Está en la página 1de 12

Informe delitos informáticos y terrorismo computacional

Presentado por.

Danny rolando Vidal Astudillo

Servicio nacional de aprendizaje SENA

POPAYAN-CAUCA

Mayo 2019
INFORMEDELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL

Introducción y Definición

Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas

realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores,

medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito

informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude,

el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores

y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos

informáticos se han vuelto más frecuentes y sofisticados.

En Colombia se considera un delito informático cuando una persona se apropia ilegalmente de

información confidencial almacenada en un computador, en un correo electrónico, en un

dispositivo móvil o USB. Incurrir en este delito puede generar una penalización que está

amparada en Colombia desde el año 2009 bajo la Ley 1273, denominada “de la protección de la

información y de los datos”. Hoy en día es sumamente importante estar informado sobre las

acciones que se consideran delito informático.


¿Qué se considera un delito informático?

Es el acto de robar información y datos personales que están resguardados o contenidos en un

medio electrónico.

¿Existe diferencia entre un delito informático y un delito clásico que sea realizado a través

de medios electrónicos?

La principal diferencia existente es que el delito informático vulnera la información y el dato

privado de otra persona, mientras que el delito clásico informático es el ilícito realizado a través

de medios electrónicos.

Características y Evolución

El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este

puede ser dividido en dos grupos:

 Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la

instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a

servidores de Internet y generación de virus.

 Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje,

fraude y robo, pornografía infantil, pedofilia, etc.


Ejemplo aspectos importantes

Un ejemplo común es cuando una persona comienza a robar información de websites o causa

daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la

información se encuentra en forma digital y el daño, aunque real no tiene consecuencias físicas

distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales

la propiedad intangible no puede ser robada y el daño debe ser visible.

Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en

diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva

y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El

Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda

escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el

criminal obtendrá un beneficio por lo siguiente:

 Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto

nivel de técnica y por lo mismo es común en empleados de una empresa que conocen

bien las redes de información de la misma y pueden ingresar a ella para alterar datos

como generar información falsa que los beneficie, crear instrucciones y procesos no

autorizados o dañar los sistemas.

 Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

 Alterar o borrar archivos.


 Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos

fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluyen la utilización de sistemas de computadoras para

robar bancos, realizar extorsiones o robar información clasificada.

Terrorismo computacional

El desafío de enfrentar las amenazas terroristas en Internet se está volviendo cada vez más

complicado, ya que la cantidad de datos crece exponencialmente y a medida que los terroristas

hacen uso efectivo de la dimensión cibernética para realizar una amplia gama de propósitos.

Estos aprovechan el amplio alcance que posee Internet, su complejidad, la capacidad de utilizarlo

sin ser identificados, el énfasis de sus mega-operadores empresariales en proteger la privacidad y

la libertad de expresión, su fiabilidad y su compromiso de facilitar la clandestinidad para que las

comunicaciones seguras estén garantizadas para todos.

Las nuevas tecnologías han hecho posible que los terroristas produzcan videos propagandísticos

y difundan mensajes con relativa facilidad, llegando a una audiencia increíblemente amplia que

antes estaba fuera de su alcance de forma inmediata e íntima. Los terroristas reconocieron el

poder de las redes sociales desde el principio y construyeron toda una red organizacional que ha

sido muy difícil penetrar para los analistas que hoy día combaten contra el terrorismo. Al

aprovecharse de las plataformas Twitter y Facebook, las aplicaciones tales como Telegram y los

portales de intercambio de contenido como JustPaste, los terroristas mejoraron aún más su

capacidad para extender de forma segura y rápida sus mensajes a un público mucho más amplio.

Por lo tanto, la utilización de estas nuevas tecnologías por parte de analistas antiterroristas que

deseen penetrar en foros cerrados o en grupos de la plataforma Telegram deben estar sumamente
concentrados. Deben adoptarse diferentes métodos dependiendo del tipo de información deseada.

Si esto se hace correctamente, los analistas pueden colocar a posibles terroristas bajo vigilancia,

rastrear cada movimiento que hacen, tanto dentro como fuera de las redes sociales, a fin de

obtener información secreta.

Finalmente, el contra-terrorismo en Internet debe incluir un esfuerzo para frustrar al propio

terrorismo cibernético. Esto se relaciona con la prevención de intentar dañar la infraestructura

vital (ambas física e Internet, tales como bases de datos y sistemas bancarios) a través de ataques

cibernéticos, intentos de recopilar información vital mediante el uso de identidades falsas, asumir

la capacidad de difusión para crear temor y desinformar al público; promoviendo ataques

terroristas alentando a los ciudadanos israelíes a que se pongan en contacto con personas

aparentemente inocentes y otras formas potenciales de abuso a la red. En el 2013, piratas

cibernéticos iraníes pudieron acceder a los controles de una represa en Rye, Nueva York. En el

2016, cuatro hospitales israelíes fueron atacados por Ransomware. El alcance de estas opciones

está creciendo dramáticamente y el precedente establecido durante la campaña electoral en

Estados Unidos, donde los correos electrónicos del Partido Demócrata supuestamente fueron

penetrados, es el primer ejemplo de cómo los atacantes pueden muy fácilmente estar por delante

de los que defienden estos sistemas de protección.


DEFINICION Y EJEMPLOS:

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa

o código informático malicioso cuya función es dañar un sistema o causar un mal

funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos

(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers,

Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.

En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones

con sus otras familias, se denomina directamente a cualquier código malicioso

(parásito/infección), directamente como un “Malware”.

Virus:

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a

otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en

incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de

forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una

nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus

biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas

Antivirus.

Adware:

El adware es un software que despliega publicidad de distintos productos o servicios. Estas

aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a

través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles
para el usuario. Generalmente, agregan íconos gráficos en las barras de herramientas de los

navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas

para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.

Backdoors:

Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de

permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El

objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos

libremente hasta el punto de formas redes.

Botnet:

Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las

principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004,

aumentando año a año sus tasas de aparición.

Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un

atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando

una computadora ha sido afectada por un malware de este tipo, se dice que es un equipo es un

robot o zombi.

Gusanos:

Los gusanos son en realidad un subconjunto de malware. Su principal diferencia con los virus

radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden

reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo
electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes

sociales.

Hoax:

Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo

objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas,

como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin

principal.

Hijacker

Los hijackers son los encargados de secuestras las funciones de nuestro navegador web

(browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados

maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del

usuario. Generalmente suelen ser parte de los Adwares y Troyanos.

Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el

teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e

información de los equipos en los que están instalados.

Phishing:

El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la

falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio

de confianza cuando, en realidad, estos son enviados directamente al atacante.


PUP:

Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el

consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el

control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

Rogue:

Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es. Con la

proliferación del spyware estos comenzaron a surgir como un importante negocio para los

ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando

creando desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”.

Al ejecutarlos „siempre‟ nos van a mostrar alguna falsa infección o falso problema en el sistema

que si queremos arreglar vamos tener que comprar su versión de pago… la cual obviamente en

realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que sí.

Riskware:

Programas originales, como las herramientas de administración remota, que contienen agujeros

usados por los crackers para realizar acciones dañinas.

Rootkit:

Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente

a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede,

las defensas de reconocimiento, y el ataque de fuerza.


Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de

rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el

sistema operativo, hasta el punto de donde no podrá arrancar. Eso es porque el rootkit se entierra

profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo

el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el

sistema operativo puede ser inutilizado.

Spam:

Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un

tercero. En español, también es identificado como correo no deseado o correo basura.

Troyano:

En la teoría, un troyano no es virus, ya que no cumple con todas las características de los

mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos

dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de

otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el

sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más

diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware

como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los

menos, simulan realizar una función útil al usuario a la vez que también realizan la acción

dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa

característica recibieron su nombre.


Spyware:

El spyware o software espía es una aplicación que recopila información sobre una persona u

organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a

empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía

información a sus servidores, en función a los hábitos de navegación del usuario. También,

recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios,

así como direcciones IP y URL que se visitan. Esta información es explotada para propósitos de

mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar

publicidad personalizada hacia el usuario afectado. Con esta información, además es posible

crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software

generalmente suelen “disfrazarse” de aplicaciones útiles y que cumplen una función al usuario,

además de auto ofrecer su descarga en muchos sitios reconocidos.

Ransomware o Secuestradores:

Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de

instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la

contraseña que libera la información, debe pagar al atacante una suma de dinero, según las

instrucciones que este disponga. Su popularización llego a través de la extendida variante del

“virus de la policía” la cual se ha extendido por todo el mundo secuestrando los equipos

bloqueando la pantalla con una imagen perteneciente de la policía de su país.

También podría gustarte