Вы находитесь на странице: 1из 13

Control y Seguridad Informtica

Actividad #4
Delitos Informticos y Terrorismo Computacional
Francisco Jos Ynez Rendn

Introduccin
La seguridad informtica es un rea que da mucho que hablar debido a que lo
ms importante es la informacin y su correcto resguardo. Pero como tener el
control absoluto de alguna cosa en especfico no es posible est a rea se encarga
de minimizar al minimo el riesgo aplicando nuevas tecnologas tendencias y
capacidades para lograr alcanzar el objetivo, los cuales son minimizar la perdida
de informacin, robo, dao, fraude.
A continuacin se dar a conocer ciertas legislaciones definiciones y trminos que
son de gran ayuda a la hora de delitos informticos

Definicin de delito informtico.


Definido por penalista venezolano Dr. Alberto Arteaga Snchez como:
Como un hecho que, en s mismo o por su forma, lesiona intereses
fundamentales de la sociedad, intereses que se consideran bsicos para la
existencia, conservacin y desarrollo del conglomerado social.
As como tambin, un grupo de expertos de la Organizacin para la
Cooperacin Econmica (OCDE) en Pars en 1983, defini al delito informtico
como cualquier conducta ilegal, no tica, o no autorizada que involucra el
procesamiento automtico de datos y/o la trasmisin de datos
Caractersticas de los delitos informticos.
Segn el mexicano Julio Tellez Valdez19, los delitos informticos presentan
las siguientes caractersticas:
Son conductas criminales de cuello blanco (White collar crime), en tanto que
slo un determinado nmero de personas con ciertos conocimientos (en
este caso tcnicos) puede llegar a cometerlas.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasin creada o
altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen
beneficiosde ms de cinco cifras.
Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo
y sin una necesaria presencia fsica pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulacin por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el mbito militar.
Presentan grandes dificultades para su comprobacin, sto por su mismo
carcter tcnico.
En su mayora son imprudencias y no necesariamente se cometen con
intencin.
Ofrecen facilidades para su comisin los menores de edad.
Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin. l) Por el momento siguen siendo ilcitos impunes de manera
manifiesta ante la ley.

Tipos de Delitos informticos reconocidos por la Organizacin de Las


Naciones Unidas.
Los tipos de delitos reconocidos por la Organizacin de las Naciones Unidades22
y que le han dado su carcter internacional, a fin de que los pases los tomen en
consideracin para ser incorporados a sus distintas legislaciones penales
correspondientes y los cuales cito textualmente son:
Fraudes cometidos mediante manipulacin de computadoras

Manipulacin de los datos de entrada: Este tipo de fraude informtico


tambin conocido como sustraccin de datos, representa el delito
informtico ms comn ya que es fcil de cometer y difcil de descubrir.
La manipulacin de programas: Es muy difcil descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica.
Manipulacin de los datos de salida: Se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el fraude
de que se hace objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de datos.
Fraude efectuado por manipulacin informtica: Aprovecha las repeticiones
automticas de los procesos de cmputo. Es una tcnica especializada que
se denomina tcnica del salchichn en la que rodajas muy finas apenas
perceptibles de transacciones financieras, se van sacando repetidamente
de una cuenta y se transfiere otra.
Falsificaciones informticas:
Como objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como Instrumentos: Las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial.

Daos o modificaciones de programas o datos computarizados.


Sabotaje informtico: Es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema.
Las tcnicas que permiten cometer sabotajes informticos son:
Virus
Gusanos
Bomba lgica cronolgica
Acceso no autorizado a servicios y sistemas informticos
Piratas informticos o hackers
Reproduccin no autorizada de programas informticos de proteccin legal

Legislacin de delitos informticos segn pas


Estados Unidos
transmisin
de
un
programa,
informacin,
cdigos
o
comandos
que causen
daos a la
computadora,
a los sistemas
informticos,
a las redes,
informacin,
datos
o
programas
estafas
electrnicas,
defraudacione
s
y
otros
actos dolosos
relacionados
con
los
dispositivos
de acceso a
sistemas
informticos

Alemania
Espionaje
de datos.
Estafa
informtica.
Alteracin
de datos.
Sabotaje
informtico.

Austria
causen
un
perjuicio
patrimoni
al a un
tercero
influyendo
en
el
resultado
de
una
elaboraci
n
de
datos
automtic
a,
a
travs de
la
confecci
n
del
programa,
por
la
introducci
n,
cancelaci
n
o
alteracin
de datos
o
por
actuar
sobre el
curso del
procesam
iento de
datos

Holanda
El hacking.
El preacking
(utilizacin de
servicios de
telecomunicac
iones
evitando
el
pago total o
parcial
de
dicho
servicio).
La ingeniera
social (arte de
convencer a
la gente de
entregar
informacin
que
en
circunstancias
normales no
entregara).
La
distribucin
de virus

Comparacin
Entre las legislaciones nombradas en el cuadro superior es que cada pas pena
con crcel o multas de altos valores a los individuos empresas que se aprovechen
de la tecnologa para cometer fraude, estafa o robo. Cada pas tiene su legislacin
y penas a aplicar en casos de delitos informticos.

Identifica las ideas


computacional.

ms

importantes

relacionadas

con

terrorismo

Las ideas ms importantes en cuanto al terrorismo computacional desde un


principio fue su investigacin y legislacin ya que a travs de muchos aos los
delitos informticos, fraudes cibernticos no fueron penalizados por las leyes sino
hasta algn caso extraordinario gubernamental o informacin de suma importancia
Actualmente la idea ms resaltante es la prevencin y colocacin de barreras as
logrando un poco de invulnerabilidad a travs de corta fuegos anti spyware,
malware, virus, etc.

Definiciones
Spyware

Son aplicaciones que recopilan informacin sobre una persona u organizacin sin
su consentimiento ni conocimiento. Estos programas espas suelen robar datos
sobre el usuario para beneficiarse econmicamente o simplemente para utilizarlos
con fines publicitarios.
Los 10 "spywares" ms dainos para nuestra computadora:
1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la
pgina de inicio y las bsquedas del navegador se enrutan a los sitios web de
quien controla el programa (por ejemplo, a pginas porno).

2. Gator (tambin conocido como Gain): es un programa adware que abre


ventanas emergentes de publicidad en Internet Explorer, con base en las
preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones
gratuitas, como Kazaa.

3. Internet Optimizer: sus autores se aduean de las pginas de error del


navegador (por ejemplo, las que aparecen cuando se trata de entrar a una
direccin inexistente) y las redireccionan a las que ellos controlan.

4. PurityScan: es una aplicacin que se baja voluntariamente de la direccin


www.purityscan.com; promete borrar imgenes pornogrficas que se encuentran
en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.

5. n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y


abre numerosas ventanas emergentes cuando conoce los hbitos de navegacin
del usuario.

6. Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se


incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de
usuario y datos de formularios; emplea esa informacin para enviar publicidad
personalizada.

7. ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia


similar a Google Toolbar y otras barras legtimas); supuestamente hace bsquedas
en sitios pornogrficos, pero en realidad secuestra el navegador para
direccionarlo a ciertas pginas web.

8. KeenValue: es otro programa adware que despliega ventanas emergentes


publicitarias.

9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las
contraseas y otra informacin que se escribe en el teclado. Eso permite robar
informacin confidencial del usuario.

10. TIBS Dialer: es un marcador telefnico automtico. Conecta el PC, sin que el
usuario se d cuenta, con sitios y servicios pornogrficos que no son gratuitos.

Malware
Es todo aquel software que perjudica a la computadora. La palabra malware
proviene del trmino en ingls malicious software, y en espaol es conocido con el
nombre de cdigo malicioso.
Los tipos de malware
Virus clsicos. Programas que infectan a otros programas por aadir su cdigo
para tomar el control despus de ejecucin de los archivos infectados. El objetivo
principal de un virus es infectar. La velocidad de propagacin de los virus es algo
menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse.
Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo
hacen por medio de correo electrnico, sistemas de mensajes instantneos, redes
de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
Su velocidad de propagacin es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos


en la red para empezar enviarles sus copias. Tambin suelen usar los datos del
libro de contactos del cliente de correo electrnico. La mayora de los gusanos se
propagan en forma de archivos pero existe una pequea cantidad de gusanos que
se propagan en forma de paquetes de red y penetran directamente la memoria
RAM del equipo vctima, donde a continuacin ejecutan su cdigo.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una


gran variedad de programas que efectan acciones sin que el usuario se d
cuenta y sin su consentimiento: recolectan datos y los envan a los criminales;
destruyen o alteran datos con intenciones delictivas, causando desperfectos en el

funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envos masivos de correo no solicitado.

No son virus clsicos porque no infecta otros programas o datos. Los troyanos no
pueden penetrar a los equipos por si mismo, sino se propagan por los criminales
bajo la vela de algn software deseable. Son capaz de causar mucho ms dao
que los virus clsicos.

Spyware. Software que permite colectar la informacin


usuario/organizacin de forma no autorizada. Su presencia
completamente invisible para el usuario.

sobre
puede

un
ser

Pueden colectar los datos sobre las acciones del usuario, el contenido del disco
duro, software instalado, calidad y velocidad de la conexin, etc.

Pero no es su nica funcin. Son conocidos por lo menos dos programas (Gator y
eZula) que permiten tambin controlar el equipo. El otro ejemplo de programas
espas son los programas que instalan su cdigo el navegador de Internet para
redireccionar el trfico. Posiblemente haya visto cmo funcionan, cuando en
cambio de la pgina web solicitada se abre una otra.

Phishing. Es una variedad de programas espas que se propaga a travs de


correo. Metan recibir los datos confidenciales del usuario, de carcter bancario
preferente. Los emails phishing estn diseadas para parecer igual a la
correspondencia legal enviada por organizaciones bancarias, o algunos brands
conocidos. Tales emails contienen un enlace que redirecciona al usuario a una
pgina falsa que va a solicitar entrar algunos datos confidenciales, como el
numero de la tarjeta de crdito.

Adware. Muestran publicidad al usuario. La mayora de programas adware son


instalados a software distribuido gratis. La publicidad aparece en la interfaz. A
veces pueden colectar y enviar los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una amenaza potencial.


En ciertas situaciones ponen sus datos a peligro. Incluyen programas de
administracin remota, marcadores, etc.

Bromas. Este grupo incluye programas que no causan ningn dao directo a los
equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos
daos ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de
que los discos se han formateado, que se ha encontrado un virus o se han
detectado sntomas de infeccin. Las posibilidades son limitadas slo por el
sentido del humor del autor del virus.

Rootkits. Un rootkit es una coleccin de programas usados por un hacker para


evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador.
Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o
instalando un mdulo de kernel. El hacker instala el rootkit despus, obteniendo un
acceso similar al del usuario: por lo general, craqueando una contrasea o
explotando una vulnerabilidad, lo que permite usar otras credenciales hasta
conseguir el acceso de raiz o administrador.

Otros programas maliciosos. Son una serie de programas que no afectan


directamente a los ordenadores, pero que se usan para crear virus, troyanos o
para realizar actividades ilegales como ataques DoS y penetrar en otros
ordenadores, etc.

Spam. Los mensajes no solicitados de remitente desconocido enviados en


cantidades masivas de carcter publicitario, poltico, de propaganda, solicitando
ayuda, etc. Una otra clase de spam hacen las propuestas relacionadas con varias
operaciones ilegales con dinero o participacin en algn supernegocio. Tambin
hay emails dedicados a robo de contraseas o nmeros de tarjetas de crdito,
cartas de cadena, etc. Spam genera una carga adicional a los servidores de
correo y puede causar prdidas de la informacin deseada.

Anti-virus

Un antivirus es un programa informtico que tiene el propsito de detectar y


eliminar virus y otros programas perjudiciales antes o despus de que ingresen al
sistema.
Ejemplos de antivirus
1. Norton Antivirus
Norton Antivirus es la ltima herramienta de Symantec para protegerse de todo
tipo de virus, applets Java, controles ActiveX y cdigos maliciosos. Como la
mayora de los antivirus, el programa de Symantec protege la computadora
mientras navega por Internet, obtiene informacin de disquetes, CD o de una red y
comprueba los archivos adjuntos que se reciben por email. Descargar.
2. McAfeeVirus
McAfee VirusScan es una de las herramientas de seguridad ms conocida por los
usuarios de todo el mundo. Esta nueva versin protege a la PC de posibles
infecciones a travs del correo electrnico, de archivos descargados desde
Internet y de ataques a partir de applets de java y controles ActiveX.
3. F-Secure Antivirus
F-Secure contiene dos de los motores de bsquedas de virus ms conocidos para
Windows: F-PROT y AVP. Se actualiza todos los das e incluye todo lo necesario
para proteger la PC contra los virus. Esta versin incluye un buscador que
funciona en segundo plano, buscadores basados en reglas para detectar virus
desconocidos y muchas opciones ms para automatizar la deteccin de
virus.Descargar.
4. Trend PC-Cillin
El PC-cillin es un potente y conocido antivirus que realiza automticamente
bsquedas de virus basado en sus acciones y no en el cdigo con el que fueron
creados. La versin de prueba caduca a los 30 das de uso. Descargar.
5. Panda Antivirus Titanium
Titanium incorpora un nuevo motor hasta un 30 por ciento ms rpido que sus
antecesores, con un alto nivel de proteccin y un sistema heurstico avanzado
para detectar posibles nuevos virus todava desconocidos. Trae la tecnologa
SmartClean, que se encarga de reparar los daos que en el sistema provocan
algunos virus. Se actualiza automticamente.

Hoaxes
Los hoax (mistificacin, broma o engao), son mensajes con falsas advertencias de virus,
o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra
propia salud), o de algn tipo de denuncia, distribuida por correo electrnico.
Ejemplos de Hoaxes
Alerta sobre virus
Todas, o la inmensa mayora de las advertencias de virus que llegan al mail son falsas. La
mayora te asegurarn que el virus fue descubierto hace unas horas y por eso no viste
informacin sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN.
Como todos los hoaxes, te pedir que reenvies a todos tus contactos.
Cadenas "solidarias"
Estos son los tpicos emails de un padre que pide que reenvies este mensaje. Ya que, por
cada usuario que haga foward, una empresa millonara donar una pequea cantidad
para operar a su hijito enfermo terminal
Cadenas que cumplen deseos o dan suerte
Estas son quiz las ms difundidas... Utilizan como latiguillo principal la mala suerte que
te traer si no envas ste correo, que cientos de personas no lo enviaron y les sucedi
algo horrible

Conclusin
Evidenciando lo anterior para una organizacin de cualquier ndole
mantener segura su informacin o evitar fraudes es una tarea ardua porque no
solo depende del hardware o software que maneje sino tambin de los recursos
humanos ya que la mayora de los ataques o fraudes son por errores humanos.
Para evitar casos as lo ms idneo es el entrenamiento constante del personal y
estar a la vanguardia de la seguridad informtica.

Bibliografa
http://www.desolapate.com/publicaciones/DELITOS
%20INFORMATICOS_RDeSola.pdf
http://www.pandasecurity.com/venezuela/homeusers/securityinfo/cybercrime/spyware/

http://www.definicionabc.com/tecnologia/antivirus.php

Вам также может понравиться