Está en la página 1de 9

Introducción

Se entiende por seguridad informática al conjunto de normas, procedimientos


y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información.

Las amenazas que debe considerar la seguridad informática son de distintos tipos:
 Averías en los sistemas.
 Mal funcionamiento del software que procesa la información.
 Ataques malintencionados.

Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros
elementos que debe considerar un sistema de seguridad informática es un sistema
de monitorización, que permita detectar consumos inesperados de recursos,
averías, intrusiones y ataques.

Hay numerosas aplicaciones de código abierto desarrolladas para atender a los


distintos aspectos de la seguridad informática
DELITOS INFORMATICOS
DEFINICION DE DELITO INFORMATICO: Tomando como referencia el “Convenio
de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos como: “los
actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de
los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
NOTICIAS:
Sourceforge Ataque: Informe completo
Como wea € ™ he anunciado anteriormente, SourceForge.net ha sido el blanco de
un ataque dirigido. Hemos completado la primera ronda de análisis, y tienen una
imagen mucho más sólida de lo que sucedió, la magnitud del impacto, nuestro plan
para reducir el riesgo futuro de ataque. Todavía estamos trabajando duro para
arreglar las cosas, pero queríamos compartir nuestros conocimientos con la
comunidad.
Descubrimos el ataque del miércoles, y hemos estado trabajando duro para
conseguir cosas en orden desde entonces. Si bien se vieron comprometidas varias
cajas creemos cogimos las cosas antes de que el ataque se intensificó más allá de
sus primeras etapas.
Nuestra primera evaluación de los servicios y hosts werea afectados, y la opción de
desactivar la CVS, iShell, carga de archivos y actualizaciones de la web del proyecto
parece haber impedido escalation adicional del ataque o cualquier actividad de
corrupción de datos.
Esperamos seguir trabajando en la validación de datos a través del fin de semana,
y comenzamos la restauración de los servicios a principios del próximo week. Hay
un montón de datos para ser validados y estas pruebas se llevará algo de tiempo
para ejecutarse. Â Nos va a proporcionar una información más línea de tiempo como
tengamos más información.
Somos conscientes de que podíamos conseguir los servicios de nuevo en línea más
rápido si cortamos esquinas en validtion datos. Sabemos que el tiempo de
inactividad provoca serios inconvenientes para algunos de ustedes. Pero teniendo
en cuenta las consecuencias negativas de los datos corruptos, creemos que es
importante tomarse el tiempo para validar todo lo que podría haber sido tocado.
UN MENSAJE DE ANONYMOUS LATINOAMÉRICA.
Ciudadanos del mundo: Como consecuencia de la abrupta e injusta salida de
Carmen Aristegui de la televisora mexicana MVS, que pone de manifiesto que la
libertad de expresión en México está condicionada; es decir, no existe, Anonymous
se ha dado a la tarea de defenderla. Anonymous Latinoamérica decidió apoyar una
propuesta de un grupo de voluntarios de diversos países para realizar una protesta
virtual, con el fin de demostrar que no estamos dispuestos a seguir tolerando los
abusos delos gobiernos contra las voces que prefieren la verdad a la censura. Esta
protesta, sin precedente en México, tuvo un rotundo éxito gracias a la inmensa
participación voluntaria de ciudadanos que están hartos con la situación actual del
país. Nos es imposible calcular el número exacto de participantes, pero dado que el
sitio web "http://www.noticiasmvs.com" quedó fuera de línea en los primeros
minutos de iniciada la protesta y que el hashtag #OpTequila se convirtió en un
número uno en Twitter, calculamos que fueron decenas de miles de participantes.
El mensaje central de la protesta es uno:
Los Latinos ya no estamos dispuestos a seguir tolerando los abusos de la pequeña
mafia que controla a los países de nuestro continente, compuesta por políticos
y empresarios corruptos, que pactan en lo oculto mientras tuercen las leyes a su
favor en detrimento de millones de ciudadanos. Ahora más que nunca necesitamos
tener acceso a información imparcial y objetiva; así como elegir lo que deseamos
ver y escuchar en los medios de comunicación si pretendemos construir
una sociedad verdaderamente democrática. Millones de Latinos son desinformados
diariamente por la televisión, radio y prensa escrita, las cuales son controladas por
estos poderes. Solo unos cuantos leen periódicos, revistas de análisis político,
portales de información alternativa en Internet y escuchan noticieros radiofónicos.
De estos medios, solo una pequeña fracción no está alineada con los intereses
creados de los grupos que detentan el poder. Uno de ellos era el noticiario
conducido por Carmen Aristegui., una periodista con una trayectoria de veracidad y
dignidad incuestionables en su profesión, la cual en su derecho de libre expresión
simplemente se cuestionó: "¿Tiene o no problemas de alcoholismo el Presidente de
México?".
Estamos dispuestos a defender los pocos espacios democráticos que tenemos en
los medios de comunicación y, si es posible, expandirlos. Es nuestra única
oportunidad para corregir el rumbo de forma pacífica, ya que otros espacios públicos
para manifestarnos se ven cerrados. La protesta es un derecho que tenemos, y que
ejercemos con la solidaridad de otros Anonymous en el mundo. Todos los
gobiernos, empresas o entidades que se opongan a la libre expresión de las ideas
y/o realicen actos de censura se declaran enemigos de Anonymous, y nos
reservamos el derecho de manifestar nuestro desacuerdo contra ellos. Como parte
de la estrategia de desinformación contra Anonymous, a la que ya estamos
acostumbrados, han aparecido versiones de un supuesto ataque contrala
Presidencia de la República mexicana. Aprovechamos para desmentir nuestra
participación en ello. Si bien el gobierno mexicano es uno de los principales
responsables de esta situación, nos deslindamos de ataques hacia páginas del
gobierno hasta nuevo aviso. Hemos defendido Wikileaks, hemos defendido Egipto,
hemos defendido Túnez y seguiremos defendiendo a todo aquel que vea coartada
su libertad de expresión. No somos terroristas, ni criminales, como muchos han
dicho. Sólo somos ciudadanos anónimos responsables e informados que estamos
cansados de los abusos del poder. El alcohol no es el problema, la censura sí.
El conocimiento es libre, no se negocia.
Somos Anónimos y tú también.
Somos Legión.
Somos Humanos.
No perdonamos.
No olvidamos.
¡Espéranos!

Los 5 ciberdelitos más comunes en el Distrito Federal


Gustavo Caballero, coordinador de la Unidad de Investigación Cibernética de la
PGJDF, explicó que los grupos delictivos utilizan Internet para cometer fraudes,
extorsionar y enganchar a menores en la pornografía infantil
ARTURO ASCENCIÓN
10 de enero 2011
11:40
Al igual que las calles de la ciudad de México, internet tiene varios sitios en donde
es posible obtener conocimiento y diversión.
Sin embargo, también es una plataforma que han aprovechado algunas personas
para realizar actividades ilícitas.
Entre los principales delitos que se cometen en la web, de acuerdo a las denuncias
que recibe la Unidad de Investigación Cibernética de la Procuraduría General de
Justicia del Distrito Federal (PGJDF), están la comercialización y difusión de
pornografía infantil.
En entrevista con EL UNIVERSAL DF.mx, Gustavo Caballero Torres, coordinador
de esta área de Investigación, señala que es difícil precisar cuántas personas o
comunidades de pederastas operan en la capital del país, ya que es un delito que
no tiene fronteras.
Sin embargo, indicó, es factible señalar que en México abundan comunidades
pederastas que intercambian material por medio de correo electrónico, foros y redes
sociales.
Por otro lado, están los fraudes electrónicos. En fechas recientes se elevó el número
de casos en que una persona paga por un producto en un portal de subasta
electrónica y al final de cuentas se queda con las manos vacías.
Esto ocurre con mayor frecuencia en transacciones que involucran cámaras y
laptops, de acuerdo a reportes recabadas por la Unidad de Investigación
Cibernética.
Otra modalidad de ciberdelito que afecta a los capitalinos es el llamado
phishing. Regularmente se envía al correo del cuentahabiente un link o enlace de
una supuesta institución bancaria con el engaño de que recibirá un beneficio
económico.
“Tú abres esa dirección y es igualita a la del banco, es el mismo programa, pero
nunca nos fijamos en que la URL no es la misma, y metemos los datos. Ahí se roban
la información, y luego la trasladan a un servidor, para hacer una transferencia o
algún retiro en el banco”, explicó Caballero Torres.
La Policía Cibernética de la PGJDF ha participado además en investigaciones
ligadas a la extorsión, a través de correo electrónico y de forma esporádica recibe
denuncias de robo de identidad.
Esto último ocurre cuando alguien logra obtener las claves de Facebook, Twitter o
correo electrónico de una persona para suplantarla y enviar mensajes que puedan
causarle algún tipo de afectación.
"Este tema no está tipificado, no se sanciona el robo de identidad. En un futuro será
importante hacer una propuesta en el ámbito legislativo, para tomar en cuenta un
capítulo específico, donde se castiguen las conductas delictivas relacionadas con
internet”, precisó el funcionario de la PGJDF.
Otro hecho delictivo se presenta cuando una persona graba en la intimidad a su
pareja, y luego sube el material a YouTube, sin autorización. Lo que a la larga puede
incluso causar algún tipo de afectación sicológica.
LEGISLACIÓN INFORMÁTICA EN COLOMBIA
Texto completo de la llamada “Ley Lleras” sobre Derechos de Autor en Colombia
Proyecto de Ley ____ de ____ “Por el cual se regula la responsabilidad por las
infracciones al derecho de autor y los derechos conexos en Internet”
En el último año una de las mayores conmociones que se ha gestado a nivel mundial
a causa de las legislaciones se deriva de los acuerdos y la legislación aprobados
que regulan el uso de la información de Internet y endurecen los derechos de autor
y la propiedad intelectual, llegando hasta penalizar las violaciones al copyright.
En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la
responsabilidad por las infracciones al derecho de autor y los derechos conexos en
Internet, y que terminó cayéndose luego de varias protestas y de una serie de
argumentos frente a los cuales el Presidente del Senado del momento, Juan Manuel
Corzo, expresó:" hoy promoví el hundimiento de una Ley que cercena la libertad de
comunicación de prensa, de los medios de comunicación, de los tuiteros y de los
cibernautas en Colombia. Hoy todas las redes sociales tienen la total libertad
mundial de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y
sin ningún tipo de restricción."

Legislación y Delitos Informáticos - Estados Unidos


El primer abuso de una computadora se registró en 1958 mientras que recién en
1966 se llevó adelante el primer proceso por la alteración de datos de un banco
de Mineapolis. En la primera mitad de la década del 70, mientras los especialistas
y criminólogos discutían si el delito informático era el resultado de una nueva
tecnología o un tema específico, los ataques computacionales se hicieron más
frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de
investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso
el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y
militares se convirtieron en el blanco de los intrusos.

Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial


de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de
delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó
dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona
se constituyeran en los primeros estados con legislación específica, anticipándose
un año al dictado de la Computer Fraud y Abuse Act de 1986.

Terrorismo Computacional:
A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos
decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o
no autorizado, relacionado con el procesamiento electrónico de datos y/o
transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que
aumenten las formas en que se pueden cometer estos delitos.
• Acceso no autorizado
• Destrucción de datos
• Estafas electrónicas en comercio electrónico
• Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)
• Transferencia de fondos no autorizado
• Leer información confidencial (robo o copia)
• Modificación de datos de entrada / salida
• Utilizar sin autorización programas computacionales
• Alterar el funcionamiento del sistema (poner virus)
• Obtención de reportes residuales impresos
• Entrar en áreas de informática no autorizadas
• Planeación de delitos convencionales (robo, fraude, homicidios)
• Intervenir líneas de comunicación
• Interceptar un correo electrónico
• Espionaje, Terrorismo, Narcotráfico, etc.

SPYWARE: El spyware es un software que recopila información de un ordenador y


después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
MALWARE: es la abreviatura de “Malicious software”, término que engloba a todo
tipo de programa o código informático malicioso cuya función es dañar un sistema
o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos
como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus informáticos ahora
comparten funciones con sus otras familias, se denomina directamente a cualquier
código malicioso (parásito/infección), directamente como un “Malware”.
ANTI-VIRUS: Aplicación o grupo de aplicaciones dedicadas a la prevención,
búsqueda, detección y eliminación de programas malignos en sistemas
informáticos. Entre los programas con códigos malignos se
incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la


seguridad como antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y
eficiente: constante actualización, protección permanente, completa base de
datos de programas malignos y buena heurística.
LOS HOAXS: (broma o engaño), son mensajes con falsas alarmas de virus, o de
cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra
propia salud), o de algún tipo de denuncia, distribuida por correo electrónico cuyo
común denominador es pedirle que los distribuya "a la mayor cantidad de personas
posibles". Su único objetivo es engañar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen,
en poco tiempo se convierten en spam ya que recolectan muchas direcciones de
correo.
Ejemplos de spyware:
CoolWebSearch (CWS), Gator (también conocido como Gain), Internet Optimizer,
PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect
Keylogger, TIBS Dialer
Ejemplos de Malware:
Troyanos, Gusanos, Polimórficos, De acción directa, De enlace o directorio, De
macro, Encriptados, Bombas lógicas, De boot, Virus falsos, Residentes, De fichero
Ejemplos de antivirus informáticos:
Antivirus preventores, Antivirus identificadores, Antivirus descontaminadores,
Cortafuegos o firewall, Antiespías o antispyware, Antipop-ups, Antispam

Ejemplos de hoax:
 Asunto: ¡¡ IMPORTANTÍSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO
ACEPTEN AL CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE
FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS
CONTRASEÑAS HOTMAIL.

SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN


REENVIALO, ES URGENTE

 INVERTIR EL NUMERO DE PIN PUEDE SALVARTE


Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero
automático, lo puedes notificar a la policía marcando tú PIN al revés.
Por ejemplo si tu número de PIN es 1234 márcalo al revés: 4321.
El cajero reconoce que tu número de PIN está marcado al revés del que
corresponde a la tarjeta que pusiste en la máquina.
La máquina te dará el dinero solicitado, pero, oculto para el ladrón, la policía será
avisada y saldrá para ayudarte inmediatamente.
Esta información se transmitió recientemente por TELEVISION y declararon en el
programa que raramente se usa porque las personas no saben que existe.
Por favor pasa esto a todos tus contactos.

 Subject: Urgente!!! Pásalo.


HOLA, DILE A TODOS LOS CONTACTOS DE TU LISTA QUE NO ACEPTEN AL
CONTACTO PETE_IVAN, NI UN VIDEO DE BUSH; ES UN HACKER, QUE
FORMATEA TU ORDENADOR Y EL DE TUS CONTACTOS Y, ADEMÁS, TE
QUITA LA CONTRASEÑA DE HOTMAIL OJO, SI ELLOS LO ACEPTAN, LO
AGARRAS TÚ TAMBIÉN, MÁNDALO URGENTEMENTE A TODOS ELLOS, EN
UN MENSAJE DE IMPORTANCIA, SIMPLEMENTE COPIA Y PEGA.

También podría gustarte