Вы находитесь на странице: 1из 9

INFORME

DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

NERLSON ANDRES MOLINA SANCHEZ

SENA

FICHA: 1973897
DELITO INFORMATICO

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en


las formas de delinquir, dando lugar tanto a la diversificación de los delitos tradicionales
como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno
a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos,


aportando distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que según estos se
trata de los mismos delitos, cometidos a través de otros medios. De hecho, el código
penal español, no contempla los delitos informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “convenio de


Ciberdelincuencia de Consejo de Europa”, podemos definir los delitos informáticos como:
Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
redes y datos.

TIPOS DE DELITOS INFORMATICOS

Fraudes cometidos:

Mediante la manipulación de computadoras; Estos pueden suceder al interior de


instituciones bancarias o cualquier empresa en su nómina, ya que el personal de sistemas
puede acceder a los tipos de registros y programas.

La manipulación de programas; mediante el uso de programas auxiliares que permitan


estar manejando los distintos programas que se tiene en los departamentos de cualquier
organización.

Manipulación de los datos de salida; cuando se alteran los datos que salieron como
resultado de la ejecución de una operación establecida en un equipo de cómputo.

Fraude efectuado por manipulación informática; Accediendo a los programas


establecidos en un sistema de información, y manipulando para obtener una ganancia
monetaria.

Falsificaciones informáticas; Manipulando información arrojada por una operación de


consulta en una base de datos.

Sabotaje informático; Cuando se establece una operación tanto de programas de


cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente,
virus contenidos en programas que afectan directamente a la máquina que se infecta y
causa daños muy graves.

Gusanos; Se fabrica de forma análoga al virus con miras a infiltrarlo en programas


legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus por qué no puede regenerarse.

Bomba lógica o cronológica; Su funcionamiento es muy simple, es una especie de virus


que se programa para que explote en un día determinado causando daños a el equipo
computo afectado.

Piratas informáticos; Hackers y Crackers dispuestos a conseguir todo lo que se les


ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden causar
grandes daños a las empresas.

Acceso no autorizado a sistemas o servicios; Penetrar indiscriminadamente en todo


lugar sin tener acceso a ese sitio.

Reproducción no autorizada de programas informáticos de protección legal; Es la


copia indiscriminada de programas con licencias de uso para copias de una sola persona,
se le conoce también como piratería.

2. Presente ejemplos de situaciones relacionadas con terrorismo


computacional.
En esa última categoría cuadra perfectamente el robo de información
sensible destapado en 1988 que sufrieron varias agencias
gubernamentales, militares y empresas de Estados Unidos, Japón y otros
países. Según el número 25 del e-zine Phrack donde se recopila
bastante información del golpe, un grupo de cinco hackers alemanes -
Markus Hess, Karl Koch, Hans Huebne, Dirk Brezinski y Peter Carl-
sustrajo material diverso del Pentágono, NASA, Laboratorio Nacional de
Los Álamos, CERN, ESA, Thomson, diversas empresas de armamento
de Europa Occidental y compañías alemanas involucradas en
investigaciones nucleares. Los más grave del tema no fueron las
incursiones en sí mismas, que también, sino que entregaban la
información a la KGB a cambio de dinero y sustancias estupefacientes -
uno de los miembros del grupo era adicto a la cocaína.
El perpetrado por el histórico hacker Genocide a principios de los
ochenta es uno de los máximos exponentes de este tipo de hurto. Por
esa época él y otros montaron el grupo de hackers Genocide2600 cuyos
miembros se dedicaban a aprender técnicas variadas de hacking que
luego ponían en práctica con la intención de saciar sus ansias de
conocimiento. En esa época su peso dentro de la “scene” era poco, pero
todo cambió cuando lograron incursionar en un servidor corporativo del
que Genocide incautó varias herramientas de software diseñadas para
romper y testear la seguridad de equipos informáticos.

3. Defina y de ejemplos de: spyware, anti-virus, maleware,


hoaxes, etc.
Malware es la abreviatura de (MALICIOUS SOFTWARE), término que engloba a todo tipo
de programa o código informático malicioso cuya función es dañar un sistema o causar un
mal funcionamiento, dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), Keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, FakeAVs, Rootkits, Rogues, etc…

Todos ellos conforman la fauna de malware en la actualidad.

VIRUS

Los virus informáticos son sencillamente programas maliciosos “Malwares”, que infectan a
otros archivos del sistema con la intención de modificarlo o dañarlo, dicha infección
consiste en incrustar su código malicioso en el interior del archivo “Victima”, normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto una nueva fuente de infección. Su nombre lo adoptan de la similitud
que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en
este caso serían los programas antivirus.

ADWARE

El adware es un software que despliega publicidad de distintos productos o servicios,


estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas
emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer
distintos servicios útiles para el usuario.
Generalmente agregan un icono gráfico en las barras de herramientas de los
navegadores de internet o en los clientes de correo, los cuales tienen palabras claves
preferidas para que el usuario llegue a sitios con publicidad, sea lo que sea este
buscando.

BACKDOORS

Estos programas son diseñados para abrir una “Puerta trasera”, en nuestro sistema de
modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que
desee con él.

El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas
libremente hasta el punto de formar redes como se describen a continuación.

BOTNET

Un malware del tipo bot es aquel que está diseñado para armar botnets, constituyen una
de las principales amenazas en la actualidad, este tipo de amenaza apareció de forma
masiva a partir del año 2004, aumentando año a año sus tasas de aparición.

Un botnet es una red de equipos infectados por códigos maliciosos, que son controlados
por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y
distribuida.

Cuando una computadora ha sido afectada por un malware de este tipo, se dice que es
un equipo, que es un robot o zombi.

GUSANOS

Los gusanos son en realidad un sub-conjunto de malware, su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrión para seguir vivos, los gusanos
pueden reproducirse utilizando diferentes medios de comunicación como las redes
locales, el correo electrónico, los programas de mensajería instantánea, redes P2P,
dispositivos USB y las redes sociales.

HOAX

Un hoax (En español: Bulo), es un correo electrónico distribuido en formato de cadena,


cuyo objetivo es hacer creer a los lectores, que algo falso es real, a diferencias de otras
amenazas, como el phising o el scam; Los hoax no poseen fines lucrativos, por lo menos
como fin principal.

HIJACKER

Los hijackers son los encargados de secuestrar las funciones de nuestro navegador web
(Browser), modificando la página de inicio y búsqueda por alguna de su red de afiliados
maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por
parte del usuario, generalmente suelen ser parte de los (Adwares Y Troyanos).

KEYLOGGER

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el


teclado (Capturado res de Teclado), son ingresados por muchos troyanos para robar
contraseñas e información de los equipos en los que están instalados.

PHISHING

El phishing consiste en el robo de información personal y/o financiera del usuario, a través
de la falsificación de un ente de confianza, de esta forma el usuario cree ingresar los
datos en un sitio de confianza cuando en realidad estos son enviados directamente al
atacante.
PUP

Potentially Unwanted Programs (Programa Potencialmente no deseado), que se instala


sin el conocimiento del usuario y realiza acciones o tiene características que pueden
menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos
del ordenador, etc.

ROGUE

Un rogué software es básicamente un programa falso que dice ser algo que no es, con la
proliferación del spyware estos comenzaron a surgir como un importante negocio para los
ciberdelincuentes en formato de (Falso Antispyware), con el tiempo fueron evolucionando
creando desde (Falsos Optimizadores de Windows), y en los más extendidos (Falsos
Antivirus).

Al ejecutarlos siempre nos van a mostrar alguna falsa infección o falso problema en el
sistema que si queremos arreglar vamos a tener que comprar su versión de pago… La
cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar
que sí.

RISKWARE

Programas originales, como las herramientas de administración remota, que contienen


agujeros usados por los (Crackers), para realizar acciones dañinas.

ROOTKIT

Los rootkit son la creme de la creme de malware, funcionando de una manera no muy
diferente a las unidades de elite de las fuerzas especiales: Colarse, establecer
comunicaciones con la sede, las defensas de reconocimiento y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata, cada
removedor de rootkit que se precise advierte que la eliminación del rootkit podría causar
problemas para el sistema operativo, hasta el punto de donde no podrá arrancar, eso es
porque el rootkit se entierra profundamente en el sistema operativo en sustitución de los
archivos críticos, con aquellos bajo control del rootkit , y cuando los archivos remplazados
asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.

SPAM

Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de


un tercero, en español también es identificado como correo no deseado o correo basura.

TROYANO

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera suele
incluírselos dentro del mismo grupo.

Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (Un


Archivo Normal), su objetivo es pasar inadvertido al usuario e instalarse en el sistema
cuando este ejecuta el archivo “Huésped”, luego de instalarse pueden realizar las más
diversas tareas ocultas al usuario.

Actualmente se los utiliza para la instalación de otros malware como (Backdoors), y


permitir el acceso al sistema al creador de la amenaza.

Algunos troyanos los menos simula realizar una función útil al usuario a la vez que
también realizan la acción dañina.

La similitud con el “Caballo de Troya”, de los griegos es evidente y debido a esa


característica recibieron su nombre

SPYWARE

El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento.
El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones
interesadas.

Normalmente este software envía información a sus servidores, en función a los hábitos
de navegación del usuario.

También recogen datos acerca de las webs que se navegan y la información que se
solicita en estos sitios, así como (Direcciones IP Y URL), que se visitan, esta información
es explotada para propósitos de mercadotecnia y muchas veces es el origen de otra plaga
como el (Spam), ya que pueden encarar publicidad personalizada hacia el usuario
afectado.

Con esta información además es posible crear perfiles estadísticos de los hábitos de los
internautas.

Ambos tipos de software generalmente suelen disfrazarse de aplicaciones útiles y que


cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios
reconocidos.

RANSOMWARE O SECUESTRADORES

Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de
instrucciones para que el usuario pueda recuperar sus archivos, la víctima para detener la
contraseña que libera la información debe pagar al atacante una suma de dinero según
las instrucciones que este disponga.

Su popularización llego a través de la extendida variante del “Virus de la Policía.”, la cual


se ha extendido por todo el mundo secuestrando los equipos, bloqueando la pantalla con
una imagen perteneciente de la policía de su país.

Вам также может понравиться