Вы находитесь на странице: 1из 17

CMPUTO FORENSE

El cmputo forense, tambin llamado informtica forense, computacin forense, anlisis forense digital o examinacin forense digital es la aplicacin de tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal. Dichas tcnicas incluyen reconstruir el bien informtico, examinar datos residuales, autenticar datos y explicar las caractersticas tcnicas del uso aplicado a los datos y bienes informticos. Como la definicin anterior lo indica, esta disciplina hace uso no solo de tecnologa de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que tambin requiere de una especializacin y conocimientos avanzados en materia de informtica y sistemas para poder detectar dentro de cualquier dispositivo electrnico lo que ha sucedido. El conocimiento del informtico forense abarca el conocimiento no solamente del software si no tambin de hardware, redes, seguridad, hacking, cracking, recuperacin de informacin. La informtica forense ayuda a detectar pistas sobre ataques informticos, robo de informacin, conversaciones o pistas de emails, chats.

La importancia de stos y el poder mantener su integridad se basa en que la evidencia digital o electrnica es sumamente frgil. El simple hecho de darle doble clic a un archivo modificara la ltima fecha de acceso del mismo. Adicionalmente, un examinador forense digital, dentro del proceso del cmputo forense puede llegar a recuperar informacin que haya sido borrada desde el sistema operativo. Es muy importante mencionar que la informtica forense o cmputo forense no tiene parte preventiva, es decir, la informtica forense no se encarga de prevenir delitos, para ello que encarga la seguridad informtica, es importante tener claro el marco de actuacin entre la informtica forense, la seguridad informtica y la auditora informtica.

INFORMTICA JURDICA

La informtica jurdica es una disciplina de las ciencias de la informacin que tiene por objeto la aplicacin de la informtica en el Derecho. Difiere entonces del Derecho informtico, que es la regulacin jurdica de las nuevas tecnologas. Tiene como antecedente la jurimetra, planteada en 1949 por el norteamericano Lee Loevinger. Segn el jurista espaol Antonio Enrique Prez Luo, la informtica jurdica se divide en tres reas:1

Informtica jurdica documental: automatizacin del conocimiento jurdico emanado de fuentes legislativas, jurisprudenciales y doctrinales;

Informtica jurdica decisional: automatizacin de las fuentes de produccin jurdica; Informtica jurdica de administracin judicial. gestin: automatizacin de los procesos de

Se define a la informatica juridica como la tecnica que tiene por finalidad almacenar, ordenar,procesar y entregar segun criterio logicoy cientifico, todos los datos juridicos necesarios para documentar o proponer la solucion al prolblema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento juridico y de los medios instrumentales con que se gestiona el Derecho. Es una ciencia que estudia la utilizacin de aparatos o elementos fsicos electrnicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicacin del derecho. En otras palabras, es ver el aspecto instrumental dado a raz de la informtica en el derecho. Para la Dra. Maria del Pilar Guzman Cobeas la informatica juridica es la aplicacion de la informatica al campo juridico, que facilita la labor del operador del Derecho y lo ayuda a rendir el optimo resultado en su labor, es "un mestizaje tecnologico juridico" QU ES EL DERECHO INFORMTICO O DERECHO DE LA INFORMTICA? El derecho informtico es la otra cara de la moneda. En esta moneda encontramos por un lado a la informtica jurdica, y por otro entre otras disciplinas encontramos el derecho informtico; que ya no se dedica al estudio del uso de los aparatos informticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurdicas que surgen como consecuencia de la aplicacin y desarrollo de la informtica. Es decir, que la informtica en general desde este punto de vista es objeto regulado por el derecho. Ahora bien, la informtica jurdica constituye una ciencia que forma parte del mbito informtico, demostrando de esta manera que la informtica ha penetrado en infinidad de sistemas, instituciones, etctera; y prueba de ello es que ha penetrado en el campo jurdico para servirle de ayuda y servirle de fuente. Por lo tanto, la informtica jurdica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informtica que existe en nuestro pas. Al penetrar en el campo del derecho informtico, se obtiene que tambin constituye una ciencia, que estudia la regulacin normativa de la informtica y su aplicacin en todos los campos. Pero, cuando se dice derecho informtico, entonces se analiza si esta ciencia forma parte del derecho como rama jurdica autnoma ; as como el derecho es una ciencia general integrada por ciencias especficas que resultan de las ramas jurdicas autnomas, tal es el caso de la

civil,

penal

contencioso

administrativa.

La Informtica Jurdica y el Derecho informtico tienen sus propios principios.

LEY 1273 DE 2009 (enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPBLICA Por medio de la cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado - denominado de la proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTCULO 1o. Adicinase el Cdigo Penal con un Ttulo VII BIS denominado De la Proteccin de la informacin y de los datos, del siguiente tenor: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos Artculo 269A: Acceso abusivo a un sistema informtico. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes. Artculo 269B: Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artculo 269C: Interceptacin de datos informticos. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los transporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses. Artculo 269D: Dao Informtico. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena

de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes. Artculo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes. Artculo 269F: Violacin de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269G: Suplantacin de sitios web para capturar datos personales. El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave. En la misma sancin incurrir el que modifique el sistema de resolucin de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena ms grave. La pena sealada en los dos incisos anteriores se agravar de una tercera parte a la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del delito. Artculo 269H: Circunstancias de agravacin punitiva: Las penas imponibles de acuerdo con los artculos descritos en este ttulo, se aumentarn de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor pblico en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual con este. 4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro. 5. Obteniendo provecho para s o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de dicha informacin, adems se le impondr hasta por tres

aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin procesada con equipos computacionales. CAPITULO II De los atentados informticos y otras infracciones Artculo 269I: Hurto por medios informticos y semejantes. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 de este Cdigo. Artculo 269J: Transferencia no consentida de activos. El que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200 salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad. ARTCULO 2o. Adicinese al artculo 58 del Cdigo Penal con un numeral 17, as: Artculo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: (...) 17. Cuando para la realizacin de las conductas punibles se utilicen medios informticos, electrnicos o telemticos. ARTCULO 3o. Adicinese al artculo 37 del Cdigo de Procedimiento Penal con un numeral 6, as: Artculo 37. De los Jueces Municipales. Los jueces penales municipales conocen: (...) 6. De los delitos contenidos en el ttulo VII Bis. ARTCULO 4o. La presente ley rige a partir de su promulgacin y deroga todas las disposiciones que le sean contrarias, en especial el texto del artculo 195 del Cdigo Penal. ,

DELITOS INFORMATICOS

La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos y la proteccin de la informacin y de los datos con penas de prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos legales mensuales vigentes. El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los datosy se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurdicamente para evita incurrir en alguno de estos tipos penales. No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y transferencias electrnicas de fondos mediante manipulacin de programas y afectacin de los cajeros automticos, entre otras, son conductas cada vez ms usuales en todas partes del mundo. Segn la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos informticos. De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo VII BIS denominado "De la Proteccin de la informacin y de los datos" que divide en dos captulos, a saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos y De los atentados informticos y otras infracciones. El captulo primero adiciona el siguiente articulado (subrayado fuera del texto): - Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. - Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO

O RED DE TELECOMUNICACIN. El que,sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses. - Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. - Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. - Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Al respecto es importante aclarar que la Ley 1266 de 2008 defini el trmino dato personal como cualquier pieza de informacin vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurdica. Dicho artculo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien sustraiga e intercepte dichos datos a pedir autorizacin al titular de los mismos. - Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho

(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave. En la misma sancin incurrir el que modifique el sistema de resolucin de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena ms grave. La pena sealada en los dos incisos anteriores se agravar de una tercera parte a la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del delito. Es primordial mencionar que este artculo tipifica lo que comnmente se denomina phishing, modalidad de estafa que usualmente utiliza como medio el correo electrnico pero que cada vez con ms frecuencia utilizan otros medios de propagacin como por ejemplo la mensajera instantnea o las redes sociales. Segn la Unidad de Delitos Informticos de la Polica Judicial (Dijn) con esta modalidad se robaron ms de 3.500 millones de pesos de usuarios del sistema financiero en el 2006[2]. Un punto importante a considerar es que el artculo 269H agrega como circunstancias de agravacin punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor pblico en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual con este. 4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin procesada con equipos computacionales. Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atencin al tratamiento de equipos informticos as como al tratamiento de los datos personales ms teniendo en cuenta la

circunstancia de agravacin del inciso 3 del artculo 269H que seala por quien tuviere un vnculo contractual con el poseedor de la informacin. Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificacin penal. Por su parte, el captulo segundo establece: - Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239[3] manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 del Cdigo Penal[4], es decir, penas de prisin de tres (3) a ocho (8) aos. - Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa[5] . Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200 salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad. As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artculo 58 del Cdigo Penal el hecho de realizar las conductas punibles utilizando medios informticos, electrnicos telemticos. Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informticos en Colombia, por lo que es necesario que se est preparado legalmente para enfrentar los retos que plantea. En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idneos para la proteccin de uno de sus activos ms valiosos como lo es la informacin. Las empresas deben aprovechar la expedicin de esta ley para adecuar sus

contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la informacin. Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel ms alto de supervisin al manejo de la informacin. As mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la informtica. Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la informacin por parte de sus trabajadores y dems contratistas. Pero ms all de ese importante factor, con la promulgacin de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no slo para evitar daos en su reputacin sino por no tener herramientas especiales. GLOSARIO DE COMPUTACION FORENSE Adware Un programa de clase adware es cualquier programa que automticamente muestra publicidad web al usuario durante su instalacin o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma ingls. Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios. Algunas veces es considerado como spyware, cuando forza al usuario a usar un determinado buscador web ya que podra ser utilizado para monitorear la actividad del usuario. Esto ha provocado crticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de informacin personal del usuario. Existen programas destinados a ayudar al usuario en la bsqueda y modificacin de programas adware, para bloquear la presentacin de los anuncios o eliminar las partes de spyware. Para evitar una reaccin negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Crimeware: Un programa crimeware puede actuar solo o teledirigido, pero su principal caracterstica de funcionamiento es que intenta pasar desapercibido. Muchas veces para cumplir su objetivo, el crimeware debe ir combinado con la tcnica de hackeo llamada ingeniera social. La ingeniera social hace referencia a la actividad de manipular o convencer de alguna manera a una persona, para que realice acciones que le servirn al cibercriminal para obtener datos importantes de esa misma persona. La mayora de las personas suelen ser lo suficientemente ignorantes como para incluso dar sus propias contraseas. Los crimewares estn diseados para robar la identidad de una persona o usuario para acceder a las cuentas online de servicios financieros. En general, el propsito es robar el dinero de esas cuentas.

Un crimeware puede emplear diversas tcnicas para lograr su objetivo criminal, la ms comn es instalarse ocultamente en una computadora, para capturar informacin importante del usuario como claves, nombres de susuarios y tarjetas de credito. Un gusano informtico: (tambin llamado IWorm por su apcope en ingls, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos, como SMTP, IRC, P2Pentre otros. keylogger (derivado del ingls: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware especfico que se encarga

de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs deinternet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseas importantes, como los nmeros de unatarjeta de crdito, u otro tipo de informacin privada que se quiera obtener. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algn conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a travs de un troyano o como parte de un virus informtico o gusano informtico. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que slo requiere clics del ratn. Sin embargo, las aplicaciones ms nuevas tambin registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida. Smishing: Son mensajes de texto cuya actividad criminal es la de obtener, mediante engaos a los usuarios de telefona mvil, informacin privada o suscripciones falsas online y ofertas de trabajo en sitios web, para luego introducir spyware o programas con intenciones maliciosas sin el consentimiento del usuario. antivirus:En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Exploit (del ingls to exploit, explotar o aprovechar) es una pieza de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de informacin para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento errneo: Acceso de forma no autorizada, toma de control de un sistema de cmputo, consecucin privilegios no concedidos lcitamente, consecucin de ataques de denegacin de servicio. Hay que observar que el trmino no se circunscribe a piezas de software, por ejemplo cuando lanzamos un

ataque de ingeniera social, el ardit o discurso que preparamos para convencer a la vctima tambin se considera un exploit.1 Lo exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informticos o gusanos informticos. Hacker:En informtica, un hacker1 o pirata informtico es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un smbolo reconocible para la percepcin de la cultura hacker.

Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en s misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas" La comunidad de aficionados a la informtica domstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cmo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes").

Malware: (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o daar una computadora o Sistema de informacin sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molestoEl trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en funcin de los efectos que, pensados por el creador, provoque en un computador. El trmino malware incluye virus, gusanos,troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables Malware no es lo mismo que software defectuoso; contiene bugs peligrosos, pero no de forma intencionada. este ltimo

Los resultados provisionales de Symantec publicados en el 2008 sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra haber superado al de las aplicaciones legtimas.3 Segn un reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20 aos anteriores juntos Segn Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informticas por da, 10.000 ms de la media registrada en todo el ao 2010. De stas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders. Spam: correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy comn.obstaculizacin de sistema informatico o red de telecomunicacionesbomba lgica es una parte de cdigo insertada intencionalmente en un programa informtico que permanece oculto hasta cumplirse una o ms condiciones preprogramadas, en ese momento se ejecuta una accin maliciosa. Por ejemplo, un programador puede ocultar una pieza de cdigo que comience a borrar archivos cuando sea despedido de la compaa (en undisparador de base

de datos (trigger) que se dispare al cambiar la condicin de trabajador activo del programador). Cortafuegos (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Hijacking significa "secuestro" en ingls y en el mbito informtico hace referencia a toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios mbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etctera en cuanto a servicios informticos se refiere. Pharming es la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio.- suplantacion del sitio webspyware o programa espa es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas e instalar marcadores de telfono. cracker (del ingls cracker, romper) se utiliza para referirse a las personas que rompen algn sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafo. Flood es un trmino en ingls que significa literalmente inundacin. Se usa en la jerga informtica para designar un comportamiento abusivo de lared de comunicaciones, normalmente por la repeticin desmesurada de algn mensaje en un corto espacio de tiempo.

Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 El trmino en ingls "hoax", con el que tambin es conocido, se populariz principalmente en castellano al referirse a engaos masivos por medios electrnicos (especialmente Internet). Phishing es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido comophisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas. Troyano o caballo de Troya (traduccin literal del ingls Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos. El trmino troyano proviene de la historia del caballo de Troyamencionado en la Odisea de Homero.

Вам также может понравиться