Está en la página 1de 13

ACTIVIDAD

Delitos Informticos y Terrorismo Computacional

Presentado por:
Liliana Vargas Arredondo

Tutor:
John Esteban Galeano Herrera

Curso virtual
CONTROLES Y SEGURIDAD INFORMATICA
Servicio Nacional de Aprendizaje

INTRODUCCIN
Se entiende por seguridad informtica al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la informacin que reside en un sistema de
informacin. Las amenazas que debe considerar la seguridad informtica son de
distintos tipos: Averas en los sistemas. Mal funcionamiento del software que
procesa la informacin. Ataques malintencionados. Para prevenir estas amenazas,
o para paliar sus efectos, uno de los primeros elementos que debe considerar un
sistema de seguridad informtica es un sistema de monitorizacin, que permita
detectar consumos inesperados de recursos, averas, intrusiones y ataques. Hay
numerosas aplicaciones de cdigo abierto desarrolladas para atender a los
distintos aspectos de la seguridad informtica.

1. Buscar en Internet y/o en cualquier otra fuente bibliogrfica


uno o ms artculos que traten sobre los principales delitos
informticos y su definicin.
Tomando como referencia el Convenio de Ciberdelincuencia del Consejo de
Europa, podemos definir los delitos como: los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad delos sistemas informticos,
redes y datos informticos, as como el abuso de dichos sistemas, redes y datos.
NOTICIAS: Sourceforge Ataque: Informe completo Como wea he anunciado
anteriormente, SourceForge.net ha sido el blanco de un ataque dirigido. Hemos
completado la primera ronda de anlisis, y tienen una imagen mucho ms slida
de lo que sucedi, la magnitud del impacto, nuestro plan para reducir el riesgo
futuro de ataque. Todava estamos trabajando duro para arreglar las cosas, pero
queramos compartir nuestros conocimientos con la comunidad. Descubrimos el
ataque del mircoles, y hemos estado trabajando duro para conseguir cosas en
orden desde entonces. Si bien se vieron comprometidas varias cajas creemos
cogimos las cosas antes de que el ataque se intensific ms all de sus primeras
etapas. Nuestra primera evaluacin de los servicios y hosts werea afectados, y la
opcin de desactivar la CVS, iShell, carga de archivos y actualizaciones de la web
del proyecto parece haber impedido escalationadicional del ataque o cualquier
actividad de corrupcin de datos. Esperamos seguir trabajando en la validacin de
datos a travs del fin de semana, y comenzamos la restauracin de los servicios a
principios del prximo week. Hay un montn de datos para ser validados y estas
pruebas se llevar algo de tiempo para ejecutarse. Nos va a proporcionar una
informacin ms lnea de tiempo como tengamos ms informacin. Somos
conscientes de que podamos conseguir los servicios de nuevo en lnea ms
rpido si cortamos esquinas en validtion datos. Sabemos que el tiempo de
inactividad provoca serios inconvenientes para algunos de ustedes. Pero teniendo
en cuenta las consecuencias negativas de los datos corruptos, creemos que es
importante tomarse el tiempo para validar todo lo que podra haber sido tocado.

UN MENSAJE DE ANONYMOUS LATINOAMRICA. Ciudadanos del mundo:


Como consecuencia de la abrupta e injusta salida de Carmen Aristegui de la
televisora mexicana MVS, que pone de manifiesto que la libertad de expresin en
Mxico est condicionada; es decir, no existe, Anonymous se ha dado a la tarea
de defenderla. Anonymous Latinoamrica decidi apoyar una propuesta de un
grupo de voluntarios de diversos pases para realizar una protesta virtual, con el
fin de demostrar que no estamos dispuestos a seguir tolerando los abusos delos
gobiernos contra las voces que prefieren la verdad a la censura. Esta protesta, sin
precedente en Mxico, tuvo un rotundo xito gracias a la inmensa participacin
voluntaria de ciudadanos que estn hartos con la situacin actual del pas. Nos es
imposible calcular el nmero exacto de participantes, pero dado que el sitio web
http://www.noticiasmvs.com"qued fuera de lnea en los primeros minutos de
iniciada la protesta y que el hashtag #OpTequila se convirti en un nmero uno en
Twitter, calculamos que fueron decenas de miles de participantes. El mensaje
central de la protesta es uno: Los Latinos ya no estamos dispuestos a seguir
tolerando los abusos de la pequea mafia que controla a los pases de nuestro
continente, compuesta por polticos y empresarios corruptos, que pactan en lo
oculto mientras tuercen las leyes a su favor en detrimento de millones de
ciudadanos. Ahora ms que nunca necesitamos tener acceso a informacin
imparcial y objetiva; as como elegir lo que deseamos ver y escuchar en los
medios de comunicacin si pretendemos construir una sociedad verdaderamente
democrtica. Millones de Latinos son desinformados diariamente por la televisin,
radio y prensa escrita, las cuales son controladas por estos poderes. Solo unos
cuantos leen peridicos, revistas de anlisis poltico, portales de informacin
alternativa en Internet y escuchan noticieros radiofnicos. De estos medios, solo
una pequea fraccin no est alineada con los intereses creados de los grupos
que detentan el poder. Uno de ellos era el noticiario conducido por Carmen
Aristegui., una periodista con una trayectoria de veracidad y dignidad
incuestionables en su profesin, la cual en su derecho de libre expresin
simplemente se cuestion: "Tiene o no problemas de alcoholismo el Presidente

de Mxico?". Estamos dispuestos a defender los pocos espacios democrticos


que tenemos en los medios de comunicacin y, si es posible, expandirlos. Es
nuestra nica oportunidad para corregir el rumbo de forma pacfica, ya que otros
espacios pblicos para manifestarnos se ven cerrados. La protesta es un derecho
que tenemos, y que ejercemos con la solidaridad de otros Anonymous en el
mundo. Todos los gobiernos, empresas o entidades que se opongan a la libre
expresin de las ideas y/o realicen actos de censura se declaran enemigos de
Anonymous, y nos reservamos el derecho de manifestar nuestro desacuerdo
contra ellos. Como parte de la estrategia de desinformacin contra Anonymous, a
la que ya estamos acostumbrados, han aparecido versiones de un supuesto
ataque contrala Presidencia de la Repblica mexicana.
Aprovechamos para desmentir nuestra participacin en ello. Si bien el gobierno
mexicano es uno de los principales responsables de esta situacin, nos
deslindamos de ataques hacia pginas del gobierno hasta nuevo aviso. Hemos
defendido Wikileaks, hemos defendido Egipto, hemos defendido Tnez y
seguiremos defendiendo a todo aquel que vea coartada su libertad de expresin.
No somos terroristas, ni criminales, como muchos han dicho. Slo somos
ciudadanos annimos responsables e informados que estamos cansados de los
abusos del poder. El alcohol no es el problema, la censura s. El conocimiento es
libre, no se negocia. Somos Annimos y t tambin. Somos Legin. Somos
Humanos. No perdonamos. No olvidamos.
Espranos! Los 5 ciberdelitos ms comunes en el Distrito Federal Gustavo
Caballero, coordinador de la Unidad de Investigacin Ciberntica de la PGJDF,
explic que los grupos delictivos utilizan Internet para cometer fraudes, extorsionar
y enganchar a menores en la pornografa infantil ARTURO ASCENCIN 10 de
enero 2011 11:40 Al igual que las calles de la ciudad de Mxico, internet tiene
varios sitios en donde es posible obtener conocimiento y diversin. Sin embargo,
tambin es una plataforma que han aprovechado algunas personas para realizar

actividades ilcitas. Entre los principales delitos que se cometen en la web, de


acuerdo a las denuncias que recibe la Unidad de Investigacin Ciberntica de la
Procuradura General de Justicia del Distrito Federal (PGJDF), estn la
comercializacin y difusin de pornografa infantil. En entrevista con EL
UNIVERSAL DF.mx, Gustavo Caballero Torres, coordinador de esta rea de
Investigacin, seala que es difcil precisar cuntas personas o comunidades de
pederastas operan en la capital del pas, ya que es un delito que no tiene
fronteras.
Sin embargo, indic, es factible sealar que en Mxico abundan comunidades
pederastas que intercambian material por medio de correo electrnico, foros y
redes sociales. Por otro lado, estn los fraudes electrnicos. En fechas recientes
se elev el nmero de casos en que una persona paga por un producto en un
portal de subasta electrnica y al final de cuentas se queda con las manos vacas.
Esto ocurre con mayor frecuencia en transacciones que involucran cmaras y
laptops, de acuerdo a reportes recabadas por la Unidad de Investigacin
Ciberntica. Otra modalidad de ciberdelito que afecta a los capitalinos es el
llamado phishing. Regularmente se enva al correo del cuentahabiente un link o
enlace de una supuesta institucin bancaria con el engao de que recibir un
beneficio econmico. T abres esa direccin y es igualita a la del banco, es el
mismo programa, pero nunca nos fijamos en que la URL no es la misma, y
metemos los datos. Ah se roban la informacin, y luego la trasladan a un servidor,
para hacer una transferencia o algn retiro en el banco, explic Caballero Torres.
La Polica Ciberntica de la PGJDF ha participado adems en investigaciones
ligadas a la extorsin, a travs de correo electrnico y de forma espordica recibe
denuncias de robo de identidad. Esto ltimo ocurre cuando alguien logra obtener
las claves de Facebook, Twitter o correo electrnico de una persona para
suplantarla y enviar mensajes que puedan causarle algn tipo de afectacin. "Este
tema no est tipificado, no se sanciona el robo de identidad. En un futuro ser

importante hacer una propuesta en el mbito legislativo, para tomar en cuenta un


captulo especfico, donde se castiguen las conductas delictivas relacionadas con
internet, precis el funcionario de la PGJDF. Otro hecho delictivo se presenta
cuando una persona graba en la intimidad a su pareja, y luego sube el material a
YouTube, sin autorizacin. Lo que a la larga puede incluso causar algn tipo de
afectacin sicolgica.

2. Investigar sobre la legislacin que existe en tu pas y


compararla contra la legislacin de otros pases.
LEGISLACIN INFORMTICA EN COLOMBIA Texto completo de la llamada Ley
Lleras sobre Derechos de Autor en Colombia Proyecto de Ley ____ de ____Por
el cual se regula la responsabilidad por las infracciones al derecho de autor y los
derechos conexos en Internet En el ltimo ao una de las mayores conmociones
que se ha gestado a nivel mundial a causa de las legislaciones se deriva de los
acuerdos y la legislacin aprobados que regulan el uso de la informacin de
Internet y endurecen los derechos de autor y la propiedad intelectual, llegando
hasta penalizar las violaciones al copyright. En Colombia, durante 2011 se discuti
la Ley Lleras, la cual buscaba regular la responsabilidad por las infracciones al
derecho de autor y los derechos conexos en Internet, y que termin cayndose
luego de varias protestas y de una serie de argumentos frente a los cuales el
Presidente del Senado del momento, Juan Manuel Corzo, expres: hoy promov
el hundimiento de una Ley que cercena la libertad de comunicacin de prensa, de
los medios de comunicacin, de los tuiteros y de los cibernautas en Colombia. Hoy
todas las redes sociales tienen la total libertad mundial de seguir, insisto, con
absoluta libertad, el desarrollo de sus aplicaciones y sin ningn tipo de restriccin."
Legislacin y Delitos Informticos - Estados Unidos El primer abuso de una
computadora se registr en 1958 mientras que recin en 1966 se llev adelante el
primer proceso por la alteracin de datos de un banco de Mineapolis. En la

primera mitad de la dcada del 70, mientras los especialistas y criminlogos


discutan si el delito informtico era el resultado de una nueva tecnologa o un
tema especfico, los ataques computacionales se hicieron ms frecuentes. Para
acelerar las comunicaciones, enlazar compaas, centros de investigacin y
transferir datos, las redes deban (y deben) ser accesibles, por eso el Pentgono,
la OTAN, las universidades, la NASA, los laboratorios industriales y militares se
convirtieron en el blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexin en el tratamiento policial
de los casos: el FBI dict un curso de entrenamiento para sus agentes acerca de
delitos informticos y el Comit de Asuntos del Gobierno de la Cmara present
dos informes que dieron lugar a la Ley Federal de Proteccin de Sistemas de
1985. Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y
Arizona se constituyeran en los primeros estados con legislacin especfica,
anticipndose un ao al dictado de la Computer Fraud y Abuse Act de 1986.

3. Identifica las ideas ms importantes relacionadas con


terrorismo computacional.

Terrorismo Computacional:

A partir de los diferentes escenarios que se plantean en la lista anterior, podramos


decir que el Delito Informtico es cualquier comportamiento antijurdico, no tico o
no autorizado, relacionado con el procesamiento electrnico de datos y/o
transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que
aumenten las formas en que se pueden cometer estos delitos.
Acceso no autorizado
Destruccin de datos
Estafas electrnicas en comercio electrnico

Falsificacin o alteracin de documentos (tarjetas de crdito, cheques, etc.)


Transferencia de fondos no autorizado Leer informacin confidencial (robo o
copia)
Modificacin de datos de entrada / salida
Utilizar sin autorizacin programas computacionales
Alterar el funcionamiento del sistema (poner virus)
Obtencin de reportes residuales impresos
Entrar en reas de informtica no autorizadas
Planeacin de delitos convencionales (robo, fraude, homicidios)
Intervenir lneas de comunicacin Interceptar un correo electrnico
Espionaje, Terrorismo, Narcotrfico, etc.

4. Definicin de Spyware, Maleware, Anti-virus, Hoaxes, etc.

SPYWARE:

El spyware es un software que recopila informacin de un ordenador y despus


transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El trmino spyware tambin se utiliza
ms ampliamente para referirse a otros productos que no son estrictamente
spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios
no solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de
pginas e instalar marcadores de telfono.

MALWARE:

Es la abreviatura de Malicious software, trmino que engloba a todo tipo de


programa o cdigo informtico malicioso cuya funcin es daar un sistema o
causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos
como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits,

Bootkits, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus
informticos ahora comparten funciones con sus otras familias, se denomina
directamente a cualquier cdigo malicioso (parsito/infeccin), directamente como
un Malware.

ANTI-VIRUS:

Aplicacin o grupo de aplicaciones dedicadas a la prevencin, bsqueda,


deteccin y eliminacin de programas malignos en sistemas informticos. Entre
los programas con cdigos malignos se incluyen virus, troyanos, gusanos,
spywares, entre otros malwares. Un antivirus tambin puede contar con otras
herramientas relacionadas a la seguridad como antispam, firewall, antispyware,
etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo
y eficiente: constante actualizacin, proteccin permanente, completa base de
datos de programas malignos y buena heurstica.

LOS HOAXS:

(Broma o engao), son mensajes con falsas alarmas de virus, o de cualquier otro
tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia
salud), o de algn tipo de denuncia, distribuida por correo electrnico cuyo comn
denominador es pedirle que los distribuya "a la mayor cantidad de personas
posibles". Su nico objetivo es engaar y/o molestar. Actualmente muchos
mensajes hoax de falsas alertas y que piden que se reenven, en poco tiempo se
convierten en spam ya que recolectan muchas direcciones de correo.

5. Ejemplos de cada uno de ellos


Ejemplos de spyware:

CoolWebSearch (CWS), Gator (tambin conocido como Gain), Internet Optimizer,


PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect
Keylogger, TIBS Dialer

Ejemplos de Malware:
Troyanos, Gusanos, Polimrficos, De accin directa, De enlace o directorio, De
macro, Encriptados, Bombas lgicas, De boot, Virus falsos, Residentes, De fichero
Ejemplos de antivirus informticos: Antivirus preventores, Antivirus identificadores,
Antivirus descontaminadores, Cortafuegos o firewall, Antiespas o antispyware,
Antipop-ups, Antispam

Ejemplos de hoax:

Asunto: IMPORTANTSIMO!! DILE A TODOS TUS CONTACTOS QUE TENGAS


EN TU LISTA QUE NO ACEPTEN AL CONTACTO:josealzira66@hotmail.com ES
UN VIRUS QUE TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y
TE QUITA TUS CONTRASEAS HOTMAIL. SI ELLOS LO ACEPTAN LO
PILLARS TU TAMBIN REENVIALO, ES URGENTE INVERTIR EL NUMERO
DE PIN PUEDE SALVARTE Si ests siendo forzado/a por un ladrn para retirar tu
dinero de un cajero automtico, lo puedes notificar a la polica marcando t PIN al
revs. Por ejemplo si tu nmero de PIN es 1234 mrcalo al revs: 4321. El cajero
reconoce que tu nmero de PIN est marcado al revs del que corresponde a la
tarjeta que pusiste en la mquina. La mquina te dar el dinero solicitado, pero,
oculto para el ladrn, la polica ser avisada y saldr para ayudarte
inmediatamente.
Esta informacin se transmiti recientemente por TELEVISION y declararon en el
programa que raramente se usa porque las personas no saben que existe. Por
favor pasa esto a todos tus contactos. Subject: Urgente!!! Psalo. HOLA, DILE A
TODOS LOS CONTACTOS DE TU LISTA QUE NO ACEPTEN AL CONTACTO

PETE_IVAN, NI UN VIDEO DE BUSH; ES UN HACKER, QUE FORMATEA TU


ORDENADOR Y EL DE TUS CONTACTOS Y, ADEMS, TE QUITA LA
CONTRASEA DE HOTMAIL OJO, SI ELLOS LO ACEPTAN, LO AGARRAS T
TAMBIN, MNDALO URGENTEMENTE A TODOS ELLOS, EN UN MENSAJE
DE IMPORTANCIA, SIMPLEMENTE COPIA Y PEGA.

CONCLUSIONES

Un importante punto para la seguridad de una red es la utilizacin de


consolas de administracin nica para correlacionar eventos de firewalls y
deteccin de intrusos.

Adems, integrar todas las funciones claves de seguridad en una sola


plataforma de administracin de switcheo con el fin de que ya no sea
necesario utilizar mltiples consolas.

Es Importante administrar polticas de seguridad de manera centralizada,


as en un dispositivo con polticas de seguridad implicara establecer
polticas a todos los dems dispositivos de seguridad y conmutacin.

Se requiere tambin del uso de polticas para establecer reglas de


tratamiento para cada persona, incluyendo diferentes niveles de acceso
dependiendo de la manera en que un individuo acceda a la red.

La seguridad de redes debe incluir herramientas para la deteccin de


intrusos en las porciones de red de cable e inalmbricas, porque los
hackers fcilmente pueden espiar a una compaa con herramientas de
supervisin inalmbricas que les facilitan captar trfico de la red.

De acuerdo con la complejidad de la red, las soluciones de configuracin


centralizada se vuelven una buena opcin para ofrecer control sobre
accesos y operaciones, sumando un anlisis simple de la infraestructura y

el funcionamiento de cada uno de los equipos, todo en un software de


administracin.

Para mantener un monitoreo es importante tener una red unificada; esto es,
mantener la red cableada e inalmbrica en una misma administracin.
CIBERGRAFIA

http://sourceforge.net/blog/sourceforge-attack-full-report/
http://www.eluniversaldf.mx/home/nota18179.html
http://es.scribd.com/doc/48550283/anonlatino-mvs
http://tecnopildoras.blogspot.com/2012/04/legislacion-informaticaencolombia.html http://www.pateandopiedras.net/2011/04/texto-completode-la-llamada-leylleras-sobre-derechos-de-autor-en-colombia/
http://www.segu-info.com.ar/delitos/estadosunidos.htm
http://www.informatica-juridica.com/legislacion/estados_unidos.asp
http://www.masadelante.com/faqs/que-es-spyware
http://www.seguridadpc.net/hoaxs.htm
http://www.alegsa.com.ar/Dic/antivirus.php
http://www.infospyware.com/articulos/que-son-los-malwares/
http://www.masadelante.com/faqs/que-es-spyware
http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/

También podría gustarte