Está en la página 1de 9

Servicio Nacional de Aprendizaje (SENA- Virtual)

Controles y Seguridad Informática

DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

Mauricio Alexander García Meza

Docente: Jorge Mario Hernández Torres

Servicio Nacional de Aprendizaje SENA

Modalidad virtual

Controles y Seguridad Informática

Junio 2020
Servicio Nacional de Aprendizaje (SENA- Virtual)

DELITOS INFORMATICOS Y TERRORISMO COMPUTACIONAL

La llamada era informática hace referencia a la actualidad de la humanidad, en la que la

mayoría de los procesos y actividades giran en torno a la tecnología y a las tecnologías de

la comunicación y la información, la llamadas TIC, estos avances han generado miles de

comportamientos encaminados a la generación de nuevos hábitos de supervivencia, pero así

como ha generado cosas buenas también se han presentado comportamientos inapropiados

antes impensables y en algunos casos de difícil tipificación en las normas penales

tradicionales, sin recurrir a aplicaciones analógicas prohibidas por el principio de legalidad.

La doctrina ha denominado a este grupo de comportamientos, de manera genérica, «delitos

informáticos, criminalidad mediante computadoras, delincuencia informática, criminalidad

informática».

Ahora bien podemos definir delitos informáticos como todas aquellas acciones ilegales,

delictivas, antiéticas o no autorizadas que hacen uso de dispositivos electrónicos e internet,

a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o

entidades.

Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un amplio

espectro de acciones ilegales de diferente naturaleza. Todos tienen en común las

tecnologías de la información, sea estas el medio o el objetivo en sí mismo.

Los delitos informáticos se pueden tipificar de la siguiente manera:

Sabotaje informático: Se trata de aquellos delitos cuyo propósito es alterar, modificar,

borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su


Servicio Nacional de Aprendizaje (SENA- Virtual)

funcionamiento normal. Se aplican para ello herramientas como los gusanos, las bombas

lógicas y malwares. Malware es un acrónimo del inglés de malicious software, traducido al

español como código malicioso. Los malwares son programas diseñados para infiltrarse en

un sistema con el fin de dañar o robar datos e información. Se llama malware a todos los

programas que ejecutan acciones no deseadas en un sistema informático y es una de las

principales preocupaciones del campo de la seguridad informática. Dentro de los malwares,

podemos encontrar, por ejemplo:

● Virus: Un virus informático es un pequeño software que se expande en los aparatos

electrónicos con el fin de robar o eliminar información, ocasionar daños al

ordenador, molestias al usuario, entre otros. En ocasiones, los virus son instalados

por el propio usuario al ejecutar programas infectados que toman el sistema

operativo consiguiendo su objetivo. No obstante, algunos virus son conocidos como

gusanos, troyanos, spyware, pueden eliminar ficheros, directorios y datos sin

autorización.

● Spyware: Un spyware es un programa parasitario que se auto-instala en el sistema

operativo sin que el propietario, administrador o usuario pueda advertirlo. Una vez

instalado, el programa espía se ejecuta siempre y en todo momento cuando el

ordenador está encendido. La información recopilada es luego transmitida y sirve

para identificar, sin consentimiento del usuario, varios elementos potencialmente

útiles. Por ejemplo:

● Identificar preferencias de navegación. A partir de esto el ordenador es invadido de

funciones como las ventanas emergentes y otras aplicaciones y funciones que

ralentizan el artefacto o, incluso, crean problemas de estabilidad del sistema.


Servicio Nacional de Aprendizaje (SENA- Virtual)

● También puede robar información confidencial del usuario, como claves, datos

bancarios, etc. Otros spywares toman el control del sistema y aplican cargos de

servicios altamente costosos, como los servicios telefónicos a páginas pornográficas

no gratuitas

● Gusanos: se alojan en un sistema creando copias infinitas de sí mismos, con la

finalidad de colapsar la red o el dispositivo bloqueando cualquier trabajo adicional.

● Caballos de troya o troyanos: al ser activados o abiertos, permite el acceso no

autorizado a datos en el computador o sistema informático infectado.

● Bots maliciosos: diseñados para ejecutar acciones no deseadas por el usuario.

● Adware: programas diseñados para invadir sistemas con publicidad no deseada.

La forma más efectiva de prevenir malwares es la instalación de programas que los

detecten como, por ejemplo, antivirus, anti-malwares o anti-spywares, que puedan escanear

el computador regularmente, prevenir ataques y mantener una protección actualizada. El

antivirus es un programa informático que sirve para detectar virus informático, conocidos

como malware, con el fin de ser bloqueados, eliminados y prevenir una futura infección por

parte de algún virus.

Los programas antivirus cotejan el código de cada archivo que revisa con una base de datos

de códigos ya existentes con el fin de poder detectar algún programa perjudicial para el

sistema operativo del ordenador. No obstante, existen diversos tipos de programas de

antivirus como: los que únicamente detectan el virus, los que detectan el virus y lo elimina

o bloquea y, los que detectan el virus que procura entrar en el sistema operativo y lo

detiene.
Servicio Nacional de Aprendizaje (SENA- Virtual)

El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene

como propósito desestabilizar un país y generar un estado generalizado de conmoción

nacional con fines inconfesables.

Espionaje informático

Este tipo de delito informático tiene como propósito hacer públicos los datos reservados, lo

que hace a las empresas y entidades gubernamentales el objetivo ideal de los sujetos activos

o delincuentes informáticos.

Fraudes

Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios

para fines ilícitos, así como su manipulación y modificación no autorizada y suplantación

de identidad. Usa elementos como los troyanos, el pishing, manipulación de datos de

entrada o salida, la técnica del salami (desvío de pocos céntimos de muchas cuentas a una

cuenta pirata), etc.

Acceso no autorizado a servicios informáticos

Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas

electrónicos protegidos, a fin de modificar o interceptar archivos y procesos. Abarca desde

el uso de las llamadas “puertas falsas” hasta el pinchado de líneas telefónicas,

llamado wiretapping.
Servicio Nacional de Aprendizaje (SENA- Virtual)

Robo de software

Consiste en la distribución ilegal de software sometidos a protección legal, lo que

compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una

actividad de piratería.

Robo de servicios

Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a servicios

digitales, o facilita el acceso a terceros, a fin de hacer un aprovechamiento ilícito de los

recursos. Incluye desde el robo de tiempo en el consumo de internet, hasta la suplantación

de personalidad para tener acceso a programas que han sido autorizados solo a personal de

confianza.

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen

tecnologías de información, así como la prevención y sanción de los delitos cometidos en

las variedades existentes contra tales sistemas o cualquiera de sus componentes o los

cometidos mediante el uso de dichas tecnologías. Los delitos informáticos están presentes

en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y

electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles,

correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una

persona puede afectar no solo su vida financiera sino también su vida personal.

También encontramos El Terrorismo Informático o, también llamado Ciberterrorismo, que

son aquellos delitos terroristas cometidos por medio de las Nuevas Tecnologías y lo vamos

a diferenciar de los actos delictivos cometidos por bandas organizadas, que se valen de
Servicio Nacional de Aprendizaje (SENA- Virtual)

diversos medios tecnológicos sobre todo Internet, para promover y apoyar actos de

terrorismo, usando formas como la propaganda que persigue fines de reclutamiento,

radicalización e incitación al terrorismo, el adiestramiento y entrenamiento de

simpatizantes y financiación de actores y actos terroristas, asi como la planificación y

ejecución de dichos actos. Algunos ejemplos de terrorismo informático son:

Titan Rain: En 2004, Shawn Carpenter descubrió una serie de “incursiones cibernéticas”

por parte de lo que, según diera a conocer el FBI, se trataba de células apoyadas por el

gobierno chino. Llamado “Titan Rain”, durante el ataque los hackers pudieron infiltrarse a

varias redes y ordenadores, incluidos los de la NASA.

Google China: En la segunda mitad del 2009, la plataforma Google en China, lanzada

apenas tres años antes, sufrió una serie de ciberataques en lo que fuera conocida como

Operación Aurora. El ataque robó propiedad intelectual de Google, y no sólo afecto a dicha

empresa, sino que otras 30 compañías fueron objeto de este malware. El ataque pretendía

tener acceso a cuentas públicas de activistas chinos.

Heartbleed (2012-2014): Heartbleed no fue un virus, sino un Bug que por error fue escrito

en OpenSSL. Esto permitió a los hackers a crear una puerta de entrada hacia diversas bases

de datos. Se ha dicho que este es uno de los mayores ciberataques en la historia, pues según

algunos reportes sugieren que cerca del 17% de todos los sitios web fueron afectados.

Uno de los casos más llamativos que han tenido lugar en 2019 es el ciberataque a

Vodafone, que tuvo lugar el viernes 13 de diciembre. Sus canales de atención al cliente se

mantuvieron sin servicio durante prácticamente todo el día debido a un “incidente


Servicio Nacional de Aprendizaje (SENA- Virtual)

informático”, como la propia compañía confirmó. La empresa ya tenía experiencia en la

materia, ya que en 2015 Vodafone UK fue víctima de una brecha de datos en la que los

atacantes accedieron a datos sensibles de 1.827 clientes.

Queda claro que existen muchas maneras de poner en peligro la información que se

manejan en las diferentes TICs, lo realmente importante es aprender a protegerse de esta

clase de peligros, existen muchas herramientas que las misma tecnologías ofrecen para tal

fin, la tecnología es buena, es fuente de desarrollo y progreso, solo debe usarse de manera

adecuada, en la era de la información lo mejor es saber usarla a favor, sin dañar a nadie.
Servicio Nacional de Aprendizaje (SENA- Virtual)

REFERENCIAS

"Delitos informáticos". En: Significados.com. Disponible en:

https://www.significados.com/delitos-informaticos/ Consultado: 3 de julio de 2020, 06:54

pm.

Penal, 13° Congreso sobre Prevención del Delito y Justicia. «13º Congreso sobre

Prevención del Delito y Justicia Penal, Doha, del 12 al 19 de abril de 2015». www.un.org.

Barrio Andres, Moises (2017). «Primero». Ciberdelitos: amenazas criminales del

ciberespacio. Editorial Reus. ISBN 978-84-290-1972-8.

«Normatividad sobre delitos informáticos». Policía Nacional de Colombia. 25 de julio de

2017. Disponible en: https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-

informaticos

Oficina De Las Naciones Unidas Contra La Droga Y El Delito, EL USO DE INTERNET

CON FINES TERRORISTAS NACIONES UNIDAS, Nueva York, 2013, Disponible en:

https://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_P

urposes/Use_of_Internet_Ebook_SPANISH_for_web.pdf

También podría gustarte