Está en la página 1de 9

1

Informe: Delitos informáticos y terrorismo computacional

Roberto Carlos Pejendino Jojoa.

Servicio Nacional de Aprendizaje SENA


Controles y seguridad informática
Pasto-Nariño
Junio 2018
2

Informe: Delitos informáticos y terrorismo computacional

Introducción

La constante evolución de las tecnologías de la información y la comunicación

(TICs), nos ofrece nuevas y mejores oportunidades para la posible aplicabilidad de los

desarrollos tecnológicos dentro de nuestro diario vivir, que nos permitirá diseñar, producir,

innovar y aplicar las TICS con el fin de ser mejorar nuestro modus vivendi y la

competitividad en la sociedad. El mal uso de estas tecnologías genera caos en la sociedad,

tanto en sector público como el privado, generando perdidas económicas especialmente en

el sector comercial y bancario. Por este motivo se desarrollan constantemente herramientas

que permiten descubrir a los autores del delito y recolectar, asegurar y procesar las pruebas

del mismo. Por otro lado, la tecnología también ha facilitado la realización de ataques

informáticos, por lo que se debe contar con personal altamente capacitado y dotado de las

herramientas idóneas para el buen desempeño de su labor, lo que permitirá combatir esta

clase de infracciones de manera puntual y objetiva.

1. Delitos informáticos

Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante

el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la

informática es el medio o instrumento para realizar un delito). Tienen por objeto causar

daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).


3

Acceso abusivo a un sistema informático: El que, sin autorización acceda a un

sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del

mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.

Obstaculización ilegítima de sistema informático o red de telecomunicación:

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso

normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de

telecomunicaciones.

Interceptación de datos informáticos: El que, sin orden judicial previa intercepte

datos informáticos en su origen, destino o en el interior de un sistema informático, o las

emisiones electromagnéticas provenientes de un sistema informático que los transporte.

Daño Informático: El que, sin estar facultado para ello, destruya, dañe, borre,

deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información

o sus partes o componentes lógicos.

Uso de software malicioso: El que, sin estar facultado para ello, produzca, trafique,

adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software

malicioso u otros programas de computación de efectos dañinos.

Violación de datos personales: El que, sin estar facultado para ello, con provecho

propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,

compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales

contenidos en ficheros, archivos, bases de datos o medios semejantes.

Suplantación de sitios web para capturar datos personales: El que con objeto

ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe
4

o envíe páginas electrónicas, enlaces o ventanas emergentes. También el que modifique el

sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a

una IP diferente.

Hurto por medios informáticos y semejantes: El que, superando medidas de

seguridad informáticas, se apodere de algo, con el propósito de obtener provecho para sí o

para otro manipulando un sistema informático, una red de sistema electrónico, telemático

u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de

autorización establecidos.

Transferencia no consentida de activos: El que, con ánimo de lucro y valiéndose

de alguna manipulación informática o artificio semejante, consiga la transferencia no

consentida de cualquier activo en perjuicio de un tercero. También es un delito quien

fabrique, introduzca, posea o facilite algún programa de computador para lucrarse

valiéndose de alguna maniobra informática o de una estafa.

Las sanciones a estos delitos dependerán de la gravedad del mismo, entre mayor el

delito más grande la sanción.

2. Presente ejemplos de situaciones relacionadas con terrorismo computacional.

Falsa información de la Policía nacional.

Mediante falsa información se advierte de nuevas formas de contagio de sida en

lugares públicos. Las autoridades detectaron que desde hace varios meses está circulando

en internet un correo a nombre de la Policía Nacional advirtiendo sobre un grupo de

delincuentes que está instalando agujas y objetos cortopunzantes infectados con sida en
5

lugares públicos. El general Orlando Páez Barón, director de Seguridad Ciudadana,

advirtió que dicho comunicado es falso y que ya se está investigando el origen y autores

del oficio que está generando pánico y alarma dentro de la comunidad.

Virus informático "I love you"

En veinte mil millones de dólares se estiman las pérdidas dejadas a todo lo largo y

ancho del mundo, por la acción de alguna persona que creó y esparció por la red Internet

el virus informático "I love you", el cual llega a las computadoras en forma de correo

electrónico, que al ser abierto, se transmite a todas las direcciones archivadas en la

computadora, al tiempo que satura hasta la parálisis el correo, haciéndola virtualmente

inservible en segundos. El virus apareció en Hong Kong, y de allí se extendió por todo

Oriente y luego a Europa y de allí a todo Estados Unidos.

Delitos informáticos mientras ve el mundial Rusia 2018

Las transacciones no consentidas por internet, los hurtos de información y los

fraudes virtuales, se incrementaron en las horas de los partidos de fútbol durante el Mundial

Rusia 2018. Esto fue revelado por la compañía de ciberseguridad Adalid, asegurando que

esta clase de delitos digitales se han intensificado en un 35 % durante el evento deportivo.

Los ciberdelitos más frecuentes son el envío de 'malware' como troyanos, aquellos

programas que aparentemente son legítimos, pero en realidad son falsos y le brindan al

atacante acceso remoto al equipo infectado. También se ha percibido que se existen muchas

páginas gemeleadas, es decir, que se presentan como legítimas, pero en realidad son falsas.

En su mayoría, son páginas que ofrecen links para ver la repetición de los goles, pero en

realidad lo que hacen es robar información y datos bancarios.


6

Todo esto nos lleva a pensar que la red informática es y será siempre muy propensa

a estos ataques, a los que se suman los "hackers", o sea intrusos que se introducen y

escudriñan en archivos ajenos, para hacer bromas de mal gusto hasta verdaderos actos

delictivos, como el acceder a información ajena, usar tarjetas de crédito de terceros, robar

dineros electrónicamente y otros.

3. Defina y de ejemplos de: spyware, anti-virus, maleware, hoaxes, etc.

Spyware: o también llamado programa espía es un malware que recopila

información de una computadora y después transmite esta información a una entidad

externa sin el conocimiento o el consentimiento del propietario del computador. Un

spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que

se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la

estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de

Internet y mostrando anuncios relacionados.

Anti-virus: son programas cuyo objetivo es detectar o eliminar virus informáticos.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet,

los antivirus han evolucionado hacia programas más avanzados que además de buscar y

detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una

infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware

como spyware, gusanos, troyanos, rootkits, y el virus zombie etc.

Maleware: El malware suele ser representado con símbolos de peligro o

advertencia de archivo malicioso. El malware (del inglés malicious software), programa

malicioso o programa maligno, también llamado badware, código maligno, software


7

malicioso, software dañino o software malintencionado, es un tipo de software que tiene

como objetivo infiltrarse o dañar una computadora o sistema de información. El término

malware es muy utilizado por profesionales de la informática para referirse a una variedad

de software hostil, intrusivo o molesto.

Hoaxes: Los hoax (mistificación, broma o engaño), son mensajes con falsas

advertencias de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria, o

que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo

electrónico. Su común denominador, es pedirle los distribuya "a la mayor cantidad posible

de conocidos". Jamás reenvíe un mensaje de este tipo que llegue a su casilla.


8

Conclusiones

La seguridad informática se encarga de proteger la infraestructura computacional y

la información que se encuentra en las computadoras. Existen varias amenazas por lo que

se debe tener cuidado con el acceso a la red de internet y correos enviados por personas

desconocidas, ya que, es posible que la computadora sea infectada con un virus y traiga

problemas a esta, tales como la pérdida total o parcial de la información, falsificación de

los datos, interferencia en el funcionamiento, etc. El número de amenazas se puede ser

reducido por un antivirus, es recomendable evitar acceder en páginas o correos electrónicos

que aparenten ser extraños. También es importante tener cuidado con la información que

se comparte por la red y la información que se da a otras personas.

La gran cantidad de delitos y de actos contra las tecnologías hace que los usuarios

desconfíen de los sistemas produciéndose un retraso en los ciclos de mejoramiento y

desarrollo en las organizaciones. Se debe contar con hardware de calidad, y con software

licenciado que proteja con mayor eficiencia la información de la empresa. La organización

debe contar con personal capacitado o asesoría en caso de presentarse un caso de delito

informático.

Los terroristas se están aprovechando de los avances tecnológicos para el beneficio

de sus organizaciones o en beneficio propio. Toda persona que use las telecomunicaciones

o red informática para comprometer la tranquilidad de los ciudadanos, es decir la mala

utilización de las tecnologías de información con fines terroristas, debe ser castigada

severamente, por cuanto, atacar o amenazar a través de las tecnologías de información es

un delito grave.
9

Bibliografía

[1] Formación en Ambientes Virtuales de Aprendizaje FAVA. Seguridad informatica.


Servicio Nacional de Aprendizaje SENA. Recuperado de
https://sena.blackboard.com/bbcswebdav/pid-19124502-dt-content-rid-
14391041_1/institution/SENA/Tecnologia/21730025/Contenido/OVA/guias/aa4/o
a4/utilidades/oc.pdf

[2] Alex Canedo Estrada (2010). La informática forense y los delitos informáticos. Revista
Pensamiento Americano. ISSN: 2027-2448 No.4. Pag. 81-88. Recuperado de
http://www.coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoame
ricano/article/viewFile/98/93

[3] ICETEX. (2014). Manual de políticas de seguridad de la información. Recuperado de


https://www.icetex.gov.co/dnnpro5/Portals/0/Documentos/La%20Institucion/man
uales/Manualseguridadinformacion.pdf

[4] Guevara Luis, Arzuaga Toyber. (2013). Los delitos del nuevo siglo: los delitos
informáticos. Universidad de San Buenaventura, Cali. Recuperado de
revistas.usb.edu.co/index.php/CienciasHumanas/article/download/1747/1521

[5] Formación en Ambientes Virtuales de Aprendizaje FAVA. Caracterización de los


delitos
informáticos en Colombia. Servicio Nacional de Aprendizaje SENA. Recuperado de
https://sena.blackboard.com/bbcswebdav/pid-19124519-dt-content-rid-
14555903_1/institution/SENA/Tecnologia/21730025/Contenido/DocArtic/anexos
_aa4/delitos_informaticos.pdf

[6] Formación en Ambientes Virtuales de Aprendizaje FAVA. Seguridad informática


. Servicio Nacional de Aprendizaje SENA. Recuperado de
https://sena.blackboard.com/bbcswebdav/pid-19124518-dt-content-rid-
14555910_1/institution/SENA/Tecnologia/21730025/Contenido/DocArtic/anexos
_aa4/seguridad_informatica.pdf

[7] Formación en Ambientes Virtuales de Aprendizaje FAVA. LEY 1273 DE 2009.


Servicio Nacional de Aprendizaje SENA. Recuperado de
https://sena.blackboard.com/bbcswebdav/pid-19124518-dt-content-rid-
14555910_1/institution/SENA/Tecnologia/21730025/Contenido/DocArtic/anexos
_aa4/seguridad_informatica.pdf

También podría gustarte