado incidentes de
seguridad o privacidad en el último año. Con este resultado, Perú tiene el segundo más
alto porcentaje en la región.
El reporte, realizado a 41 entidades de la industria financiera pertenecientes a siete
países de la región, muestra que la seguridad de información se ha vuelto una prioridad
de las empresas.
2. EE.UU: 18% DE USUARIOS DE INTERNET SUFRIO ROBO DE DATOS: De acuerdo a una
encuesta realizada en Estados Unidos a 1.002 adultos entre 23 y 26 años, el 18% de
usuarios de internet ha sido víctima de robos de información sensible como cuentas
bancarias.
El CENTRO DE INVESTIGACION PEW realizo la investigación en el mes de Enero y
evidencia un incremento en los ataques informáticos a usuarios.
En cuanto al porcentaje de personas que manifestaron haber sido víctimas de robo de
cuentas de correo electrónico o redes sociales se mantuvo a un 21%.
3. DELINCUENTES INSTALAN EQUIPOS CLONADORES EN CINCO MINUTOS: un video
grabado por una cámara de video instalada por clonadores muestra cómo operan estos
delincuentes. En cinco minutos colocan el skimmer, o grabador de bandas magnéticas,
al interior de un cajero automático y la capturadora de imágenes en la parte superior.
Durante la primera mitad del video se observan un fondo negro y se escuchan las voces
de los sujetos. El dispositivo no graba las imágenes, pero si registra el sonido porque
estuvo al interior de un bolsillo y se encendió con el movimiento.
La cámara es colocada en la parte superior y en el mejor ángulo. Desde aquí es posible
grabar en primer plano y con gran nitidez las claves de sus víctimas.

EJEMPLOS DE ATENTADO CONTRA LA INTEGRIDAD DE DATOS INFORMATICOS

1. CIBERNAUTAS CADA SEGUNDO SE CREAN TRES VIRUS INFORMATICOS EN EL MUNDO:


detrás de estas ofensivas están hackers, fuerzas de inteligencia estatales y empresas que
establecen lazos con los criminales para tomar ventaja de sus competencias.
“el 41,6% de los usuarios ha sido víctima de códigos maliciosos”
De este total, el 6,2% son malware o software malignos cuyo fin es atacar base de datos
informáticos.
En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser
víctima en 2013 de entre el 33% y 43% de los ataques.
Estos delitos incluyen robo de información financiera y personal, ciberespionaje
sabotaje, eliminación de datos o daños a la reputación corporativa.
Actualmente, según los expertos los hackers le apuestan a robar información
almacenada en celulares o tabletas.
Los sistemas operativos Android sufren el 98% de los ataques debido a su alto número
de usuarios.
Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes
privadas virtuales (VPN) y las herramientas de cifrado pueden garantizar la seguridad,
información y privacidad.
2. CIBERNAUTAS OPERAN EN PERU A TRAVES DE FRAUDES VIA E-MAIL: Cibernautas
logran instalar ´malwares´ a computadoras o Smartphone y se apropian de cuentas
bancarias, claves de tarjetas, entre otros. Esta forma de estafa se puede presentar a
través de mensajes que llegan al correo electrónico.
También se presentan como falsos e-mails de entidades bancarias o juegos de lotería
provenientes del extranjero.
Este tipo de delito informático se ha incrementado considerablemente en los últimos
dos años en el Perú, ante el crecimiento económico que experimenta nuestro país.
Del total de agresiones vía web de este tipo que se producen en Latinoamérica, el 37%
tiene como destino Perú, lo que lo hace ocupar el tercer lugar en este ranking.
Las victimas preferidas son los clientes de los servicios bancarios que se realizan a través
de internet. Vacían las cuentas o roban la información y luego la venden al mercado
clandestino a través de extensas bases de datos.
“Los ataques son cada vez, más complejos. Básicamente porque las mafias obtienen
mucho dinero a través de estas maniobras delictivas”
3. BECERRIL DENUNCIA ATENTADO CONTRA SUS DATOS INFORMATICOS: El congresista
de Fuerza Popular Héctor Becerril denuncio haber sido víctima de un ataque cibernético
a los equipos de computadoras de su despacho congresal que ha provocado la pérdida
de archivos con valiosa información.
El legislador fujimorista, que busca la reelección por la región Lambayeque, remitió hoy
un oficio al fiscal de la nación, pablo Sánchez para que disponga que un fiscal
competente inicie las investigaciones correspondientes por tratarse, según él, de “un
delito informático en la modalidad de atentado contra la integridad de datos
informáticos”.
Según ha informado Héctor Becerril el 21 de marzo se reportó al área de soporte técnico
del Congreso que no se podían abrir una serie de archivos contenidas en las
computadoras de su oficina.
Tras una revisión de dos días, el técnico asignado para resolver el problema concluyo
que los archivos habían sido encriptados por un virus y no se podía recuperar.

EJEMPLOS DE ATENTADO CONTRA LA INTEGRIDAD DE SISTEMAS INFORMATICOS

1. APLICACIONES MALICIOSAS DISFRAZADAS COMO JUEGOS Y SOFTWARE DE TV


INFECTAN A 9 MILLONES DE MOVILES ANDROID: Tren Micro, una compañía de
seguridad japonesa, recientemente comprobó que decenas de aplicaciones de Google
Play, la tienda oficial de Android, contienen malware, un programa malicioso que puede
afectar los móviles de miles de usuarios de todo el mundo.
La empresa aseguro que 85 de estas aplicaciones están “disfrazadas” como juegos,
aplicaciones de televisión y simuladores de control remoto.
2. APLICACIÓN FALSA PONE EN RIEZGO LAS FOTOS Y ARCHIVOS QUE ENVIAMOS POR
WHATSAPP: La compañía de seguridad ESET lanzó una alerta sobre un programa
malicioso que se está difundiendo “enmascarado” como la aplicación de mensajería
Viber, y que puede robar los datos de los usuarios de Whatsapp.
La aplicación falsa es bastante engañosa, tanto que incluso lleva un signo de
recomendación de los editores y refleja una descarga de 500 millones de usuarios.
Cuando se va a instalar en el dispositivo, el programa malicioso pide derecho de acceso
a los contactos, llamadas y mensajes del usuario.
3. CLIENTES FICTICIOS CIBERATACAN AUTONOMOS CON ARCHIVOS DE WORD: Un grupo
de ciberdelincuentes contactactaba con los usuarios registrados solicitándoles un
servicio que detallaban en el archivo adjunto. Al tratarse de un archivo .doc no
ejecutable, los trabajadores por cuenta propia lo consideraban como un archivo fiable,
aunque realmente no era así.
Dichos documentos pueden contener malware que se oculta en macros utilizados en
archivos de MS Office. Cuando el usuario abre este tipo de archivos, se le solicita activar
macros y algunos obedecen. Después, el programa instala un troyano de acceso remoto
en su ordenador. De esa manera, los delincuentes pueden ver todo lo que teclee el
autónomo de su ordenador, incluidos los nombres de usuario y contraseñas, que les
permiten robar las cuentas y el dinero.

S-ar putea să vă placă și