Sei sulla pagina 1di 17

Informe: Delitos informáticos y terrorismo computacional

ACTIVIDADES DE TRANSFERENCIA DE CONOCIMIENTO


SERVICIO NACIONAL DE APRENDIZAJE
(SENA)
BOGOTÁ
2019
INTRODUCCION

En un mundo donde el uso de la tecnología en todos los ámbitos incluyendo industrial, comercial,
gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean muchos
más eficientes en todas sus operaciones y tareas. Pero esto ha traído como consecuencia que
aparezcan cada día más nuevos delitos informáticos para entorpecer con este desarrollo o
simplemente ocasionar daño, y es tanto el auge de estos delitos que con el tiempo son más
difíciles de reconocerlos y combatirlos.

Para toda organización moderna la información es un activo de valor y la seguridad de la


información se encarga de preservarla a través de los principios de confidencialidad, integridad y
disponibilidad. Dependiendo de la amenaza la seguridad se puede dividir en Lógica cuando se
aplican barreras para mantener el resguardo a nivel de las aplicaciones, bases de datos, archivos,
sistemas operativos y Físico lo relacionado con la protección de la parte Hardware de amenazas
naturales o las generadas por el hombre como terrorismo.
DESARROLLO

DELITO INFORMATICO

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las
formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de
distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando
distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los
delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos,
cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos
informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “Convenio de


Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los
actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
CARACTERISTICAS PRINCIPALES

 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático
y sin estar presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMATICOS

 FRAUDES COMETIDOS:

o Mediante manipulación de computadoras Estos pueden suceder al interior de


Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de
sistemas puede acceder a tos tipo de registros y programas.
o La manipulación de programas mediante el uso de programas auxiliares que
permitan estar manejando los distintos programas que se tiene en los
departamentos de cualquier organización.
o Manipulación de los datos de salida Cuando se alteran los datos que salieron
como resultado de la ejecución de una operación establecida en un equipo de
cómputo.
o Fraude efectuado por manipulación informática Accediendo a los programas
establecidos en un sistema de información, y manipulando para obtener una
ganancia monetaria.
o Falsificaciones Informáticas Manipulando información arrojada por una operación
de consulta en una base de datos.
o Sabotaje informático Cuando se establece una operación tanto de programas de
cómputo, como un suministro de electricidad o cortar líneas telefónicas
intencionalmente.
o Virus Programas contenidos en programas que afectan directamente a la máquina
que se infecta y causa daños muy graves.
o Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.
o Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de
virus que se programa para que explote en un día determinado causando daños a
el equipo de cómputo afectado.
o Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les
ofrezca en la red, tienen gran conocimiento de las técnicas de cómputo y pueden
causar graves daños a las empresas.
o Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en
todo lugar sin tener acceso a ese sitio.
o Reproducción no autorizada de programas informáticos de protección Legal Es la
copia indiscriminada de programas con licencias de uso para copias de una sola
persona, se le conoce también como piratería.
LEGISLACION COLOMBIANA CONTRA DELITOS INFORMATICOS

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de
hasta 1500 salarios mínimos legales mensuales vigentes

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio
del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la
Protección de la información y de los datos”- y se preservan integralmente los sistemas que
utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para
evita incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y
alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de
fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello,
durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos
informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS
denominado “De la Protección de la información y de los datos” que divide en dos capítulos, a
saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y
de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):

– Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por
fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

– Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE


TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento
o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red
de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con una pena mayor.

– Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa
intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las
emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá
en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
– Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

– Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software
malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.

– Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión
de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como
“cualquier pieza de información vinculada a una o varias personas determinadas o determinables
o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas
un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley
obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.

– Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con
objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe
o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena
más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio,


de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su
banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito
sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para
consumarlo el agente ha reclutado víctimas en la cadena del delito.

Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”,
modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez
con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería
instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial
(Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema
financiero en el 2006[2].
Un punto importante a considerar es que el artículo 269H agrega como circunstancias de
agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la
mitad a las tres cuartas partes si la conducta se cometiere:

Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector


financiero, nacionales o extranjeros.

Por servidor público en ejercicio de sus funciones

Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un


vínculo contractual con este.

Revelando o dando a conocer el contenido de la información en perjuicio de otro.

Obteniendo provecho para si o para un tercero.

Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

Utilizando como instrumento a un tercero de buena fe.

Si quien incurre en estas conductas es el responsable de la administración, manejo o control de


dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información procesada con equipos
computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a
prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los
datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo
269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados
como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.

Por su parte, el capítulo segundo establece:

– Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas
de seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un
sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o
suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos,
incurrirá en las penas señaladas en el artículo 240 del Código Penal[4], es decir, penas de prisión
de tres (3) a ocho (8) años.

– Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y


valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya
delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a
ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.

La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de


computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa[5] .
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios
mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del
Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos,
electrónicos ó telemáticos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos
informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para
enfrentar los retos que plantea.

En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad
para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más
valiosos como lo es la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo,
establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar
acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la
seguridad de la información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el
teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más
alto de supervisión al manejo de la información.

Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el
fin de que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo
de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los
empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás
contratistas.

Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una
herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un
cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos
hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales.
LEGISLACION INTERNACIONAL

Tratados Internacionales

En este sentido habrá que recurrir a aquellos tratados internacionales, que nuestro país es parte y
que, en virtud del artículo 75 inc. 22 de la Constitución Nacional reformada en 1994, tienen rango
constitucional.

En los últimos años se ha perfilado en el ámbito internacional un cierto consenso en las


valoraciones político jurídicas de los problemas derivados del mal uso que se hace de las
computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales
nacionales.

El GATT, se transformó en lo que hoy conocemos como la Organización Mundial de Comercio


(OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del GATT, siguen
estando vigentes.

En este sentido Argentina es parte del acuerdo que se celebró en el marco de la Ronda Uruguay
del Acuerdo General de Aranceles Aduaneros y Comercio, que en su artículo 10 relativo a los
programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya
sean fuente u objeto, serán protegidos como obras literarias de conformidad con el Convenio de
Berna de 1971 para la Protección de Obras Literarias y Artísticas, y que las compilaciones de datos
posibles de ser legibles serán protegidos como creaciones de carácter intelectual.

En el Artículo 61 se establece que para los casos de falsificación dolosa de marcas de fábrica o de
comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán
procedimientos y sanciones penales además de que, "Los recursos disponibles comprenderán la
pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias"

El convenio de Berna fue ratificado en nuestro país por la Ley 22195 el 17/3/80

La convención sobre la Propiedad Intelectual de Estocolmo, fue ratificada por la ley 22.195 del
8/7/1990

La Convención para la Protección y Producción de Phonogramas de 1971, fue ratificada por la ley
19.963 el 23/11/1972

La Convención Relativa a la Distribución de Programas y Señales, fue ratificada por la ley 24425 el
23/12/1994

En 1983 la Organización de Cooperación y Desarrollo Económico (OCDE) inició un estudio de la


posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra
el problema del uso indebido de los programas de computación.

Las posibles implicaciones económicas de la delincuencia informática tienen carácter internacional


e incluso transnacional, cuyo principal problema es la falta de una legislación unificada que, facilita
la comisión de los delitos.

En 1986 la OCDE público un informe titulado Delitos de informática: análisis de la normativa


jurídica, donde se reseñaban las normas legislativas vigentes y las propuestas de reforma en
diversos Estados miembros y se recomendaba una lista mínima de ejemplos de uso indebido que
los países podrían prohibir y sancionar en leyes penales.

En 1992 elaboró un conjunto de normas para la seguridad de los sistemas de información, con
intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de
seguridad para los sistemas informáticos.

En 1990 la Organización de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevención del
Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia relacionada con
la informática era consecuencia del mayor empleo del proceso de datos en las economías y
burocracias de los distintos países y que por ello se había difundido la comisión de actos delictivos.

La ONU ha publicado una descripción de "Tipos de Delitos Informáticos", que se transcribe al final
de ésta sección.

En 1992 La Asociación Internacional de Derecho Penal durante el coloquio celebrado en


Wurzburgo en 1992, adoptó diversas recomendaciones respecto a los delitos informáticos, entre
ellas que, en la medida que el derecho Penal no sea suficiente, deberá promoverse la modificación
de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción
de otras medidas como por ejemplo el "principio de subsidiariedad"

Hay otros Convenios no ratificados aún por nuestro País, realizados por la Organización Mundial
de la Propiedad Intelectual (OMPI), de la que nuestro país es parte integrante a partir del
8/10/1980.

En noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Cibernético en


Mérida España, donde se desarrollaron temas tales como:

 Aplicaciones en la Administración de las Tecnologías Informáticas / cibernéticas


 Blanqueo de capitales, contrabando y narcotráfico.
TERRORISMO COMPUTACIONAL

Hablando ya de Terrorismo Computacional se pude resaltar varios elementos, entre ellos están:
Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogué), Phishing, Spam, etc. aunque siendo
algo ortodoxos con este significado, se podría decir que en el contexto es equivoco, por lo que
muchos autores hablan de Ciberterrorismo.

Donde estos elementos mencionados pasan de ser simples amenazas potenciales a sistemas
informáticos a través de internet a convertirse en armas para atacar por sorpresa, con objetivo
político a sistemas gubernamentales para paralizar o desactivar las infraestructuras electrónicas y
físicas de una nación, citando algún ejemplo puntual tenemos que en septiembre de 2007 unos
"Hackers" chinos atacan sistemas informáticos del Gobierno británico, causando gran
consternación a nivel político entre las dos naciones afectadas.
DEFINICION Y EJEMPLOS:

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa
o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos
(Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc…

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones
con sus otras familias, se denomina directamente a cualquier. código malicioso
(parásito/infección), directamente como un “Malware”. Todos ellos conforman la fauna del
malware en la actualidad 2013:

 Virus: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha
infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable
pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo
adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos,
donde los antibióticos en este caso serían los programas Antivirus.
 Adware: El adware es un software que despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en
ventanas emergentes, o a través de una barra que aparece en la pantalla simulando
ofrecer distintos servicios útiles para el usuario. Generalmente, agregan icono gráficos en
las barras de herramientas de los navegadores de internet o en los clientes de correo, la
cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con
publicidad, sea lo que sea que esté buscando.
 Backdoors: Estos programas son diseñados para abrir una “puerta trasera” en nuestro
sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y
hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras
infectadas para disponer de ellos libremente hasta el punto de formas redes como se
describen a continuación.
 Botnet: Un malware del tipo bot es aquel que está diseñado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma
masiva a partir del año 2004, aumentando año a año sus tasas de aparición. Una botnet es
una red de equipos infectados por códigos maliciosos, que son controlados por un
atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.
Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un
equipo es un robot o zombi.
 Gusanos: Los gusanos son en realidad un subconjunto de malware. Su principal diferencia
con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando diferentes medios de comunicación como las
redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P,
dispositivos USBs y las redes sociales.
 Hoax: Un hoax (en español: bulo) es un correo electrónico distribuido en formato de
cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de
otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo
menos como fin principal.
 Hijacker: Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red
de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a
restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y
Troyanos.
 Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario
ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos
para robar contraseñas e información de los equipos en los que están instalados.
 Phishing: El phishing consiste en el robo de información personal y/o financiera del
usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree
ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados
directamente al atacante.
 PUP: Potentially Unwanted Programs (Programa potencialmente no deseado) que se
instala sin el consentimiento del usuario y realiza acciones o tiene características que
pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de
recursos del ordenador, etc.
 Rogue: Un rogue software es básicamente un programa falso que dice ser o hacer algo
que no es. Con la proliferación del spyware estos comenzaron a surgir como un
importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”. Con el
tiempo fueron evolucionando creando desde “Falsos Optimizadores” de Windows, y en los
más extendidos “Falsos Antivirus”. Al ejecutarlos „siempre‟ nos van a mostrar alguna falsa
infección o falso problema en el sistema que si queremos arreglar vamos tener que
comprar su versión de pago… la cual obviamente en realidad no va a reparar ni desinfectar
nada, pero nos va a mostrar que sí.
 Riskware: Programas originales, como las herramientas de administración remota, que
contienen agujeros usados por los crackers para realizar acciones dañinas.
 Rootkit: Los rootkits son la cremé de la cremé de malware, funcionando de una manera no
muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer
comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza.Si se
detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor
de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas
para el sistema operativo, hasta el punto de donde no podrá arrancar. Eso es porque el
rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos
críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados
asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
 Spam: Se denomina spam al correo electrónico no solicitado enviado masivamente por
parte de un tercero. En español, también es identificado como correo no deseado o correo
basura.
 Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las
características de los mismos, pero debido a que estas amenazas pueden propagarse de
igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño
programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo
es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir
el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan
realizar una función útil al usuario a la vez que también realizan la acción dañina. La
similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica
recibieron su nombre.
 Spyware: El spyware o software espía es una aplicación que recopila información sobre
una persona u organización sin su conocimiento ni consentimiento. El objetivo más común
es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente,
este software envía información a sus servidores, en función a los hábitos de navegación
del usuario. También, recogen datos acerca de las webs que se navegan y la información
que se solicita en esos sitios, así como direcciones IP y URL que se visitan. Esta información
es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga
como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los hábitos de los
internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones
útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en
muchos sitios reconocidos.
 Ransomware o Secuestradores: Es un código malicioso que cifra la información del
ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar
sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar
al atacante una suma de dinero, según las instrucciones que este disponga. Su
popularización llego a través de la extendida variante del “virus de la policía” la cual se ha
extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una
imagen perteneciente de la policía de su país.
CONCLUSIONES

Con el documento anterior nos dimos cuenta la importancia para nuestra empresa y para nosotros
lo que es tener el conocimiento de los elementos que puedan afectar nuestra seguridad de la
información de nuestras organizaciones, nos queda claro también que es lo que debemos tener en
cuenta para implementar en nuestras empresas para combatir los delitos informáticos.
BIBLIOGRAFIA

http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.eumed.net/rev/cccss/04/rbar2.htm
http://trisanelectronic.blogspot.com/2010/09/terrorismo-computacional.html
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576ley-de- delitos-
Informáticos-en-Colombia

Potrebbero piacerti anche