Anda di halaman 1dari 20

SEMANA 4

URIEL FERNANDO MARIN RODRIGUEZ


1.097.395.579
28/10/2014
INTRODUCCION
En el mundo actual la tecnologa cada vez toma ms auge y forma parte de todos los
mbitos que se establezcan tales como en lo comercial, lo industrial, social, personal;
lo cual hace que todo estos sectores se desarrollen aun nivel ms rpido y que lleven
todas sus actividades diarias a travs de la tecnologa haciendo as que a travs de
ella sean transmitidos diariamente millones y millones de datos de alta importancia
para cada sector; y como consecuencia de esto que aparezcan da a da nuevos
delitos en el rea informtico quienes buscan de alguna manera entorpecer con el
desarrollo o simplemente ocasionar dao alguno a travs del intercambio de
informacin; estos delitos con el tiempo son cada vez ms difciles de reconocer y
combatirlos; por ello las empresas deben tener estrategias y personal entrenado para
reducir al mnimo las posibles fallas en la transmisin de dicha informacin !
continuacin mostraremos los principales delitos informticos en la actualidad y las
medidas que e"isten para contra restar estos fraudes
DESARROLLO
DELITO INFORMATICO
#n delito informtico o ciber delincuencia es toda aquella accin, tpica, anti$urdica y
culpable, que se da por vas informticas o que tiene como ob$etivo destruir y daar
ordenadores, medios electrnicos y redes de %nternet &ebido a que la informtica se
mueve ms rpido que la legislacin, e"isten conductas criminales por vas
informticas que no pueden considerarse como delito, seg'n la ()eora del delito(, por
lo cual se definen como abusos informticos, y parte de la criminalidad informtica
*a criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chanta$e, falsificacin y la malversacin de caudales
p'blicos en los cuales ordenadores y redes han sido utilizados como medio +on el
desarrollo de la programacin y de %nternet, los delitos informticos se han vuelto ms
frecuentes y sofisticados
E"isten actividades delictivas que se realizan por medio de estructuras electrnicas
que van ligadas a un sin n'mero de herramientas delictivas que buscan infringir y
daar todo lo que encuentren en el mbito informtico, ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daos en la informacin -borrado, daado,
alteracin o supresin de data crdito., mal uso de artefactos, chanta$es, fraude
electrnico, ataques a sistemas, robo de bancos, ataques realizados
por crac/ers, violacin de los derechos de autor, pornografa infantil, pedofilia en
%nternet, violacin de informacin confidencial y muchos otros
E"isten leyes que tienen por ob$eto la proteccin integral de los sistemas que utilicen
tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos
en las variedades e"istentes contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologas
1. Bus!" #$ I$%#"$#% &/' #$ u!()u*#" '%"! +u#$%# ,*,(*'-".+*! u$' ' /.s
!"%0u('s )u# %"!%#$ s',"# ('s 1"*$*1!(#s 2#(*%'s *$+'"/.%*'s & su 2#+*$**3$.
CARACTER4STICAS 5RINCI5ALES
0 1on delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas
0 1on actos que pueden llevarse a cabo de forma rpida y sencilla En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo
informtico y sin estar presente fsicamente en el lugar de los hechos
0 *os delitos informticos tienden a proliferar y evolucionar, lo que complica a'n ms
la identificacin y persecucin de los mismos
TI5OS DE DELITOS INFORMATICOS6
S1!/,
El spam, o correo electrnico no solicitado para propsito comercial, es ilegal en
diferentes grados *a regulacin de la ley en cuanto al 1pam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
spam en diferentes niveles El spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensa$e
publicitario o ser retirado de listas de correo electrnico
&entro de los delitos informticos que relacionan al 12!3 e"isten distintos tipos,
Spam, 1e enva a travs del correo electrnico
Spam, Este es para aplicaciones de 3ensa$era %nstantnea -3essenger, etc.
Spam 131, 1e enva a dispositivos mviles mediante mensa$es de te"to o
imgenes
F"!u2#,
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendr un beneficio por lo siguiente,
4 !lterar el ingreso de datos de manera ilegal Esto requiere que el criminal
posea un alto nivel de tcnica y por lo mismo es com'n en empleados de una
empresa que conocen bien las redes de informacin de la misma y pueden
ingresar a ella para alterar datos como generar informacin falsa que los
beneficie, crear instrucciones y procesos no autorizados o daar los sistemas
5 !lterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar
6 !lterar o borrar archivos
7 !lterar o dar un mal uso a sistemas o soft8are, alterar o reescribir cdigos con
propsitos fraudulentos Estos eventos requieren de un alto nivel de
conocimiento
9tras formas de fraude informtico incluye la utilizacin de sistemas de computadoras
para robar bancos, realizar e"torsiones o robar informacin clasificada
C'$%#$*2' ',s#$' u '+#$s*7'
El contenido de un 8ebsite o de otro medio de comunicacin puede ser obsceno u
ofensivo por una gran gama de razones En ciertos casos dicho contenido puede ser
ilegal %gualmente, no e"iste una normativa legal universal y la regulacin $udicial
puede variar de pas a pas, aunque e"isten ciertos elementos comunes 1in
embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un pas no tienen
problemas $udiciales, pero s en otros #n contenido puede ser ofensivo u obsceno,
pero no necesariamente por ello es ilegal
!lgunas $urisdicciones limitan ciertos discursos y prohben e"plcitamente el racismo,
la subversin poltica, la promocin de la violencia, los sediciosos y el material que
incite al odio y al crimen
8's%*-!/*#$%'/!'s'
El hostigamiento o acoso es un contenido que se dirige de manera especfica a un
individuo o grupo con comentarios ve$atorios o insultantes a causa de su se"o, raza,
religin, nacionalidad, orientacin se"ual, identidad cultura, etc Esto ocurre por lo
general en canales de conversacin, grupos o con el envo de correos electrnicos
destinados en e"clusiva a ofender )odo comentario que sea denigrante u ofensivo es
considerado como hostigamiento o acoso El acto de destruir los artculos,
desaparecer el nombre de un determinado autor, el :delete: de los nombres de las
publicaciones de un intelectual, que realizan supuestos guardianes de 8i/ipedia es
otra forma de acorralamiento o bullying digital, atentando contra los derechos
humanos y la libertad de e"presin, mientras no afecten a terceros !un el fraude al
$ustificar por un causal no claro, por decir desaparecer una asociacin cultural y decir
(banda musical promocional(
T".+*' 2# 2"'-!s
El narcotrfico se ha beneficiado especialmente de los avances del %nternet y a travs
de ste promocionan y venden drogas ilegales a travs de emails codificados y otros
instrumentos tecnolgicos 3uchos narcotraficantes organizan citas en cafs %nternet
+omo el %nternet facilita la comunicacin de manera que la gente no se ve las caras,
las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles
clientes se sientan ms seguros con este tipo de contacto !dems, el %nternet posee
toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque
por s mismo la informacin antes de cada compra
T#""'"*s/' 7*"%u!(
&esde 5;;4 el terrorismo virtual se ha convertido en uno de los novedosos delitos de
los criminales informticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc #n
e$emplo de ello lo ofrece un hac/er de <ueva =elanda, 98en )hor >al/er -!?%**.,
quien en compaa de otros hac/ers, dirigi un ataque en contra del sistema de
ordenadores de la #niversidad de 2ennsylvania en 5;;@
*a difusin de noticias falsas en %nternet -por e$emplo decir que va a e"plotar una
bomba en el 3etro., es considerado terrorismo informtico y es procesable
Su9#%'s !%*7's & 1!s*7's6
3uchas de las personas que cometen los delitos informticos poseen ciertas
caractersticas especficas tales como la habilidad para el mane$o de los sistemas
informticos o la realizacin de tareas laborales que le facilitan el acceso a
informacin de carcter sensible
En algunos casos la motivacin del delito informtico no es econmica sino que se
relaciona con el deseo de e$ercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo
3uchos de los (delitos informticos( encuadran dentro del concepto de (delitos de
cuello blanco(, trmino introducido por primera vez por el criminlogo
estadounidense Ed8in 1utherland en 4A76 Esta categora requiere que, -4. el su$eto
activo del delito sea una persona de cierto estatus socioeconmico; -5. su comisin
no pueda e"plicarse por falta de medios econmicos, carencia de recreacin, poca
educacin, poca inteligencia, ni por inestabilidad emocional
El su$eto pasivo en el caso de los delitos informticos puede ser individuos,
instituciones crediticias, rganos estatales, etc que utilicen sistemas automatizados
de informacin, generalmente conectados a otros equipos o sistemas e"ternos
2ara la labor de prevencin de estos delitos es importante el aporte de los
damnificados que puede ayudar en la determinacin del modus operandi, esto es de
las maniobras usadas por los delincuentes informticos
2. I$7#s%*-!" s',"# (! (#-*s(!*3$ )u# #:*s%# #$ %u 1!0s & '/1!"!"(! '$%"! (!
(#-*s(!*3$ 2# '%"'s 1!0s#s.
C'('/,*!6
En +olombia el B de enero de 5;;A, el +ongreso de la Cep'blica de +olombia
promulg la *ey 45D6 E2or medio del cual se modifica el +digo 2enal, se crea un
nuevo bien $urdico tutelado Fdenominado E&e la 2roteccin de la informacin y de los
datosGH y se preservan integralmente los sistemas que utilicen las tecnologas de la
informacin y las comunicaciones, entre otras disposicionesG
&icha ley tipific como delitos una serie de conductas relacionadas con el mane$o de
datos personales, por lo que es de gran importancia que las empresas se blinden
$urdicamente para evitar incurrir en alguno de estos tipos penales
<o hay que olvidar que los avances tecnolgicos y el empleo de los mismos para
apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tar$etas
bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y
transferencias electrnicas de fondos mediante manipulacin de programas y
afectacin de los ca$eros automticos, entre otras, son conductas cada vez ms
usuales en todas partes del mundo 1eg'n estadsticas, durante el 5;;D en +olombia
las empresas perdieron ms de II billones de pesos a raz de delitos informticos
&e ah la importancia de esta ley, que adiciona al +digo 2enal colombiano el )tulo
J%% K%1 denominado (&e la 2roteccin de la informacin y de los datos( que divide en
dos captulos, a saber, E&e los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informticosG y E&e los atentados
informticos y otras infraccionesG
En +olombia e"isten instituciones de educacin como #<%+9*93K%! que promueven
capacitaciones en temas relacionados con &elitos %nformticos, el me$or mane$o y uso
de la prueba digital, establecer altos estndares cientficos y ticos para %nformticos
Lorenses, *levar a cabo investigacin y desarrollo de nuevas tecnologas y los
mtodos de la ciencia del anlisis forense digital e %nstruir a los estudiantes en
diversos campos especficos sobre nuevas tecnologas aplicadas a la informtica
Lorense, la investigacin cientfica y el proceso tecnolgico de las mismas
*a *ey 45D6 de 5;;A cre nuevos tipos penales relacionados con delitos informticos
y la proteccin de la informacin y de los datos con penas de prisin de hasta 45;
meses y multas de hasta 4B;; salarios mnimos legales mensuales vigentes
El B de enero de 5;;A, el +ongreso de la Cep'blica de +olombia promulg la *ey
45D6 E2or medio del cual se modifica el +digo 2enal, se crea un nuevo bien $urdico
tutelado F denominado E&e la 2roteccin de la informacin y de los datosGH y se
preservan integralmente los sistemas que utilicen las tecnologas de la informacin y
las comunicaciones, entre otras disposicionesG

&icha ley tipific como delitos una serie de conductas relacionadas con el mane$o de
datos personales, por lo que es de gran importancia que las empresas se blinden
$urdicamente para evitar incurrir en alguno de estos tipos penales

<o hay que olvidar que los avances tecnolgicos y el empleo de los mismos para
apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tar$etas
bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y
transferencias electrnicas de fondos mediante manipulacin de programas y
afectacin de los ca$eros automticos, entre otras, son conductas cada vez ms
usuales en todas partes del mundo 1eg'n la Cevista +ara y 1ello, durante el 5;;D en
+olombia las empresas perdieron ms de II billones de pesos a raz de delitos
informticos
&e ah la importancia de esta ley, que adiciona al +digo 2enal colombiano el )tulo
J%% K%1 denominado (&e la 2roteccin de la informacin y de los datos( que divide en
dos captulos, a saber, E&e los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informticosG y E&e los atentados
informticos y otras infraccionesG
Es primordial mencionar que este artculo tipifica lo que com'nmente se denomina
EphishingG, modalidad de estafa que usualmente utiliza como medio el correo
electrnico pero que cada vez con ms frecuencia utilizan otros medios de
propagacin como por e$emplo la mensa$era instantnea o las redes sociales 1eg'n
la #nidad de &elitos %nformticos de la 2olica Mudicial con esta modalidad se robaron
ms de 6B;; millones de pesos de usuarios del sistema financiero en el 5;;I

#n punto importante a considerar es que el artculo 5IAN agrega como circunstancias
de agravacin punitiva de los tipos penales descritos anteriormente el aumento de la
pena de la mitad a las tres cuartas partes si la conducta se cometiere,
4 1obre redes o sistemas informticos o de comunicaciones estatales u oficiales o
del sector financiero, nacionales o e"tran$eros
5 2or servidor p'blico en e$ercicio de sus funciones
6 !provechando la confianza depositada por el poseedor de la informacin o por
quien tuviere un vnculo contractual con este
7 Cevelando o dando a conocer el contenido de la informacin en per$uicio de otro
B 9bteniendo provecho para s o para un tercero
I +on fines terroristas o generando riesgo para la seguridad o defensa nacional
D #tilizando como instrumento a un tercero de buena fe
@ 1i quien incurre en estas conductas es el responsable de la administracin, mane$o
o control de dicha informacin, adems se le impondr hasta por tres aos, la pena de
inhabilitacin para el e$ercicio de profesin relacionada con sistemas de informacin
procesada con equipos computacionales
Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atencin al tratamiento de equipos informticos as como
al tratamiento de los datos personales ms teniendo en cuenta la circunstancia de
agravacin del inciso 6 del artculo 5IAN que seala Epor quien tuviere un vnculo
contractual con el poseedor de la informacinG

2or lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la
tipificacin penal
!s mismo, la *ey 45D6 agrega como circunstancia de mayor punibilidad en el artculo
B@ del +digo 2enal el hecho de realizar las conductas punibles utilizando medios
informticos, electrnicos o telemticos
+omo se puede apreciar, la *ey 45D6 es un paso importante en la lucha contra los
delitos informticos en +olombia, por lo que es necesario que se est preparado
legalmente para enfrentar los retos que plantea
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente
la necesidad para los empleadores de crear mecanismos idneos para la proteccin
de uno de sus activos ms valiosos como lo es la informacin
*as empresas deben aprovechar la e"pedicin de esta ley para adecuar sus contratos
de traba$o, establecer deberes y sanciones a los traba$adores en los reglamentos
internos de traba$o, celebrar acuerdos de confidencialidad con los mismos y crear
puestos de traba$o encargados de velar por la seguridad de la informacin
2or otra parte, es necesario regular aspectos de las nuevas modalidades laborales
tales como el teletraba$o o los traba$os desde la residencia de los traba$adores los
cuales e"igen un nivel ms alto de supervisin al mane$o de la informacin
!s mismo, resulta conveniente dictar charlas y seminarios al interior de las
organizaciones con el fin de que los traba$adores sean conscientes del nuevo rol que
les corresponde en el nuevo mundo de la informtica
*o anterior, teniendo en cuenta los per$uicios patrimoniales a los que se pueden
enfrentar los empleadores debido al uso inadecuado de la informacin por parte de
sus traba$adores y dems contratistas
2ero ms all de ese importante factor, con la promulgacin de esta ley se obtiene
una herramienta importante para denunciar los hechos delictivos a los que se pueda
ver afectado, un cambio importante si se tiene en cuenta que anteriormente las
empresas no denunciaban dichos hechos no slo para evitar daos en su reputacin
sino por no tener herramientas especiales
Es1!;!,
En Espaa, los delitos informticos son un hecho sancionable por el +digo 2enal en
el que el delincuente utiliza, para su comisin, cualquier medio informtico Estas
sanciones se recogen en la *ey 9rgnica 4;O4AAB, de 56 de <oviembre en
el K9E n'mero 5@4, de 57 de noviembre de 4AAB Pstos tienen la misma sancin que
sus homlogos no informticos 2or e$emplo, se aplica la misma sancin para una
intromisin en el correo electrnico que para una intromisin en el correo postal
El )ribunal 1upremo emiti una sentencia el 45 de $unio de 5;;D -recurso <Q
557AO5;;I; resolucin <Q B66O5;;D. que confirm las penas de prisin para un caso
de estafa electrnica -phishing.
! la hora de proceder a su investigacin, debido a que una misma accin puede tener
consecuencias en diferentes fueros, comenzar la investigacin aquel partido $udicial
que primero tenga conocimiento de los hechos delictivos cometidos a travs de un
medio informtico, si durante el transcurso de la investigacin, se encuentra al autor
del delito y pertenece a otro partido $udicial, se podr realizar una accin de inhibicin
a favor de este 'ltimo para que contin'e con la investigacin del delito
M<:*',
En 3"ico los delitos de revelacin de secretos y acceso ilcito a sistemas y equipos
de informtica ya sean que estn protegidos por alg'n mecanismo de seguridad, se
consideren propiedad del Estado o de las instituciones que integran el sistema
financiero son hechos sancionables por el +digo 2enal Lederal en el ttulo noveno
captulo % y %%
El artculo 4ID frJ% del +digo 2enal Lederal sanciona con prisin y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
almbricas, inalmbricas o de fibra ptica, sean telegrficas, telefnicas o satelitales,
por medio de las cuales se transmitan seales de audio, de video o de datos
*a reproduccin no autorizada de programas informticos o piratera est regulada en
la *ey Lederal del &erecho de !utor en el )tulo %J, captulo %J
)ambin e"isten leyes locales en el cdigo penal del &istrito Lederal y el cdigo penal
del estado de 1inaloa
=#$#>u#(!,
+oncibe como bien $urdico la proteccin de los sistemas informticos que contienen,
procesan, resguardan y transmiten la informacin Estn contemplados en la *ey
Especial contra los &elitos %nformticos, de 6; de octubre de 5;;4
*a ley tipifica cinco clases de delitos,
+ontra los sistemas que utilizan tecnologas de informacin, acceso indebido
-!rtI.; sabota$e o dao a sistemas -!rtD.; favorecimiento culposos del sabota$e o
dao -!rt @.; acceso indebido o sabota$e a sistemas protegidos -!rt A.; posesin
de equipos o prestacin de servicios de sabota$e -!rt 4;.; espiona$e informtico
-!rt 44.; falsificacin de documentos -!rt 45.
+ontra la propiedad, hurto -!rt 46.; fraude -!rt 47.; obtencin indebida de
bienes o servicios -!rt 4B.; mane$o fraudulento de tar$etas inteligentes o
instrumentos anlogos -!rt 4I.; apropiacin de tar$etas inteligentes o
instrumentos anlogos -!rt 4D.; provisin indebida de bienes o servicios -!rt 4@.;
posesin de equipo para falsificaciones -!rt 4A.;
+ontra la privacidad de las personas y de las comunicaciones, violacin de la
privacidad de la data o informacin de carcter personal -!rt 5;.; violacin de la
privacidad de las comunicaciones -!rt 54.; revelacin indebida de data o
informacin de carcter personal -!rt 55.;
+ontra nios y adolescentes, difusin o e"hibicin de material pornogrfico
-!rt 56.; e"hibicin pornogrfica de nios o adolescentes -!rt 57.;
+ontra el orden econmico, apropiacin de propiedad intelectual -!rt 5B.;
oferta engaosa -!rt 5I.
Es%!2's U$*2's6
Este pas adopt en 4AA7 el !cta Lederal de !buso +omputacional que modific al
!cta de Lraude y !buso +omputacional de 4A@I
En el mes de Mulio del ao 5;;;, el 1enado y la +mara de Cepresentantes de este
pas Htras un ao largo de deliberacionesH establece el !cta de Lirmas Electrnicas en
el +omercio Rlobal y <acional *a ley sobre la firma digital responde a la necesidad
de dar validez a documentos informticos Hmensa$es electrnicos y contratos
establecidos mediante %nternetH entre empresas -para el K5K. y entre empresas y
consumidores -para el K5+.
3. I2#$%*+*! (!s *2#!s /.s */1'"%!$%#s "#(!*'$!2!s '$ %#""'"*s/'
'/1u%!*'$!(.
Nablando ya de )errorismo +omputacional se pude resaltar varios elementos, entre
ellos estn, 3al8are, Coot/its, 1py8are, Jirus, Lalsos !ntivirus -Cogu., 2hishing,
1pam, etc aunque siendo algo ortodo"os con este significado, se podra decir que en
el conte"to es equivoco, por lo que muchos autores hablan de +iber terrorismo
&onde estos elementos mencionados pasan de ser simples amenazas
potenciales a sistemas informticos a travs de internet a convertirse en armas para
atacar por sorpresa, con ob$etivo poltico a sistemas gubernamentales para paralizar o
desactivar las infraestructuras electrnicas y fsicas de una nacin, citando alg'n
e$emplo puntual tenemos que en septiembre de 5;;D unos (Nac/ers( chinos atacan
sistemas informticos del Robierno britnico, causando gran consternacin a nivel
poltico entre las dos naciones afectadas
)ambin cuando hablamos de terrorismo computacional se nos viene a la cabeza
hac/ers, crac/ers y otros conceptos que han venido tomando fuerza como elementos
no deseados cuando hablamos de uso de tecnologa de informacin un e$emplo es el
ataque a las pginas 8eb de compaas como el que se llev a cabo en el ao 5;4; a
la Cegistradora <acional -+olombia. un e$emplo del artculo que habla acerca del
hecho Cegistradura recibi 7;; millones de ataques informticos en elecciones
<ov 44 de 5;44El Cegistrador <acional del Estado +ivil, +arlos !riel 1nchez, dio a
conocer este lunes que durante la $ornada electoral de este domingo se presentaron
7;; millones de accesos maliciosos a la pgina 8eb de ese rgano electoral
9tro e$emplo, El ataque a pginas 8eb, *as organizaciones terroristas usan la red
para llevar a cabo ataques cibernticos por medio de SScrac/ersTT profesionales -en
octubre de 5;;;, despus de que $venes israeles destruyeron las pginas del
Nams y Nezbollah, Ecrac/erGT palestinos entraron a las pginas del Robierno de
%srael, entre ellas a las de la ?nset, del 3inisterio de &efensa, de Celaciones
E"teriores y al Kanco de %srael llenndolas de virus.
4. D#+*$**3$ 2# S1&?!"#@ M!(#?!"#@ A$%*A7*"us@ 8'!:#s@ #%.
M!(?!"#, es la abreviatura de E3alicious soft8areG, trmino que engloba a todo tipo
de programa o cdigo informtico malicioso cuya funcin es daar un sistema o
causar un mal funcionamiento &entro de este grupo podemos encontrar trminos
como, Jirus, )royanos -)ro$ans., Rusanos ->orm., /eyloggers,Kotnets,
Cansom8ares, 1py8are, !d8are, Ni$ac/ers, ?eyloggers, La/e!Js, Coot/its, Koot/its,
Cogues, etc En la actualidad y dado que los antiguos llamados Jirus informticos
ahora comparten funciones con sus otras familias, se denomina directamente a
cualquier cdigo malicioso -parsitoOinfeccin., directamente como un E3al8areG
)odos ellos conforman la fauna del mal8are en la actualidad 5;46,
=*"us6 *os Jirus %nformticos son sencillamente programas maliciosos -mal8ares.
que EinfectanG a otros archivos del sistema con la intencin de modificarlo o daarlo
&icha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo
EvctimaG -normalmente un e$ecutable. de forma que a partir de ese momento dicho
e$ecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin 1u
nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los
humanos, donde los antibiticos en este caso seran los programas !ntivirus
A2?!"#6 El ad8are es un soft8are que despliega publicidad de distintos productos o
servicios Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en
ventanas emergentes, o a travs de una barra que aparece en la pantalla simulando
ofrecer distintos servicios 'tiles para el usuario Reneralmente, agregan cono grficos
en las barras de herramientas de los navegadores de %nternet o en los clientes de
correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a
sitios con publicidad, sea lo que sea que est buscando

B!B2''"s, Estos programas son diseados para abrir una Epuerta traseraG en
nuestro sistema de modo tal de permitir al creador de esta aplicacin tener acceso al
sistema y hacer lo que desee con l El ob$etivo es lograr una gran cantidad de
computadoras infectadas para disponer de ellos libremente hasta el punto de formas
redes como se describen a continuacin
B'%$#%6 #n mal8are del tipo bot es aquel que est diseado para armar botnets
+onstituyen una de las principales amenazas en la actualidad Este tipo, apareci de
forma masiva a partir del ao 5;;7, aumentando ao a ao sus tasas de aparicin
#na botnet es una red de equipos infectados por cdigos maliciosos, que son
controlados por un atacante, disponiendo de sus recursos para que traba$en de forma
con$unta y distribuida +uando una computadora ha sido afectado por un mal8are de
este tipo, se dice que es un equipo es un robot o zombi
Gus!$'s6 *os gusanos son en realidad un subHcon$unto de mal8are 1u principal
diferencia con los virus radica en que no necesitan de un archivo anfitrin para seguir
vivos *os gusanos pueden reproducirse utilizando diferentes medios de
comunicacin como las redes locales, el correo electrnico, los programas de
mensa$era instantnea, redes 252, dispositivos #1K y las redes sociales
8'!:6 #n hoa" -en espaol, bulo. es un correo electrnico distribuido en formato de
cadena, cuyo ob$etivo es hacer creer a los lectores, que algo falso es real ! diferencia
de otras amenazas, como el phishing o el scam; los hoa" no poseen fines lucrativos,
por lo menos como fin principal
8*9!B#"6 *os hi$ac/ers son los encargados de secuestras las funciones de nuestro
navegador 8eb -bro8ser. modificando la pgina de inicio y b'squeda por alguna de
su red de afiliados maliciosos, entre otros a$ustes que bloquea para impedir sean
vueltos a restaurar por parte del usuario Reneralmente suelen ser parte de los
!d8ares y )royanos
C#&('--#"6 !plicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado -+apturadores de )eclado. 1on ingresados por muchos
troyanos para robar contraseas e informacin de los equipos en los que estn
instalados
5D*sD*$-6 El phishing consiste en el robo de informacin personal yOo financiera del
usuario, a travs de la falsificacin de un ente de confianza &e esta forma, el usuario
cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante
5U56 2otentially #n8anted 2rograms -2rograma potencialmente no deseado. que se
instala sin el consentimiento del usuario y realiza acciones o tiene caractersticas que
pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso
de recursos del ordenador, etc
R'-u#6 #n rogue soft8are es bsicamente un programa falso que dice ser o hacer
algo que no es +on la proliferacin del spy8are estos comenzaron a surgir como un
importante negocio para los ciber delincuentes en formato de ELalso !ntispy8areG
+on el tiempo fueron evolucionando creando desde ELalsos 9ptimizadoresG de
>indo8s, y en los ms e"tendidos ELalsos !ntivirusG !l e$ecutarlos UsiempreT nos van
a mostrar alguna falsa infeccin o falso problema en el sistema que si queremos
arreglar vamos tener que comprar su versin de pagoV la cual obviamente en
realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que s

R*sB?!"#6 2rogramas originales, como las herramientas de administracin remota,
que contienen agu$eros usados por los crac/ers para realizar acciones dainas
R''%B*%6 *os root/its son la crem de la crem de mal8are, funcionando de una
manera no muy diferente a las unidades de elite de las fuerzas especiales, colarse,
establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque
de fuerza 1i se detectan y se hacen intentos por eliminarlas, todo el infierno se
desata +ada removedor de root/it que se precie advierte que la eliminacin del
root/it podra causar problemas para el sistema operativo, hasta el punto de donde no
podr arrancar Eso es porque el root/it se entierra profundamente en el sistema
operativo, en sustitucin de los archivos crticos con aquellos ba$o el control del
root/it W cuando los archivos reemplazados asociados con el root/it se retiran, el
sistema operativo puede ser inutilizado
S1!/6 1e denomina spam al correo electrnico no solicitado enviado masivamente
por parte de un tercero En espaol, tambin es identificado como correo no deseado
o correo basura
T"'&!$'6 En la teora, un troyano no es virus, ya que no cumple con todas las
caractersticas de los mismos, pero debido a que estas amenazas pueden propagarse
de igual gmanera, suele inclurselos dentro del mismo grupo #n troyano es un
pequeo programa generalmente alo$ado dentro de otra aplicacin -un archivo.
normal 1u ob$etivo es pasar inadvertido al usuario e instalarse en el sistema cuando
este e$ecuta el archivo EhuspedG *uego de instalarse, pueden realizar las ms
diversas tareas, ocultas al usuario !ctualmente se los utiliza para la instalacin de
otros mal8are como bac/doors y permitir el acceso al sistema al creador de la
amenaza !lgunos troyanos, los menos, simulan realizar una funcin 'til al usuario a
la vez que tambin realizan la accin daina *a similitud con el Ecaballo de )royaG de
los griegos es evidente y debido a esa caracterstica recibieron su nombre

S1&?!"#6 El spy8are o soft8are espa es una aplicacin que recopila informacin
sobre una persona u organizacin sin su conocimiento ni consentimiento El ob$etivo
ms com'n es distribuirlo a empresas publicitarias u otras organizaciones
interesadas <ormalmente, este soft8are enva informacin a sus servidores, en
funcin a los hbitos de navegacin del usuario )ambin, recogen datos acerca de
las 8ebs que se navegan y la informacin que se solicita en esos sitios, as como
direcciones %2 y #C* que se visitan Esta informacin es e"plotada para propsitos de
mercadotecnia, y muchas veces es el origen de otra plaga como el 12!3, ya que
pueden encarar publicidad personalizada hacia el usuario afectado +on esta
informacin, adems es posible crear perfiles estadsticos de los hbitos de los
internautas !mbos tipos de soft8are generalmente suelen EdisfrazarseG de
aplicaciones 'tiles y que cumplen una funcin al usuario, adems de auto ofrecer su
descarga en muchos sitios reconocidos
R!$s'/?!"# 3 S#u#s%"!2'"#s6 Es un cdigo malicioso que cifra la informacin del
ordenador e ingresa en l una serie de instrucciones para que el usuario pueda
recuperar sus archivos *a vctima, para obtener la contrasea que libera la
informacin, debe pagar al atacante una suma de dinero, seg'n las instrucciones que
este disponga 1u popularizacin llego a travs de la e"tendida variante del Evirus de
la policaG la cual se ha e"tendido por todo el mundo secuestrando los equipos
bloqueando la pantalla con una imagen perteneciente de la polica de su pas
CONCLUSION6
El desarrollo y los avances tecnolgicos traen consigo que la delincuencia se
especialice y quiera hacer uso de estos recursos tecnolgicos para sus propsitos si
la informacin se encuentra e"puesta puede ser destruida y robada X
2ara combatir las posibles amenazas a la seguridad de la informacin, los pases se
han preocupado por disear un marco $urdico con la finalidad de tener normas y
reglas claras y a nivel de las propias organizaciones estableciendo polticas y
protocolos de seguridad tanto en el sistema lgico como el fsico 2ero tambin como
usuarios finales de estas herramientas debes ser muy prudentes de la informacin
que enviamos y como la enviamos a travs de la red
CIBERGRAFIA / EEBGRAFIA
http,OO888delitosinformaticosinfoOdelitosYinformaticosOdefinicionhtml
http,OO888delitosinformaticosinfoOdelitosYinformaticosOtiposYdelitoshtml
http,OO888deltaasesorescomOarticulosOautoresHinvitadosOotrosO6BDIHleyHdeHdelitosH
informaticosHenHcolombia
http,OOtrisanelectronicblogspotcomO5;4;O;AOterrorismoHcomputacionalhtml
http,OOes8i/ipediaorgO8i/iO&elitoYinformZ+6Z!4tico

Anda mungkin juga menyukai