Está en la página 1de 8

UNIVERSIDAD GALILEO

IDEA
CEI: Liceo Guatemala
Nombre de la Carrera: LITAT
Curso: Seguridad Informatica
Horario: miércoles 6:00 p.m.
Tutor: Lic. Eddy Galván

NOMBRE DE LA TAREA
DELITOS INFORMATICOS

Apellidos, Nombres del Alumno:


Alvarez Salazar, Jonathan Alexander
Carné: IDE 09006024
Fecha de entrega: 15/07/2020
Semana a la que corresponde: 8va
Tabla de contenido

Introducción..................................................................................................................... 2

Delitos Informáticos ......................................................................................................... 3

Tipos de Delitos informáticos .......................................................................................... 4

Daños y Sabotaje informático ...................................................................................... 4

Espionaje informático ................................................................................................... 4

Acceso no autorizado a servicios informáticos ............................................................ 4

Robo de Software o delito contra la propiedad intelectual ........................................... 5

Robo de servicios y suplantación de identidad ............................................................ 5

Conclusiones ................................................................................................................... 6

Recomendaciones........................................................................................................... 6

E-grafía ........................................................................................................................... 7

1
Introducción

Conocemos como “delito” a toda aquella acción, cuyo fin, está en contra de lo establecido por la
ley local, incluso contra la ética. Dentro de la gran gama de delitos existentes, encontramos
aquellos denominados “Delitos informáticos”, los cuales tienen como finalidad, es utilizar las
tecnologías de la información, para realizar los actos delictivos. Partiendo de esa pequeña
definición, nos adentraremos de una manera más detallada durante el desarrollo del texto,
llegando hasta una pequeña variedad de delitos informáticos.

2
Delitos Informáticos

Hablar de delito informático, es hacer referencia a todas las acciones ilegales y delictivas
o bien, que no estén autorizadas, usando como medio dispositivos electrónicos y la
internet, a fin de dañar la integridad de los bienes o patrimonio de terceras personas.

A esta clase de ilegalidades, también se les conoce como “delitos cibernéticos o


electrónicos”, podríamos mencionar una amplia gama de estas acciones de diferente
naturaleza, pero todas tienen algo en común, cada una de ellas utiliza las tecnologías de
la información como medio para realizarse.

Estos delitos, tuvieron sus inicios, incluso antes de que los sistemas de justicia de
cualquier país, tan siquiera los contemplara, y tuviera medios y acciones legales para su
control. Dada la urgencia del tema, actualmente ya se manejan diferentes métodos
legales para proteger cualquiera que sea el objeto u objetivo de estas ilegalidades

Cabe mencionar que las personas que cometen delitos informáticos, son expertas en el
uso de la tecnología, y aun mas, tienen el conocimiento necesario para saber encontrar
las oportunidades para llevar a cabo sus objetivos. En contexto de delitos informáticos,
a los delincuentes se les llama “sujetos activos” y a sus víctimas, se les denomina
“sujetos pasivos”

Sumado a la gravedad del delito, encontramos la falta de denuncias por parte de los
sujetos pasivos, ya que al hacer público el delito, podrían perder prestigio y credibilidad,
al verse como una entidad insegura.

Después de la aclaración y definición de aquello a lo que le llamamos Delitos


Informáticos, veremos que existen diferentes clases de ellos:

3
Tipos de Delitos informáticos

Se habla de delitos informáticos, en plural, ya que existe diversidad de ellos según su


propósito, aunque en sí, todos tengan como base el uso de las tecnologías de la
información.

Los delitos informáticos, pueden ser tan variados, como la imaginación del sujeto activo
lo permita, y como frágil sea la seguridad de su objetivo. Entre los delitos más conocidos
encontramos.

Daños y Sabotaje informático

Dentro de estos delitos, encontramos aquellos cuya finalidad, es alterar, modificar o


borrar información, programas o archivos, con el fin de impedir el funcionamiento
correcto. Dentro de las herramientas maliciosas que se utilizan para esta finalidad,
encontramos los gusanos de internet, bombas lógicas y los malware.

Dentro de la variedad de delitos de sabotaje, podríamos encontrar uno tan grave como
el “ciberterrorismo”, el cual tiene como propósito desestabilizar la economía o política de
un país entero.

Espionaje informático

Este delito, tiene como fin, hacer públicos los datos reservados, lo que hace a las
empresas y entidades gubernamentales el objetivo ideal de los sujetos activos.

Acceso no autorizado a servicios informáticos

Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas
electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca
desde el uso de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas,
llamado “wiretapping”.

4
Robo de Software o delito contra la propiedad intelectual

Consiste en la distribución ilegal de softwares sometidos a protección legal, lo que


compromete o menoscaba los derechos de los legítimos propietarios. Se trata, de una
actividad de piratería

Robo de servicios y suplantación de identidad

Son todas aquellas acciones ilegales, mediante las cuales las personas tienen acceso a
servicios digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito
de los recursos. Incluye desde el robo de tiempo en el consumo de internet hasta la
suplantación de personalidad para tener acceso a programas que han sido autorizados
a personal de confianza.

(Significados, 2019) (Manzhirova, 2015)

5
Conclusiones

 Es concluyente que los delitos informáticos, son y seguirán siendo justamente eso “Delitos” y
deberán ser regulados y penados por las leyes locales.
 Existe una variedad enorme de delitos informáticos, y preocupa que la variedad está basada en la
creatividad del delincuente.
 Desconocemos los límites de los delitos informáticos, a los que estamos propensos día a día
 Cuando una empresa es víctima de un delito informático, prefiere guardar silencio por temor a
perder credibilidad. Esto nos demuestra que no conocemos el número exacto de ataques

Recomendaciones

Es bastante subjetivo tratar de recomendar acciones preventivas concretas, para contrarrestar las
acciones delictivas de las cuales pudiéramos ser víctimas. Pero dentro de las más acordes dentro del
contexto de seguridad, podemos mencionar algunas:

 Las buenas practicas informáticas dentro de la oficina y computadora personal


 Evitar navegar por sitios dudosos o de contenido inadecuado (pornografía) ya que, en estos sitios,
se encuentran colgados muchos Troyanos.
 Utilizar dispositivos y software de seguridad (Firewall y antivirus)
 Respaldar frecuentemente sus datos. (backups)
 RECORDAR QUE NUNCA ESTAMOS EXCENTOS, siempre estaremos propensos a este tipo de
ataques, y tener las precauciones necesarias para evitarlo.

6
E-grafía

Manzhirova, V. S. (12 de Septiembre de 2015). tuexperto.com. Obtenido de tuexperto.com:


https://www.tuexperto.com/2015/09/12/los-ocho-delitos-informaticos-mas-comunes/

Significados. (24 de Marzo de 2019). Significados.com. Obtenido de Significados.com:


https://www.significados.com/delitos-informaticos/

También podría gustarte