Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modalidad virtual
Junio 2020
Servicio Nacional de Aprendizaje (SENA- Virtual)
informática».
Ahora bien podemos definir delitos informáticos como todas aquellas acciones ilegales,
a fin de vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o
entidades.
funcionamiento normal. Se aplican para ello herramientas como los gusanos, las bombas
un sistema con el fin de dañar o robar datos e información. Se llama malware a todos los
ordenador, molestias al usuario, entre otros. En ocasiones, los virus son instalados
autorización.
operativo sin que el propietario, administrador o usuario pueda advertirlo. Una vez
● También puede robar información confidencial del usuario, como claves, datos
bancarios, etc. Otros spywares toman el control del sistema y aplican cargos de
no gratuitas
detecten como, por ejemplo, antivirus, anti-malwares o anti-spywares, que puedan escanear
antivirus es un programa informático que sirve para detectar virus informático, conocidos
como malware, con el fin de ser bloqueados, eliminados y prevenir una futura infección por
Los programas antivirus cotejan el código de cada archivo que revisa con una base de datos
de códigos ya existentes con el fin de poder detectar algún programa perjudicial para el
antivirus como: los que únicamente detectan el virus, los que detectan el virus y lo elimina
o bloquea y, los que detectan el virus que procura entrar en el sistema operativo y lo
detiene.
Servicio Nacional de Aprendizaje (SENA- Virtual)
El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene
Espionaje informático
Este tipo de delito informático tiene como propósito hacer públicos los datos reservados, lo
que hace a las empresas y entidades gubernamentales el objetivo ideal de los sujetos activos
o delincuentes informáticos.
Fraudes
Los fraudes se refieren a las diferentes formas de obtención de datos personales o bancarios
entrada o salida, la técnica del salami (desvío de pocos céntimos de muchas cuentas a una
Son todas las formas mediante las cuales los delincuentes logran ingresar a los sistemas
llamado wiretapping.
Servicio Nacional de Aprendizaje (SENA- Virtual)
Robo de software
compromete o menoscaba los derechos de los legítimos propietarios. Se trata, pues, de una
actividad de piratería.
Robo de servicios
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a servicios
de personalidad para tener acceso a programas que han sido autorizados solo a personal de
confianza.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen
las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías. Los delitos informáticos están presentes
en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y
electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una
persona puede afectar no solo su vida financiera sino también su vida personal.
son aquellos delitos terroristas cometidos por medio de las Nuevas Tecnologías y lo vamos
a diferenciar de los actos delictivos cometidos por bandas organizadas, que se valen de
Servicio Nacional de Aprendizaje (SENA- Virtual)
diversos medios tecnológicos sobre todo Internet, para promover y apoyar actos de
Titan Rain: En 2004, Shawn Carpenter descubrió una serie de “incursiones cibernéticas”
por parte de lo que, según diera a conocer el FBI, se trataba de células apoyadas por el
gobierno chino. Llamado “Titan Rain”, durante el ataque los hackers pudieron infiltrarse a
Google China: En la segunda mitad del 2009, la plataforma Google en China, lanzada
apenas tres años antes, sufrió una serie de ciberataques en lo que fuera conocida como
Operación Aurora. El ataque robó propiedad intelectual de Google, y no sólo afecto a dicha
empresa, sino que otras 30 compañías fueron objeto de este malware. El ataque pretendía
Heartbleed (2012-2014): Heartbleed no fue un virus, sino un Bug que por error fue escrito
en OpenSSL. Esto permitió a los hackers a crear una puerta de entrada hacia diversas bases
de datos. Se ha dicho que este es uno de los mayores ciberataques en la historia, pues según
algunos reportes sugieren que cerca del 17% de todos los sitios web fueron afectados.
Uno de los casos más llamativos que han tenido lugar en 2019 es el ciberataque a
Vodafone, que tuvo lugar el viernes 13 de diciembre. Sus canales de atención al cliente se
materia, ya que en 2015 Vodafone UK fue víctima de una brecha de datos en la que los
Queda claro que existen muchas maneras de poner en peligro la información que se
clase de peligros, existen muchas herramientas que las misma tecnologías ofrecen para tal
fin, la tecnología es buena, es fuente de desarrollo y progreso, solo debe usarse de manera
adecuada, en la era de la información lo mejor es saber usarla a favor, sin dañar a nadie.
Servicio Nacional de Aprendizaje (SENA- Virtual)
REFERENCIAS
pm.
Penal, 13° Congreso sobre Prevención del Delito y Justicia. «13º Congreso sobre
Prevención del Delito y Justicia Penal, Doha, del 12 al 19 de abril de 2015». www.un.org.
informaticos
CON FINES TERRORISTAS NACIONES UNIDAS, Nueva York, 2013, Disponible en:
https://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_P
urposes/Use_of_Internet_Ebook_SPANISH_for_web.pdf