Вы находитесь на странице: 1из 16

“DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL”

PRESENTADO POR:

VICTOR VICENTE SINISTERRA QUINTERO

PROFESORA:

YASMIN BARRIOS

SERVICIO NACIONAL DE APRENDIZAJE


CONTROLES Y SEGURIDAD INFORMATICA
SANTANDER DE QUILICHAO CAUCA
AÑO LECTIVO 2019
INTRODUCCION

En el siguiente informe se va a mostrar, cuales son los posibles delitos


informáticos más comunes, y su definición, que es terrorismo computacional y lo
relacionado en la seguridad informática.
OBJETIVOS

OBJETIVO GENERAL:

Lograr crear un concepto, claro de lo que es el delito informático, terrorismo


computacional y los diferentes componentes de los delitos informáticos.

OBJETIVO ESPECIFICO:

Presentar ejemplos de situaciones de la vida real aplicando delitos informáticos


que actualmente se están utilizando.
DESARROLLO DEL TRABAJO

1. Indague en Internet y/o en cualquier otra fuente bibliográfica, artículos que


presenten Información sobre cuáles son los principales delitos informáticos y su
definición.

2. Presente ejemplos de situaciones relacionadas con terrorismo computacional.

3. Defina y de ejemplos de: spyware, anti-virus, maleware, hoaxes, etc.

PRINCIPALES DELITOS INFORMATICOS:

La estafa

Este delito se comete generalmente por medio del phishing o el robo de


indentidad, en el que criminales con conocimiento técnicos utilizan spam, sitios
web falsos, software de actividades ilegales y otras técnicas, para engañar a las
personas con el fin de obtener las contraseñas o claves personales de forma
fraudulenta y así acceder a información confidencial. El ejemplo más claro de lo
anterior es el acceso a datos de las tarjetas de crédito o de la cuenta bancaria con
el fin de cometer el delito de estafa o incluso con el fin de vender esta información.

Según la memoria presentada por la Fiscalía General de Estado el año anterior


acerca de la actividad del Ministerio Fiscal, el volumen más importante de
actuaciones por ciberdelitos corresponde a conductas de carácter defraudatorio,
con un porcentaje de alrededor del 80% del total de procedimientos registrados en
este ámbito, en los últimos 3 años.

Pornografía infantil, sexting y staking

La pornografía infantil es otro de los delitos informáticos más comunes en este tipo
de crímenes. No cabe duda el internet supone una vía privilegiada para la
distribución de la pornografía infantil y esto se ha visto reflejado en el aumento
sustancial de los casos denunciados.
Sin embargo, vale la pena mencionar algunos de los delitos contra menores que
afectan su honor, intimidad y propia imagen: el sexting y el stalking.

 El sexting: consiste en el envío de imágenes o mensajes de texto con


contenido sexual a otras personas por medio de teléfonos móviles. Si bien
en sí mismo este acto no es ilegal, cuando se trata de menores de edad o
cuando el adulto no consiente esa actividad, constituye un ilícito penal.

 El hostigamiento o stalking: se presenta cuando hay un acoso constante de


una persona que vigila, persigue, y contacta con otra a través de medios
electrónicos alterando gravemente gravemente el desarrollo de la vida
cotidiana del menor y limitando su libertad de obrar.

Las prácticas más habituales para cometer estos delitos son los foros privados,
conversaciones o grupos de WhatsApp o Skype y almacenamiento en la nube.

Revelación y descubrimiento de secretos

Este tipo de delitos informáticos afecta directamente a la intimidad documental y


de las conversaciones o comunicaciones, de los secretos, el derecho a la propia
imagen, así como los secretos de las personas jurídicas. Dentro de este grupo de
delitos se encuentran:

 Violación del secreto de las comunicaciones.

 Interceptación de comunicaciones personales de manera ilegal.

 Utilización y modificación de los datos de carácter personal sin


consentimiento.

 Acceso ilegal a datos y sistemas informáticos.

 Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.

Otros de los delitos más comunes son las amenazas y coacciones y la


falsificación documental. Respecto a la falsificación documental, las prácticas
más comunes son la falsificación de documentos privados, falsificación de
certificados y falsificación de tarjetas bancarias.
TERRORISMO INFORMATICO (DELITO INFORMATICO, CRIMEN
ELECTRONICO)

INVESTIGACION:

Las administraciones públicas españolas recibieron durante el año 2013 nada


menos que 7.264 incidentes cibernéticos relacionados con el ciberterrorismo
(o Terrorismo Informático), si bien es cierto que tuvieron su correspondiente
“ciberataque”.

En los últimos 4 años, el número de riesgos cibernéticos o ciberterroristas se


ha multiplicado de forma exponencial.

Los “ciberyihadistas” utilizan principalmente estos medios para la captación de


nuevos miembros, para propagar su ideología, para su financiación e incluso el
entrenamiento de sus adeptos.
En concreto el grupo yihadista:

El Estado Islámico (E.I.), que entre otras acciones quiere recuperar lo que fue el
“Al-Andalus”, está seduciendo a jóvenes occidentales a través de internet.

En concreto hace unos meses se detuvieron a dos chicas de 14 y 19 años en


Melilla que iban a ser trasladadas a Siria e Irak.

También este grupo (al igual que otros grupos terroristas), realizan ataques a
páginas web institucionales, cambiando por ejemplo su configuración
(defacement).

Es por ello que en España, el Departamento de Seguridad Nacional ha


establecido desde diciembre de 2013 la “Estrategia de Ciberseguridad
Nacional” con el objeto de detectar, prevenir, defender y dar respuesta a estos
ciberataques.

Se ha creado también el Consejo Nacional de Seguridad coordinando entre


otros organismos:

El “Mando Conjunto de Ciberdefensa de las Fuerzas Armadas” (creado en el


año 2013) y los Centros de Respuestas ante Ciberataques:

QUE ES UN SPYWARE:

El spyware o programa espía es un malware que recopila información de una


computadora y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador. El término
spyware también se utiliza más ampliamente para referirse a otros productos que
no son estrictamente spyware. Estos productos, realizan diferentes funciones,
como mostrar anuncios no solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta


cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el
uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores,
por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las


cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a
la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos
son Gator o Bonzi Buddy.

QUE ES UN ANTIVIRUS:

Los antivirus son programas cuyo objetivo es detectar y eliminar virus


informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos
más avanzados e internet, los antivirus han evolucionado hacia programas más
avanzados que además de buscar y detectar virus informáticos consiguen
bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
Actualmente son capaces de reconocer otros tipos de malware como spyware,
gusanos, troyanos, rootkits, pseudovirus etc.
EJEMPLO: Avast, Avira, Kaspersky

QUE ES UN MALWARE:

El malware, en inglés, malicious software, hace referencia a cualquier tipo de


software maligno que trata de afectar a un ordenador, a un teléfono celular u otro
dispositivo. Se considera un tipo dañino de software si es destinado a acceder a
un dispositivo sin el conocimiento del usuario. El término malware es muy utilizado
por profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. Antes de que el término malware fuera acuñado por Yisrael
Radai en 1990, el software maligno se agrupaba bajo el término «virus
informático» (un virus es en realidad un tipo de programa maligno).
Un malware se cataloga como un programa maligno en función de los efectos que
provoque en un ordenador. No es lo mismo que «software defectuoso»: este
último contiene errores peligrosos, pero no de forma intencionada.

Ejemplos:
virus:
En esencia, un virus no es más que un código o programa contagioso que se
adhiere a sí mismo a otro software y usualmente requiere de la intervención
humana para propagarse. A continuación te mostramos como se clasifican los
virus, dependiendo de si se tratan de archivos ejecutables, archivos de datos, o se
almacenan en el sector de arranque del disco duro de un sistema particular.
Gusanos:

Basicamente, mientras los virus se adhieren a sí mismo a otros archivos


existentes, los gusanos crean sus propios contenedores.

Los gusanos usualmente aparecen en correos y mensajería instantánea, y suelen


confinar sus actividades a lo que puedan lograr dentro de la aplicación que los
transmite. Ellos emplean las redes de computadora para propagarse, dependiendo
de las brechas de seguridad en el ordenador objetivo para obtener acceso a él, y
eliminar sus datos.

Muchos gusanos han sido creados solo para propagarse y no se ocupan de


cambiar los sistemas en los que se reproducen. Pero incluso estos efectos
menores pueden causar grandes interrupciones al incrementar el tráfico en la red.

Ejemplos de ellos son los gusanos Melissa, Morris, Mydoom, Sasser, Blaster, y
Mylife.

Troyanos

Un troyano es un programa maligno que se camufla a sí mismo para parecer útil.


Los troyanos se propagan disfrazados como software rutinario que persuade a la
víctima para instalarse en su PC. El término se deriva de la antigua historia griega
del caballo de madera que fue usado para invadir la ciudad de Troya sin ser
sospechado, los troyanos de computadora son igual de peligrosos.

QUE ES UN HOAX:
Un bulo es una falsedad articulada de manera deliberada para que sea percibida
como verdad. El anglicismo hoax, con el que también es conocido, se popularizó
en español al referirse a engaños masivos por medios electrónicos, especialmente
Internet.

Ejemplos:

 Ejemplo WhatsApp: WhatsApp va a ser de pago de manera inminente...


reenvía este mensaje a X personas antes del día X — (Gancho de miedo basado
en valor monetario)

 Ejemplo Hotmail: Hotmail cerrará sus cuentas. Perdida de contactos y multa de


una gran cantidad de dinero — (Gancho de miedo basado en valor monetario)

 Ejemplo Google: Ya estamos avisados por Google... lo pasaron en la tele... por


si las dudas... El uso de Google y Gmail costará dinero — (Gancho de miedo
basado en valor monetario)

 Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de


fabricar defensas — (Gancho de miedo basado en la salud)

 Ejemplo Redbull: Redbull contiene veneno en su composición química —


(Gancho de miedo basado en el daño a la salud)

Ejemplo Teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el número de
teléfono de quien te llama aparece la palabra "INVIABLE!!" o DESCONOCIDO. Si aceptas o rechazas
la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la
cárcel — (Gancho de miedo basado en ser víctima de una estafa)
CONCLUSIONES

Se puede concluir que con lo investigado debemos estar muy pendientes de los
niños, si bien esto es algo que afecta a cualquier persona, los niños están más
expuestos puesto que tienen hoy por hoy mayor facilidad y contacto con las TIC y
por eso debemos ser muy cuidadosos y permitirles de manera controlada el
acceso a las computadoras y distintas redes sociales.
BIBLIOGRAFIA Y WEBGRAFIA

WWW.GOOGLE.COM

WWW.WIKIPEDIA.COM

WWW.ANONYMOUS.COM
ANEXOS

KALILINUX SISTEMA OPERATIVO PARA TESTEOS Y ATAQUES

BEEF: UTILIDAD PARA SUSTRAER INFORMACION Y HACER ATAQUES


HACKER ANONYMOUS

Вам также может понравиться