Sei sulla pagina 1di 11

LOS ATAQUES

INFORMTICOS
Autor: Edgar Bribiesca Delgado

Matricula: AL12520187

Actividad: Evidencia de aprendizaje

Delincuencia
Tecnolgica

DELINCUENCIA TECNOLGICA
Introduccin:
Investigar el delito desde cualquier perspectiva es una tarea compleja, pero enfrentar este tipo de
delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Pblico por mandato
constitucional y por disposicin legal, ya que podemos ver que el fenmeno de los ltimos tiempos
ha tenido un avance muy significativo para ser tomado en cuenta por el mundo entero, est no
solo ha tenido beneficios, sino tambin contribuye a la encapsulacin de los agresores de la red
llamados Delitos Informticos.
Antes de entrar en materia definiremos a grandes rasgos que es un ataque Informtico.
Ataque Informtico: Es un intento organizado e intencionado causada por una o ms personas
para causar dao o problemas a un sistema informtico o red.
Los ataques en grupo suelen ser hechos por bandas llamados "piratas informticos" que suelen
atacar para causar dao, por buenas intenciones, por espionaje, para ganar dinero, entre otras.
Los ataques suelen pasar en corporaciones, y en las cuales consiste en aprovechar alguna
debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de un
ambiente informtico; para obtener un beneficio, por lo general de condicin econmica, causando
un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la
organizacin.

Desarrollo
Vivimos en un mundo que cambia rpidamente y de manera muy constante. Antes, tenamos la
certeza de que nadie poda acceder a nuestra informacin privada, como nuestros datos
personales, nombre, edad, direccin, nmero de telfono, ubicacin, entre otros. Y la informacin
solo era una forma de llevar registros e informarse, pero ahora la informacin sobre nuestra vida
personal se est volviendo un bien muy cotizado por las compaas del mercado actual.
El delito informtico es considerado como la actividad ilegal que pueden darse de manera de robo,
hurto, fraude, falsificacin, perjuicio, estafa y sabotaje, que involucran principalmente a la
informtica, pues esta es la base para cometer el delito y la ilegalidad, causando un dao y que
poniendo en peligro un bien jurdico.
Es considerado tambin como la realizacin de una accin que, reuniendo las caractersticas que
delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento informtico o
temtico contra los derechos y libertades de los ciudadanos. Por su parte el delito electrnico, en
un sentido amplio, es cualquier conducta crimingena o criminal que en su realizacin hace uso de
la tecnologa electrnica ya sea como mtodo, medio, o fin y en un sentido estricto es cualquier
acto ilcito penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya
sea como mtodo, medio, o fin.
Caractersticas principales:
Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestin de segundos, utilizando slo un equipo informtico y sin
estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica an ms la
identificacin y persecucin de los mismos.
Los ataques informticos que pueden ser dainos y hasta resultar destructivo siguen siendo
realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos
son algunos casos a mencionar:

La expansin de virus informticos


l envi intensivo de SPAM o como se conoce comnmente, correo no deseado.
La falsificacin de los remitentes de mensajes con la tcnica SPOOFING
El envo o entrada oculta de los archivos espas o los KELOGGERS
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para
sustraer informacin.

Sobre el delito informtico, Diego Castro Fernndez, en su artculo "El delito informtico" publicado
en la Revista Jurdica nm. 41 en San Jos, Costa Rica, comenta la existencia de dos tipos de
elementos en estos actos:
Es elemento objetivo, la accin, tanto la que afecta los componentes de la computadora (hardware
y software), como medio o instrumento para perpetrar el delito, as como la consumacin de un
acto ilcito autnomo como es el uso indebido y sin autorizacin de una computadora ("robo de
tiempos").

Se menciona tambin el elemento subjetivo de la conducta, consistente en el dolo, culpa o


preterintencional en la comisin del delito. Podemos encontrar dos tipos de elementos para los
delitos informticos los cuales son:
Sujeto Activo (Cometen Delitos Informticos): Son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su
situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter
sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de
los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.
Se ha podido comprobar que los autores de los delitos informticos son muy diversos y que lo que
los diferencia entre s es la naturaleza de los delitos cometidos. De esta forma, la persona que
"entra" en un sistema informtico sin intenciones delictivas es muy diferente del empleado de una
institucin financiera que desva fondos de las cuentas de sus clientes. Las aptitudes de estos
delincuentes son diversas ya que tiene conocimientos especializados y que son personas listas,
decididas, motivadas y dispuestas a aceptar un reto tecnolgico, las cuales son caracterstica
principales de un empleado que trabajan en el rea de procesamiento de datos.
Los estudiosos en la materia los clasifican como delincuentes de Cuello Blanco trmino
introducido por primera vez por el criminlogo norteamericano Edwin Sutherland en el ao de
1943. Este es el delito de mayor auge ya que no son fciles de detectar o sancionar debido a que
no son considerados como delincuentes es decir no se les excluye, desprecia, ni desvaloriza, por lo
regular si llegan a ser detectados las sanciones son administrativas y no de crcel.
Sujeto pasivo (Vctima del delito): Aqu es donde cae la conducta de accin u omisin que
realiza sujeto activo. Aqu podemos detectar que las victimas pueden ser individuos, instituciones
crediticias, instituciones militares, gobiernos, etc., los cuales se encuentra conectados a otras
redes.
Este tipo de sujeto es muy importante para estudiar todos los delitos informticos, ya que son ms
vulnerables a estos ataques en los cuales podemos ver la magnitud ya que la mayor parte no son
descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de
leyes que protejan a las vctimas de estos delitos ya que es el temor por parte de las empresas de
denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las
consecuentes prdidas econmicas, la cual trae como consecuencia que las estadsticas sobre
este tipo de conductas se mantenga bajo la llamada "cifra negra".
Para poder conseguir una prevencin efectiva de la criminalidad informtica se requiere, en primer
lugar, un anlisis objetivo de las necesidades de proteccin y de las fuentes de peligro. Una
proteccin eficaz contra la criminalidad informtica presupone ante todo que las vctimas
potenciales conozcan las correspondientes tcnicas de manipulacin, as como sus formas de
encubrimiento.
Adems, se debe destacar que los organismos internacionales han adoptado resoluciones similares
en el sentido de que educando a la comunidad de vctimas y estimulando la denuncia de los
delitos, se promovera la confianza pblica en la capacidad de los encargados de hacer cumplir la
ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informticos

Sujeto
Activo

Sujeto
Pasivo

Tipos de Delitos Informticos


Hay varios tipos de delitos informticos entre los cuales podemos destacar los siguientes:
A. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informticos
Acceso ilcito a sistemas informticos.
Interceptacin ilcita de datos informticos.
Interferencia en el funcionamiento de un sistema informtico.
Abuso de dispositivos que faciliten la comisin de delitos.
Ejemplos: el robo de identidades, la conexin a redes no autorizadas y la utilizacin
de spyware y de keylogger.
B. Delitos Informticos
Falsificacin informtica mediante la introduccin, borrada o supresin de datos
informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de datos
informticos, o la interferencia en sistemas informticos.
Ejemplos: El borrado fraudulento de datos o la corrupcin de ficheros.
C. Delitos relacionados con el contenido
Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por
medio de un sistema informtico o posesin de dichos contenidos en un sistema
informtico o medio de almacenamiento de datos.
D. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines
Ejemplo: La copia y distribucin de programas informticos, o piratera informtica.

Ya que vimos el apartado de la delincuencia tecnolgica veremos la manera en como los virus
informticos ponen en riesgo a los equipos de los usuarios.

VIRUS
INFORMTICOS
Hoy en da, la seguridad informtica se ha convertido en punto crtico de las comunicaciones
realizadas a travs de Internet, debido al gran nmero de amenazas contra los datos expuestos al
viajar a travs de este medio. Estas amenazas se presentan en distintas formas, tienen como
propsito causar el mayor dao posible a la informacin almacenada en los sistemas. Las
principales amenazas son: los virus informticos, los gusanos de Internet, el spyware, caballos de
Troya, el pharming, el pshishing scam, ataques de negacin de servicio, entre otros.
Los virus son cada vez ms sofisticados y actualmente basta con copiar un archivo para que todo
el sistema se infecte. Los virus permanecen en la memoria de la computadora y comienzan a
infectar todo lo que pasa por la computadora.
En la actualidad, y debido a la vulnerabilidad de los sistemas informticos al estar
permanentemente expuestos por el uso frecuente de Internet, circulan diferentes tipos de virus
que se modifican y evolucionan con el fin de lograr sus objetivos. Los distribuidores de los distintos
sistemas operativos tampoco han tomado en cuenta que el usuario final paga las consecuencias
de no tener un conocimiento tcnico de todos los problemas que los afectan haciendo ms fcil
que un atacante realice sus actividades maliciosas.
El fin de los virus informticos es perjudicar a los usuarios de diversas maneras, ya sea hurtando
informacin sensible que le pertenece, o bien poniendo en riesgo el funcionamiento de sus
equipos, es por ello que existe una infinidad de tipos de virus, entre los que se destacan algunos
de ellos ya sea por su masiva circulacin o bien por el dao que provocan. Cada uno de estos virus
ha sido creado en base a funcionar bajo una determinada metodologa, para lograr el resultado
esperado por sus creadores.
A continuacin veremos algunos tipos de virus ms ms conocidos y difundidos en la actualidad,
con el fin de conocerlos y saber como actuan

Tipo Residente:
Reside especialmente por lo regular en la Memoria RAM, la cual controla las operaciones
de entrada y salida de los datos que contiene el Sistema operativo (S.O.)
Su misin es afectar los archivos que son llamados para su ejecucin (copiado, borrado
y/o modificacin)
Estn de manera latente hasta que cualquier evento que haya sido programado por su
desarrollador
Principalmente se encuentran en programas con extensin .EXE que se descargan de
internet en pginas apcrifas o piratas.
Tipo Accin Directa:
No reside en la Computadora
Su mtodo para comenzar con su ataque es esperar que se cumpla una determinada
condicin para activarse y poder replicarse y realizar la tarea para la cual fueron
concebidos.
Realiza una bsqueda de todos los archivos existentes en su directorio.
Busca en los directorios que se listan en la lnea PATH de la configuracin del sistema.
Poseen la particularidad de, tras una infeccin de archivos, estos ficheros pueden ser por
completo restaurados, volviendo al estado anterior a su infeccin.

Tipo de Sobreescritura:
Poseen la habilidad de destruir todo o parte del contenido de un archivo infectado por l ya
que cuando se infecta se sobre-escribe y queda inutilizado.
Los archivos no aumentarn de tamao en caso de estar infectados, esto es debido a que el
virus oculta su cdigo reemplazando parte del cdigo propio del archivo infectado.
Es uno de los virus ms perjudiciales que circulan en la actualidad.
Es difcil de erradicar por lo particular si se infecta los archivos principales del S.O. lo ms
seguro es que tenga que formatear el equipo.
Tipo de Boot o Arranque
Tambin conocido por MBR (Master Boot Record), es una zona del disco rgido donde reside
el programa de inicio del S.O.
Ataca el sector de arranque no infectarn archivos, sino que su misin principal es replicarse
en cualquier otro disco rgido que se encuentre a su alcance.
Uno de los aspectos ms importantes al momento de determinar su existencia, es el notorio
decaimiento de las cifras que arroja cualquier conteo de la memoria libre del sistema.
El cdigo del virus no incorpora ninguna clase de rutina perjudicial, salvo la propia
replicacin del mismo.
Tipo de Macro
Es una aplicacin destinadas a facilitar la tarea del usuario
Infecta a todos aquellos archivos que tengan la posibilidad de ejecutar macros.

Estos micro-programas, al contener cdigo ejecutable, tambin son propensos, obviamente,


a contener virus.
El mtodo de infeccin es una vez cargado el archivo, estas macros se cargarn en memoria
y el cdigo se ejecutar producindose de esta forma la infeccin.
Cabe destacar que gran parte de estas aplicaciones cuentan con una proteccin incorporada
para esta clase de amenazas, si bien no siempre es efectiva.
En los programas mas comunes son ficheros generados en los programas de Office (Word,
Excel, Power Point, Access).
Tipo de Enlace
Tiene la facultad de modificar las direcciones especficas de ubicacin de programas y
archivos para comenzar su infeccin.
Alterar la ubicacin de un determinado programa o archivo.
Al ejecutar el programa lo que en realidad sucede es la ejecucin del cdigo malicioso que
porta el virus, producindose de este modo la infeccin de cualquier programa con
extensin .exe o .com.
Si se infecta con este tipo de virus resulta prcticamente imposible la localizacin de los
programas que han sido reemplazados por el accionar de los mismos.
Tipo de Encriptacin
Utiliza el mtodo de cifrado por encriptacin para lograr el objetivo de no ser descubiertos
por las exploraciones que realizan las aplicaciones antivirus.
No se trata estrictamente de un tipo de virus, es una denominacin que se le otorga a cierta
clase de tcnica utilizada para el ocultamiento de los mismos.
Tienen la capacidad de auto-encriptarse, ocultndose de este modo a los intentos de los
programas antivirus cuando realizan sus rutinas de escaneo del sistema.
Este virus se auto-desencriptar y una vez finalizada su tarea volver a su anterior estado,
es decir, se encriptar a s mismo.
Incorporan a su cdigo los algoritmos necesarios para su cifrado y descifrado, debido a que
el cifrado es una tcnica que necesita de una clave para encriptarlo y desencriptarlo, la cual
obviamente no posee el usuario que ha sido infectado.
Esta clase de virus slo pueden ser descubiertos por los programas antivirus cuando se
encuentran en ejecucin.
Tipo Polimrficos
Tcnica muy sofisticada y que demanda mucho conocimiento por parte del desarrollador.
Poseen la habilidad de encriptarse de un modo diferente y variable con cada nueva
infeccin que realizan.
Su principal caracterstica consiste en que con cada replicacin, utilizan diferentes claves y
algoritmos de encriptacin.
Las cadenas que componen su cdigo, una especie de firma para los sistemas antivirus,
varan de tal forma que nunca lograrn concordar con las firmas existentes en las bases de
datos que utilizan estos antivirus para su deteccin.
Estos virus son capaces de generar gran cantidad de copias de s mismos, pero nunca
iguales.
Tipo Multipartite
Este tipo de virus es actualmente uno de los ms perjudiciales que cualquier usuario, tanto
experto como novato, puede encontrar.

Su peligrosidad al hecho de que pueden realizar, mediante la utilizacin conjunta de


diferentes tcnicas y mtodos de ataque, mltiples y variadas infecciones.
El objetivo principal, es la posibilidad de destruir con su cdigo a todos aquellos archivos y
programas ejecutables que tenga la posibilidad de infectar.
Entre los blancos preferidos de esta clase de virus podemos citar archivos, programas y
aplicaciones, las macros que incorporan suites de ofimtica como Microsoft Office, discos
rgidos, unidades de almacenamiento extrables tales como diskettes, pendrives y memorias
de todo tipo.
Los datos que contienen los elementos infectados sern imposibles de recuperar.

CONCLUSIONES
Los efectos de la revolucin digital se hacen sentir en los distintos sectores de la sociedad como lo
es en la economa, la poltica, la educacin, el entretenimiento entre otras. A partir de la existencia
de nuevas formas de operar con la tecnologa, aparecen delitos los llamados delitos informticos.
La enciclopedia virtual Wikipedia lo define como crimen genrico o crimen electrnico, que agobia
con operaciones ilcitas realizadas por medio de Internet o que tienen como objetivo destruir y
daar computadores, medios electrnicos y redes de Internet. Sin embargo, las categoras que
definen un delito informtico son an mayores y complejas y pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales
ordenadores y redes han sido utilizados.
Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms
frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras
electrnicas que van ligadas a un sinnmero de herramientas delictivas que buscan infringir y
daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de
data-crdito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de
bancos, ataques realizados por hackers, violacin de los derechos de autor, pornografa infantil,
pedofilia en Internet, violacin de informacin confidencial y muchos otros.

Las nuevas realidades de la tecnologa y la informtica que se han venido desarrollando en este
mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios mbitos de la
sociedad han alcanzado el rango de bienes jurdicos protegidos por el ordenamiento jurdico
particularmente por el Derecho Penal. Por lo que una vez ms nos hace pensar que estamos en
presencia de un proceso de transnacionalizacin del Derecho Penal, donde gracias a la
globalizacin se ha logrado realizar esfuerzos para la creacin de un sistema garantista capaz de
proteger los derechos de la informacin.
Para que este sistema garantista del Derecho Penal de la Tecnologa y la Informacin surta sus
efectos, es necesario el compromiso de la comunidad internacional a fin de que regulen sus
ordenamientos jurdicos de una manera uniforme siguiendo las recomendaciones y pautas
sealadas por las diferentes organizaciones mundiales, y de esta manera se logre la armonizacin
de sus legislaciones, para que los usuarios de la tecnologa de la informacin se vean cada vez
ms protegidos y accedan al maravilloso mundo del ciberespacio.
Tambin a manera de conclusin podemos defendernos de estos ataques teniendo en cuenta estas
reglas bsicas de seguridad:

Empleo de contraseas adecuadas.


Encriptacin de los datos.
Uso de software de seguridad informtica
Contraseas no menores de siete dgitos (alfa-numricos) mezclando maysculas y
minsculas
Antivirus legal y actualizado
Evitar la descarga de programas sospechosos que puedan contener virus
Tener control Phishing en internet
Tener activado el Firewall en la Pc-Lap
Tener una copia de seguridad de los datos y programas (ISO)= Imagen de la Pc tal como se
encuentra
Tener Un mantenimiento preventivo y correctivo del equipo
Particin del disco duro

BIBLIOGRAFIAS LIBROS

Riog, Torres Margarita, Orts, Berenguer Enrique. (2001). DELITOS INFORMATICOS Y DELITOS
COMUNES COMETIDOS A TRAVES DE LA INFORMATICA. Valencia: TIRANT LO BLANCH ISBN:
9788484424406

Jeimy J. Cano. (2009). COMPUTACION FORENSEDescubriendo los Rastros informticos .


Mxico: Alfaomega.

Muoz, Ivonne. Delitos informticos; Diez aos despus. Primera Edicin. Mxico: UBIJUS.
2009

Suprema Corte de Justicia de la Nacin, El juzgador y la informtica jurdica, Poder Judicial


de la Federacin, Suprema Corte de Justicia de la Nacin, Octubre 2007, Junio 2007

MEMORIA DEL CURSO DE CAPACITACIN CIBERCRIMINALIDAD. ``Cibercriminalidad.


Editorial Europea. 1 Edicin. Mxico, 2006

Palazzi, Pablo A., Delitos informticos, 1 ed., Ad Hoc, Buenos Aires, 2000

Lucero, Pablo Guillermo - Kohen, Alejandro Andrs Guillermo Alberto Caserotto. (2010).
DELITOS INFORMATICOS. Argentina: Ediciones D&D ISBN: 978-987-25288-4-3.

Hernndez Martn, Alfonso. El cuartel general de la lucha antivirus. PC-World. Reportaje


Pg. 59-60. Edicin 208. Abril 2004. Espaa

BIBLIOGRAFIAS WEB

http://www.delitosinformaticos.com/

http://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico

http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

http://www.senado.gob.mx/sgsp/gaceta/63/1/2015-10-271/assets/documentos/Inic_PRI_Ley_Delitos_Informaticos.pdf

http://www.seguridadpc.net/introd_antiv.htm

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus
%20Informaticos.pdf

http://www.muyinteresante.es/tag/virus

http://www.redalyc.org/pdf/160/16007810.pdf

Potrebbero piacerti anche