Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ACTIVIDAD 4: INFORME
SENA
2017
2
TABLA DE CONTENIDO
Introduccin .................................................................................................................................... 3
Pregunta 1. Indague en Internet y/o en cualquier otra fuente bibliogrfica, artculos que
Presenten informacin sobre cules son los principales delitos informticos y su definicin. .... 11
Pregunta 3. Defina y de ejemplos de: spyware, anti-virus, malware, hoaxes, etc. ....................... 16
Conclusiones ................................................................................................................................. 19
Cibergrafa .................................................................................................................................... 20
3
Introduccin
de la tecnologa en todos los mbitos ha permitido que estos sectores se desarrollen y sean
mucho ms eficientes en todas sus operaciones. Sin embargo, es importante mencionar que
tambin el uso de estos recursos tecnolgicos permite que se incrementen las formas en que se
puede ocasionar que la delincuencia se extienda de maneras que no se haban contemplado con
anterioridad. Los servidores pueden ser manejados con el fin de lograr daar datos y programas o
una manera astuta permite que estos delitos no puedan ser descubiertos y ni siquiera puedan
ponerse una pena o multa a quien lo realiza. Igualmente, la facilidad de acceso a los datos de
alguna manera provoca que delitos como fraude o estafas se den de una manera rpida y sencilla.
de personas sin escrpulos que agrupadas o de forma individual hacen mal uso de la informacin
Qu ha resultado mal en todo este uso de tecnologa, como es que la informacin puede estar
tan expuesta a ser destruida o robada?, Cules son los delitos informticos ms recurrentes?,
Cundo se habla de terrorismo computacional? El siguiente informe busca dar respuesta a estos
Definiciones.
realizadas por medio de Internet o que tienen como objetivo destruir y daar ordenadores,
Sujeto activo: Se entiende por quien realiza toda o una parte de la accin descrita por el tipo
penal. Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su
sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de
los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.
Sujeto pasivo: Es la persona titular del bien jurdico que el legislador protege y sobre la cual
recae la actividad tpica del sujeto activo. En primer trmino, tenemos que distinguir que sujeto
pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que
realiza el sujeto activo, y en el caso de los delitos informticos las vctimas pueden ser
a. Son conductas criminales de cuello blanco, en tanto que slo un determinado nmero de
personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
haya trabajado.
econmicos al hechor.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
h. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.
k. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
l. Por el momento siguen siendo ilcitos y algunos impunes de manera manifiesta ante la ley.
6
calcula que unas 187 denuncias mensuales son interpuestas por fraudes a diferentes bancos que
traducido a plata podran representar prdidas cercanas a los 11 millones de dlares (unos 20 mil
1.569.126, de los cuales el 55,7% cuenta con conexin de banda ancha. La masificacin de
tecnologa y telecomunicaciones.
que se cometen en nuestro pas, entre los que se encuentran aquellos que:
Afectan el patrimonio econmico: banca virtual, phishing, key logers, falsas pginas, venta a
Buscan el abuso de menores: comercializan videos, fotografa, audio, texto, falsas agencias,
salas de chat.
Afectan la informacin como bien jurdico: como por ejemplo cuando algunos empleados
usan sus privilegios o permisos para acceder a informacin que es secreto de la empresa y luego
7
entregarla a la competencia, teniendo como base el desarrollo que han tenido. Robos de infor-
macin privilegiada.
del uso de la tecnologa y telecomunicaciones, el hurto a travs de Internet es uno de los mayores
2009).
Investigativo: Coordinando todas las actividades con la Fiscala y las autoridades compe-
De acuerdo a investigaciones adelantadas por la Dijin, los delincuentes cuentan con mayores
recursos tcnicos actualmente, tienen un muy buen ancho de banda, un buen computador,
por la que se recomienda a toda la ciudadana tomar todas las medidas necesarias para garantizar
su seguridad fsica y econmica. Es importante invertir en seguridad, no basta con tener un buen
computador, hay que protegerse con antiespas, antivirus y todo tipo de programas especializados
Las personas deben adquirir una cultura de higiene informtica, que hagan contraseas
robustas, que cuando naveguen en Internet eviten dar datos que puedan vulnerar su bienestar,
que, si manejan dispositivos como USB, las protejan, las vacunen antes de ingresarlas al
proteger la informacin contra los delitos. Estas legislaciones son definidas por cada pas,
La Ley 1273 de 2009 complementa el Cdigo Penal y crea un nuevo bien jurdico tutelado a
partir del concepto de la proteccin de la informacin y de los datos, con el cual se preserva
integralmente a los sistemas que utilicen las tecnologas de la informacin y las comunicaciones.
disponibilidad de los datos y de los sistemas informticos. El segundo Captulo se refiere a los
A partir de la Ley 1273 de 2009, se tipificaron los delitos informticos en Colombia en los
siguientes trminos: acceso abusivo a un sistema informtico (modificado del Cdigo Penal);
datos informticos; dao informtico; uso de software malicioso; hurto por medios informticos
y semejantes; violacin de datos personales; suplantacin de sitios web para capturar datos
tivo para que las entidades pblicas y privadas puedan enfrentar los delitos informticos, con
con las acciones penales que pueden adelantar contra las personas que incurran en las conductas
9
tipificadas en la norma. Con ella, Colombia se ubica al mismo nivel de los pases miembros de la
Comunidad Econmica Europea (CEE), los cuales ampliaron al nivel internacional los acuerdos
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos in-
formticos en Colombia, por lo que es necesario que se est preparado legalmente para enfrentar
los retos que plantea. En este sentido y desde un punto de vista empresarial, la nueva ley pone de
presente la necesidad para los empleadores de crear mecanismos idneos para la proteccin de
uno de sus activos ms valiosos como lo es la informacin. Las empresas deben aprovechar la
expedicin de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los
los mismos y crear puestos de trabajo encargados de velar por la seguridad de la informacin.
Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el
teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel ms
seminarios al interior de las organizaciones con el fin de que los trabajadores sean conscientes
del nuevo rol que les corresponde en el nuevo mundo de la informtica. Lo anterior, teniendo en
cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso
inadecuado de la informacin por parte de sus trabajadores y dems contratistas. Pero ms all de
ese importante factor, con la promulgacin de esta ley se obtiene una herramienta importante
para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se
10
tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no slo para evitar
Terrorismo computacional.
estn: Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogu), Phishing, Spam, etc.
aunque siendo algo ortodoxos con este significado, se podra decir que en el contexto es
Donde estos elementos mencionados pasan de ser simples amenazas potenciales a sistemas
informticos a travs de internet a convertirse en armas para atacar por sorpresa, con objetivo
fsicas de una nacin, citando algn ejemplo puntual tenemos que en septiembre de 2007 unos
"Hackers" chinos atacan sistemas informticos del Gobierno britnico, causando gran
artculos que presenten informacin sobre cules son los principales delitos
informticos y su definicin.
1. Bluejacking: Es cuando se usan telfonos celulares con tecnologa Bluetooth para enviar
computadores y tabletas electrnicas (fotos, videos, lista de contactos, mensajes de texto) usando
nuevas tecnologas: telfonos celulares e Internet. Por medio de correos, mensajes o imgenes
que se envan se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente,
5. Flaming: Es cuando una discusin que se lleva a cabo en lnea (en correos electrnicos,
redes, blogs o foros) toma un tono insultante, burln o desagradable hacia una de las personas
6. Grooming: Cuando un posible abusador o pedfilo trata de iniciar una relacin en lnea
con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que
es capaz de hacerlo. Los Hackers son muy respetados por la comunidad tcnica de Internet, y
proclaman tener una tica y unos principios contestatarios e inconformistas, pero no delictivos, a
diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos.
inexistente o no disponible con muy breves lapsos de tiempo entre cada intento. Podemos
compararlo con la accin de presionar repetidamente el botn "radial" en un telfono sin esperar
11. Malware: Programa creado con el fin de molestar o daar los computadores que lo tienen
instalado.
12. Pharming: Es un tipo de fraude que consiste en suplantar los nombres de dominio de la
pgina que quiere navegar el usuario, para conducirlo a una pgina web falsa.
13. Phishing: Es un delito ciberntico con el que por medio del envo de correos se engaa a
las personas invitndolas a que visiten pginas web falsas de entidades bancarias o comerciales.
All se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios,
14. Pornografa infantil: Es toda representacin visual, grfica, de texto, dibujos animados o
15. Sexting: Es cuando alguien toma una foto poco apropiada de s mismo (sugestiva o
16. Sextorsin: Es la amenaza de enviar o publicar imgenes o videos con contenido sexual
17. Smishing: Es una variante del phising, pero a diferencia de este, usa mensajes de texto
para engaar a los usuarios, pidindoles informacin privada e invitndolos a que se dirijan a
sitios web falsos que tienen spywares y softwares maliciosos que se descargan automticamente,
18. Vishing: Similar al phising, pero con telfonos. Consiste en hacer llamadas telefnicas a
las vctimas, en las que, por medio de una voz computarizada, muy similar a las utilizadas por los
computacional.
1) El caso de Davivienda, que hace poco fue vctima de un mensaje enviado por correo
electrnico que llev a sus ahorradores a retirar unos 34.000 millones de pesos. Jos
Omar Olaya Rivera, el hombre que con un mensaje electrnico puso a temblar el sistema
llevarlos a retirar 34.000 millones de pesos en un solo da, enfrenta una condena de hasta
ocho aos de prisin por el delito de pnico econmico. La conducta por la que se
persigue a Olaya se presenta cuando una persona intenta alterar fraudulentamente una
precio de un producto, sin que esto sea resultado de las leyes del mercado.
El delito, para que sea sancionado, no requiere ni siquiera que el delincuente haya
conseguido su objetivo, pero en caso de que as sea, la pena puede ser aumentada hasta en
la mitad, es decir, hasta cuatro aos ms. Lo particular del caso de Olaya es que el delito
fue cometido a travs de Internet, un medio que hasta ahora ha sido muy poco utilizado
para ese fin. Las autoridades tampoco han usado los mensajes electrnicos, las firmas
2) El canal HBO ha sufrido un ataque informtico que tiene en vilo a los fans y la propia
de Ballers y Room 104. La frmula habitual en este tipo de delitos es dejar un tiempo para
cuestin de horas que el contenido comience a moverse por la deep web y despus pase a
3) Irn confirmo por primera vez que su sistema de computadoras industriales fue infectado
Ministerio iran de mina y metales dijo que un total de 30.000 computadoras de sectores
Mahmun Alyaie aseguro que el virus Stuxnet est diseado expresamente para atacar
precisamente esos sistemas y transferir al extranjero datos clasificados. En los ltimos das
red est dirigido en especial contra el programa nuclear iran. No Obstante, tales reportes
La agencia de noticias en Teheran ISNA aseguro que las autoridades iranes estn
debatiendo acerca de cmo erradicar los troyanos, virus que se camuflan bajo la apariencia
etc.
Malware
los Virus, Troyanos, Gusanos, keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers,
forma obtiene gracias a los hbitos de navegacin sus gustos y preferencias. La informacin es
vendida y utilizada para publicidad en el mejor de los casos, pero en el peor de los casos puede
afectar su informacin.
Virus
Son correos que lo nico que pretenden es saturar la red u obtener listas de correos, estos
mensajes logran captar la atencin de los usuarios ya que apelan a la buena voluntad de las
personas para ayudar a alguien enfermo o al deseo de hacerse millonario, reenviando el correo,
as como tambin a la esperanza de que se cumpla un milagro por hacer l envi de 7 correos o
Spam
Tipo de Malware que es un correo electrnico que no ha sido solicitado por quien lo recibe y
Anti-virus
con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc. Un
antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente como tener
Adware
incluyen cdigo adicional que muestra publicidad en ventanas emergentes, o a travs de una
barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el usuario.
Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el
usuario llegue a sitios con publicidad, sea lo que sea que est buscando.
18
Keylogger
teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseas e
Rogue
Un rogue software es bsicamente un programa falso que dice ser o hacer algo que no es. Con
la proliferacin del spyware estos comenzaron a surgir como un importante negocio para los
Falsos Antivirus. Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso
problema en el sistema que si queremos arreglar vamos tener que comprar su versin de pago, la
cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que s.
19
Conclusiones
Con el informe anterior nos dimos cuenta la importancia para nuestra empresa y para nosotros
lo que es tener el conocimiento de los elementos que puedan afectar nuestra seguridad de la
informacin de nuestras organizaciones, nos queda claro tambin que es lo que debemos tener en
cuenta para implementar en nuestras empresas para combatir los delitos informticos. El continuo
avance de las Tecnologas de la informacin, est ocasionando, adems de mltiples beneficios para
las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
Desde el punto de vista de la Legislatura es difcil la clasificacin de estos actos, por lo que la
creacin de instrumentos legales puede no tener los resultados esperados, sumado a que la constante
informtica. Por lo tanto, se recomienda aplicar el mximo nivel de prevencin para evitar estas
Cibergrafa
http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-encolombia.html
http://www.informatica-juridica.com/legislacion/estados_unidos.asp
http://www.masadelante.com/faqs/que-es-spyware
http://www.seguridadpc.net/hoaxs.htm
http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/
https://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
http://www.ambito.com/544853-iran-confirmo-caso-de-ciberterrorismo