Está en la página 1de 10

DELITOS Y INFORMÁTICOS Y ATAQUES CIBERNÉTICOS

INTRODUCCIÓN

El presente trabajo hace referencia los delitos informáticos que se define por la organización para

la cooperación Económica y el desarrollo en actos de conducta ilegal no ética o no autorizada que

involucra el procesamiento automatizado de datos y/o la transmisión de datos que está enfocado a

los ordenadores de información internos de la empresa ya sea del sector privado o público .A su

vez tenemos las principales características en relación a los delitos informáticos ya que esto

provoca grades perdida para las empresas si no existe un adecuado manejo de la tecnología.- los

tipos de delitos informáticos realizan diferentes funciones en la cual tenemos las más comunes de

nuestro entorno como son , manipulación de datos , manipulación de programas , Manipulación

de los datos de salida . Los delitos informáticos tenemos dos grandes clasificaciones que tenemos

como instrumento o medio y como fin u objetivo en la cual cada uno de estas se detallara como

está compuesto estas clasificaciones .además los ataques cibernéticos que podemos encontrar en la

sociedad actual en este documento se detallara cada uno los ítem anterior mente mencionados.
DELITOS INFORMÁTICOS

Concepto de delito informático

El delito informático implica actividades criminales que en un primer momento los países han

tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurtos, fraudes,

falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las

técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que

ha propiciado a su vez la necesidad de regulación por parte del derecho

Cualquier acción ilegal una computadora es herramienta u objeto del delito. Cualquier incidente

asociado con tecnología de cómputo en que una víctima sufre o puede sufrir pérdida y una

intromisión intencional, propiciando o pudiendo propiciar una ganancia. Delito electrónico, en un

sentido amplio es cualquier conducta criminal que en su realización hace uso de la tecnología

electrónica, ya sea como método, medio o fin y que, en un sentido estricto, el delito informático,

es cualquier acto lícito penal en que las computadoras, sus técnicas y funciones desempeñan un

papel, ya sea como método, medio o fin

CARACTERÍSTICAS

Las características de los delitos informáticos tenemos :

 El delito informático provoca serias pérdidas económicas, ya que casi siempre producen

beneficios de más de cinco cifras a aquellos que los realizan.

 ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria

presencia física pueden llegar a cometerse.


 son acciones de oportunidad en cuanto que se aprovecha una ocasión creada o altamente

intensificada en el mundo de funciones y organizaciones del sistema tecnológico y

económico.

TIPOS DE DELITOS INFORMÁTICOS

Manipulación de los datos: Este tipo de delito se lo conoce como fraude informático conocido

también como sustracción de datos, representa el delito informático más común, ya que es fácil de

cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y

puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de

datos en la fase de adquisición de los mismos.

La manipulación de programas: en este tipo de delito es difícil de descubrir y a menudo pasa

inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de

informática. Este delito consiste en modificar los programas existentes en el sistema de

computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por

las personas que tienen conocimientos especializados en programación informática es el

denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma

encubierta en un programa informático para que pueda realizar una función no autorizada al mismo

tiempo que su función normal

Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema

informático. El ejemplo más común es el fraude, de que se hace objeto a los cajeros automáticos

mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la

actualidad se usan ampliamente, equipo y programas de computadora especializados para codificar


información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las

tarjetas de crédito.

CLASIFICACIÓN

1. Como instrumento o medio

En esta categoría tenemos a las conductas criminógenas que se valen de las computadoras como

método, medio o símbolo en la comisión del ilícito, por ejemplo:

 falsificación de documentos vía computarizadas tarjetas de crédito, cheques, etcétera.

 variación de los activos y pasivos en la situación contable de las empresas

 aprovechamiento indebido o violación de un código para penetrar a un sistema

introduciendo instrucciones inapropiadas (esto es lo que se conoce en el medio como el

método del "caballo de troya" (Téllez, 2010).

 uso no autorizado de programas de cómputo.

 alteración en el funcionamiento de los sistemas. obtención de información residual impresa

en papel o cinta magnética luego de la ejecución de trabajos.

2. Como fin u objetivo

En esta categoría encuadramos a las conductas criminógenas que van dirigidas en contra de la

computadora, accesorios o programas como entidad física. algunos ejemplos son los siguientes:

 destrucción de programas por cualquier método.

 daño a la memoria.

 atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera) .

 secuestro de soportes magnéticos en los que figure información valiosa con fines de

chantaje, pago de rescate


Formas de control preventivo y correctivo

 elaboración de un examen psicométrico previo al ingreso al área de sistemas en las

empresas.

 introducción de cláusulas especiales, en los contratos de trabajo con el personal informático

que por el tipo de labores a realizar así lo requiera.

 establecimiento de un código ético de carácter interno en las empresas.

 adoptar estrictas medidas en el acceso y control de las áreas informáticas de trabajo.

capacitación adecuada del personal informático, a efecto de evitar actitudes negligentes.

 identificación, y en su caso segregación, del personal informático descontento. --rotación

en el uso de claves de acceso al sistema

ATAQUES INFORMÁTICOS

Concepto ataques informáticos

los distintos ataques informáticos, podríamos diferenciar en primer lugar entre los ataques activos,

que producen cambios en la información y en la situación de los recursos del sistema, y los ataques

pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o

transmitida por el sistema

TIPOS DE ATAQUES INFORMÁTICOS

Actividades de reconocimiento de sistemas

Estas actividades directamente relacionadas con los ataques informáticos, si bien no se consideran

ataques como tales ya que no provocan ningún daño, persiguen obtener información previa sobre

las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos
para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de

sistemas operativos y aplicaciones, por citar dos de las técnicas más conocidas.

Detección de vulnerabilidades en los sistemas

Este tipo de ataques tratan de detectar y documentación las posibles vulnerabilidades de un sistema

informático, para a continuación desarrollar alguna herramienta que permita explotarlas fácilmente

Robo de información mediante la interceptación de mensajes

Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían a través

de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema

informático y la privacidad de sus usuarios.

Modificación del contenido y secuencia de los mensajes transmitidos

En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya habían sido

previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa

(por ejemplo, para generar una nueva transferencia bancaria contra la cuenta de la víctima del

ataque). También se conocen como ataques de repetición

Modificaciones del tráfico y de las tablas de enrutamiento

Los ataques de modificación del tráfico y de las tablas de enrutamiento persiguen desviar los

paquetes de datos de su ruta original a través de Internet, para conseguir, por ejemplo, que

atraviesen otras redes o equipos intermedios antes de llegar a su destino legítimo, para facilitar de

este modo las actividades de interceptación de datos. Así, la utilización del encaminamiento fuente

“source routing” (Gómez, 2014)


en los paquetes IP permite que un atacante pueda especificar una determinada ruta prefijada, que

podría ser empleada como ruta de retorno, saltándose todas las reglas de enrutamiento definidas en

la red. De este modo, utilizando además el “IP Spoofing”, un atacante se podría hacer pasar por

cualquier máquina en la que el destino pueda confiar, para recibir a continuación los datos

correspondientes al equipo que está suplantando.

Consecuencias de las conexiones no autorizadas a los sistemas informáticos

Las conexiones no autorizadas a los sistemas informáticos pueden acarrear graves consecuencias

para la organización afectada por este tipo de ataques e incidentes, entre las que podríamos destacar

las siguientes:

 Acceso a información confidencial guardada en un servidor. Los atacantes incluso podrían

tener acceso a datos y ficheros que habían sido “borrados” del sistema.

 Utilización inadecuada de determinados servicios por parte de usuarios no autorizados,

suponiendo una violación de los permisos establecidos en el sistema.

 Utilización de la capacidad de procesamiento de los equipos para otros fines, como, por

ejemplo, para tratar de romper las claves criptográficas de otros sistemas

 Creación de nuevas cuentas de usuario con privilegios administrativos, que faciliten

posteriores accesos al sistema comprometido.

 Consumo del ancho de banda de la red de la organización para otros fines.

 Almacenamiento de contenidos ilegales en los equipos: muchos atacantes aprovechan los

equipos comprometidos de una organización para guardar y distribuir copias piratas de

software, canciones o vídeos, pornografía infantil

 Modificación o destrucción de archivos y documentos guardados en un servidor


Ataques contra los sistemas criptográficos

Los ataques contra la seguridad de los sistemas criptográficos persiguen descubrir las claves

utilizadas para cifrar unos determinados mensajes o documentos almacenados en un sistema, o bien

obtener determinada información sobre el algoritmo criptográfico utilizado. Podemos distinguir

varios tipos de ataques contra los sistemas criptográficos:

 Los ataques de fuerza bruta, que tratan de explorar todo el espacio posible de claves para

romper un sistema criptográfico.

 Los “ataques de diccionario”, que trabajan con una lista de posibles contraseñas: palabras

de un diccionario en uno o varios idiomas, nombres comunes, nombres de localidades o

accidentes geográficos, códigos postales, fechas del calendario, etcétera.

 Los ataques contra el diseño del algoritmo.

 Los ataques contra los dispositivos hardware o software que lo implementan.

CONCLUSIONES

Los delitos informáticos trae grades consecuencias si no se lleva un adecuado control de los

programas que se utilizan dentro de la empresa, ya que podría provocar robos, hurtos o fraudes en

la que implica grandes pérdidas de información confidencial de la empresa , además los delitos

informáticos son aprovechada para alterar información valiosas por terceras personas.

El delito informáticos más comunes en la sociedad son la manipulación de datos , manipulación

de programas y los manipulación de datos de salida en la cual debe existir un control correctivo,

esto se da a medida que se pueden ocasionar ciertos figuras jurídicas y penales , ya que en caso

de considerar este tipo de ilícitos como Figuras análogas

BIBLIOGRAFÍA
 Gómez, A. (2014). Tipos de ataques e intrusos en las redes informaticas . Obtenido de

https://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-

_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf

 Téllez, J. (2010). Delitos cibernéticos. Obtenido de

file:///D:/DECIMO%20SEMESTRE/SISTEMAS%20INFORMATICA/Dialnet-

DelitosCiberneticos-248139.pdf

 Delgado M. ( S.F ) Delitos informáticos delitos electrónico. Recuperado de

http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf

 Mieres J. (Enero 2009) Ataques informáticos .Recuperado de

https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf

También podría gustarte