Está en la página 1de 8

4.5.

1 DAÑO Y ROBO A DATOS


El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo,
las categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas


que van ligadas a un sin número de herramientas delictivas que buscan infringir y
dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,
interceptado ilegal de redes, interferencias, daños en la información (borrado,
dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes,
fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por
hackers, violación de los derechos de autor, pornografía infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.

Las amenazas a la seguridad de la información atentan contra su confidencialidad,


integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con
ataques malintencionados o con catástrofes naturales. Mediante la materialización
de una amenaza podría ocurrir el acceso modificación o eliminación de información
no autorizada; la interrupción de un servicio o el procesamiento de un sistema;
daños físicos o robo del equipamiento y medios de almacenamiento de información.

A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido


de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el
mundo virtual, incurriendo en delitos tales como el acceso sin autorización o
"piratería informática", el fraude, el sabotaje informático, la trata de niños con fines
pornográficos y el acecho.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse
de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes
pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables
"enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro.
Pueden despachar directamente las comunicaciones o esconder pruebas delictivas
en "paraísos informáticos" o sea, en países que carecen de leyes o experiencia para
seguirles la pista.

Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura


de un dato. Para evitar los daños existe el Código Penal Federal, a continuación,
algunos artículos que dice lo siguiente:

 Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque
pérdida de información en sistemas de información protegidos, se le
impondrán de seis meces a dos años de prisión y de cien a trescientos días
de multa.
 Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque
perdida de información contenida en equipos de informática del Estado, se le
impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días
de multa.

ROBO DE DATOS

Se produce el robo de datos personales cuando terceras personas obtienen


ilegalmente su información personal y la usan para adquirir cuentas de crédito a
nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar
acceso a los fondos de sus cuentas bancarias. Los ladrones de datos personales
pueden cambiar la dirección que aparece en las cuentas bancarias para que usted
nunca reciba las cuentas que son el resultado de esta actividad ilegal. Puesto que
la mayoría de los robos de datos personales se producen con mucha rapidez, la
víctima descubre el robo cuando trata de solicitar crédito y se les niega, o cuando
recibe avisos de una agencia de cobranzas. Puede llevarle meses o años eliminar
los efectos del robo de datos personales de su historial crediticio.

Los delincuentes pueden obtener la información financiera confidencial de varias


maneras:
 Sitios de Internet: el ingreso de información personal en un sitio web sin
seguridad puede resultar en el robo de sus datos personales.
 Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la
información de su tarjeta de crédito para fines ilegales.
 Por teléfono: los estafadores pueden usar técnicas de estafa electrónica
("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por
empleadores, representantes de banco o portavoces de sorteos, pueden
pedirle los números de su Seguridad Social o tarjeta de crédito.

Los robos a datos se realizan con mayor frecuencia por parte del personal dentro
de las instituciones. A continuación, algunos artículos que dicen lo siguiente:

 Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor


de la comunidad, al que sin justa causa y sin consentimiento del que pueda
resultar perjudicado, revele algún secreto o comunicación reservada que
conoce o ha recibido con motivo de su empleo.
 Art. 211. La sanción será de uno a cinco años, multa de cincuenta a
quinientos pesos y suspensión de profesión, cuando la revelación sea hecha
por persona que presta servicios profesionales o técnicos o cuando el secreto
revelado o público sea de carácter industrial.
4.5.2 Amenazas potenciales: Virus y Hacker´s
Las amenazas a la seguridad de la información atentan contra su confidencialidad,
integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con
ataques malintencionados o con catástrofes naturales. Mediante la materialización
de una amenaza podría ocurrir el acceso modificación o eliminación de información
no autorizada; la interrupción de un servicio o el procesamiento de un sistema;
daños físicos o robo del equipamiento y medios de almacenamiento de información.

VIRUS.

Un virus es un código maligno o un software malintencionado, que tiene por objeto


alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus destruyen la información que la computadora contiene, existen
otros virus los cuales son inofensivos, pero si son molestos. A continuación, se
presentan algunos códigos maliciosos:

 Macro virus: Es un virus que afecta documentos de Microsoft Word, no


causan grandes daños, pero si son molestos.
 Troyanos: Este virus roba información o altera el sistema del hardware o
incluso puede que otro usuario se apodere de tu computadora. Se difunden
cuando a los usuarios se les engaña para que abran un programa.
 Gusanos: Este virus se duplica a sí mismo, bloquean las redes y hacen que
el usuario espera mucho tiempo para que pueda ver las páginas web,
también utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Spyware: Este virus investiga los datos personales de los usuarios, los
cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:

 Antivirus: Detecta los virus y los elimina, es importante tener un antivirus en


tu computadora y que se actualice constantemente.
 Firewall: Examina cada dato que llega de internet a tu computadora, actúa
como una barrera entre la red y el exterior.
HACKER´S.

Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo


informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas
o malas intenciones sobre un producto o dispositivo. El término es reconocido
mayormente por su influencia sobre la informática y la Web, pero un hacker puede
existir en relación con diversos contextos de la tecnología, como los teléfonos
celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker
es un experto y un apasionado de determinada área temática técnica y su propósito
es aprovechar esos conocimientos con fines benignos o malignos.
Estos se identifican de tres formas:

 Cracker: Dentro de la comunidad de los hackers, este término se utiliza por


lo general para denotar a un hacker que tiene intenciones criminales.
 Ciberbandalismo: Trastorno, desfiguración o incluso destrucción de un sitio
de manera Internacional
 Sombreros Blancos: Hackers buenos que ayudan a las organizaciones a
localizar y corregir las fallas de seguridad.
 Sombreros Grises: Hackers que creen que están buscando algún bien
mayor al irrumpir y revelar las fallas en un sistema. Descubren las debilidades
en la seguridad de un sistema. Su única recompensa es el prestigio de
descubrir la debilidad.
 Sombreros negros: Son hackers que se involucran en los mismos tipos de
actividad, pero sin recibir paga ni acuerdos con la organización de destino y
con la intención de ocasionar daños, irrumpen en sitios web y revelan la
información confidencial que se encuentren.

Existen otros tipos de hackeo los cuales pueden ser:

 Fraude o robo de tarjetas de crédito: Es una de las ocurrencias más


temidas en la internet, en el pasado la causa más común de fraude con
tarjetas de crédito era una tarjeta perdida o robada que era utilizada por
alguien más, seguida del robo de los números de clientes por parte de un
empleado y del robo de identidades. Pero hoy en día el uso más frecuente
de robo de tarjetas e información de las mismas es la piratería informática
sistemática y el saqueo de un servidor corporativo, en el que se almacena la
información sobre los millones de compras con tarjetas de crédito.
 Sitios web de falsificacion (pharming) y spam (basura).
o Pharming. Donde un vínculo web se redirige a una dirección distinta
de la original y el sitio se enmascara como si fuera el destino original.
o Spam. Aparece en los resultados de búsqueda y no involucran el
correo electrónico. Estos sitios cubren sus identidades con nombres
de dominio similares a los nombres de empresas legítimas, publican
sus nombres en foros web abiertos y redirigen el tráfico a dominios
conocidos de redirección de sparminers, como vip-online-serch.info,
searchdv.com y webresource.info.
 Ataques de denegación de servidor:
o En un ataque de denegación de servicio (DOS), los hackers inundan
un sitio web con peticiones de páginas inútiles que saturan los
servidores del sitio web. Los ataques dos implican cada vez con más
frecuencia el uso de redes de bots y los denominados "ataques
distribuidos" basados en miles de computadoras cliente
comprometido.
o Un ataque de denegación de servicio distribuido (DDOS) utiliza
muchas computadoras para atacar la red de destino desde
numerosos puntos de lanzamiento.
 Husmeo. Un husmeador es un tipo de programa para escuchar furtivamente,
el cual monitorea la información que viaja a través de una red.
 Ataque interno. Los casos más grandes de interrupciones de servicios,
destrucción de sitios y desviación de datos de crédito de los clientes y su
información personal han sido originados por personal interno, empleados
que una vez eran de confianza, los empleados tienen acceso a información
privilegiada y ante procedimientos de seguridad internos defectuosos,
pueden vagar por los sistemas de una organización sin dejar rastro.
CONCLUSIÓN

Como se vio en la investigación, nos dimos cuenta que en México y en otros países
se han desarrollado leyes que protegen y regulan las actividades electrónicas, así
también como leyes que protegen al consumidor en cuanto a contratos, todo esto
gracias al internet.

También se vio lo que son los tipos y clasificación de contratos ya que estos nos
servirán para poder establecer un acuerdo mucho más flexible, pero para eso dicho
contrato debe tener ciertos elementos para que sea un documento válido y se habla
de infinidad de información sobre contrato para una buena realización y para saber
que es lo que debe llevar.

Sabemos que existen diversos tipos de delitos y amenazas al nosotros exhibir algún
tipo de información ya que en se recomienda contar con un software para la
protección de nuestros datos y así nosotros tengamos la facilidad de poder navegar
en internet de una forma más segura.

Pero dentro de todo eso existe ciertos riesgos que son los hackers´s y virus, ya que
estás son muy dañinas dentro de programas de internet lo cual se debe tener
cuidado al abrir ciertas páginas para evitar este tipo de problemas. Es así como
vemos que el internet desempeña un papel importante para que todo esto funcione
tanto para realizar ciertas cosas al igual que para evitar.
Referencia:
 http://mercadotecnia-electronica14.blogspot.com/2014/11/432-dano-y-robo-
datos.html
 https://sites.google.com/site/isaelpractica/4-5-1-dano-y-robo-a-datos
 https://sites.google.com/site/alejandraruvalcabamoya/4-5-2-amenazas-
potenciales-virus-y-hacker-s
 https://sites.google.com/site/juanalbertosalzarmata2016/4-5-2-amenazas-
potenciales-virus-y-hacker-s

También podría gustarte