Вы находитесь на странице: 1из 7

INFORME DELITOS INFORMÀTICOS Y TERRORISMO COMPUTACIONAL

LUISA FERNANDA PÉREZ GUTIERREZ


13 DE MARZO DE 2016

CONTROLES Y SEGURIDAD INFORMATICA


SENA
INTRODUCCIÒN

La enorme influencia que ha alcanzado la informática en la vida diaria de las personas


y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país, como
lo son las transacciones comerciales, la comunicación, los procesos industriales,
las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada
día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la


vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera
genérica, delitos informáticos.
Conocemos como Delitos Informáticos aquellos que implican actividades ilícitas que se
cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un delito); Tienen
también por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos.

1. Los principales delitos informáticos son:

 Estafa: es sin duda el delito más extendido, es el 84.39% del total de delitos
informáticos se presentan en el servicio de venta de productos, generalmente
ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de
aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen
incumplir reglas de envió y de calidad de los productos solicitados.

 Delito contra la intimidad de menores y acoso: a través de foros, chats,


comunidades virtuales, transferencias de archivos, entre otras modalidades, los
delincuentes comercializan material pornográfico que involucra menores de edad.

 Descubrimiento y revelación de secretos: Entre estos se encuentran el uso no


autorizado de correos ajenos o el acceso irregular a perfiles de redes sociales para
finalidades como suplantar la identidad.

 Violación a los derechos de autor: utilizando reproductores en serie, los


delincuentes realizan múltiples copias de obras musicales, videogramas y software.

 Suplantación de identidad: Generalmente a través de correos electrónicos o redes


sociales mediante perfiles falsos o robos de perfiles reales

 Descargas ilegales: Es uno de los más comunes, ya que gran parte de la población
realiza descargas ilegales de programas, música o películas

 Claves programáticas espías: conocidas como troyanos, o software espías,


utilizadas para sustraer información en forma remota y física, preferiblemente
aquella que le permita al delincuente validarse en el sistema bancario, suplantando
a la víctima.
2. Terrorismo Computacional

Cuando se trata de Terrorismo Computacional se pueden resaltar varios elementos, entre


ellos están: Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogué), Phishing, Spam,
etc.
Donde estos elementos mencionados pasan de ser simples amenazas potenciales de
sistemas informáticos a través de internet, a convertirse en armas para atacar por sorpresa,
con objetivo político a sistemas gubernamentales para paralizar o desactivar las
infraestructuras electrónicas y físicas de una nación, citando un ejemplo puntual tenemos
el de septiembre de 2007 donde unos "Hackers" chinos atacan sistemas informáticos del
Gobierno británico, causando gran consternación a nivel político entre las dos naciones
afectadas.
Otro caso ya en nuestro país y que fue un comportamiento antijurídico, no ético, o no
autorizado y que la policía investigo y catalogo como terrorismo informático fue donde
detectaron en Octubre de 2009 que hacía varios meses estaba circulando en internet un
correo a nombre de la Policía Nacional advirtiendo sobre un grupo de delincuentes que está
instalando agujas y objetos cortopunzantes infectados con sida en lugares públicos. Dicho
comunicado era falso, sin embargo causo pánico y alarma dentro de la comunidad. Según
el correo las autoridades pedían a la ciudadanía que revise las sillas de las salas de cine,
servicios públicos y demás lugares públicos. "Por favor revisen su silla cuando vayan al
cine. No lo palpe con la mano, podría encontrarse con una aguja y una nota diciendo algo
como esto: ‘BIENVENIDO AL MUNDO REAL: YA ERES VIH POSITIVO'.

3. Spyware: El spyware o software espía es una aplicación que recopila información


sobre una persona u organización sin su conocimiento ni consentimiento, es un tipo
de software malicioso que accede a los datos de una computadora (ordenador) y
los envía a otros dispositivos sin que el usuario lo advierta.

Esta información es explotada para propósitos de mercadotecnia, y muchas veces


es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad
personalizada hacia el usuario afectado

Un spyware, por ejemplo, puede mostrar ventanas publicitarias en un navegador


de Internet o incluso modificar el contenido de los sitios web que se visitan para
exhibir ciertos anuncios. El spyware también puede cambiar la página de inicio
del navegador.
Ejemplos de spyware: CoolWebSearch (CWS), Gator, Internet Optimizer,
PurityScan, Keylogger, n-CASE.

Hoaxes o falsos virus: Un hoax (en español: bulo) es un correo electrónico


distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que
algo falso es real. A diferencia de otras amenazas, como el phishing o el spam; los
hoax no poseen fines lucrativos, por lo menos como fin principal.

Ejemplo:

Asunto: ¡¡IMPORTANTISIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO
ACEPTEN AL CONTACTO: josealzaira66 @hotmail.com ES UN VIRUS QUE TE
FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS
CONTRASEÑAS DE HOTMAIL. REENVIALO URGENTE.

Malware: Es la abreviatura de “Malicious software”, término que engloba a todo tipo


de programa o código informático malicioso cuya función es dañar un sistema o
causar un mal funcionamiento. Dentro de este grupo por ejemplo podemos
encontrar términos como: Virus, Troyanos, Gusanos, keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc…

Las formas más comunes por ejemplo de adquirir una infección por malware es:

 A través de correo electrónico (al abrir correos electrónicos de remitentes


desconocidos sin antes analizarlos con un software antivirus).
 Por medio de redes para compartir software.
 Cuando navegamos en Internet sin actualizaciones instaladas en nuestro
sistema operativo y las aplicaciones, como por ejemplo el navegador web.
 Cuando se abren archivos de extraña apariencia sin antes analizarlos con
un antivirus.
CONCLUSIONES

Con este informe nos damos cuenta la importancia para nuestra empresa y para nosotros
lo que es tener el conocimiento de los elementos que puedan afectar nuestra seguridad de
la información de nuestras organizaciones, nos queda claro también que es lo que debemos
tener en cuenta para implementar en nuestras empresas para combatir los delitos
informáticos.

Toda esta nueva modalidad de delitos en Internet surge por la novedad en este tipo de
servicios y la falta de regulación que existe. Conforme se siga desarrollando el comercio
electrónico se deben perfeccionar tanto la seguridad como las políticas de operación y
reglamentos correspondientes.

La seguridad de redes debe incluir herramientas para la detección de intrusos en las


porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar una
organización con herramientas les facilitan captar tráfico de red.
BIBLIOGRAFIA

http://delitosinformaticoscipa.blogspot.com.co/2011/02/definicion-y-tipos-de-delitos.html
http://www.urosario.edu.co/Plaza-Capital/CIENCIA/%C2%A1Cuidado!,-10-delitos-
informaticos-que-usted-podri/
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://www.10puntos.com/los-10-delitos-informaticos-mas-comunes/
http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones_tipo_O
perativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_
seguridad/delitos_informaticos
http://trisanelectronic.blogspot.com.co/2010/09/terrorismo-computacional.html
http://www.elespectador.com/colombia/articulo167864-policia-investiga-nuevo-caso-de-
terrorismo-informatico
https://haddensecurity.wordpress.com/2013/06/17/delitos-informaticos-ciberterrorismo-
terrorismo-y-delincuencia-organizada/
https://www.infospyware.com/articulos/que-son-los-malwares/

Вам также может понравиться