Академический Документы
Профессиональный Документы
Культура Документы
Actividad #4
Delitos Informticos y Terrorismo Computacional
Francisco Jos Ynez Rendn
Introduccin
La seguridad informtica es un rea que da mucho que hablar debido a que lo
ms importante es la informacin y su correcto resguardo. Pero como tener el
control absoluto de alguna cosa en especfico no es posible est a rea se encarga
de minimizar al minimo el riesgo aplicando nuevas tecnologas tendencias y
capacidades para lograr alcanzar el objetivo, los cuales son minimizar la perdida
de informacin, robo, dao, fraude.
A continuacin se dar a conocer ciertas legislaciones definiciones y trminos que
son de gran ayuda a la hora de delitos informticos
Alemania
Espionaje
de datos.
Estafa
informtica.
Alteracin
de datos.
Sabotaje
informtico.
Austria
causen
un
perjuicio
patrimoni
al a un
tercero
influyendo
en
el
resultado
de
una
elaboraci
n
de
datos
automtic
a,
a
travs de
la
confecci
n
del
programa,
por
la
introducci
n,
cancelaci
n
o
alteracin
de datos
o
por
actuar
sobre el
curso del
procesam
iento de
datos
Holanda
El hacking.
El preacking
(utilizacin de
servicios de
telecomunicac
iones
evitando
el
pago total o
parcial
de
dicho
servicio).
La ingeniera
social (arte de
convencer a
la gente de
entregar
informacin
que
en
circunstancias
normales no
entregara).
La
distribucin
de virus
Comparacin
Entre las legislaciones nombradas en el cuadro superior es que cada pas pena
con crcel o multas de altos valores a los individuos empresas que se aprovechen
de la tecnologa para cometer fraude, estafa o robo. Cada pas tiene su legislacin
y penas a aplicar en casos de delitos informticos.
ms
importantes
relacionadas
con
terrorismo
Definiciones
Spyware
Son aplicaciones que recopilan informacin sobre una persona u organizacin sin
su consentimiento ni conocimiento. Estos programas espas suelen robar datos
sobre el usuario para beneficiarse econmicamente o simplemente para utilizarlos
con fines publicitarios.
Los 10 "spywares" ms dainos para nuestra computadora:
1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la
pgina de inicio y las bsquedas del navegador se enrutan a los sitios web de
quien controla el programa (por ejemplo, a pginas porno).
9. Perfect Keylogger: monitorea y graba todos los sitios web visitados, las
contraseas y otra informacin que se escribe en el teclado. Eso permite robar
informacin confidencial del usuario.
10. TIBS Dialer: es un marcador telefnico automtico. Conecta el PC, sin que el
usuario se d cuenta, con sitios y servicios pornogrficos que no son gratuitos.
Malware
Es todo aquel software que perjudica a la computadora. La palabra malware
proviene del trmino en ingls malicious software, y en espaol es conocido con el
nombre de cdigo malicioso.
Los tipos de malware
Virus clsicos. Programas que infectan a otros programas por aadir su cdigo
para tomar el control despus de ejecucin de los archivos infectados. El objetivo
principal de un virus es infectar. La velocidad de propagacin de los virus es algo
menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse.
Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo
hacen por medio de correo electrnico, sistemas de mensajes instantneos, redes
de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc.
Su velocidad de propagacin es muy alta.
funcionamiento del ordenador o usan los recursos del ordenador para fines
criminales, como hacer envos masivos de correo no solicitado.
No son virus clsicos porque no infecta otros programas o datos. Los troyanos no
pueden penetrar a los equipos por si mismo, sino se propagan por los criminales
bajo la vela de algn software deseable. Son capaz de causar mucho ms dao
que los virus clsicos.
sobre
puede
un
ser
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco
duro, software instalado, calidad y velocidad de la conexin, etc.
Pero no es su nica funcin. Son conocidos por lo menos dos programas (Gator y
eZula) que permiten tambin controlar el equipo. El otro ejemplo de programas
espas son los programas que instalan su cdigo el navegador de Internet para
redireccionar el trfico. Posiblemente haya visto cmo funcionan, cuando en
cambio de la pgina web solicitada se abre una otra.
Bromas. Este grupo incluye programas que no causan ningn dao directo a los
equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos
daos ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de
que los discos se han formateado, que se ha encontrado un virus o se han
detectado sntomas de infeccin. Las posibilidades son limitadas slo por el
sentido del humor del autor del virus.
Anti-virus
Hoaxes
Los hoax (mistificacin, broma o engao), son mensajes con falsas advertencias de virus,
o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o que involucra a nuestra
propia salud), o de algn tipo de denuncia, distribuida por correo electrnico.
Ejemplos de Hoaxes
Alerta sobre virus
Todas, o la inmensa mayora de las advertencias de virus que llegan al mail son falsas. La
mayora te asegurarn que el virus fue descubierto hace unas horas y por eso no viste
informacin sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN.
Como todos los hoaxes, te pedir que reenvies a todos tus contactos.
Cadenas "solidarias"
Estos son los tpicos emails de un padre que pide que reenvies este mensaje. Ya que, por
cada usuario que haga foward, una empresa millonara donar una pequea cantidad
para operar a su hijito enfermo terminal
Cadenas que cumplen deseos o dan suerte
Estas son quiz las ms difundidas... Utilizan como latiguillo principal la mala suerte que
te traer si no envas ste correo, que cientos de personas no lo enviaron y les sucedi
algo horrible
Conclusin
Evidenciando lo anterior para una organizacin de cualquier ndole
mantener segura su informacin o evitar fraudes es una tarea ardua porque no
solo depende del hardware o software que maneje sino tambin de los recursos
humanos ya que la mayora de los ataques o fraudes son por errores humanos.
Para evitar casos as lo ms idneo es el entrenamiento constante del personal y
estar a la vanguardia de la seguridad informtica.
Bibliografa
http://www.desolapate.com/publicaciones/DELITOS
%20INFORMATICOS_RDeSola.pdf
http://www.pandasecurity.com/venezuela/homeusers/securityinfo/cybercrime/spyware/
http://www.definicionabc.com/tecnologia/antivirus.php