DELITOS Y INFORMÁTICOS Y ATAQUES CIBERNÉTICOS
INTRODUCCIÓN
El presente trabajo hace referencia los delitos informáticos que se define por la organización para
la cooperación Económica y el desarrollo en actos de conducta ilegal no ética o no autorizada que
involucra el procesamiento automatizado de datos y/o la transmisión de datos que está enfocado a
los ordenadores de información internos de la empresa ya sea del sector privado o público .A su
vez tenemos las principales características en relación a los delitos informáticos ya que esto
provoca grades perdida para las empresas si no existe un adecuado manejo de la tecnología.- los
tipos de delitos informáticos realizan diferentes funciones en la cual tenemos las más comunes de
nuestro entorno como son , manipulación de datos , manipulación de programas , Manipulación
de los datos de salida . Los delitos informáticos tenemos dos grandes clasificaciones que tenemos
como instrumento o medio y como fin u objetivo en la cual cada uno de estas se detallara como
está compuesto estas clasificaciones .además los ataques cibernéticos que podemos encontrar en la
sociedad actual en este documento se detallara cada uno los ítem anterior mente mencionados.
DELITOS INFORMÁTICOS
Concepto de delito informático
El delito informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurtos, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las
técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que
ha propiciado a su vez la necesidad de regulación por parte del derecho
Cualquier acción ilegal una computadora es herramienta u objeto del delito. Cualquier incidente
asociado con tecnología de cómputo en que una víctima sufre o puede sufrir pérdida y una
intromisión intencional, propiciando o pudiendo propiciar una ganancia. Delito electrónico, en un
sentido amplio es cualquier conducta criminal que en su realización hace uso de la tecnología
electrónica, ya sea como método, medio o fin y que, en un sentido estricto, el delito informático,
es cualquier acto lícito penal en que las computadoras, sus técnicas y funciones desempeñan un
papel, ya sea como método, medio o fin
CARACTERÍSTICAS
Las características de los delitos informáticos tenemos :
El delito informático provoca serias pérdidas económicas, ya que casi siempre producen
beneficios de más de cinco cifras a aquellos que los realizan.
ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
presencia física pueden llegar a cometerse.
son acciones de oportunidad en cuanto que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
TIPOS DE DELITOS INFORMÁTICOS
Manipulación de los datos: Este tipo de delito se lo conoce como fraude informático conocido
también como sustracción de datos, representa el delito informático más común, ya que es fácil de
cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y
puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisición de los mismos.
La manipulación de programas: en este tipo de delito es difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos especializados en programación informática es el
denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal
Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude, de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente, equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
CLASIFICACIÓN
1. Como instrumento o medio
En esta categoría tenemos a las conductas criminógenas que se valen de las computadoras como
método, medio o símbolo en la comisión del ilícito, por ejemplo:
falsificación de documentos vía computarizadas tarjetas de crédito, cheques, etcétera.
variación de los activos y pasivos en la situación contable de las empresas
aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas (esto es lo que se conoce en el medio como el
método del "caballo de troya" (Téllez, 2010).
uso no autorizado de programas de cómputo.
alteración en el funcionamiento de los sistemas. obtención de información residual impresa
en papel o cinta magnética luego de la ejecución de trabajos.
2. Como fin u objetivo
En esta categoría encuadramos a las conductas criminógenas que van dirigidas en contra de la
computadora, accesorios o programas como entidad física. algunos ejemplos son los siguientes:
destrucción de programas por cualquier método.
daño a la memoria.
atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etcétera) .
secuestro de soportes magnéticos en los que figure información valiosa con fines de
chantaje, pago de rescate
Formas de control preventivo y correctivo
elaboración de un examen psicométrico previo al ingreso al área de sistemas en las
empresas.
introducción de cláusulas especiales, en los contratos de trabajo con el personal informático
que por el tipo de labores a realizar así lo requiera.
establecimiento de un código ético de carácter interno en las empresas.
adoptar estrictas medidas en el acceso y control de las áreas informáticas de trabajo.
capacitación adecuada del personal informático, a efecto de evitar actitudes negligentes.
identificación, y en su caso segregación, del personal informático descontento. --rotación
en el uso de claves de acceso al sistema
ATAQUES INFORMÁTICOS
Concepto ataques informáticos
los distintos ataques informáticos, podríamos diferenciar en primer lugar entre los ataques activos,
que producen cambios en la información y en la situación de los recursos del sistema, y los ataques
pasivos, que se limitan a registrar el uso de los recursos y/o a acceder a la información guardada o
transmitida por el sistema
TIPOS DE ATAQUES INFORMÁTICOS
Actividades de reconocimiento de sistemas
Estas actividades directamente relacionadas con los ataques informáticos, si bien no se consideran
ataques como tales ya que no provocan ningún daño, persiguen obtener información previa sobre
las organizaciones y sus redes y sistemas informáticos, realizando para ello un escaneo de puertos
para determinar qué servicios se encuentran activos o bien un reconocimiento de versiones de
sistemas operativos y aplicaciones, por citar dos de las técnicas más conocidas.
Detección de vulnerabilidades en los sistemas
Este tipo de ataques tratan de detectar y documentación las posibles vulnerabilidades de un sistema
informático, para a continuación desarrollar alguna herramienta que permita explotarlas fácilmente
Robo de información mediante la interceptación de mensajes
Ataques que tratan de interceptar los mensajes de correo o los documentos que se envían a través
de redes de ordenadores como Internet, vulnerando de este modo la confidencialidad del sistema
informático y la privacidad de sus usuarios.
Modificación del contenido y secuencia de los mensajes transmitidos
En estos ataques los intrusos tratan de reenviar mensajes y documentos que ya habían sido
previamente transmitidos en el sistema informático, tras haberlos modificado de forma maliciosa
(por ejemplo, para generar una nueva transferencia bancaria contra la cuenta de la víctima del
ataque). También se conocen como ataques de repetición
Modificaciones del tráfico y de las tablas de enrutamiento
Los ataques de modificación del tráfico y de las tablas de enrutamiento persiguen desviar los
paquetes de datos de su ruta original a través de Internet, para conseguir, por ejemplo, que
atraviesen otras redes o equipos intermedios antes de llegar a su destino legítimo, para facilitar de
este modo las actividades de interceptación de datos. Así, la utilización del encaminamiento fuente
“source routing” (Gómez, 2014)
en los paquetes IP permite que un atacante pueda especificar una determinada ruta prefijada, que
podría ser empleada como ruta de retorno, saltándose todas las reglas de enrutamiento definidas en
la red. De este modo, utilizando además el “IP Spoofing”, un atacante se podría hacer pasar por
cualquier máquina en la que el destino pueda confiar, para recibir a continuación los datos
correspondientes al equipo que está suplantando.
Consecuencias de las conexiones no autorizadas a los sistemas informáticos
Las conexiones no autorizadas a los sistemas informáticos pueden acarrear graves consecuencias
para la organización afectada por este tipo de ataques e incidentes, entre las que podríamos destacar
las siguientes:
Acceso a información confidencial guardada en un servidor. Los atacantes incluso podrían
tener acceso a datos y ficheros que habían sido “borrados” del sistema.
Utilización inadecuada de determinados servicios por parte de usuarios no autorizados,
suponiendo una violación de los permisos establecidos en el sistema.
Utilización de la capacidad de procesamiento de los equipos para otros fines, como, por
ejemplo, para tratar de romper las claves criptográficas de otros sistemas
Creación de nuevas cuentas de usuario con privilegios administrativos, que faciliten
posteriores accesos al sistema comprometido.
Consumo del ancho de banda de la red de la organización para otros fines.
Almacenamiento de contenidos ilegales en los equipos: muchos atacantes aprovechan los
equipos comprometidos de una organización para guardar y distribuir copias piratas de
software, canciones o vídeos, pornografía infantil
Modificación o destrucción de archivos y documentos guardados en un servidor
Ataques contra los sistemas criptográficos
Los ataques contra la seguridad de los sistemas criptográficos persiguen descubrir las claves
utilizadas para cifrar unos determinados mensajes o documentos almacenados en un sistema, o bien
obtener determinada información sobre el algoritmo criptográfico utilizado. Podemos distinguir
varios tipos de ataques contra los sistemas criptográficos:
Los ataques de fuerza bruta, que tratan de explorar todo el espacio posible de claves para
romper un sistema criptográfico.
Los “ataques de diccionario”, que trabajan con una lista de posibles contraseñas: palabras
de un diccionario en uno o varios idiomas, nombres comunes, nombres de localidades o
accidentes geográficos, códigos postales, fechas del calendario, etcétera.
Los ataques contra el diseño del algoritmo.
Los ataques contra los dispositivos hardware o software que lo implementan.
CONCLUSIONES
Los delitos informáticos trae grades consecuencias si no se lleva un adecuado control de los
programas que se utilizan dentro de la empresa, ya que podría provocar robos, hurtos o fraudes en
la que implica grandes pérdidas de información confidencial de la empresa , además los delitos
informáticos son aprovechada para alterar información valiosas por terceras personas.
El delito informáticos más comunes en la sociedad son la manipulación de datos , manipulación
de programas y los manipulación de datos de salida en la cual debe existir un control correctivo,
esto se da a medida que se pueden ocasionar ciertos figuras jurídicas y penales , ya que en caso
de considerar este tipo de ilícitos como Figuras análogas
BIBLIOGRAFÍA
Gómez, A. (2014). Tipos de ataques e intrusos en las redes informaticas . Obtenido de
https://www.edisa.com/wp-content/uploads/2014/08/Ponencia_-
_Tipos_de_ataques_y_de_intrusos_en_las_redes_informaticas.pdf
Téllez, J. (2010). Delitos cibernéticos. Obtenido de
file:///D:/DECIMO%20SEMESTRE/SISTEMAS%20INFORMATICA/Dialnet-
DelitosCiberneticos-248139.pdf
Delgado M. ( S.F ) Delitos informáticos delitos electrónico. Recuperado de
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
Mieres J. (Enero 2009) Ataques informáticos .Recuperado de
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf