Sunteți pe pagina 1din 20

1

DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL

JUAN DAVID VELANDIA MONTAÑEZ


05/06/2019

SERVICIO NACIONAL DE APRENDIZAJE (SENA)


CURSO CONTROLES Y SEGURIDAD INFORMÁTICA
BOGOTÁ D.C. – CUNDINAMARCA
2019
2

DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL

JUAN DAVID VELANDIA MONTAÑEZ


05/06/2019

INSTRUCTOR:
JORGE MARIO HERNÁNDEZ TORRES

SERVICIO NACIONAL DE APRENDIZAJE (SENA)


CURSO CONTROLES Y SEGURIDAD INFORMÁTICA
BOGOTÁ D.C. – CUNDINAMARCA
2019
3

CONTENIDO
PAG
Introducción -------------------------------------------------------------------- 4
1. Desarrollo------------------------------------------------------------------- 5
1.1 Delito Informático -------------------------------------------------------- 5
1.2 Características Principales ----------------------------------------------- 5
1.3. Tipos de delitos informáticos-------------------------------------------- 6
2. Legislación Colombiana Contra Delitos Informáticos --------------- 7
3. Legislación Internacional------------------------------------------------- 9
4. Terrorismo computacional----------------------------------------------- 15
4.1. Ejemplos ------------------------------------------------------------------ 15

CONCLUSIONES ------------------------------------------------------------ 19

BIBLIOGRAFIAS ------------------------------------------------------------ 20
4

INTRODUCCION
En un mundo donde el uso de la tecnología en todos los ámbitos
incluyendo industrial, comercial, gubernamental, social y personal ha
permitido que estos sectores se desarrollen y sean muchos más eficientes
en todas sus operaciones y tareas. Pero esto ha traído como consecuencia
que aparezcan cada día más nuevos delitos informáticos para entorpecer
con este desarrollo o simplemente ocasionar daño, y es tanto el auge de
estos delitos que con el tiempo son más difíciles de reconocerlos y
combatirlos.
Para toda organización moderna la información es un activo de valor y la
seguridad de la información se encarga de preservarla a través de los
principios de confidencialidad, integridad y disponibilidad. Dependiendo
de la amenaza la seguridad se puede dividir en Lógica cuando se aplican
barreras para mantener el resguardo a nivel de las aplicaciones, bases de
datos, archivos, sistemas operativos y Físico lo relacionado con la
protección de la parte Hardware de amenazas naturales o las generadas por
el hombre como terrorismo.
5

1. DESARROLLO
1.1 Delitos Informáticos
Los delitos informáticos son todas aquellas acciones ilegales, delictivas,
antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e
internet, a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o
no, de terceras personas o entidades.

Conocidos también con el nombre de delitos cibernéticos o electrónicos,


abarcan un amplio espectro de acciones ilegales de diferente naturaleza.
Todos tienen en común las tecnologías de la información, sea estas el
medio o el objetivo en sí mismo.

Este tipo de delitos comenzaron a realizarse antes de que los sistemas


jurídicos de las naciones contemplaran dicho escenario, razón por la cual
se han ido formulando poco a poco instrumentos legales para su control.
Estos tienen como objetivo proteger los siguientes elementos: el
patrimonio, la confidencialidad de la información, el derecho de propiedad
sobre un sistema informático y la seguridad jurídica.

Las personas que cometen delitos informáticos son expertas en el uso de


las tecnologías, y sus conocimientos les permiten no sólo saber cómo
utilizarlas, sino estar en posiciones laborales que les facilitan sus
propósitos. De allí que gran parte de los delitos cibernéticos contra
empresas sean cometidos por sus propios empleados.

En este contexto, los delincuentes informáticos son llamados sujetos


activos. En contrapartida, las personas o entidades que son víctimas de
tales delitos se denominan sujetos pasivos.

Los delitos informáticos son muy difíciles de identificar. A esto se suma


el hecho de que los sujetos pasivos muchas veces no los denuncian. En el
caso de las empresas que son víctimas de estos delitos, el silencio se funda
en el temor a perder su prestigio. Por lo tanto, poco llega a saberse sobre
el alcance de estos delitos.

1.2. Características Principales

 Son delitos difíciles de demostrar ya que, en muchos casos, es


complicado encontrar las pruebas.

 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En


ocasiones estos delitos pueden cometerse en cuestión de segundos,
6

utilizando sólo un equipo informático y sin estar presente físicamente


en el lugar de los hechos.

 Los delitos informáticos tienden a proliferar y evolucionar, lo que


complica aún más la identificación y persecución de estos.

1.3. Tipos de delitos informáticos

Se habla de delitos informáticos en plural porque engloba gran variedad de


delitos según su propósito, si bien todos ellos tienen en común el uso de
las tecnologías de la información.

Los delitos informáticos pueden ser tan variados como fecunda la


imaginación y habilidades técnicas de su autor, y como frágil sea la
seguridad en los sistemas informáticos. Conozcamos los diferentes tipos
de delitos electrónicos.

Sabotaje informático

Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o


suprimir información, programas o archivos de los equipos, a fin de
impedir su funcionamiento normal. Se aplican para ello herramientas como
los gusanos, las bombas lógicas y malwares.

El sabotaje informático puede incluir delitos tan graves como el


ciberterrorismo, que tiene como propósito desestabilizar un país y generar
un estado generalizado de conmoción nacional con fines inconfesables.

Espionaje informático

Este tipo de delito informático tiene como propósito hacer públicos los
datos reservados, lo que hace a las empresas y entidades gubernamentales
el objetivo ideal de los sujetos activos o delincuentes informáticos.

Fraudes

Los fraudes se refieren a las diferentes formas de obtención de datos


personales o bancarios para fines ilícitos, así como su manipulación y
modificación no autorizada y suplantación de identidad. Usa elementos
como los troyanos, el pishing, manipulación de datos de entrada o salida,
la técnica del salami (desvío de pocos céntimos de muchas cuentas a una
cuenta pirata), etc.
7

Acceso no autorizado a servicios informáticos

Son todas las formas mediante las cuales los delincuentes logran ingresar
a los sistemas electrónicos protegidos, a fin de modificar o interceptar
archivos y procesos. Abarca desde el uso de las llamadas “puertas falsas”
hasta el pinchado de líneas telefónicas, llamado wiretapping.

Robo de software

Consiste en la distribución ilegal de softwares sometidos a protección


legal, lo que compromete o menoscaba los derechos de los legítimos
propietarios. Se trata, pues, de una actividad de piratería.

Robo de servicios

Son todas aquellas acciones ilegales mediante las cuales la persona tiene
acceso a servicios digitales, o facilita el acceso a terceros, a fin de hacer un
aprovechamiento ilícito de los recursos. Incluye desde el robo de tiempo
en el consumo de internet, hasta la suplantación de personalidad para tener
acceso a programas que han sido autorizados solo a personal de confianza.

2. Legislación Colombiana Contra Delitos Informáticos

Código Penal Colombiano Ley 599 De 2000

Artículo 269A: Acceso abusivo a un sistema informático. El que, sin


autorización o por fuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo.

Artículo 269B: Obstaculización ilegítima de sistema informático o red de


telecomunicación. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático,
a los datos informáticos allí contenidos, o a una red de telecomunicaciones.

Artículo 269C: Interceptación de datos informáticos. El que, sin orden


judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los transporte.

Artículo 269D: Daño Informático. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o componentes lógicos.
8

Artículo 269E: Uso de software malicioso. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros programas de
computación de efectos dañinos.

Artículo 269F: Violación de datos personales. El que, sin estar facultado


para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes.

Artículo 269G: Suplantación de sitios web para capturar datos personales.


El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle,
trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o
ventanas emergentes.

En la misma sanción incurrirá el que modifique el sistema de resolución


de nombres de dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio personal o
de confianza, siempre que la conducta no constituya delito sancionado con
pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera


parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la
cadena del delito.

Artículo 269H: Circunstancias de agravación punitiva: Las penas


imponibles de acuerdo con los artículos descritos en este título, se
aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u


oficiales o del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la


información o por quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio


de otro.

5. Obteniendo provecho para sí o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa


nacional.
9

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la


administración, manejo o control de dicha información, además se le
impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de
profesión relacionada con sistemas de información procesada con equipos
computacionales.

Artículo 269I: Hurto por medios informáticos y semejantes. El que,


superando medidas de seguridad informáticas, realice la conducta señalada
en el artículo 239 manipulando un sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o suplantando a un usuario
ante los sistemas de autenticación y de autorización establecidos.

Artículo 269J: Transferencia no consentida de activos. El que, con ánimo


de lucro y valiéndose de alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida de cualquier activo en
perjuicio de un tercero, siempre que la conducta no constituya delito
sancionado con pena más grave.

3. Legislación Internacional

Se ha dicho que algunos casos de abusos relacionados con la informática


deben ser combatidos con medidas jurídico-penales. No obstante, para
aprehender ciertos comportamientos merecedores de pena con los medios
del Derecho penal tradicional, existen, al menos en parte, relevantes
dificultades. Estas proceden en buena medida, de la prohibición jurídico-
penal de analogía y en ocasiones, son insuperables por la vía
jurisprudencial. De ello surge la necesidad de adoptar medidas legislativas.
En los Estados industriales de Occidente existe un amplio consenso sobre
estas valoraciones, que se refleja en las reformas legales de los últimos
diez años.

Pocos son los países que disponen de una legislación adecuada para
enfrentarse con el problema sobre el particular, sin embargo, con objeto de
que se tomen en cuenta las medidas adoptadas por ciertos países, a
continuación, se presenta los siguientes casos particulares:

Alemania

En Alemania, para hacer frente a la delincuencia relacionada con la


informática y con efectos a partir del 1 de agosto de 1986, se adoptó la
Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986
en la que se contemplan los siguientes delitos:
10

 Espionaje de datos (202 a).

 Estafa informática (263 a).

 Falsificación de datos probatorios (269) junto a modificaciones


complementarias del resto de falsedades documentales como el engaño
en el tráfico jurídico mediante la elaboración de datos, falsedad
ideológica, uso de documentos falsos (270, 271, 273).

 Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos


inclusive la tentativa es punible.

 Sabotaje informático (303 b. Destrucción de elaboración de datos de


especial significado por medio de destrucción, deterioro, inutilización,
eliminación o alteración de un sistema de datos. También es punible la
tentativa.

 Utilización abusiva de cheques o tarjetas de crédito (266b).

Por lo que se refiere a la estafa informática, la formulación de un nuevo


tipo penal tuvo como dificultad principal el hallar un equivalente análogo
al triple requisito de acción engañosa, causa del error y disposición
patrimonial, en el engaño del computador, así como en garantizar las
posibilidades de control de la nueva expresión legal, quedando en la
redacción que el perjuicio patrimonial que se comete consiste en influir en
el resultado de una elaboración de datos por medio de una realización
incorrecta del programa, a través de la utilización de datos incorrectos o
incompletos, mediante la utilización no autorizada de datos, o a través de
una intervención ilícita.

Sobre el particular, cabe mencionar que esta solución en forma


parcialmente abreviada fue también adoptada en los Países Escandinavos
y en Austria. En opinión de estudiosos de la materia, el legislador alemán
ha introducido un número relativamente alto de nuevos preceptos penales,
pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen
que no sólo ha renunciado a tipificar la mera penetración no autorizada en
sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no
autorizado de equipos de procesos de datos, aunque tenga lugar de forma
cualificada. En el caso de Alemania, se ha señalado que a la hora de
introducir nuevos preceptos penales para la represión de la llamada
criminalidad informática el gobierno tuvo que reflexionar acerca de dónde
radicaban las verdaderas dificultades para la aplicación del Derecho penal
11

tradicional a comportamientos dañosos en los que desempeña un papel


esencial la introducción del proceso electrónico de datos, así como acerca
de qué bienes jurídicos merecedores de protección penal resultaban así
lesionados. Fue entonces cuando se comprobó que, por una parte, en la
medida en que las instalaciones de tratamiento electrónico de datos son
utilizadas para la comisión de hechos delictivos, en especial en el ámbito
económico, pueden conferir a éstos una nueva dimensión, pero que en
realidad tan sólo constituyen un nuevo modus operandi, que no ofrece
problemas para la aplicación de determinados tipos. Por otra parte, sin
embargo, la protección fragmentaria de determinados bienes jurídicos ha
puesto de relieve que éstos no pueden ser protegidos suficientemente por
el Derecho vigente contra nuevas formas de agresión que pasan por la
utilización abusiva de instalaciones informáticas. En otro orden de ideas,
las diversas formas de aparición de la criminalidad informática propician,
además, la aparición de nuevas lesiones de bienes jurídicos merecedoras
de pena, en especial en la medida en que el objeto de la acción puedan ser
datos almacenados o transmitidos o se trate del daño a sistemas
informáticos. El tipo de daños protege cosas corporales contra menoscabos
de sus sustancias o función de alteraciones de su forma de aparición.

Austria

Ley de reforma del Código Penal de 22 de diciembre de 1987

Esta ley contempla los siguientes delitos:

 Destrucción de datos (126). En este artículo se regulan no sólo los datos


personales sino también los no personales y los programas.

 Estafa informática (148). En este artículo se sanciona a aquellos que


con dolo causen un perjuicio patrimonial a un tercero influyendo en el
resultado de una elaboración de datos automática a través de la
confección del programa, por la introducción, cancelación o alteración
de datos o por actuar sobre el curso del procesamiento de datos.
Además, contempla sanciones para quienes cometen este hecho
utilizando su profesión.

Francia

Ley número 88-19 de 5 de enero de 1988 sobre el fraude informático.

 Acceso fraudulento a un sistema de elaboración de datos (462-2). - En


este artículo se sanciona tanto el acceso al sistema como al que se
mantenga en él y aumenta la sanción correspondiente si de ese acceso
12

resulta la supresión o modificación de los datos contenidos en el


sistema o resulta la alteración del funcionamiento del sistema.

 Sabotaje informático (462-3). - En este artículo se sanciona a quien


impida o falsee el funcionamiento de un sistema de tratamiento
automático de datos.

 Destrucción de datos (462-4). - En este artículo se sanciona a quien


intencionadamente y con menosprecio de los derechos de los demás
introduzca datos en un sistema de tratamiento automático de datos o
suprima o modifique los datos que este contiene o los modos de
tratamiento o de transmisión.

 Falsificación de documentos informatizados (462-5). - En este artículo


se sanciona a quien de cualquier modo falsifique documentos
informatizados con intención de causar un perjuicio a otro.

 Uso de documentos informatizados falsos (462-6) En este artículo se


sanciona a quien conscientemente haga uso de documentos falsos
haciendo referencia al artículo 462-5.

Estados Unidos

Consideramos importante mencionar la adopción en los Estados Unidos en


1994 del Acta Federal de Abuso Computacional (18 U.S.C. Sec.1030) que
modificó al Acta de Fraude y Abuso Computacional de 1986. Con la
finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que
no es un virus, un gusano, un caballo de Toya, etcétera y en que difieren
de los virus, la nueva acta proscribe la transmisión de un programa,
información, códigos o comandos que causan daños a la computadora, al
sistema informáticos, a las redes, información, datos o programas (18
U.S.C.: Sec. 1030 (a) (5) (A). La nueva ley es un adelanto porque está
directamente en contra de los actos de transmisión de virus. El Acta de
1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan
ataques de virus de aquellos que lo realizan con la intención de hacer
estragos. El acta define dos niveles para el tratamiento de quienes crean
virus estableciendo para aquellos que intencionalmente causan un daño por
la transmisión de un virus, el castigo de hasta 10 años en prisión federal
más una multa y para aquellos que lo transmiten sólo de manera
imprudente la sanción fluctúa entre una multa y un año en prisión.

Nos llama la atención que el Acta de 1994 aclara que el creador de un virus
no escudarse en el hecho que no conocía que con su actuar iba a causar
daño a alguien o que él solo quería enviar un mensaje. En opinión de los
legisladores estadounidenses, la nueva ley constituye un acercamiento más
responsable al creciente problema de los virus informáticos,
13

específicamente no definiendo a los virus sino describiendo el acto para


dar cabida en un futuro a la nueva era de ataques tecnológicos a los
sistemas informáticos en cualquier forma en que se realicen. Diferenciando
los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe
entender como acto delictivo. En el Estado de California, en 1992 se
adoptó la Ley de Privacidad en la que se contemplan los delitos
informáticos, pero en menor grado que los delitos relacionados con la
intimidad que constituyen el objetivo principal de esta Ley. Se considera
importante destacar las enmiendas realizadas a la Sección 502 del Código
Penal relativas a los delitos informáticos en la que, entre otros, se amplían
los sujetos susceptibles de verse afectados por estos delitos, la creación de
sanciones pecuniarias de $10, 000 por cada persona afectada y hasta
$50,000 el acceso imprudente a una base de datos, etcétera.

El objetivo de los legisladores al realizar estas enmiendas, según se infiere,


era la de aumentar la protección a los individuos, negocios y agencias
gubernamentales de la interferencia, daño y acceso no autorizado a las
bases de datos y sistemas computarizados creados legalmente. Asimismo,
los legisladores consideraron que la proliferación de la tecnología de
computadoras ha traído consigo la proliferación de delitos informáticos y
otras formas no autorizadas de acceso a las computadoras, a los sistemas y
las bases de datos y que la protección legal de todos sus tipos y formas es
vital para la protección de la intimidad de los individuos así como para el
bienestar de las instituciones financieras, de negocios, agencias
gubernamentales y otras relacionadas con el estado de California que
legalmente utilizan esas computadoras, sistemas y bases de datos. Es
importante mencionar que, en uno de los apartados de esta ley, se
contempla la regulación de los virus (computer contaminant)
conceptualizándolos, aunque no los limita a un grupo de instrucciones
informáticas comúnmente llamados virus o gusanos, sino que contempla a
otras instrucciones designadas a contaminar otros grupos de programas o
bases de datos, modificar, destruir, copiar o transmitir datos o alterar la
operación normal de las computadoras, los sistemas o las redes
informáticas.

Holanda

El 1 de marzo de 1993 entró en vigor la Ley de los Delitos Informáticos,


en la cual se penaliza el hancking, el preancking (utilización de servicios
de telecomunicaciones evitando el pago total o parcial de dicho servicio),
la ingeniería social (arte de convencer a la gente de entregar información
que en circunstancias normales no entregaría), y la distribución de virus.

Reino Unido de la Gran Bretaña e Irlanda del Norte


14

Debido al caso de hancking en 1991, comenzó a regir la Computer Misuse


Act, Ley de los abusos informáticos. Mediante esta ley el intento, exitoso
o no de alterar datos informáticos es penado con hasta cinco años de prisión
o multas. Pena además la modificación de datos sin autorización donde se
incluyen los virus.

Venezuela

En el año 2001 se promulgó la Ley Especial contra los delitos Informáticos


por Asamblea Nacional de la República Bolivariana de Venezuela.

De los Delitos Contra los Sistemas que Utilizan Tecnologías de


Información, De los Delitos Contra la Propiedad, De los delitos contra la
privacidad de las personas y de las comunicaciones, De los delitos contra
niños, niñas o adolescentes, De los delitos contra el orden económico,
argumentados en cinco capítulos respectivamente. En las disposiciones
comunes se abordan elementos importantes como las agravantes, las penas
accesorias, la divulgación de la sentencia condenatoria etc. entre otros
elementos.

Los Estados miembros de la Unión Europea acordaron castigar con penas


de uno a tres años de prisión a los responsables de delitos informáticos.
Cuando quede comprobado que los ataques cibernéticos están relacionados
con el crimen organizado, la pena ascenderá hasta los cinco años. Esta
decisión marco se convierte en un gran avance dentro de la armonización
de las legislaciones europeas para luchar contra los delitos informáticos.
Estos delitos se han convertido en un quebradero de cabeza para los
cuerpos de policía de los Estados miembros y, sobre todo, para los
perjudicados por estos crímenes. El principio de territorialidad del derecho
provoca que sea muy complicado perseguir a delincuentes informáticos
que actúan desde otros países. Con este intento de unificar la legislación,
las autoridades europeas podrán perseguir con una mayor efectividad a
delincuentes que, hasta ahora, podían cometer sus delitos con casi total
impunidad. Además, el acuerdo del Consejo de Ministros de Justicia de los
Quince establece otro aspecto importante, como es la definición de los
delitos que se consideran "informáticos". Los Estados miembros
distinguen tres tipos de ataques cibernéticos: el acceso ilegal a sistemas
informáticos, la ocupación de sistemas a través de ejemplos como el envío
de mensajes que ocupan un espacio considerable, y la difusión de virus
informáticos. La intención de la Unión Europea es doble: por un lado, se
trata de definir el delito; por otro pretende unificar las penas, ya que el
lugar de la comisión del delito es fundamental para saber el derecho
aplicable, se trata además de una medida muy sensata que evita la
desprotección absoluta que presentan hoy en día las empresas del Viejo
Continente. Los Quince Estados Europeos disponen ahora de un plazo de
más de dos años para la adaptación de esta medida a sus textos legislativos.
15

4. Terrorismo computacional

El terrorismo o delito informático, o también crimen electrónico, es el


término genérico para aquellas operaciones ilícitas realizadas por medio
de Internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Sin embargo, las categorías que
definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación
y la malversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.

4.1 Ejemplos

Virus:

Los Virus Informáticos son sencillamente programas maliciosos


(malwares) que “infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo. Dicha infección consiste en incrustar su código
malicioso en el interior del archivo “víctima” (normalmente un ejecutable)
de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y, por tanto, una nueva fuente de infección. Su nombre lo adoptan
de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas
Antivirus.

Adware:

El adware es un software que despliega publicidad de distintos productos


o servicios. Estas aplicaciones incluyen código adicional que muestra la
publicidad en ventanas emergentes, o a través de una barra que aparece en
la pantalla simulando ofrecer distintos servicios útiles para el usuario.

Generalmente, agregan íconos gráficos en las barras de herramientas de


los navegadores de Internet o en los clientes de correo, la cuales tienen
palabras claves predefinidas para que el usuario llegue a sitios con
publicidad, sea lo que sea que esté buscando.

Backdoors:

Estos programas son diseñados para abrir una “puerta trasera” en nuestro
sistema de modo tal de permitir al creador de esta aplicación tener acceso
al sistema y hacer lo que desee con él. El objetivo es lograr una gran
cantidad de computadoras infectadas para disponer de ellos libremente
hasta el punto de formas redes como se describen a continuación.
16

Botnet:

Un malware del tipo bot es aquel que está diseñado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo,
apareció de forma masiva a partir del año 2004, aumentando año a año sus
tasas de aparición.

Una botnet es una red de equipos infectados por códigos maliciosos, que
son controlados por un atacante, disponiendo de sus recursos para que
trabajen de forma conjunta y distribuida. Cuando una computadora ha sido
afectada por un malware de este tipo, se dice que es un equipo es un robot
o zombi.

Gusanos:

Los gusanos son en realidad un subconjunto de malware. Su principal


diferencia con los virus radica en que no necesitan de un archivo anfitrión
para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes
medios de comunicación como las redes locales, el correo electrónico, los
programas de mensajería instantánea, redes P2P, dispositivos USBs y las
redes sociales.

Hoax:

Un hoax (en español: bulo) es un correo electrónico distribuido en formato


de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es
real. A diferencia de otras amenazas, como el phishing o el scam; los hoax
no poseen fines lucrativos, por lo menos como fin principal.

Hijacker:

Los hijackers son los encargados de secuestras las funciones de nuestro


navegador web (browser) modificando la página de inicio y búsqueda por
alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea
para impedir sean vueltos a restaurar por parte del usuario. Generalmente
suelen ser parte de los Adwares y Troyanos.

Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario


ingrese por el teclado (Capturadores de Teclado). Son ingresados por
muchos troyanos para robar contraseñas e información de los equipos en
los que están instalados.
17

Phishing:

El phishing consiste en el robo de información personal y/o financiera del


usuario, a través de la falsificación de un ente de confianza. De esta forma,
el usuario cree ingresar los datos en un sitio de confianza cuando, en
realidad, estos son enviados directamente al atacante.

PUP:

Potentially Unwanted Programs (Programa potencialmente no deseado)


que se instala sin el consentimiento del usuario y realiza acciones o tiene
características que pueden menoscabar el control del usuario sobre su
privacidad, confidencialidad, uso de recursos del ordenador, etc.

Rogue:

Un rogue software es básicamente un programa falso que dice ser o hacer


algo que no es. Con la proliferación del spyware estos comenzaron a surgir
como un importante negocio para los ciberdelincuentes en formato de
“Falso Antispyware”. Con el tiempo fueron evolucionando, creando desde
“Falsos Optimizadores” de Windows, y en los más extendidos “Falsos
Antivirus”.

Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa infección o falso


problema en el sistema que si queremos arreglar vamos a tener que
comprar su versión de pago… la cual obviamente en realidad no va a
reparar ni desinfectar nada, pero nos va a mostrar que sí.

Riskware:

Programas originales, como las herramientas de administración remota,


que contienen agujeros usados por los crackers para realizar acciones
dañinas.

Rootkit:

Los rootkits son la cremé de la cremé de malware, funcionando de una


manera no muy diferente a las unidades de elite de las fuerzas especiales:
colarse, establecer comunicaciones con la sede, las defensas de
reconocimiento, y el ataque de fuerza.

Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata.


Cada removedor de rootkit que se precie advierte que la eliminación del
rootkit podría causar problemas para el sistema operativo, hasta el punto
de donde no podrá arrancar. Eso es porque el rootkit se entierra
18

profundamente en el sistema operativo, en sustitución de los archivos


críticos con aquellos bajo el control del rootkit. Y cuando los archivos
reemplazados asociados con el rootkit se retiran, el sistema operativo
puede ser inutilizado.

Spam:

Se denomina spam al correo electrónico no solicitado enviado


masivamente por parte de un tercero. En español, también es identificado
como correo no deseado o correo basura.

Troyano:

En la teoría, un troyano no es virus, ya que no cumple con todas las


características de estos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un
troyano es un pequeño programa generalmente alojado dentro de otra
aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario
e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego
de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
Actualmente se los utiliza para la instalación de otros malware como
backdoors y permitir el acceso al sistema al creador de la amenaza.
Algunos troyanos, los menos, simulan realizar una función útil al usuario
a la vez que también realizan la acción dañina. La similitud con el “caballo
de Troya” de los griegos es evidente y debido a esa característica
recibieron su nombre.

Spyware:

El spyware o software espía es una aplicación que recopila información


sobre una persona u organización sin su conocimiento ni consentimiento.
El objetivo más común es distribuirlo a empresas publicitarias u otras
organizaciones interesadas. Normalmente, este software envía
información a sus servidores, en función a los hábitos de navegación del
usuario. También, recogen datos acerca de las webs que se navegan y la
información que se solicita en esos sitios, así como direcciones IP y URL
que se visitan. Esta información es explotada para propósitos de
mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM,
ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los
hábitos de los internautas. Ambos tipos de software generalmente suelen
“disfrazarse” de aplicaciones útiles y que cumplen una función al usuario,
además de auto ofrecer su descarga en muchos sitios reconocidos.
19

Ransomware o Secuestradores

Es un código malicioso que cifra la información del ordenador e ingresa


en él una serie de instrucciones para que el usuario pueda recuperar sus
archivos. La víctima, para obtener la contraseña que libera la información,
debe pagar al atacante una suma de dinero, según las instrucciones que este
disponga. Su popularización llego a través de la extendida variante del
“virus de la policía” la cual se ha extendido por todo el mundo
secuestrando los equipos bloqueando la pantalla con una imagen
perteneciente de la policía de su país.

CONCLUSIONES

 Después del estudio de las experiencias adquiridas por diferentes


países al enfrentar el delito informático y la forma en que está siendo
regulada esta problemática en el mundo, además del evidente
incremento de esta situación, es necesario a pesar de que en el país el
delito informático no ha alcanzado el grado de peligrosidad existente
en esos países regular penalmente las conductas ilícitas derivadas del
uso de la computadora, como más adelante expondremos.

 Con el documento anterior nos dimos cuenta la importancia para


nuestra empresa y para nosotros lo que es tener el conocimiento de
los elementos que puedan afectar nuestra seguridad de la información
de nuestras organizaciones, nos queda claro también que es lo que
debemos tener en cuenta para implementar en nuestras empresas para
combatir los delitos informáticos.

 Un importante punto para la seguridad de una red es la utilización de


consolas de administración única para correlacionar eventos de
firewalls y detección de intrusos.

 Además, integrar todas las funciones claves de seguridad en una sola


plataforma de administración de switcheo con el fin de que ya no sea
necesario utilizar múltiples consolas.

 Es Importante administrar políticas de seguridad de manera


centralizada, así en un dispositivo con políticas de seguridad
implicaría establecer políticas a todos los demás dispositivos de
seguridad y conmutación.
20

 Se requiere también del uso de políticas para establecer reglas de


tratamiento para cada persona, incluyendo diferentes niveles de
acceso dependiendo de la manera en que un individuo acceda a la red.

 La seguridad de redes debe incluir herramientas para la detección de


intrusos en las porciones de red de cable e inalámbricas, porque los
hackers fácilmente pueden espiar a una compañía con herramientas
de supervisión inalámbricas que les facilitan captar tráfico de la red.

 De acuerdo con la complejidad de la red, las soluciones de


configuración centralizada se vuelven una buena opción para ofrecer
control sobre accesos y operaciones, sumando un análisis simple de la
infraestructura y el funcionamiento de cada uno de los equipos, todo
en un software de administración.

 Para mantener un monitoreo es importante tener una red unificada;


esto es, mantener la red cableada e inalámbrica en una misma
administración.

BIBLIOGRAFIA:

https://www.significados.com/delitos-informaticos/
https://es.slideshare.net/JoelMartin9/informe-delitos-informaticos-y-
terrorismo-computacional
https://www.delitosinformaticos.info/delitos_informaticos/definicion.htm
l
https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-
informaticos
http://www.eumed.net/rev/cccss/04/rbar2.htm
https://es.slideshare.net/StalinTuza/terrorismo-informtico

S-ar putea să vă placă și