Sunteți pe pagina 1din 11

ACTIVIDAD DE APRENDIZAJE 4

RECONOCER LAS POSIBLES AMENAZAS, RIESGOS, DELITOS, A


LOS QUE ESTÁ EXPUESTA LA INFORMACIÓN DE UNA EMPRESA

FERLEY GIOVANNI GALLEGO

TRABAJO PARA EL DESARROLLO DE LA SEMANA 3

TUTOR

JAVIER PEREZ CAMPO

SERVICIO NACIONAL DE APRENDIZAJE


SENA

EDUCACION VIRTUAL
MEDELLÍN
2019

1
Después de revisar el material de estudio y complementario propuesto, desarrolle un
informe sobre estos dos temas (delitos informáticos y terrorismo computacional) donde se
tenga en cuenta:

1. Indague en Internet y/o en cualquier otra fuente bibliográfica, artículos que presenten
información sobre cuáles son los principales delitos informáticos y su definición.
2. Presente ejemplos de situaciones relacionadas con terrorismo computacional.
3. Defina y de ejemplos de: spyware, antivirus, malware, hoaxes, etc.

1) Varios organismos han propuesto diferentes clasificaciones de los delitos informáticos,


aunque en general todos coinciden al enunciar como delitos informáticos los robos de
identidad, fraudes y sabotajes informáticos, fugas de datos, etc.

Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de noviembre de


2001

Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos
para la Unión Europea, en noviembre de 2001 se firmó en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. En este convenio se propone una clasificación
de los delitos informáticos en cuatro grupos:

• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos


y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión


a redes no autorizadas y la utilización de spyware y de keylogger.

• Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o supresión
de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
o El borrado fraudulento de datos o la corrupción de ficheros son algunos
ejemplos de delitos de este tipo.
• Delitos relacionados con el contenido:

2
o Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.
• Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en enero de 2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:

o Difusión de material xenófobo o racista.


o Insultos o amenazas con motivación racista o xenófoba.
o Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.

Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía


Nacional Española (www.policia.es)
• Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelación de secretos mediante el apoderamiento y


difusión de datos reservados registrados en ficheros o soportes informáticos.
(Artículos del 197 al 201 del Código Penal)

• Infracciones a la Propiedad Intelectual a través de la protección de los


derechos de autor:

Especialmente la copia y distribución no autorizada de programas de ordenador y


tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas. (Artículos 270 y otros del Código Penal)

Este tipo de delitos se colocó por debajo del 1% del total, con 156 casos. Entre las
prácticas más comunes están las de modificar un contrato, un correo electrónico
o una imagen.

• Falsedades o estafa:

3
Concepto de documento como todo soporte material que exprese o incorpore
datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito.
Fabricación o tenencia de programas de ordenador para la comisión de delitos de
falsedad. (Artículos 386 y ss. del Código Penal)

las estafas son la joya de la corona entre los procesos judiciales dedicados a
delitos informáticos, la explicación de este fenómeno reside en la facilidad con la
que se puede estafar hoy en día, gracias al uso cada vez mayor de las redes
sociales y a la capacidad del estafador de actuar desde cualquier parte del
mundo. Además, muchas veces los usuarios no denuncian esta situación ni
acuden a un perito informático antes de quitar o modificar las pruebas

• Sabotajes informáticos:

Delito de daños mediante la destrucción o alteración de datos, programas o


documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo
263 y otros del Código Penal).

Cada vez están más en boga este tipo de delitos, que en 2014 llegaron a crecer
un 60%, se incluye tanto las propias revelaciones como el acceso ilegal a los
sistemas informáticos

• Fraudes informáticos:

Delitos de estafa a través de la manipulación de datos o programas para la


obtención de un lucro ilícito. (Artículos 248 y ss. del Código Penal)

• Amenazas:

Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código
Penal)

Las amenazas y coacciones crecieron hasta los 527 casos, una cifra que dobla el
número registrado en el año 2013. Relacionado con este tipo de delitos también
se incluyen las injurias y calumnias al funcionario público (con 381 denuncias).

• Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o


la radiodifusión. (Artículos 205 y ss. del Código Penal)

• Pornografía infantil:

4
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con
fines exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una


persona menor de edad o incapaz. (art 187)

La producción, venta, distribución, exhibición, por cualquier medio, de material


pornográfico en cuya elaboración hayan sido utilizados menores de edad o
incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido. (art 189)

El facilitamiento de las conductas anteriores (El que facilitare la producción, venta,


distribución, exhibición...). (art 189)

La posesión de dicho material para la realización de dichas conductas. (art 189)

(delitosinformaticos.info, s.f.)

Los cauces más habituales por los que se llevan a cabo estos delitos son
plataformas de comunicación como WhatsApp o Skype, sistemas de
almacenamiento en la nube o foros privados.

LEGISLACIÓN INFORMÁTICA EN COLOMBIA

Texto completo de la llamada “Ley Lleras” sobre Derechos de Autor en Colombia Proyecto
de Ley ____ de ____ “Por el cual se regula la responsabilidad por las infracciones al
derecho de autor y los derechos conexos en Internet”

En el último año una de las mayores conmociones que se ha gestado a nivel mundial a
causa de las legislaciones se deriva de los acuerdos y la legislación aprobados que regulan
el uso de la información de Internet y endurecen los derechos de autor y la propiedad
intelectual, llegando hasta penalizar las violaciones al copyright.

En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la


responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet,
y que terminó cayéndose luego de varias protestas y de una serie de argumentos frente a
los cuales el Presidente del Senado del momento, Juan Manuel Corzo, expresó: “hoy
promoví el hundimiento de una Ley que cercena la libertad de comunicación de prensa, de
los medios de comunicación, de los tuiteros y de los cibernautas en Colombia. Hoy todas
5
las redes sociales tienen la total libertad mundial de seguir, insisto, con absoluta libertad, el
desarrollo de sus aplicaciones y sin ningún tipo de restricción."

Legislación y Delitos Informáticos - Estados Unidos

El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se
llevó adelante el primer proceso por la alteración de datos de un banco de Minneapolis. En
la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si
el delito informático era el resultado de una nueva tecnología o un tema específico, los
ataques computacionales se hicieron más frecuentes.

Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir


datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las
universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco
de los intrusos.

Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los
casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos
informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que
dieron lugar a la Ley Federal de Protección de Sistemas de 1985.

Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se
constituyeran en los primeros estados con legislación específica, anticipándose un año al
dictado de la Computer Fraud y Abuse Act de 1986.

Terrorismo Computacional:

A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir
que el Delito Informático es cualquier comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Cabe
mencionar que el amplio uso de las TIC permite que aumenten las formas en que se pueden
cometer estos delitos.

• Acceso no autorizado

6
• Destrucción de datos

• Estafas electrónicas en comercio electrónico

• Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)

• Transferencia de fondos no autorizado

• Leer información confidencial (robo o copia)

• Modificación de datos de entrada / salida

• Utilizar sin autorización programas computacionales

• Alterar el funcionamiento del sistema (poner virus)

• Obtención de reportes residuales impresos

• Entrar en áreas de informática no autorizadas

• Planeación de delitos convencionales (robo, fraude, homicidios)

• Intervenir líneas de comunicación

• Interceptar un correo electrónico

• Espionaje, Terrorismo, Narcotráfico, etc.

SPYWARE: El spyware es un software que recopila información de un ordenador y después


transmite esta información a una entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador.

El término spyware también se utiliza más ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes
de páginas e instalar marcadores de teléfono.

MALWARE: es la abreviatura de “Malicious software”, término que engloba a todo tipo de


programa o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits,Bootkits, Rogues, etc.
7
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.

ANTI-VIRUS: Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda,


detección y eliminación de programas malignos en sistemas informáticos. Entre los
programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre
otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como
antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente:
constante actualización, protección permanente, completa base de datos de programas
malignos y buena heurística.

LOS HOAXS: (broma o engaño), son mensajes con falsas alarmas de virus, o de cualquier
otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud), o
de algún tipo de denuncia, distribuida por correo electrónico cuyo común denominador es
pedirle que los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es
engañar y/o molestar.

Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco
tiempo se convierten en spam ya que recolectan muchas direcciones de correo.

Ejemplos de spyware:

CoolWebSearch (CWS), Gator (también conocido como Gain), Internet Optimizer,


PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect Keylogger,
TIBS Dialer

Ejemplos de Malware:

Troyanos, Gusanos, Polimórficos, De acción directa, De enlace o directorio, De macro,


Encriptados, Bombas lógicas, De boot, Virus falsos, Residentes, De fichero

Ejemplos de antivirus informáticos:

Antivirus preventores, Antivirus identificadores, Antivirus descontaminadores, Cortafuegos


o firewall, Antiespías o antispyware, Antipop-ups, Antispam

8
Ejemplos de hoax:

Asunto: ¡¡ IMPORTANTÍSIMO!! DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU


LISTA QUE NO ACEPTEN AL CONTACTO: josealzira66@hotmail.com ES UN VIRUS QUE
TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS
CONTRASEÑAS HOTMAIL.

SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN REENVIALO, ES URGENTE


INVERTIR EL NUMERO DE PIN PUEDE SALVARTE

Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero automático, lo
puedes notificar a la policía marcando tú PIN al revés. Por ejemplo, si tu número de PIN es
1234 márcalo al revés: 4321. El cajero reconoce que tu número de PIN está marcado al
revés del que corresponde a la tarjeta que pusiste en la máquina. La máquina te dará el
dinero solicitado, pero, oculto para el ladrón, la policía será avisada y saldrá para ayudarte
inmediatamente.

Esta información se transmitió recientemente por TELEVISION y declararon en el programa


que raramente se usa porque las personas no saben que existe. Por favor pasa esto a todos
tus contactos.

Subject: ¡¡¡Urgente!!! Pásalo.

HOLA, DILE A TODOS LOS CONTACTOS DE TU LISTA QUE NO ACEPTEN AL


CONTACTO PETE_IVAN, NI UN VIDEO DE BUSH; ES UN HACKER, QUE FORMATEA
TU ORDENADOR Y EL DE TUS CONTACTOS Y, ADEMÁS, TE QUITA LA CONTRASEÑA
DE HOTMAIL OJO, SI ELLOS LO ACEPTAN, LO AGARRAS TÚ TAMBIÉN, MÁNDALO
URGENTEMENTE A TODOS ELLOS, EN UN MENSAJE DE IMPORTANCIA,
SIMPLEMENTE COPIA Y PEGA.

9
Conclusiones

-Un importante punto para la seguridad de una red es la utilización de consolas de


administración única para correlacionar eventos de firewalls y detección de intrusos.

-Además, integrar todas las funciones claves de seguridad en una sola plataforma de
administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas.

-Es Importante administrar políticas de seguridad de manera centralizada, así en un


dispositivo con políticas de seguridad implicaría establecer políticas a todos los demás
dispositivos de seguridad y conmutación.

-Se requiere también del uso de políticas para establecer reglas de tratamiento para cada
persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un
individuo acceda a la red.

-La seguridad de redes debe incluir herramientas para la detección de intrusos en las
porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a
una compañía con herramientas de supervisión inalámbricas que les facilitan captar tráfico
de la red.

-De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se


vuelven una buena opción para ofrecer control sobre accesos y operaciones, sumando un
análisis simple de la infraestructura y el funcionamiento de cada uno de los equipos, todo
en un software de administración.

-Para mantener un monitoreo es importante tener una red unificada; esto es, mantener la
red cableada e inalámbrica en una misma administración.

10
CIBERGRAFIA

http://sourceforge.net/blog/sourceforge-attack-full-report/

http://www.eluniversaldf.mx/home/nota18179.html

http://es.scribd.com/doc/48550283/anonlatino-mvs

http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-encolombia.Html

http://www.pateandopiedras.net/2011/04/texto-completo-de-la-llamada-leylleras-sobre-
derechos-de-autor-en-colombia/

http://www.segu-info.com.ar/delitos/estadosunidos.htm

http://www.informatica-juridica.com/legislacion/estados_unidos.asp

http://www.masadelante.com/faqs/que-es-spyware

http://www.seguridadpc.net/hoaxs.htm

http://www.alegsa.com.ar/Dic/antivirus.php

http://www.infospyware.com/articulos/que-son-los-malwares/

http://www.masadelante.com/faqs/que-es-spyware

http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/

http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos

https://www.tuexperto.com/2015/09/12/los-ocho-delitos-informaticos-mas-comunes/

https://www.elespectador.com/colombia/articulo167864-policia-investiga-nuevo-caso-de-
terrorismo-informatico

https://prezi.com/ye9ui9rhv1a1/terrorismo-computacional/

11

S-ar putea să vă placă și