Está en la página 1de 10

Servicio Nacional de Aprendizaje – SENA Fecha:

Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 1 de 10

1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE

Nombre del Curso:


Control y Seguridad Informática
Nombre de la unidad de aprendizaje:
Unidad 4. Seguridad Informática Horas /créditos: 5 horas
Temática
Caso Delitos Informáticos

2. ACTIVIDADES

ACTIVIDAD DE APRENDIZAJE :
Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los
medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento
y desafortunadamente no todas las legislaciones están preparadas para combatirlos.

El término de terrorismo computacional puede traernos a la mente actividades que no son del
agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que
puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes
tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre
los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto
los virus con sus respectivos anti-virus.

Después de leer el material de apoyo de esta unidad y de entrar a las ligas sugeridas en
Internet podrás crear un documento sobre estos dos temas

1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que
traten sobre los principales delitos informáticos y su definición.
2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación
de otros países.
3. Identifica las ideas más importantes relacionadas con terrorismo computacional.
1. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc
2. Ejemplos de cada uno de ellos

Se deberá entregar un documento en donde incluyas una introducción, desarrollo, conclusiones


y fuentes bibliográficas consultadas. El documento debe tener una extensión mínima de dos
páginas.
Apreciado aprendiz, usted deberá enviar esta actividad en un archivo de Word, a través del
Menú Actividades, Unidad 4 y la opción Enviar actividad 4B, denominando el archivo de la
siguiente manera: Ejm: dinajimenez_actividad_unidad_4B.doc

Material (es) requerido:


Leer el material del tema que se encuentra en Material de apoyo, dentro de la carpeta Material de
la unidad 4.
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 2 de 10

Visitar los sitios sugeridos:

Máximo puntaje posible: 40 puntos.


Evidencia de aprendizaje: Enviar archivo con el desarrollo de la actividad
correspondiente a la Unidad 4. Se debe enviar un único
archivo (.doc).

CONTROL DEL DOCUMENTO


Nombre Cargo Dependencia Fecha
Autor Dina Milena Jiménez Sánchez Tutora Virtual SENA CBC Octubre de 2011

Introducción.

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de


las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo
de un país. Las transacciones comerciales, la comunicación, los procesos industriales,
las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen
cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la


vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera
genérica, ”delitos informático”. Debido a lo anterior se desarrolla el presente documento
que contiene una investigación sobre la temática de los delitos informáticos, de manera
que al final pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la conceptualización


respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales
sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar
la amenaza de los delitos a través de la seguridad, aspectos de legislación informática,
y por último se busca unificar la investigación realizada para poder establecer el papel
de la auditoría informática frente a los delitos informáticos.

Desarrollo.

El delito informático, o crimen electrónico, es el término genérico para aquellas


operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 3 de 10

y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las


categorías que definen un delito informático son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que
van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar
todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques
a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos
de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial
y muchos otros.

El delito informático incluye una amplia variedad de categorías de crímenes.


Generalmente este puede ser dividido en dos grupos:

1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a
servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil, pedofilia, etc.

Según la clasificación anterior los principales delitos son:


 Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos:
 Acceso ilícito a sistemas informáticos.
 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la


conexión a redes no autorizadas y la utilización de spyware y de keylogger.

 Delitos informáticos:
 Falsificación informática mediante la introducción, borrada o supresión de
datos informáticos.
 Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 4 de 10

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de


delitos de este tipo.

 Delitos relacionados con el contenido:


 Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.

 Delitos relacionados con infracciones de la propiedad intelectual y


derechos afines:
 Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.

Legislación de Colombia y España comparadas.

Legislación Colombiana Legislación Española


LEY 1273 DE 2009 Ataques que se producen contra el
derecho a la intimidad:
CAPITULO PRIMERO
De los atentados contra la Delito de descubrimiento y revelación
confidencialidad, la integridad y la de secretos mediante el apoderamiento
disponibilidad de los datos y de los y difusión de datos reservados
sistemas informáticos registrados en ficheros o soportes
informáticos. (Artículos del 197 al 201
Artículo 269A. ACCESO ABUSIVO A del Código Penal)
UN SISTEMA INFORMÁTICO. El que,
sin autorización o por fuera de lo Infracciones a la Propiedad Intelectual a
acordado, acceda en todo o en parte a través de la protección de los derechos
un sistema informático protegido o no de autor:
con una medida de seguridad, o se Especialmente la copia y distribución no
mantenga dentro del mismo en contra autorizada de programas de ordenador
de la voluntad de quien tenga el y tenencia de medios para suprimir los
legítimo derecho a excluirlo. dispositivos utilizados para proteger
dichos programas. (Artículos 270 y
otros del Código Penal)
Artículo 269B. OBSTACULIZACIÓN
ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE Falsedades:
TELECOMUNICACIÓN. El que, sin Concepto de documento como todo
estar facultado para ello, impida u soporte material que exprese o
obstaculice el funcionamiento o el incorpore datos. Extensión de la
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 5 de 10

acceso normal a un sistema falsificación de moneda a las tarjetas de


informático, a los datos informáticos allí débito y crédito. Fabricación o tenencia
contenidos, o a una red de de programas de ordenador para la
telecomunicaciones. comisión de delitos de falsedad.
(Artículos 386 y ss. del Código Penal)
Artículo 269C. INTERCEPTACIÓN DE
DATOS INFORMÁTICOS. El que, sin Sabotajes informáticos:
orden judicial previa intercepte datos Delito de daños mediante la destrucción
informáticos en su origen, destino o en o alteración de datos, programas o
el interior de un sistema informático, o documentos electrónicos contenidos en
las emisiones electromagnéticas redes o sistemas informáticos. (Artículo
provenientes de un sistema informático 263 y otros del Código Penal)
que los trasporte.
Fraudes informáticos:
Artículo 269D. DAÑO INFORMÁTICO. Delitos de estafa a través de la
El que, sin estar facultado para ello, manipulación de datos o programas
destruya, dañe, borre, deteriore, altere para la obtención de un lucro ilícito.
o suprima datos informáticos, o un (Artículos 248 y ss. del Código Penal)
sistema de tratamiento de información o
sus partes o componentes lógicos. Amenazas:
Realizadas por cualquier medio de
Artículo 269E. USO DE SOFTWARE comunicación. (Artículos 169 y ss. del
MALICIOSO. El que, sin estar facultado Código Penal)
para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software
malicioso u otros programas de
computación de efectos dañinos. Calumnias e injurias:
Cuando se propaguen por cualquier
Artículo 269F. VIOLACIÓN DE DATOS medio de eficacia semejante a la
PERSONALES. El que, sin estar imprenta o la radiodifusión. (Artículos
facultado para ello, con provecho propio 205 y ss. del Código Penal)
o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, Pornografía infantil:
envíe, compre, intercepte, divulgue, Entre los delitos relativos a la
modifique p emplee códigos prostitución al utilizar a menores o
personales, datos personales incapaces con fines exhibicionistas o
contenidos en ficheros, archivos, bases pornográficos.
de datos o medios semejantes.
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 6 de 10

Artículo 269G. SUPLANTACIÓN DE La inducción, promoción,


SITIOS WEB PARA CAPTURAR favorecimiento o facilitamiento de la
DATOS PERSONALES. El que con prostitución de una persona menor de
objeto ilícito y sin estar facultado para edad o incapaz. (art 187)
ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas La producción, venta, distribución,
electrónicas, enlaces o ventanas exhibición, por cualquier medio, de
emergentes material pornográfico en cuya
elaboración hayan sido utilizados
menores de edad o incapaces, aunque
Artículo 269H. CIRCUNSTANCIAS DE el material tuviere su origen en el
AGRAVACIÓN PUNITIVA: Las penas extranjero o fuere desconocido. (art
imponible de acuerdo con los artículos 189)
descritos en este título, se aumentarán
de la mitad a las tres cuartas partes si El facilitamiento de las conductas
la conducta se cometiere: anteriores (El que facilitare la
1. Sobre redes o sistemas informáticos producción, venta, distribución,
o de comunicaciones estatales u exhibición...). (art 189)
oficiales o del sector financiero,
nacionales o extranjeros. La posesión de dicho material para la
2. Por servidor público en ejercicio de realización de dichas conductas. (art
sus funciones 189)
3. Aprovechando la confianza
depositada por el poseedor de la
información o por quien tuviere un
vínculo contractual con este.
4. Revelando o dando a conocer el
contenido de la información en perjuicio
de otro.
5. Obteniendo provecho para si o para
un tercero.
6. Con fines terroristas o generando
riesgo para la seguridad o defensa
nacional.
7. Utilizando como instrumento a un
tercero de buena fe.
8. Si quien incurre en estas conductas
es el responsable de la administración,
manejo o control de dicha información,
además se le impondrá hasta por tres
años, la pena de inhabilitación para el
ejercicio de profesión relacionada con
sistemas de información procesada con
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 7 de 10

equipos computacionales.

CAPITULO SEGUNDO
De las atentados informáticos y otras
infracciones

Artículo 2691. HURTO POR MEDIOS


INFORMÁTICOS Y SEMEJANTES. El
que, superando medidas de seguridad
informáticas, realice la conducta
señalada en el artículo 239
manipulando un sistema informático,
una red de sistema electrónico,
telemático u otro medio semejante, o
suplantando a un usuario ante los
sistemas de autenticación y de
autorización establecidos.

Artículo 269J: TRANSFERENCIA NO


CONSENTIDA DE ACTIVOS. El que,
con ánimo de lucro y valiéndose de
alguna manipulación informática o
artificio semejante, consiga la
transferencia no consentida de
cualquier activo en perjuicio de un
tercero, siempre que la conducta no
constituya delito sancionado con pena
más grave.

Identifica las ideas más importantes relacionadas con terrorismo computacional.

Internet es una herramienta de la sociedad democrática del siglo XXI, porque los
valores principales de Internet y democracia están estrechamente relacionados.

 Internet se basa, fundamentalmente, en la franqueza, la participación y la libertad


de expresión en todos los ámbitos (aumento de la diversidad y alcance de
información e ideas).
 Internet permite a la gente comunicarse y colaborar por encima de ideologías y
fronteras.
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 8 de 10

 Internet une familias y culturas en la distancia; esto conecta a la gente,


ayudándola a formar sociedades civiles.
 Internet puede promover el desarrollo económico poniendo en contacto a las
personas con la información y los mercados.
 Internet acerca las nuevas ideas y opiniones a aquellos que están aislados o
bajo la amenaza de la represión política.
 Internet no está ni por encima ni por debajo de la Ley. Los mismos principios
legales que se aplican al mundo real también se aplican a las actividades que se
llevan a cabo a través de la Red.

Los sistemas descentralizados (el poder de muchos) pueden ser eficaces para combatir
a los enemigos descentralizados.

 Las redes terroristas se caracterizan por su descentralización y su gran


distribución. Un esfuerzo centralizado no puede por sí mismo luchar con eficacia
contra el terrorismo.
 El terrorismo es un problema mundial. Internet conecta al mundo. Una
ciudadanía unida (conectada) es la mejor defensa contra la propaganda
terrorista.
 Como se pudo ver en la tragedia del 11 de marzo, la respuesta fue rápida y
espontánea porque los ciudadanos fueron capaces de usar Internet para
organizarse.
 Como se pudo ver también a través del universo de distribución de los weblogs y
otros medios de comunicación de carácter ciudadano, la verdad se manifiesta
mejor en la conversación abierta y en el contraste de opiniones divergentes.

La mejor respuesta a los abusos contra la franqueza es más franqueza.

 Los ambientes abiertos y transparentes son más seguros y más estables que los
cerrados y opacos.
 Dado que los servicios de Internet pueden ser interrumpidos, la Red como
sistema global es en última instancia poderosamente resistente a los ataques,
aun a los más sofisticados y extensamente distribuidos.
 La capacidad de conexión que ofrece Internet (“ la gente que habla con la gente”)
merma las perspectivas de ese panorama de desunión que el terrorismo trata de
crear.
 La franqueza de la Red puede ser explotada por los terroristas, pero al igual que
en los sistemas democráticos, esta misma franqueza reduce al mínimo la
expansión del ideario terrorista y permite respuestas eficaces al terrorismo.
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 9 de 10

Definición de Spyware, Maleware, Anti-virus, Hoaxes, Troyanos, Gusanos


Ejemplos de cada uno de ellos.

 Spyware: Los programas espía o spyware son aplicaciones que recopilan


información sobre una persona u organización sin su conocimiento. La función
más común que tienen estos programas es la de recopilar información sobre el
usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas,
pero también se han empleado en círculos legales para recopilar información
contra sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de internet que tienen la
imagen corporativa de otros, con el objetivo de obtener información importante.

 Malware: Malware es la abreviatura de “Malicious software” (software malicioso),


término que engloba a todo tipo de programa o código de computadora cuya
función es dañar un sistema o causar un mal funcionamiento. Dentro de este
grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos
(Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits,
Bootkits, Rogues, etc.

 Troyano: En la teoría, un troyano no es virus, ya que no cumple con todas las


características de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un
troyano es un pequeño programa generalmente alojado dentro de otra aplicación
(un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el
sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden
realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza
para la instalación de otros malware como backdoors y permitir el acceso al
sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar
una función útil al usuario a la vez que también realizan la acción dañina. La
similitud con el "caballo de Troya" de los griegos es evidente y debido a esa
característica recibieron su nombre.

 Gusanos: Son programas desarrollados para reproducirse por algún medio de


comunicación como el correo electrónico (el más común), mensajeros o redes
P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible
y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a
continuación. Estos últimos serán los encargados de llevar a cabo el engaño,
robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de
DDoS contra sitios webs específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.
Servicio Nacional de Aprendizaje – SENA Fecha:
Octubre de 2011
DIRECCION DE FORMACIÓN PROFESIOAL Versión 1.0
Control y Seguridad
Informática GUIA DE APRENDIZAJE 4 - A Página 10 de 10

 Hoax: Un hoax es un mensaje de correo electrónico con contenido falso o


engañoso y normalmente distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra
noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas
de la suerte como las que existen por correo postal.
Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar
direcciones de correo y saturar la red o los servidores de correo.

 Antivirus: Un antivirus es un programa que sirva para evitar y no tener virus. El


mismo tiene su detención automática, la eliminación y restauración de los
archivos y áreas infectadas del sistema. Los antivirus online, no pueden detectar
spyware ni adware, por eso algunos incluyen un manual para ello. Antivirus
online gratuitos: Bitdefender, Symantec, Kaspersky…Antivirus freeware: Norton
antivirus 2008 (elimina virus, troyanos y gusanos de los mensajes de correo
electrónico y de tu PC), Microworld Antivirus Toolkit Utility 9.6 (detecta y elimina
virus y spywares), Norman Malware Cleaner 2008.01.08 (detecta y elimina
malwares específicos)… Los antivirus de pago normalmente son mejores ya que
pueden mantener un equipo dedicado a la vigilancia de nuevos virus, aunque no
siempre.

Bibliografía.
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.dmsjuridica.com/CODIGOS/LEGISLACION/LEYES/2009/LEY_1273_DE_200
9.htm
http://www.monografias.com/trabajos6/delin/delin.shtml#intro
http://es.wikipedia.org/wiki/Delito_inform
%C3%A1tico#Cr.C3.ADmenes_espec.C3.ADficos
http://www.monografias.com/trabajos6/delin/delin.shtml

También podría gustarte