Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCIÓN
El presente trabajo hace referencia los delitos informáticos que se define por la organización para
involucra el procesamiento automatizado de datos y/o la transmisión de datos que está enfocado a
los ordenadores de información internos de la empresa ya sea del sector privado o público .A su
vez tenemos las principales características en relación a los delitos informáticos ya que esto
provoca grades perdida para las empresas si no existe un adecuado manejo de la tecnología.- los
tipos de delitos informáticos realizan diferentes funciones en la cual tenemos las más comunes de
de los datos de salida . Los delitos informáticos tenemos dos grandes clasificaciones que tenemos
como instrumento o medio y como fin u objetivo en la cual cada uno de estas se detallara como
está compuesto estas clasificaciones .además los ataques cibernéticos que podemos encontrar en la
sociedad actual en este documento se detallara cada uno los ítem anterior mente mencionados.
DELITOS INFORMÁTICOS
El delito informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurtos, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las
técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que
Cualquier acción ilegal una computadora es herramienta u objeto del delito. Cualquier incidente
asociado con tecnología de cómputo en que una víctima sufre o puede sufrir pérdida y una
sentido amplio es cualquier conducta criminal que en su realización hace uso de la tecnología
electrónica, ya sea como método, medio o fin y que, en un sentido estricto, el delito informático,
es cualquier acto lícito penal en que las computadoras, sus técnicas y funciones desempeñan un
CARACTERÍSTICAS
El delito informático provoca serias pérdidas económicas, ya que casi siempre producen
ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
económico.
Manipulación de los datos: Este tipo de delito se lo conoce como fraude informático conocido
también como sustracción de datos, representa el delito informático más común, ya que es fácil de
puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por
encubierta en un programa informático para que pueda realizar una función no autorizada al mismo
Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude, de que se hace objeto a los cajeros automáticos
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la
tarjetas de crédito.
CLASIFICACIÓN
En esta categoría tenemos a las conductas criminógenas que se valen de las computadoras como
En esta categoría encuadramos a las conductas criminógenas que van dirigidas en contra de la
computadora, accesorios o programas como entidad física. algunos ejemplos son los siguientes:
daño a la memoria.
atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera) .
secuestro de soportes magnéticos en los que figure información valiosa con fines de
empresas.
ATAQUES INFORMÁTICOS
los distintos ataques informáticos, podríamos diferenciar en primer lugar entre los ataques activos,
que producen cambios en la información y en la situación de los recursos del sistema, y los ataques
pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o
Estas actividades directamente relacionadas con los ataques informáticos, si bien no se consideran
ataques como tales ya que no provocan ningún daño, persiguen obtener información previa sobre
las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos
para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de
sistemas operativos y aplicaciones, por citar dos de las técnicas más conocidas.
Este tipo de ataques tratan de detectar y documentación las posibles vulnerabilidades de un sistema
informático, para a continuación desarrollar alguna herramienta que permita explotarlas fácilmente
Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían a través
de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema
En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya habían sido
(por ejemplo, para generar una nueva transferencia bancaria contra la cuenta de la víctima del
Los ataques de modificación del tráfico y de las tablas de enrutamiento persiguen desviar los
paquetes de datos de su ruta original a través de Internet, para conseguir, por ejemplo, que
atraviesen otras redes o equipos intermedios antes de llegar a su destino legítimo, para facilitar de
este modo las actividades de interceptación de datos. Así, la utilización del encaminamiento fuente
podría ser empleada como ruta de retorno, saltándose todas las reglas de enrutamiento definidas en
la red. De este modo, utilizando además el “IP Spoofing”, un atacante se podría hacer pasar por
cualquier máquina en la que el destino pueda confiar, para recibir a continuación los datos
Las conexiones no autorizadas a los sistemas informáticos pueden acarrear graves consecuencias
para la organización afectada por este tipo de ataques e incidentes, entre las que podríamos destacar
las siguientes:
tener acceso a datos y ficheros que habían sido “borrados” del sistema.
Utilización de la capacidad de procesamiento de los equipos para otros fines, como, por
Los ataques contra la seguridad de los sistemas criptográficos persiguen descubrir las claves
utilizadas para cifrar unos determinados mensajes o documentos almacenados en un sistema, o bien
Los ataques de fuerza bruta, que tratan de explorar todo el espacio posible de claves para
Los “ataques de diccionario”, que trabajan con una lista de posibles contraseñas: palabras
CONCLUSIONES
Los delitos informáticos trae grades consecuencias si no se lleva un adecuado control de los
programas que se utilizan dentro de la empresa, ya que podría provocar robos, hurtos o fraudes en
la que implica grandes pérdidas de información confidencial de la empresa , además los delitos
informáticos son aprovechada para alterar información valiosas por terceras personas.
de programas y los manipulación de datos de salida en la cual debe existir un control correctivo,
esto se da a medida que se pueden ocasionar ciertos figuras jurídicas y penales , ya que en caso
BIBLIOGRAFÍA
Gómez, A. (2014). Tipos de ataques e intrusos en las redes informaticas . Obtenido de
https://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-
_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf
file:///D:/DECIMO%20SEMESTRE/SISTEMAS%20INFORMATICA/Dialnet-
DelitosCiberneticos-248139.pdf
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf