Documentos de Académico
Documentos de Profesional
Documentos de Cultura
OCTAVO NIVEL
SEGURIDADES INFORMTICAS
TUTOR:
Contenido
Referencias ................................................................................................................................................... 5
ii
SEGURIDADES INFORMTICAS
1
SEGURIDADES INFORMTICAS
2
SEGURIDADES INFORMTICAS
A) Art. 202 inciso 1.- Violacin de claves o sistemas de seguridad, para acceder u obtener informacin
protegida contenida en sistemas de informacin
Ejemplo: Con 26 meses de crcel fue condenado Adam Botbyl en 2004 despus de que fuera
encontrado culpable de robar nmeros de tarjetas de crdito de una conocida cadena de almacenes
despus de que logr acceder a los sistemas de la empresa conectndose a travs de una red WiFi. Al
lograr el acceso lo utiliz para modificar porciones de cdigo de los programas utilizados por los
empleados.
B) Art. 202.2 Cesin, publicacin, utilizacin o transferencia de datos personales sin autorizacin
Ejemplo: iMesh es una plataforma para obtener archivos de audio y vdeo ms especializado en el
primero que en el segundo que fue hackeada en septiembre de 2013. Los datos se vendieron a
mediados de 2016 en la deep web y la base de datos inclua nombres de usuario y contraseas
salteadas.
C) Art. 262 Destruccin o supresin de documentos o informacin por empleado pblico depositario
de la misma.
Ejemplo: La Fiscala formul cargos contra dos empleados del Registro Civil de Quito, por su presunta
participacin en el delito de falsificacin electrnica. Los procesados trabajan en la Direccin General
del Registro Civil, ubicada al norte de Quito. Ellos habran modificado datos de las cdulas de
ciudadana sin contar con el respectivo respaldo documental.
E) Art. 415.1 Destruccin, alteracin o supresin de contenidos de sistema informtico o red electrnica
3
SEGURIDADES INFORMTICAS
Ejemplo: Robert Tappan Morris cre un virus informtico, el cul infect alrededor de seis mil
mquinas Unix hacindolas lentas e inutilizables, causando millonarias prdidas.
G) Art. 553.2 Los que utilizaren fraudulentamente sistemas de informacin o redes electrnicas, para
facilitar la apropiacin de un bien ajeno, o los que procuren la transferencia no consentida de bienes,
valores o derechos de una persona, en perjuicio de sta o de un tercero, en beneficio suyo o de otra
persona alterando, manipulando o modificando el funcionamiento de redes electrnicas, programas
informticos, sistemas informticos, telemticos o mensajes de datos
Ejemplo: Ashley Madison es un sitio que se publicita abiertamente como un lugar donde tener
aventuras extramatrimoniales, y el robo de datos -responsabilidad de un grupo de hackers al ver que
la compaa no responda a sus exigencias de cerrar el servicio- no ha hecho ms que exponer a sus
usuarios (reales). Y ms que el robo de las contraseas, lo grave est en saber quin es usuario, algo
que ha abierto la puerta a chantajes, suicidios, pilladas por todo lo alto y miles de divorcios.
H) ART. 563
Ejemplo: Albert Gonzlez fue el responsable de uno de los fraudes ms grandes de la historia,
utilizando tcnicas de SQL injection logr robar alrededor de 170 millones de nmeros de tarjetas de
crdito y claves de cajeros automticos.
I) ART. 606
Ejemplo: Fling es un servicio en el que hacer amigos a travs de una aplicacin para Android e iOS.
Una filtracin revel una buena cantidad de datos de sus usuarios, incluyendo datos sensibles como su
ubicacin, sus fetiches sexuales o su orientacin sexual.
4
SEGURIDADES INFORMTICAS
Referencias
[1] AXN Latin America Inc., LOS 10 HACKERS MS FAMOSOS DEL MUNDO, AXN, 2016. [En lnea].
Available: https://la.axn.com/especial/los-10-hackers-mas-famosos-del-mundo. [ltimo acceso: 15
Mayo 2017].
[2] C. Gutirrez, Top 10 de condenados por delitos informticos: quines fueron los primeros de la
historia?, WeLiveSecurity, 12 Noviembre 2013. [En lnea]. Available:
https://www.welivesecurity.com/la-es/2013/11/12/top-10-condenados-por-delitos-informaticos-
quienes-fueron-primeros-historia/. [ltimo acceso: 15 Mayo 2017].
[3] M. Zavla, Roban $12 millones a un banco de Ecuador en un nuevo caso de hackeo al sistema SWIFT,
Gizmodo, 26 Mayo 2016. [En lnea]. Available: http://es.gizmodo.com/roban-12-millones-a-un-
banco-de-ecuador-en-un-nuevo-ca-1778855375. [ltimo acceso: 15 Mayo 2017].
[4] C. Leopoldo, Los 12 virus y gusanos informticos ms devastadores de todos los tiempos,
techtstico, 4 Octubre 2008. [En lnea]. Available: https://techtastico.com/post/virus-gusanos-
devastadores/. [ltimo acceso: 15 Mayo 2017].
[5] D. Prez, Los 10 ataques hacker que ms cuentas robaron de la historia de Internet, Omicrono, 4
Septiembre 2016. [En lnea]. Available: http://omicrono.elespanol.com/2016/09/hackeos-mas-
grandes-de-internet/. [ltimo acceso: 15 Mayo 2017].
[6] La Repblica, Fiscala acusa a dos empleados de Registro Civil por falsificacin electrnica, 10 Junio
2014. [En lnea]. Available: http://www.larepublica.ec/blog/sociedad/2014/06/10/fiscalia-acusa-
dos-empleados-registro-civil-falsificacion-electronica/. [ltimo acceso: 15 Mayo 2017].
[7] lanoticia1.com, Procesan a ex empleado por hackear con virus sistemas de una empresa, 20 Junio
2010. [En lnea]. Available: https://www.lanoticia1.com/noticia/procesan-ex-empleado-por-
crackear-y-llenar-de-virus-los-programas-de-su-empresa-606106138.html. [ltimo acceso: 15 Mayo
2017].
[9] K. Kochetkova, Top 5 de los troyanos ms raros: divertidos, escalofriantes y extraos, Kaspersky
Lab, 6 Julio 2016. [En lnea]. Available: https://blog.kaspersky.com.mx/5-weirdest-modern-
trojans/7343/. [ltimo acceso: 15 Mayo 2017].