Está en la página 1de 21

SEMANA 4

URIEL FERNANDO MARIN RODRIGUEZ


1.097.395.579

28/10/2014

INTRODUCCION

En el mundo actual la tecnologa cada vez toma ms auge y forma parte de todos los
mbitos que se establezcan tales como en lo comercial, lo industrial, social, personal;
lo cual hace que todo estos sectores se desarrollen aun nivel ms rpido y que lleven
todas sus actividades diarias a travs de la tecnologa haciendo as que a travs de
ella sean transmitidos diariamente millones y millones de datos de alta importancia
para cada sector; y como consecuencia de esto que aparezcan da a da nuevos
delitos en el rea informtico quienes buscan de alguna manera entorpecer con el
desarrollo o simplemente ocasionar dao alguno a travs del intercambio de
informacin; estos delitos con el tiempo son cada vez ms difciles de reconocer y
combatirlos; por ello las empresas deben tener estrategias y personal entrenado para
reducir al mnimo las posibles fallas en la transmisin de dicha informacin. A
continuacin mostraremos los principales delitos informticos en la actualidad y las
medidas
que
existen
para
contra
restar
estos
fraudes.

DESARROLLO

DELITO INFORMATICO

Un delito informtico o ciber delincuencia es toda aquella accin, tpica, antijurdica y


culpable, que se da por vas informticas o que tiene como objetivo destruir y daar
ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se
mueve ms rpido que la legislacin, existen conductas criminales por vas
informticas que no pueden considerarse como delito, segn la "Teora del delito", por
lo cual se definen como abusos informticos, y parte de la criminalidad informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales
pblicos en los cuales ordenadores y redes han sido utilizados como medio. Con el
desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms
frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrnicas
que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y
daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado,
alteracin o supresin de data crdito), mal uso de artefactos, chantajes, fraude
electrnico, ataques a sistemas, robo de bancos, ataques realizados
por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en
Internet, violacin de informacin confidencial y muchos otros.
Existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen
tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos
en las variedades existentes contra tales sistemas o cualquiera de sus componentes o
los cometidos mediante el uso de dichas tecnologas.

1. Buscar en Internet y/o en cualquier otra fuente bibliogrfica uno o ms


artculos que traten sobre los principales delitos informticos y su definicin.

CARACTERSTICAS PRINCIPALES
Son delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar
las
pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo
informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica an ms
la identificacin y persecucin de los mismos.

TIPOS DE DELITOS INFORMATICOS:


Spam:
El spam, o correo electrnico no solicitado para propsito comercial, es ilegal en
diferentes grados. La regulacin de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos
requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de correo electrnico.
Dentro de los delitos informticos que relacionan al SPAM existen distintos tipos:

Spam: Se enva a travs del correo electrnico.

Spam: Este es para aplicaciones de Mensajera Instantnea (Messenger, etc.).

Spam SMS: Se enva a dispositivos mviles mediante mensajes de texto o


imgenes.

Fraude:
El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendr un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de tcnica y por lo mismo es comn en empleados de una
empresa que conocen bien las redes de informacin de la misma y pueden
ingresar a ella para alterar datos como generar informacin falsa que los
beneficie, crear instrucciones y procesos no autorizados o daar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras
para robar bancos, realizar extorsiones o robar informacin clasificada.

Contenido obsceno u ofensivo


El contenido de un website o de otro medio de comunicacin puede ser obsceno u
ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser
ilegal. Igualmente, no existe una normativa legal universal y la regulacin judicial
puede variar de pas a pas, aunque existen ciertos elementos comunes. Sin
embargo, en muchas ocasiones, los tribunales terminan siendo rbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un pas no tienen
problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u obsceno,
pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo,
la subversin poltica, la promocin de la violencia, los sediciosos y el material que
incite al odio y al crimen.

Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera especfica a un
individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza,
religin, nacionalidad, orientacin sexual, identidad cultura, etc. Esto ocurre por lo
general en canales de conversacin, grupos o con el envo de correos electrnicos

destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es


considerado como hostigamiento o acoso. El acto de destruir los artculos,
desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es
otra forma de acorralamiento o bullying digital, atentando contra los derechos
humanos y la libertad de expresin, mientras no afecten a terceros. Aun el fraude al
justificar por un causal no claro, por decir desaparecer una asociacin cultural y decir
"banda musical promocional".
Trfico de drogas
El narcotrfico se ha beneficiado especialmente de los avances del Internet y a travs
de ste promocionan y venden drogas ilegales a travs de emails codificados y otros
instrumentos tecnolgicos. Muchos narcotraficantes organizan citas en cafs Internet.
Como el Internet facilita la comunicacin de manera que la gente no se ve las caras,
las mafias han ganado tambin su espacio en el mismo, haciendo que los posibles
clientes se sientan ms seguros con este tipo de contacto. Adems, el Internet posee
toda la informacin alternativa sobre cada droga, lo que hace que el cliente busque
por s mismo la informacin antes de cada compra.

Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de
los criminales informticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compaa, centro de estudios, oficinas oficiales, etc. Un
ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL),
quien en compaa de otros hackers, dirigi un ataque en contra del sistema de
ordenadores de la Universidad de Pennsylvania en 2008.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una
bomba en el Metro), es considerado terrorismo informtico y es procesable.

Sujetos activos y pasivos:


Muchas de las personas que cometen los delitos informticos poseen ciertas
caractersticas especficas tales como la habilidad para el manejo de los sistemas
informticos o la realizacin de tareas laborales que le facilitan el acceso a
informacin de carcter sensible.
En algunos casos la motivacin del delito informtico no es econmica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de


cuello blanco", trmino introducido por primera vez por el criminlogo
estadounidense Edwin Sutherland en 1943. Esta categora requiere que: (1) el sujeto
activo del delito sea una persona de cierto estatus socioeconmico; (2) su comisin
no pueda explicarse por falta de medios econmicos, carencia de recreacin, poca
educacin, poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informticos puede ser individuos,
instituciones crediticias, rganos estatales, etc. que utilicen sistemas automatizados
de informacin, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevencin de estos delitos es importante el aporte de los
damnificados que puede ayudar en la determinacin del modus operandi, esto es de
las maniobras usadas por los delincuentes informticos.

2. Investigar sobre la legislacin que existe en tu pas y compararla contra la


legislacin de otros pases.
Colombia:
En Colombia el 5 de enero de 2009, el Congreso de la Repblica de Colombia
promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un
nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los
datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la
informacin y las comunicaciones, entre otras disposiciones.
Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurdicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para
apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas
bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y
transferencias electrnicas de fondos mediante manipulacin de programas y
afectacin de los cajeros automticos, entre otras, son conductas cada vez ms
usuales en todas partes del mundo. Segn estadsticas, durante el 2007 en Colombia
las empresas perdieron ms de 6.6 billones de pesos a raz de delitos informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo
VII BIS denominado "De la Proteccin de la informacin y de los datos" que divide en
dos captulos, a saber: De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informticos y De los atentados
informticos y otras infracciones.

En Colombia existen instituciones de educacin como UNICOLOMBIA que promueven


capacitaciones en temas relacionados con Delitos Informticos, el mejor manejo y uso
de la prueba digital, establecer altos estndares cientficos y ticos para Informticos
Forenses, Llevar a cabo investigacin y desarrollo de nuevas tecnologas y los
mtodos de la ciencia del anlisis forense digital e Instruir a los estudiantes en
diversos campos especficos sobre nuevas tecnologas aplicadas a la informtica
Forense, la investigacin cientfica y el proceso tecnolgico de las mismas.
La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos
y la proteccin de la informacin y de los datos con penas de prisin de hasta 120
meses y multas de hasta 1500 salarios mnimos legales mensuales vigentes.
El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley
1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico
tutelado denominado De la Proteccin de la informacin y de los datos- y se
preservan integralmente los sistemas que utilicen las tecnologas de la informacin y
las comunicaciones, entre otras disposiciones.
Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de
datos personales, por lo que es de gran importancia que las empresas se blinden
jurdicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para
apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas
bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir servicios y
transferencias electrnicas de fondos mediante manipulacin de programas y
afectacin de los cajeros automticos, entre otras, son conductas cada vez ms
usuales en todas partes del mundo. Segn la Revista Cara y Sello, durante el 2007 en
Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos
informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo
VII BIS denominado "De la Proteccin de la informacin y de los datos" que divide en
dos captulos, a saber: De los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informticos y De los atentados
informticos y otras infracciones.
Es primordial mencionar que este artculo tipifica lo que comnmente se denomina
phishing, modalidad de estafa que usualmente utiliza como medio el correo
electrnico pero que cada vez con ms frecuencia utilizan otros medios de
propagacin como por ejemplo la mensajera instantnea o las redes sociales. Segn
la Unidad de Delitos Informticos de la Polica Judicial con esta modalidad se robaron
ms de 3.500 millones de pesos de usuarios del sistema financiero en el 2006.

Un punto importante a considerar es que el artculo 269H agrega como circunstancias


de agravacin punitiva de los tipos penales descritos anteriormente el aumento de la
pena de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o
del sector financiero, nacionales o extranjeros.
2. Por servidor pblico en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la informacin o por
quien tuviere un vnculo contractual con este.
4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro.
5. Obteniendo provecho para s o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administracin, manejo
o control de dicha informacin, adems se le impondr hasta por tres aos, la pena de
inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin
procesada con equipos computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atencin al tratamiento de equipos informticos as como
al tratamiento de los datos personales ms teniendo en cuenta la circunstancia de
agravacin del inciso 3 del artculo 269H que seala por quien tuviere un vnculo
contractual con el poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la
tipificacin penal.
As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artculo
58 del Cdigo Penal el hecho de realizar las conductas punibles utilizando medios
informticos, electrnicos o telemticos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los
delitos informticos en Colombia, por lo que es necesario que se est preparado

legalmente
para
enfrentar
los
retos
que
plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente
la necesidad para los empleadores de crear mecanismos idneos para la proteccin
de uno de sus activos ms valiosos como lo es la informacin.
Las empresas deben aprovechar la expedicin de esta ley para adecuar sus contratos
de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos
internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear
puestos de trabajo encargados de velar por la seguridad de la informacin.
Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales
tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los
cuales exigen un nivel ms alto de supervisin al manejo de la informacin.
As mismo, resulta conveniente dictar charlas y seminarios al interior de las
organizaciones con el fin de que los trabajadores sean conscientes del nuevo rol que
les
corresponde
en
el
nuevo
mundo
de
la
informtica.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden
enfrentar los empleadores debido al uso inadecuado de la informacin por parte de
sus trabajadores y dems contratistas.
Pero ms all de ese importante factor, con la promulgacin de esta ley se obtiene
una herramienta importante para denunciar los hechos delictivos a los que se pueda
ver afectado, un cambio importante si se tiene en cuenta que anteriormente las
empresas no denunciaban dichos hechos no slo para evitar daos en su reputacin
sino por no tener herramientas especiales.

Espaa:
En Espaa, los delitos informticos son un hecho sancionable por el Cdigo Penal en
el que el delincuente utiliza, para su comisin, cualquier medio informtico. Estas
sanciones se recogen en la Ley Orgnica 10/1995, de 23 de Noviembre en
el BOE nmero 281, de 24 de noviembre de 1995. stos tienen la misma sancin que
sus homlogos no informticos. Por ejemplo, se aplica la misma sancin para una
intromisin en el correo electrnico que para una intromisin en el correo postal.
El Tribunal Supremo emiti una sentencia el 12 de junio de 2007 (recurso N
2249/2006; resolucin N 533/2007) que confirm las penas de prisin para un caso
de estafa electrnica (phishing).

A la hora de proceder a su investigacin, debido a que una misma accin puede tener
consecuencias en diferentes fueros, comenzar la investigacin aquel partido judicial
que primero tenga conocimiento de los hechos delictivos cometidos a travs de un
medio informtico, si durante el transcurso de la investigacin, se encuentra al autor
del delito y pertenece a otro partido judicial, se podr realizar una accin de inhibicin
a favor de este ltimo para que contine con la investigacin del delito.

Mxico:
En Mxico los delitos de revelacin de secretos y acceso ilcito a sistemas y equipos
de informtica ya sean que estn protegidos por algn mecanismo de seguridad, se
consideren propiedad del Estado o de las instituciones que integran el sistema
financiero son hechos sancionables por el Cdigo Penal Federal en el ttulo noveno
captulo I y II.
El artculo 167 fr.VI del Cdigo Penal Federal sanciona con prisin y multa al que
intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones
almbricas, inalmbricas o de fibra ptica, sean telegrficas, telefnicas o satelitales,
por medio de las cuales se transmitan seales de audio, de video o de datos.
La reproduccin no autorizada de programas informticos o piratera est regulada en
la Ley Federal del Derecho de Autor en el Ttulo IV, captulo IV.
Tambin existen leyes locales en el cdigo penal del Distrito Federal y el cdigo penal
del estado de Sinaloa.

Venezuela:
Concibe como bien jurdico la proteccin de los sistemas informticos que contienen,
procesan, resguardan y transmiten la informacin. Estn contemplados en la Ley
Especial contra los Delitos Informticos, de 30 de octubre de 2001.
La ley tipifica cinco clases de delitos:

Contra los sistemas que utilizan tecnologas de informacin: acceso indebido


(Art.6); sabotaje o dao a sistemas (Art.7); favorecimiento culposos del sabotaje o
dao. (Art. 8); acceso indebido o sabotaje a sistemas protegidos (Art. 9); posesin

de equipos o prestacin de servicios de sabotaje (Art. 10); espionaje informtico


(Art. 11); falsificacin de documentos (Art. 12).

Contra la propiedad: hurto (Art. 13); fraude (Art. 14); obtencin indebida de
bienes o servicios (Art. 15); manejo fraudulento de tarjetas inteligentes o
instrumentos anlogos (Art. 16); apropiacin de tarjetas inteligentes o
instrumentos anlogos (Art. 17); provisin indebida de bienes o servicios (Art. 18);
posesin de equipo para falsificaciones (Art. 19);

Contra la privacidad de las personas y de las comunicaciones: violacin de la


privacidad de la data o informacin de carcter personal (Art. 20); violacin de la
privacidad de las comunicaciones (Art. 21); revelacin indebida de data o
informacin de carcter personal (Art. 22);

Contra nios y adolescentes: difusin o exhibicin de material pornogrfico


(Art. 23); exhibicin pornogrfica de nios o adolescentes (Art. 24);

Contra el orden econmico: apropiacin de propiedad intelectual (Art. 25);


oferta engaosa (Art. 26).

Estados Unidos:
Este pas adopt en 1994 el Acta Federal de Abuso Computacional que modific al
Acta de Fraude y Abuso Computacional de 1986.
En el mes de Julio del ao 2000, el Senado y la Cmara de Representantes de este
pas -tras un ao largo de deliberaciones- establece el Acta de Firmas Electrnicas en
el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad
de dar validez a documentos informticos -mensajes electrnicos y contratos
establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y
consumidores (para el B2C).

3. Identifica las
computacional.

ideas

ms

importantes

relacionadas

con

terrorismo

Hablando ya de Terrorismo Computacional se pude resaltar varios elementos, entre


ellos estn: Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogu), Phishing,
Spam, etc. aunque siendo algo ortodoxos con este significado, se podra decir que en
el contexto es equivoco, por lo que muchos autores hablan de Ciber terrorismo.
Donde estos elementos mencionados pasan de ser simples amenazas
potenciales a sistemas informticos a travs de internet a convertirse en armas para
atacar por sorpresa, con objetivo poltico a sistemas gubernamentales para paralizar o
desactivar las infraestructuras electrnicas y fsicas de una nacin, citando algn
ejemplo puntual tenemos que en septiembre de 2007 unos "Hackers" chinos atacan
sistemas informticos del Gobierno britnico, causando gran consternacin a nivel
poltico entre las dos naciones afectadas.

Tambin cuando hablamos de terrorismo computacional se nos viene a la cabeza


hackers, crackers y otros conceptos que han venido tomando fuerza como elementos
no deseados cuando hablamos de uso de tecnologa de informacin un ejemplo es el
ataque a las pginas web de compaas como el que se llev a cabo en el ao 2010 a
la Registradora Nacional (Colombia) un ejemplo del artculo que habla acerca del
hecho Registradura recibi 400 millones de ataques informticos en elecciones
Nov 11 de 2011El Registrador Nacional del Estado Civil, Carlos Ariel Snchez, dio a
conocer este lunes que durante la jornada electoral de este domingo se presentaron
400 millones de accesos maliciosos a la pgina web de ese rgano electoral.
Otro ejemplo: El ataque a pginas web: Las organizaciones terroristas usan la red
para llevar a cabo ataques cibernticos por medio de ``crackers profesionales (en
octubre de 2000, despus de que jvenes israeles destruyeron las pginas del
Hams y Hezbollah, cracker palestinos entraron a las pginas del Gobierno de
Israel, entre ellas a las de la Knset, del Ministerio de Defensa, de Relaciones
Exteriores y al Banco de Israel llenndolas de virus).

4. Definicin de Spyware, Maleware, Anti-virus, Hoaxes, etc.


Malware: es la abreviatura de Malicious software, trmino que engloba a todo tipo
de programa o cdigo informtico malicioso cuya funcin es daar un sistema o
causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos
como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers,Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits,
Rogues, etc. En la actualidad y dado que los antiguos llamados Virus informticos
ahora comparten funciones con sus otras familias, se denomina directamente a

cualquier cdigo malicioso (parsito/infeccin), directamente como un Malware.


Todos ellos conforman la fauna del malware en la actualidad 2013:

Virus: Los Virus Informticos son sencillamente programas maliciosos (malwares)


que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo.
Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo
vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su
nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los
humanos, donde los antibiticos en este caso seran los programas Antivirus.

Adware: El adware es un software que despliega publicidad de distintos productos o


servicios. Estas aplicaciones incluyen cdigo adicional que muestra la publicidad en
ventanas emergentes, o a travs de una barra que aparece en la pantalla simulando
ofrecer distintos servicios tiles para el usuario. Generalmente, agregan cono grficos
en las barras de herramientas de los navegadores de Internet o en los clientes de
correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a
sitios con publicidad, sea lo que sea que est buscando.

Backdoors: Estos programas son diseados para abrir una puerta trasera en
nuestro sistema de modo tal de permitir al creador de esta aplicacin tener acceso al
sistema y hacer lo que desee con l. El objetivo es lograr una gran cantidad de
computadoras infectadas para disponer de ellos libremente hasta el punto de formas
redes como se describen a continuacin.

Botnet: Un malware del tipo bot es aquel que est diseado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo, apareci de
forma masiva a partir del ao 2004, aumentando ao a ao sus tasas de aparicin.
Una botnet es una red de equipos infectados por cdigos maliciosos, que son
controlados por un atacante, disponiendo de sus recursos para que trabajen de forma
conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de
este tipo, se dice que es un equipo es un robot o zombi.

Gusanos: Los gusanos son en realidad un sub-conjunto de malware. Su principal


diferencia con los virus radica en que no necesitan de un archivo anfitrin para seguir
vivos. Los gusanos pueden reproducirse utilizando diferentes medios de

comunicacin como las redes locales, el correo electrnico, los programas de


mensajera instantnea, redes P2P, dispositivos USB y las redes sociales.

Hoax: Un hoax (en espaol: bulo) es un correo electrnico distribuido en formato de


cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia
de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos,
por lo menos como fin principal.

Hijacker: Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la pgina de inicio y bsqueda por alguna de
su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean
vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los
Adwares y Troyanos.

Keylogger: Aplicaciones encargadas de almacenar en un archivo todo lo que el


usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos
troyanos para robar contraseas e informacin de los equipos en los que estn
instalados.

Phishing: El phishing consiste en el robo de informacin personal y/o financiera del


usuario, a travs de la falsificacin de un ente de confianza. De esta forma, el usuario
cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son
enviados directamente al atacante.

PUP: Potentially Unwanted Programs (Programa potencialmente no deseado) que se


instala sin el consentimiento del usuario y realiza acciones o tiene caractersticas que
pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso
de recursos del ordenador, etc.

Rogue: Un rogue software es bsicamente un programa falso que dice ser o hacer
algo que no es. Con la proliferacin del spyware estos comenzaron a surgir como un
importante negocio para los ciber delincuentes en formato de Falso Antispyware.
Con el tiempo fueron evolucionando creando desde Falsos Optimizadores de

Windows, y en los ms extendidos Falsos Antivirus. Al ejecutarlos siempre nos van


a mostrar alguna falsa infeccin o falso problema en el sistema que si queremos
arreglar vamos tener que comprar su versin de pago la cual obviamente en
realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que s.

Riskware: Programas originales, como las herramientas de administracin remota,


que contienen agujeros usados por los crackers para realizar acciones dainas.

Rootkit: Los rootkits son la crem de la crem de malware, funcionando de una


manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse,
establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque
de fuerza. Si se detectan y se hacen intentos por eliminarlas, todo el infierno se
desata. Cada removedor de rootkit que se precie advierte que la eliminacin del
rootkit podra causar problemas para el sistema operativo, hasta el punto de donde no
podr arrancar. Eso es porque el rootkit se entierra profundamente en el sistema
operativo, en sustitucin de los archivos crticos con aquellos bajo el control del
rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el
sistema operativo puede ser inutilizado.

Spam: Se denomina spam al correo electrnico no solicitado enviado masivamente


por parte de un tercero. En espaol, tambin es identificado como correo no deseado
o correo basura.

Troyano: En la teora, un troyano no es virus, ya que no cumple con todas las


caractersticas de los mismos, pero debido a que estas amenazas pueden propagarse
de igual gmanera, suele inclurselos dentro del mismo grupo. Un troyano es un
pequeo programa generalmente alojado dentro de otra aplicacin (un archivo)
normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando
este ejecuta el archivo husped. Luego de instalarse, pueden realizar las ms
diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalacin de
otros malware como backdoors y permitir el acceso al sistema al creador de la
amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al usuario a
la vez que tambin realizan la accin daina. La similitud con el caballo de Troya de

los griegos es evidente y debido a esa caracterstica recibieron su nombre.

Spyware: El spyware o software espa es una aplicacin que recopila informacin


sobre una persona u organizacin sin su conocimiento ni consentimiento. El objetivo
ms comn es distribuirlo a empresas publicitarias u otras organizaciones
interesadas. Normalmente, este software enva informacin a sus servidores, en
funcin a los hbitos de navegacin del usuario. Tambin, recogen datos acerca de
las webs que se navegan y la informacin que se solicita en esos sitios, as como
direcciones IP y URL que se visitan. Esta informacin es explotada para propsitos de
mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que
pueden encarar publicidad personalizada hacia el usuario afectado. Con esta
informacin, adems es posible crear perfiles estadsticos de los hbitos de los
internautas. Ambos tipos de software generalmente suelen disfrazarse de
aplicaciones tiles y que cumplen una funcin al usuario, adems de auto ofrecer su
descarga en muchos sitios reconocidos.

Ransomware Secuestradores: Es un cdigo malicioso que cifra la informacin del


ordenador e ingresa en l una serie de instrucciones para que el usuario pueda
recuperar sus archivos. La vctima, para obtener la contrasea que libera la
informacin, debe pagar al atacante una suma de dinero, segn las instrucciones que
este disponga. Su popularizacin llego a travs de la extendida variante del virus de
la polica la cual se ha extendido por todo el mundo secuestrando los equipos
bloqueando la pantalla con una imagen perteneciente de la polica de su pas.

CONCLUSION:

El desarrollo y los avances tecnolgicos traen consigo que la delincuencia se


especialice y quiera hacer uso de estos recursos tecnolgicos para sus propsitos si
la informacin se encuentra expuesta puede ser destruida y robada.
Para combatir las posibles amenazas a la seguridad de la informacin, los pases se
han preocupado por disear un marco jurdico con la finalidad de tener normas y
reglas claras y a nivel de las propias organizaciones estableciendo polticas y
protocolos de seguridad tanto en el sistema lgico como el fsico. Pero tambin como
usuarios finales de estas herramientas debes ser muy prudentes de la informacin
que enviamos y como la enviamos a travs de la red.

CIBERGRAFIA / WEBGRAFIA

http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitosinformaticos-en-colombia
http://trisanelectronic.blogspot.com/2010/09/terrorismo-computacional.html
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

También podría gustarte