Está en la página 1de 43

CLAUDIA PORTMAN

MAIL: portmanclaudia@hotmail.com /
cloportman245@gmail.com
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

CUESTIONARIO:

1. Conceptualice delito informático.

El delito informático implica actividades criminales que en un primer momento los países han tratado
de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera.
Si bien no existe una definición propia del “delito informático” con carácter universal, y muchos autores
han tratado de definirlos en sus obras, en general se pueden entender como “delitos informáticos a los
actos en los cuales:

“Aquel que se da con la ayuda de la informática o de técnicas anexas”; o “cualquier comportamiento


criminógeno en el cual la computadora ha estado involucrada como material o como objeto de acción
criminógena”; o bien: “cualquier conducta criminal que en su realización hace uso de la tecnología
electrónica ya sea como método, medio o fin y, en un sentido estricto, el delito informático, es
cualquier acto ilícito penal, en el que las computadoras, sus técnicas y funciones desempeñan un papel
ya sea como método, medio o fin”.

2. ¿Por qué es importante preservar la información?


Es demasiado importante ya que, si no lo asemos correctamente, en muchas ocasiones nos podrían
confundir si nuestra información es para conseguir trabajo o algo así pues no lo lograríamos, pero si es
otro caso como en Facebook, Twitter u oras cuentas donde todo el mundo puede ver mi información
personal como mi fecha de nacimiento donde vivo etc. sería muy peligroso ya q podríamos ser víctimas
de un ciberacoso o algo parecido.

1
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

3. ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las medidas para evitar
esos riesgos?

• Protegiendo nuestra información personal y haciendo un buen Ej. Uso de la internet que nos
presta el sistema informático.
• catástrofes clínicas, incendios, hurto, sabotaje, intrusión, virus informático.
• las medidas de prevención son los antivirus que definen quien tiene acceso a la computadora.

4. ¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora?

Existen Tres Formas Por Las Cuales Se Puede Identificar A Una Persona Ante Una Computadora:
❖ Por Medio Del Modo Que Abre (Password)
❖ Por Algo Que Tiene (Tarjeta Magnética)
❖ Por Algo Que Es (Huella Digital Palmar O Retina). Estos Se Llaman Reconocimiento Biométricos.

2
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

5. Contar alguna situación reciente en la que se hayan presentado problemas de seguridad informática
bien sea en el colegio, en el barrio, en la ciudad, en el país o en el mundo (no olvide consignar la fuente
consultada: revista, diario, diario electrónico, etc.)

Revelan el mayor hackeo de datos de la historia: vulneraron 773 millones de cuentas de mail
Lo hizo un experto en seguridad informática. Cómo saber si tu correo fue hackeado.
Un reconocido especialista en informática reveló recientemente la brecha más importante de seguridad
en lo que va de la historia de Internet: más de 21 millones de contraseñas únicas y cerca de 773 millones
de direcciones de correo electrónico fueron vulneradas.
Troy Hunt fue el encargado de publicar en su blog que un total de 772.904.991 cuentas de correo
electrónico se vieron afectadas por la fuga de datos, en la que quedaron expuestos cerca de 2.700
millones de datos relativos a estas cuentas.
Esta brecha de seguridad, denominada como "colección número uno", la conforma un conjunto de
direcciones de correo y contraseñas que suman más de 1.160 millones de combinaciones posibles entre
estos datos. Esta base de datos fue compartida a través de foros de hackers, y todas estas cuentas se
añadieron a la página web "Have I Been Pwned" (HIBP), una fuente de consulta habitual en estos casos
ya que allí están registradas las principales fugas de datos y donde todos los usuarios pueden comprobar
si sus contraseñas efectivamente fueron violadas.

3
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Estas filas compuestas por casi 773 millones de cuentas de correos y 21 millones de contraseñas
vulneradas suponen la mayor brecha jamás cargada en HIBP, una base de datos que con esta filtración
ya incluye más de 551 millones de contraseñas filtradas, según Hunt.

Cómo saber si tu correo fue vulnerado


Al respecto, Hunt recomendó comprobar en la web "Have I Been Pwned" si la cuenta de correo electrónico
resultó víctima del hackeo. Solo hay que colocar la dirección en el cuadro de diálogo y presionar el botón
para chequear su estado.

Si encontramos la cuenta de correo en la lista, lo cual es muy probable dado el volumen de direcciones
afectadas, el experto recomienda usar un gestor de almacenamiento de contraseñas o incluso recurrir al
efectivo método de escribirlas en un papel, aunque suene rudimentario y engorroso.
"Puede ser contrario al pensamiento tradicional, pero escribir contraseñas únicas en un libro y
mantenerlas dentro de una casa físicamente cerrada es mejor que reutilizar la misma contraseña en
Internet", escribió Hunt en su blog.

En cualquier caso, lo recomendable es cambiar las contraseñas de todos los servicios que tengas asociado
al email que fue vulnerado. El consejo es evitar repetir las contraseñas entre el programa de gestión de
mails y las redes sociales. Para generar una propuesta segura es recomendable combinar mayúsculas y
minúsculas en una contraseña que tenga al menos ocho caracteres y donde, además, se añadan otros
caracteres distintos.

¡¡¡El caso Yahoo!!!!, robo y demanda millonaria


Si bien el hackeo denunciado por Hunt es considerado el mayor robo de datos de la historia, no así por
cantidad de personas afectadas. Los incidentes relacionados con Yahoo en 2013 y 2014 comprometieron
a tres mil millones de cuentas de usuario a nivel mundial.

La información robada incluía nombres, direcciones de correo electrónico, números de teléfono, fechas
de nacimiento, contraseñas con hash, así como preguntas y respuestas de seguridad.
Por ello, el buscador de internet acordó pagar 50 millones de dólares en concepto de daños y perjuicios.
Para colmo, Yahoo! tardó tres años en revelar los detalles de la brecha de seguridad, e incluso hasta
entonces, el verdadero alcance del hackeo no se había revelado correctamente.

4
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

6. ¿Cuál es la finalidad de la creación de un virus?

Los virus informáticos son programas creados con el objetivo de alterar el normal funcionamiento de las
computadoras estos programas de tamaño reducido, en muchos casos, se ocultan en programas o
archivos de datos para trasladarse de una maquina a otra.
La Real Academia Española define la palabra “virus informático” como un programa introducido
subrepticiamente en la memoria de un ordenador que, al activarse, destruye de forma total o parcial la
información almacenada en el disco.
El avance de las tecnologías informáticas dio lugar a otros tipos de programas maliciosos (caballos de
Troya, macros, bombas lógicas, gusano, exploit, keylogger, crypto, botnet, etc.) destinados a causar
daños, sin que ello implique solo su propagación o infección.
Estos también permiten tomar el control del sistema operativo, descargar programas y contenidos no
autorizados, habilitar el acceso remoto de desconocidos, encriptar archivos, robar datos, capturarla
cámara del dispositivo, etc. Por ello actualmente existe un concepto mucho más amplio denominado
“malware” que engloba a cualquier programa potencialmente dañino para el sistema.

7. ¿Qué características debe tener un buen programa antivirus? mencionar los antivirus más usados
en la actualidad.
El mundo de la seguridad ha evolucionado. Ya no estamos ante las simples amenazas de virus que
llegaban a través de los formatos físicos de hace ya muchos años: ahora hay que estar atentos al
malware, al adware y a cualquier otro tipo de software malicioso que pueda buscar ganar dinero a costa
de nuestro sufrimiento.
Afortunadamente, los programas antivirus también han evolucionado y ofrecen medidas de seguridad
que saben mantener a raya (más o menos) estas amenazas. Y hay otra buena noticia: hay antivirus
gratuitos que cubren la mayoría de las necesidades del usuario base. Miremos qué opciones tenemos
para Windows.
Un sistema Windows sin antivirus y uno con un antivirus instalado pueden ser muy diferentes, y
precisamente en esa diferencia es donde tenemos que buscar si hay beneficios o inconvenientes.

5
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Podemos empezar con lo esencial: un antivirus debe afectar lo menos posible al rendimiento general del
ordenador.
Hay varios tests que miden ese rendimiento, como por ejemplo el PC Mark test que parte de una
puntuación de 100 que señala el rendimiento de un ordenador sin software de seguridad instalado y va
bajando a medida que mide el "factor de ralentizamiento" que tienen los antivirus. Cuanto menos baje
la puntuación, mejor será el antivirus.
En cuanto a la eficiencia al detectar amenazas, podemos optar por mirar el test VB100 de VirusBulletin.
Completamente independiente de cualquier desarrolladora de antivirus, este test pone a prueba esos
programas viendo si detectan ciertas amenazas o no.

Avast Free Antivirus es una de las soluciones antivirus más utilizadas con una comunidad de 230 millones
de usuarios en todo el mundo. Sus herramientas opcionales incluyen un gestor de contraseñas y una
utilidad que limpia nuestro navegador de adware y malware. Su puntuación en el PC Mark Test es de un
99,3%, y supera el test VB100 con un 86,1% de eficiencia.
Avira Antivirus es otro antivirus muy popular, con una puntuación del 99,7 en el PC Mark Test. Además
de analizar las amenazas constantemente desde su nube privada también cuenta con una extensión de
navegadores, foros de soporte donde la comunidad puede participar y otras herramientas desde donde
controlar todos los dispositivos.

6
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Avira es uno de los antivirus con mejor resultado en el test VB100 con un 87,05% de eficiencia, y tiene
nada menos que un 99,7% en el PC Mark test de rendimiento. Otra opción bien puntuada a tener en
cuenta.

Online Panda Security Para análisis puntuales desde el propio navegador, tenemos a nuestra disposición
Online Panda Security. Podemos descargar la herramienta gratuita para un escaneo del sistema u optar
a las opciones avanzadas por 38,49 euros. No saca una puntuación demasiado buena en el PC Mark: 98,7
puntos.

Virustotal no analiza nuestro ordenador en sí, sino que es una web donde subimos archivos que
consideramos sospechosos para que los servidores lo analicen. Creada en Málaga, la web Virustotal fue
adquirida por Google hace cuatro años. Entrevistamos a sus creadores en Xataka hace un tiempo.

AVG Free Otro antivirus bastante conocido por los usuarios de Windows es AVG, cuya versión gratuita
es compatible con Windows 10 y sirve como base para que la compañía promocione sus herramientas
de pago AVG Performance (para mejorar el rendimiento del PC), AVG Safe Surf (VPN personal) y la
versión profesional AVG Ultimate.

7
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

AVG es el antivirus que mejor puntuación saca en el PC Mark test, con un 99,8; y supera el test VB100
con un 83,1% de eficiencia.

BitDefender Free es uno de los antivirus más discretos que hay en Windows. Su interfaz se es conde en
la barra de inicio del sistema y molesta lo justo para escanear y detectar amenazas. Además, también
presume de no incluir adware en su instalación y de no afectar al rendimiento de Windows. Goza de un
99,5 en el PC Mark test y supera el test de VBulletin con un 85,4% de eficiencia.

Malware Bits anti-Malware y BitDefender Adware Removal Tool En muchas ocasiones, el objetivo del
usuario no es hacer un análisis completo del sistema sino eliminar una amenaza que ya se ha localizado.
Para estos casos va muy bien tener a mano herramientas como Bitdefender Adware Removal Tool o
Malwarebytes Anti-Malware. Al ser herramientas de análisis puntuales y no hace falta ejecutarlos
constantemente en segundo plano, no tienen tests de rendimiento.

8
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Windows Defender ¿Cómo íbamos a terminar esa lista sin mencionar que Windows tiene su propio
antivirus? Windows Defender nos ofrece una protección básica contra las amenazas de la red, y cuenta
con la mejor de las integraciones con el sistema operativo de Microsoft. El resultado de pasar el PC Mark
test con Windows Defender activado es de 98,8 puntos.

8. Definir "Delitos Informáticos “


¿Cuáles son los delitos más frecuentes asociados a la informática?
¿Cuáles entran en la categoría de "no premeditados"?

Son acciones ilegales realizadas a través de conocimientos y tecnología informática.


Los delitos más frecuentes son:
La empresa Carlos Aldama Informática Legal ha reunido en una lista los delitos más extendidos en la
actualidad.
1. ESTAFAS
Según indica el propio director de la empresa Carlos Aldama (y uno de los profesionales del peritaje
informático más importantes de España), las estafas son la joya de la corona entre los procesos
judiciales dedicados a delitos informáticos, con más de 17.000 casos (casi un 85% del total). La

9
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

explicación de este fenómeno reside en la facilidad con la que se puede estafar hoy en día, gracias al uso
cada vez mayor de las redes sociales y a la capacidad del estafador de actuar desde cualquier parte del
mundo. Además, muchas veces los usuarios no denuncian esta situación ni acuden a un perito
informático antes de quitar o modificar las pruebas.

2. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS


Cada vez están más en boga este tipo de delitos, que en 2014 llegaron a crecer un 60% para colocarse
en los 858 casos. Aquí se incluye tanto las propias revelaciones como el acceso ilegal a los sistemas
informáticos.
3. DELITOS CONTRA LA INTIMIDAD DE LOS MENORES Y ACOSO
Durante 2014 se registraron 641 casos de este tipo, entre los que se incluye 581 delitos de pornografía
infantil o de discapacitados. El número de casos de acoso a menores que llegaron a los tribunales se
queda en 60. Los cauces más habituales por los que se llevan a cabo estos delitos son plataformas
dcomunicación como WhatsApp o
Skype, sistemas de almacenamiento en la
nube o foros privados.

4. AMENAZAS Y COACCIONES
Las amenazas y coacciones crecieron hasta
los 527 casos, una cifra que dobla el número
registrado en el año 2013. Relacionado con
este tipo de delitos también se incluyen
las injurias y calumnias al funcionario público
(con 381 denuncias).

10
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

5. FALSIFICACIÓN DOCUMENTAL
Este tipo de delitos se colocó por debajo del 1% del total, con 156 casos. Entre las prácticas más comunes
están las de modificar un contrato, un correo electrónico o una imagen.
6. DAÑOS Y SABOTAJE INFORMÁTICO
Según los datos de la Fiscalía, estos delitos alcanzaron la cifra de 143 casos registrados. No obstante,
otras fuentes apuntan que podrían haberse dado muchos más casos.

7. SUPLANTACIÓN DE IDENTIDAD
Se trata de una práctica muy extendida que en muchas ocasiones se coloca en el centro de una estafa.
Los casos registrados en 2014 suben a 117 delitos, casi siempre relacionados con la suplantación en
redes sociales o el correo electrónico.
8. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
Curiosamente, los delitos contra la propiedad intelectual registrados sólo alcanzan los 58 casos. Una
cifra muy pequeña si lo comparamos con la enorme cantidad de personas que descargan de forma ilegal
películas, música o libros. De hecho, según la consultora Gfk casi un 90% de los contenidos digitales
vistos en España (en 2014) son piratas. La propia consultora cifra las pérdidas que genera esta práctica
en más de 1.700 millones de euros.
Carlos Aldama cuenta con más de 16 años de experiencia en el sector del peritaje y siete años en la
informática forense, con más de 250 pericias realizadas en este tiempo.

11
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

9. Lista de las consecuencias de los delitos informáticos.


lista de las consecuencias de los delitos informáticos.

❖ la perdida de información
❖ el robo en cuentas bancarias
❖ destrucción de información en la agenda.

Los daños patrimoniales y económicos están asegurados en el panorama empresarial y profesional, de


ahí la incesante necesidad, y cada vez más obligación, de protegerse de posibles ataques informáticos y
consecuencias delitos informáticos.

A día de hoy es de obligada contratación para cualquier empresa que quiera tener una tranquilidad
mínima y sentirse protegida a niveles básicos, la contratación de un Antivirus que proteja los sistemas
informáticos físicos (ordenadores y servidores), que se extienda a los dispositivos móviles si los
trabajadores hacen uso de estos, que proteja la navegación en Internet con “cortafuegos” y
“antimalware”, así como contar con sistemas de protección de pagos y banca online.
La protección mínima de lo anterior, bajo mi punto de vista debería ser la primera preocupación del
usuario. (consecuencias delitos informáticos)

10. ¿Cuándo se comete un acto de piratería informática?


¿Cuál es la realidad en Argentina, y en el mundo con respecto a la piratería informática? (buscar
estadísticas).
La palabra "hacker" se hizo famosa en el Instituto de Tecnología de Massachusetts en 1960. La cultura
del campus del MIT dividía a los estudiantes en dos grupos. Los estudiantes que asistían regularmente a
clases y pasaban el tiempo en las bibliotecas y entregaban sus tareas a tiempo eran etiquetados como
"tools" ("herramientas").

12
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Los "hackers" por otra parte eran los estudiantes que abandonaban las clases, dormían durante el día y
pasaban las noches en actividades recreativas. Fueron los hackers del MIT de la década de 1960 quienes
manipularon indebidamente los sistemas de la computadora central recién instalada en el campus y así
se convirtieron en los pioneros de la piratería informática.

Existen 5 tipos principales de piratería de software:


Falsificación
Este tipo de piratería consiste en la duplicación, distribución y/o ventas ilegales de material con
propiedad registrada, imitando el producto protegido por derechos de autor. En el caso del software en
paquete, es habitual encontrar copias falsificadas de los discos compactos que incluyen programas de
software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de
seguridad.
Piratería en Internet
Se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican
las mismas normas de compra que para el software en formato de disco compacto. Entre las técnicas
habituales de piratería en Internet, se encuentran:
Sitios web que ponen software a disposición para su descarga gratuita o a cambio de otro software.
Sitios web de subastas en Internet que ofrecen software falsificado o software fuera del canal.

13
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Redes de par a par que permiten la transferencia no autorizada de programas con propiedad registrada.
Piratería de usuario final
Se produce cuando un individuo reproduce copias de software sin autorización. Esto incluye:

Utilizar una copia con licencia para instalar un programa en varios equipos.
Copiar discos para la instalación o la distribución.
Aprovechar ofertas de actualización sin tener una copia auténtica de la versión a actualizar.
Comprar software Académico u otro software restringido o que no esté a la venta sin una licencia
adecuada.
Intercambiar discos dentro o fuera del lugar de trabajo.
Uso excesivo del servidor cliente

Este tipo de piratería se produce cuando demasiados usuarios de una red usan al mismo tiempo una
copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor
para que los utilicen varias personas, debe estar seguro de que su licencia le permite hacerlo. Si la
cantidad de usuarios de la red supera la cantidad de usuarios que permite la licencia, eso es "uso
excesivo".
Carga del disco duro
Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos
duros para hacer más atractiva la compra de los equipos.

14
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

La Argentina es noticia en el mundo en cuanto a su economía: este año el riesgo país marca récords, es
la nación con mayor inflación de América (sólo la supera Venezuela y su desboque económico) y registró
el mayor crédito otorgado en la historia del Fondo Monetario Internacional a un país.
Sin embargo, en los últimos 12 meses pudo eludir otro podio negativo: el que integran los países de la
región con el mayor número de ataques cibernéticos. Ese escalafón está encabezado por Venezuela,
Bolivia y Brasil, de acuerdo a la empresa de seguridad informática Kaspersky Lab, que registró más de
746.000 ataques de código malicioso (“malware”) diarios durante los últimos 12 meses en América
Latina. Esto significa un promedio de 9 ataques de malware por segundo.
Además, los ataques de “phishing” – correos engañosos para el robo de la información personal de los
usuarios– han sido constantes en la región, principalmente en Brasil.
Los resultados, presentados durante la octava cumbre de analistas de seguridad para América Latina
que se realizó en la ciudad de Panamá, y en la que participó este medio, demuestran que toda la región
experimentó una considerable cantidad de ciberamenazas, con la gran mayoría orientada al robo de
dinero.

Según explicó a este medio Dmitry Bestuzhev, director del equipo de investigación para la región en
Kaspersky Lab, hubo un incremento del 60% en ataques cibernéticos. Se destaca la situación de
Venezuela con un incremento del 70,4% y que además registra el mayor número de los ataques en
proporción a su población. Luego siguen Bolivia (66,3%) y Brasil (64,4%).

Al igual que en 2017, Brasil continúa encabezando a los países latinoamericanos en términos de
alojamiento de sitios maliciosos, ya que 50% de los hosts ubicados en América Latina que se utilizaron
en ataques a usuarios de todo el mundo están ubicado en este país.
Códigos maliciosos móviles
Uno de los mayores riesgos de seguridad para la región está representado por amenazas móviles.
Durante los últimos 12 meses, Kaspersky registró un crecimiento de 31,3% en los ataques enfocados a
este tipo de dispositivos. La gran mayoría de las alimañas informáticas detectadas fueron diseñadas para
infectar los equipos corriendo sobre la plataforma Android.

15
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

En América Latina, las amenazas para móviles más difundidas son los troyanos Boogr.gsh, que se
especializan en delinquir a través de los anuncios no solicitados (Adware), robando el plan de datos de
las víctimas, la energía de sus baterías y obstruyendo el trabajo normal del dispositivo móvil.
También se detectaron troyanos como el Backdoor.AndroidOS.GinMaster.b, que por medio de acceso
remoto permite al atacante conectarse al dispositivo de la víctima y explorar su contenido. Así, los
atacantes pueden filtrar información valiosa o, simplemente, hacer lo que quiera.

Durante el periodo de esta investigación, la empresa detectó un descenso del 14,9% en los ataques a
usuarios MacOS. Esto, según los analistas, es por el alto costo de los dispositivos Apple en la región. Sin
embargo, la amenaza “Trojan,JS.Miner.m”, que ocupa el primer lugar, es una amenaza universal ya que
representa un peligro tanto para los usuarios de MacOS como para los de Windows, e incluso, para
quienes utilizan móviles de Android y iOS.

Todo el proceso de carga útil sucede en el navegador de los usuarios, de modo que la plataforma
utilizada por la víctima es irrelevante. También es importante resaltar la presencia de la amenaza
“Trojan.PDF.Phish”, que igualmente es importante para los usuarios de cualquier sistema operativo, ya
que los archivos PDF se pueden abrir desde cualquier dispositivo.

En este caso, el adjunto PDF malicioso viene acompañado de una forma especial de phishing que
persuade a la víctima a entregar sus credenciales para ver el contenido del documento.
Estafas virtuales
La Argentina aparece destacada entre los países más afectados por el phishing. Una vez más, Brasil figura
entre los 20 países más atacados por estas estafas a nivel mundial, acompañado de otros cinco países
de América Latina: Argentina, Venezuela, Guatemala, Perú y Chile.

16
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Sin embargo, en lo que va de este año, la Argentina está sexta en el ranking global con 16,48% de su
población conectada a Internet afectada por esta modalidad.

Según Fabio Assolini, analista senior de seguridad en Kaspersky Lab, esto no es novedad: “El año pasado
Brasil también estuvo dentro de los 20 países más atacados a nivel mundial. Esto se debe, en gran parte,
a que los cibercriminales utilizan el correo electrónico, mensajes de SMS, llamadas telefónicas, anuncios
en redes sociales, entre otros, con nombres de empresas conocidas, lo que hace que los usuarios no
desconfíen de esos mensajes, aumentando la probabilidad de que sean compartidos con su red de
amigos”, alertó ante este medio.
“Para tener una idea, solamente este año bloqueamos 40 millones de ataques en América Latina, siendo
Brasil el país más afectado”, dijo Assolini, quien observó que el período preferido por los cibercriminales
para realizar ataques de este tipo en América latina es el “viernes negro” (Black Friday). Sólo en 2017 se
bloquearon más de 380.000 ataques de phishing ese día, casi 4 veces más que en una jornada normal.
La táctica es fácil pero efectiva: miles de correos electrónicos falsos, con supuestas ofertas tentadoras
de electrodomésticos y smartphones, entre otros productos, son enviados para llamar la atención de las
víctimas.

A partir de eso, si el usuario hace clic en el enlace, será redirigido a un sitio falso donde colocará los
datos de la tarjeta para efectuar la compra. Así, sin desconfiar de nada, facilitará es información crucial
a los cibercriminales.

17
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Consultado por este medio acerca del perfil de la víctima argentina de esta modalidad, reconoció que
“hay de todo: desde usuarios hogareños hasta empleados de gobierno”.
Sin embargo, advirtió que existe un blanco en la Argentina, común a otros países de la región: las
personas que se conectan a Internet por primera vez y que, por lo tanto, no cuentan con preparación
para defenderse de estas modalidades. En todo 2017, de acuerdo a las estadísticas de esta compañía,
hubo 558.265 ataques de phishing.

Santiago Pontiroli, analista de seguridad de la empresa, señaló ante este medio que otro agujero donde
se cuelan los delincuentes son los enrutadores MikroTik, sobre los cuales se descubrió una vulnerabilidad
que permite el espionaje del tráfico que pasa por este tipo de equipos, muy usados en áreas rurales.

11. ¿Qué es una licencia en software?

Es el derecho a instalar y usar una copia del producto en un único equipo, y a realizar una copia de
seguridad, solo para ser utilizada en el caso de que se dañe el original.
La licencia de software es, la autorización que el autor o autores, que son quienes ostentan el derecho
intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas.
Los autores, pueden otorgar distinto tipo de licencia, pueden sólo autorizar su uso, pueden autorizar su
modificación o distribución, etc.
Vamos a ver los tipos de licencia de software más comunes que podemos encontrar:

18
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Freeware: Son Programas gratuitos, sin limites ni en el tiempo ni en la funcionalidad del programa. En
ocasiones podremos encontrarnos programas que son freeware para uso personal, pero no podremos
utilizar en el ámbito comercial.
Shareware y Trial: El autor crea un software y lo distribuye a través de diferentes medios, para que el
usuario pueda evaluar de forma gratuita el producto, normalmente por un tiempo especificado, aunque
a veces el programa limita las opciones. Una vez el periodo de prueba termina, bien se abona el
programa o bien se desinstala.
Estos programas los podemos utilizar de forma gratuita, normalmente por un tiempo limitado. Una vez
el periodo de prueba termina, tendremos que comprar el programa o bien lo desinstalamos, porque el
programa dejará de funcionar.
Evaluación y Demo: Casi igual que el Shareware, pero en la mayoría de los casos el periodo de prueba y
las funcionalidades, suelen ser más limitadas.
Adware: suelen ser programas shareware que de forma automática nos muestra o nos descarga
publicidad a nuestro PC, a veces sólo cuando lo ejecutamos, otras simplemente cuando lo instalamos.
Cuando compramos la versión registrada o la licencia, normalmente se eliminan los anuncios. Hay que
estar atentos a la hora de instalarlos, pues a veces dan opción para evitar la instalación de publicidad.
Software libre: aquí el autor deja libertad a los usuarios, por tanto, el programa puede ser usado,
copiado, estudiado, modificado y redistribuido libremente. Pero eso no quiere decir que tenga que ser
obligatoriamente gratis, podemos encontrarnos programas bajo esta licencia que son de pago, aunque
suelen ser muy económicos.
12 ¿En qué casos se viola la privacidad de la información?

Nuestra Constitución Política en el artículo 24 garantiza el derecho a la intimidad, igualmente


resguardado por el Código Penal en el numeral 196 bis, el cual muy claramente protege los datos e
imágenes de las personas, pues sanciona con pena de prisión de uno a tres años a quien con peligro o

19
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

daño para la intimidad o privacidad y sin la autorización del titular de los datos acceda, copie, transmita,
publique, difunda, recopile, retenga o dé un tratamiento no autorizado a las imágenes o datos de una
persona física o jurídica.
Si bien la tecnología y las redes sociales son valiosas herramientas de información y comunicación, su
uso no siempre es el correcto, y en esta deplorable acción si bien figuran diferentes perfiles de
infractores, lo cierto es que todos, sin excepción, incurren en la misma violación y se exponen a
sanciones penales y civiles.
Es conveniente indicar dos cosas. La primera: el hecho de que una persona salga en los medios de
comunicación no la convierte en “figura pública” sin derechos ni privacidad, máxime sobre aspectos de
carácter íntimo.
La segunda: el espíritu de socialización de las redes no elimina los derechos individuales de las
personas.En relación con las figuras públicas, otro hecho relevante es la importancia de diferenciar entre
las conductas que son de interés público, lo cual justifica la divulgación, de aquellas de la esfera privada
en las que no existe interés público alguno.Esperamos que este caso permita a los tribunales ser claros
y contundentes sobre los límites entre la libertad de prensa y el derecho de todas las personas, incluidas
las figuras públicas, a la privacidad e intimidad.

13 ¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el derecho a la
privacidad de la información (indicar números de la ley y lo que expresan)?

Ley 21.173 De 39 de septiembre de 1975.


El que arbitrariamente se entrometiera en la vida ajena, publicando retratos, difundiendo
correspondencia, mortificando a otros en sus costumbres o sentimientos, o perturbando de cualquier

20
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si
antes no hubieran cesado, y a pagar una indemnización que fijará equitativamente el juez...
La protección de la intimidad se volcó específicamente al Código Civil, en su artículo 1071 bis, agregado
por la ley 21.173, en la siguiente forma:
“El que arbitrariamente se entrometiere en la vida ajena publicando retratos, difundiendo
correspondencia, mortificando a otro en sus costumbres o sentimientos, o perturbando de cualquier
modo su intimidad, y el hecho no fuere un delito penal, será obligado a cesar en tales actividades, si antes
no hubieren cesado, y a pagar una indemnización que fijará equitativamente el juez, de acuerdo con las
circunstancias; además, podrá éste, a pedido del agraviado, ordenar la publicación de la sentencia en un
diario o periódico del lugar, si esta medida fuese procedente para una adecuada reparación” (este
artículo sustituía al art. 32 bis del mismo ordenamiento que en sentido similar había agregado la ley
20.889).

En cambio, el Código Penal, como requiere un tipo para la condena, no se extiende más allá de la
tradicional violación del domicilio (arts. 151 y ss.) y violación de secretos (arts. 153 a 157).
Por su parte, la Ley de Entidades Financieras 21.526 establece que las mismas no podrán revelar las
operaciones que realicen, ni las informaciones que reciban de sus clientes (art. 39).
El derecho a la privacidad e intimidad, fundado en el artículo 19 de la Constitución Nacional, protege
jurídicamente en relación directa con la libertad individual un ámbito de autonomía personal, así como
acciones, hechos y datos que, conforme a las formas de vida acogidas por la sociedad, están reservadas
al individuo, y cuyo conocimiento y divulgación por extraños implica peligro real o potencial para la
misma intimidad (CSJN, 11-12-84, E. D. 112-239).
Debe observarse en este, como en otros supuestos, que la norma legal contempla la violación del
derecho (en el caso la intimidad personal) y el pago de una indemnización como daño.

21
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Sin perjuicio de volver sobre el tema, debemos decir que la indemnización debe perseguirse siempre por
la vía ordinaria, ya que el proceso o vía rápida está destinado a prevenir la violación del derecho previo
al perjuicio o por cese de sus efectos.

La jurisprudencia argentina elaboró toda una doctrina sobre este particular.


En principio se estableció que el derecho a la privacidad e intimidad, con fundamento en el artículo 19
de la Constitución Nacional, en relación directa con la libertad individual, protege jurídicamente un
ámbito de autonomía individual constituido por los sentimientos, hábitos y costumbres, las relaciones
familiares, la situación económica, las creencias religiosas, la salud mental y física y, en suma, las
acciones, hechos o datos que, teniendo en cuenta las formas de vida aceptadas por la comunidad están
reservadas al propio individuo y cuyo conocimiento y divulgación por los extraños significan un peligro
real o potencial a la intimidad (CSJN, 15-4-93, E. D. 152-569). Ya se había expresado -con voto de
Boggiano- que cabe tener presente que actualmente la información es propiedad que se compra y se
vende, y ante los traficantes de la intimidad, el derecho protege también la vida privada, el debido
proceso libre de todo prejuicio sensacionalista, el derecho al silencio, a no exhibirse, a hacer el bien sin
espectáculo, a mantener en secreto los aspectos más delicados de la intimidad fuera de toda curiosidad
agresiva, indagación oliscosa o mofa.

22
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

La doctrina de la Corte también era el criterio de los restantes tribunales.


Por ejemplo, se dijo que el denominado derecho a la intimidad es el que tiene toda persona humana a
que sea respetada su vida privada y familiar, el derecho a no ser objeto de injerencias arbitrarias en la
zona espiritual íntima y reservada de una persona o de un grupo, especialmente de una familia. Se trata
de hechos de menos gravedad y que solamente afectan a valores morales de la vida doméstica o de la
debida cortesía que impone entre los hombres la convivencia en el seno de la sociedad (CNCiv., sala A,
27-4-78, E. D. 80-728; sala I, 23-5-91, E. D. 149-543).
Se manifestó que la tutela del derecho a la intimidad debe ejercitarse frente a cualquier penetración,
intención, atisbo u hostigamiento; dicho amparo tiende a resguardar la intangibilidad de la reserva de la
vida privada del individuo y su entorno familiar, sustrayéndola del comentario público, de la curiosidad
(CACCom. de Morón, sala II, 2-4-92, E. D. 150-474).
Referido a la normativa en particular se dijo que el artículo 1071 bis del Código Civil contempla, más allá
de la revelación de secretos o de intromisiones en lo reservado e íntimo, los ataques u ofensas que
mortificando a otros en sus costumbres o sentimientos perturban de cualquier modo su intimidad.
Es decir, si superada la mera revelación de lo privado se acentúa la lesión por la molestia que produce,
prevalece este segundo aspecto y la cuestión roza y hasta se confunde con la estima propia (del voto del
Dr. Cifuentes) (CNCiv., sala C, 27-6-89, E. D. 136-236).

Y respecto de la operatividad de las normas constitucionales ésta fue expresamente admitida en un fallo
de la Cámara Nacional en lo Civil, sala C, de 7 febrero de 1978 (E. D. 81-434) al decir que aun cuando la
norma que actualmente, desde un punto de vista civil, protege la intimidad o vida reservada de las
personas (ley 21.173 que sancionó el art. 1071 bis del Cód. Civ., y la anterior derogada por esta ley
20.889, art. 32 bis de dicho Código) no hubiera estado en vigencia cuando se tomó la fotografía motivo
de la demanda por la que se procura el resarcimiento del daño moral por violación al derecho a la
intimidad, en el Derecho anterior a dichas leyes existían normas constitucionales y legales que no
desamparaban completamente el derecho a la intimidad, ya que desde 1968 rige la disposición que
consagra en el orden civil, en forma amplia y sin necesidad de que haya juzgamiento penal, el
resarcimiento del daño moral.

23
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

14. Realizar un informe sobre los efectos de salud por el uso de herramientas informáticas.

Enfermedades causadas por el uso de herramientas informáticas:


Se ha detectado una dolencia denominada “enfermedad por estrés repetitivo”, que ocurre cuando un
grupo de músculos se ve forzado, por las mismas y repetidas acciones de cargas de bajo impacto, como
el teclado de una computadora. numerosos son los casos reportados de este tipo de enfermedades
derivada del uso de la computadora. algunos síntomas son: dedos dormidos, dolor agudo, temblor y
zumbidos.
Otra enfermedad es el “síndrome del túnel del carpo”, consiste en una lesión n la muñeca por tensión
en el nervio medio. esta enfermedad produce dolor.

El “síndrome de visión de computadora” se refiere al esfuerzo de los ojos, relacionado con los tubos de
rayos catódicos. sus síntomas son: dolor de cabeza, visión borrosa, ojos secos e irritados.
Y la enfermedad más nueva es “el tecnoestrés”, definida como estrés provocado por el uso de la
computadora. los síntomas son: sensibilidad, hostilidad hacia las personas, impaciencia y enojo. esta
probado que los trabajadores que usan intensamente una computadora se impacientan cuando deben
esperar o tienden a protestar o gritar, tienen poca simpatía y dificultad para relacionarse.

24
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

15. ¿Qué son los delitos informáticos?


Un delito informático es un acto dirigido contra la confidencialidad, la integridad y la disponibilidad de
los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y
datos.

16. Describa por medio de ejemplos los siguientes términos: spam, spoofing, keyloggers,
troyanos/backdoors.
Spam, o información basura, hace referencia a aquellos mensajes, con remitente desconocido, que no
son solicitados ni deseados por el usuario y que, además, por norma general, son enviados en grandes
cantidades. Por consiguiente, el spam se caracteriza por ser anónimo, masivo y no demandado.
Pensemos en nuestro correo electrónico, el cual empleamos para intercambiarnos mensajes con
nuestros amigos y ponernos en contacto con personas y organizaciones. No obstante, no son pocas las
veces –nos aventuramos a decir que con una periodicidad diaria– que recibimos mails que nunca hemos
pedido porque, principalmente, no son de nuestro interés. Dichos mails son spam.
El correo basura, en su mayoría, difunde informaciones de carácter publicitario, motivo por el cual se
envía de forma masiva. Para ello, los spammers se encargan de comprar bases de datos que incluyen
miles de direcciones de correo electrónico para hacer ese envío en grandes cantidades. Además, a
menudo ocultan y falsifican el origen verdadero de los mensajes, para que no se sepa quién los manda,

25
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

y también porque estas cartas tienen la finalidad, en muchas ocasiones, de engañar y estafar al usuario
y lucrarse a su costa.
El spoofing se puede traducir como “hacerse pasar por otro”. En términos de seguridad informática, se
refiere al uso de técnicas o suplantación de identidad. Así que, como habréis podido imaginar, suele
estar relacionado con usos maliciosos o de investigación.
El primero de ellos es el más conocido y consiste en sustituir la dirección IP origen de un paquete TCP/IP
por otra dirección IP que se desee suplantar. Esto se consigue a través de programas diseñados
específicamente para ello. Así, las respuestas del host que reciba los paquetes alterados irán dirigidas a
la IP falsificada.
El ARP spoofing se encarga de suplantar las tramas ARP. De esta forma consiguen enviar los equipos
atacados a un host en el que los datos de nuestras máquinas estarán en manos de un delincuente. Para
conseguir su objetivo, el hacker conseguirá duplicar las tablas que contienen las tramas ACR. Esto
permitirá forzar a enviar paquetes a un host, controlado por el atacante.
Por su parte, el DNS spoofing consiste en falsificar una IP para que, mediante un nombre DNS, consiga
una IP. Pero, ¿Cómo se consigue? Podría ser comprometiendo un servidor que infecte la caché de otro
o modificando las entradas del servidor.
Dependiendo de la tecnología que se utilice, existen distintos tipos de spoofing. Entre ellos están el IP
spoofing, el ARP spoofing, el DNS spoofing, el Web spoofing o el e-mail spoofing.

Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a
menudo sin el permiso ni el conocimiento del usuario. Un keylogger puede estar basado en hardware o
software, y se puede usar como herramienta lícita de control de TI, tanto profesional como personal. Sin
embargo, los keyloggers también se pueden utilizar con fines delictivos. Por regla general, los keyloggers
son un spyware malicioso que se usa para capturar información confidencial, como contraseñas o
información financiera que posteriormente se envía a terceros para su explotación con fines delictivos.
Los Backdoor son programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de
permitir al creador del backdoor tener acceso al sistema generalmente con fines maliciosos y espionaje.

26
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellas libremente
hasta el punto de formas redes de Botnets.
Puertas traseras más conocidas
Los más conocidos son BackOrifice y NetBus, dos de los primeros backdoors, que siguen vigentes aunque
en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es
el SubSeven, que también fue introducido en millones de ordenadores en el mundo.
La palabra malware viene del inglés, y es el término resultante de la unión de las palabras 'malicious
software' o software malicioso. El malware es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su propietario.
Por lo tanto, el malware es el término principal que se utiliza para hablar de todas las amenazas
informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones bastante más específicas
de para las amenazas, como la de los troyanos, los gusanos, los virus informáticos, el adware, el spyware
o ransomware entre otras.
Tipos de malware más comunes en 2016. Troyanos, gusanos, virus, adware o spyware y otros.
Sin embargo no son malware todos los programas que pueden exponer tus datos. Tenemos que
distinguirlo del software defectuoso, que son esos programas que no se han diseñado con malas
intenciones, pero que tienen determinados errores dentro de su código por culpa de los cuales tu
información puede quedar expuesta o tu sistema se hace vulnerable a determinados peligros.

27
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Virus
Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un
dispositivo. Lo hace infectando los ficheros de un ordenador mediante un código maligno, y su principal
característica es que necesita de la intervención del usuario para ser ejecutado. Momento en el que
toma el control con el objetivo de infectar un ordenador y propagarse.

Aunque el primer virus informático apareció en 1971, no fue hasta los años 80 del siglo pasado que se
adoptó oficialmente el término. Este nombre es debido a su parecido con los virus biológicos que
infectan a una célula, y esta a su vez propaga el virus al resto de células de un organismo.
Hay diferentes tipos de virus, desde los que son simples bromas hechas con la única función de molestar
hasta otros que pueden dañar muy seriamente tu ordenador borrando archivos que repercuten
directamente en su funcionamiento. En cualquiera de los casos, su punto en común es que todos
modifican el normal comportamiento de un ordenador.
Por lo general los virus son totalmente transparentes. No se esconden, sino que suelen viajar dentro de
archivos ejecutables como los .exe de Windows. Eso sí, pueden hacerlo con los nombres de otras
aplicaciones en un intento de engañarte y tratar de que ejecutes el programa.

Gusano informático

El gusano informático es otro de los tipos de malware más comunes en la red, y su principal diferencia
con los virus informáticos es que no necesita la intervención del usuario ni la modificación de ningún

28
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

archivo existente para infectar un equipo. Por lo demás, tiene la característica de replicarse a sí mismo
para expandirse por las redes a las que está conectado un dispositivo.
Cuando consigue penetrar en un equipo, el gusano intenta obtener las direcciones de otros ordenadores
mediante tus listas de contactos para enviarles sus copias y tratar de infectarlos también. No tienen por
qué manipular ningún programa ni hacer que el ordenador funcione incorrectamente, lo que los hace
un poco más difíciles de detectar.
Para hacerlo es recomendado que revises recursos que pudiera estar consumiendo como la RAM, algo
que hará que tareas ordinarias se vuelvan excesivamente lentas. De tener uno también es posible que
veas que tu equipo ha enviado mensajes sin tu permiso por correo electrónico o redes sociales.
En cuanto a su uso, hoy en día estos gusanos suelen utilizarse por ejemplo para crear botnets. Se tratan
de redes de ordenadores zombies que pueden actuar de forma simultánea cuando un operador le da la
orden para enviar SPAM de forma masiva, difundir malware o lanzar diferentes tipos de ataques
informáticos ataques DDoS o de denegación de servicio.

Qué es un troyano

El troyano tiene algunas semejanzas con los virus informáticos, pero su funcionamiento no es
exactamente el mismo. Mientras que un virus suele ser destructivo, un troyano trata de pasar
desadvertido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas con las que
abrir una puerta trasera para que otros programas maliciosos puedan acceder a él.

29
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Sin embargo, uno de los puntos en común entre varios tipos de malware es que los troyanos también
llegarán a ti disfrazados de archivos legítimos. Lo harán con ejecutables que aparentemente no harán
nada malo al ser utilizados, pero que enseguida empezarán a trabajar a tus espaldas sin que te des
cuenta.
Su nombre es el del mítico Caballo de Troya de la Odisea de Homero, que según dice el relato fue
utilizado para engañar a los defensores de Troya. De la misma manera, este malware entra en tu
ordenador camuflado como un programa legítimo, y una vez dentro hace un hueco entre tus defensas
para que otros programas o tipos de malware tengan por dónde entrar.
A diferencia de los gusanos informáticos de los que te hemos hablado, los troyanos no se propagan a sí
mismo. Puedes infectarte con uno al recibirlo deliberadamente, pero también suelen pulular en redes
P2P u otras webs con aplicaciones ejecutables aparentemente inofensivas. Suelen ser utilizados, entre
otras cosas, para robar información sin tu consentimiento a través de esa puerta trasera.

Qué es un spyware

Se trata de otro tipo de programa que se instala en tu equipo por sí sólo o mediante la interacción de
una segunda aplicación que lo lanza sin que te des cuenta. Suelen trabajar a escondidas tratando de
ocultar su rastro para que no levantes la guardia y actúes con normalidad.

Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador de


forma no autorizada. De forma que no sean detectados, estos programas monitorizan y recopilan datos
sobre las acciones realizadas en un equipo, el contenido del disco duro, las aplicaciones instaladas o todo
lo que hacen en Internet. También pueden llegar a instalar otras aplicaciones.

30
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Qué es el Adware
El adware es un tipo de programa bastante polémico y difícil de catalogar. Algunos lo consideran una
clase de spyware, mientras que otros aseguran que ni siquiera puede ser considerado un malware
porque su intención final no es la de dañar los ordenadores principales.
Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras
estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un
programa. Los hay incluso que se limitan a sustituir la publicidad de una web por otra propia con la que
sus creadores pueden obtener beneficios.
Por lo general, este tipo de software suele instalarse en programas que después se difunden
gratuitamente como una fuente de ingresos para sus creadores. La razón por la que algunas personas
los consideran spyware, es porque algunos de ellos pueden recolectar y enviar tus datos personales.

Qué es el Ransomware

WannaCrypt
Y por último tenemos al ransomware. Ransom quiere decir rescate en inglés, y de hecho lo que hace es
secuestrar los datos de un ordenador y pedir un rescate económico a cambio de liberarlo. Normalmente
lo que hace es cifrar tus datos, y lo que te ofrecen a cambio del rescate económico es la clave para poder
descifrarlos.
Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo de
malware, y una vez cifre tus datos bloqueará tu ordenador mostrándote una pantalla de advertencia en
la que se te informa que has sido víctima del ataque. En esa pantalla se te muestra también la cantidad
a pagar y el método de pago, que puede ser por SMS, Paypal o mediante bitcoins.

31
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Se trata de una de las amenazas que más está creciendo en los últimos años, por lo que es importante
tener tu ordenador siempre actualizado y seguir una serie de precauciones a la hora de enfrentarte a
correos electrónicos o mensajes sospechosos, evitando siempre instalar nada que te manden por correo
personas que no conozcas.
Otro consejo en el que coinciden casi todos los expertos en seguridad informática es que hay qe tratar
de no pagar nunca el rescate que se te pide. Haciéndolo permites que los criminales se salgan con la
suya, y fomentas el que sigan recurriendo a este tipo de programa. El método más fácil de combabirlo
es tener siempre copias de seguridad actualizadas de tus bases de datos y formatear los equipos
afectados recuperándolos después con estas copias.

17. ¿Cuál es la ley de delitos informáticos en argentina?

El 4 de junio, fue sancionada la Ley 26.388 de Delitos Informáticos, incorporándose así Argentina a la
lista de países que cuentan con regulación legal sobre esta importante cuestión.
La Ley 26.388 no es una ley especial, que regula este tipo de delitos en un cuerpo normativo separado
del Código Penal (CP) con figuras propias y específicas, sino una ley que modifica, sustituye e incorpora
figuras típicas a diversos artículos del CP actualmente en vigencia, con el objeto de regular las nuevas
tecnologías como medios de comisión de delitos previstos en el CP.

Delitos informáticos penados y penas instituidas


A lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:
❖ Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
❖ Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
❖ Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153,
párrafo 2º CP);
❖ Acceso a un sistema o dato informático (artículo 153 bis CP);
❖ Publicación de una comunicación electrónica (artículo 155 CP);

32
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

❖ Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);


❖ Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo
2º CP);
❖ Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP;
anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas
Data);
❖ Fraude informático (artículo 173, inciso 16 CP);
❖ Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).
Las penas establecidas son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario
público o el depositario de objetos destinados a servir de prueba); c) multa (ej. art. 155).

18. Haga una breve descripción de las diferentes modalidades que se presentan como delitos
informáticos descritas en el enlace.

https://delitosinformaticos.com/06/2008/noticias/la-incorporacion-de-los-delitos-informaticos-al-
codigo-penal-argentino;
Delitos informáticos penados y penas instituidas
A lo largo de su articulado tipifica, entre otros, los siguientes delitos informáticos:
• Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);
• Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);
• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º
CP);

33
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

• Acceso a un sistema o dato informático (artículo 153 bis CP);


• Publicación de una comunicación electrónica (artículo 155 CP);
• Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);
• Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º
CP);
• Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP;
anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data);
• Fraude informático (artículo 173, inciso 16 CP);
• Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).

Las penas establecidas son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario
público o el depositario de objetos destinados a servir de prueba); c) multa (ej. art. 155).
Delito concreto de daño informático. Interpretaciones
Puntualmente, destacamos el artículo 10 de la ley sancionada que dice: Incorporase como segundo
párrafo del artículo 183 del Código Penal, el siguiente:
“En la misma pena incurrirá el que alterare, destruyere o inutilizare datos, documentos, programas o
sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un sistema informático,
cualquier programa destinado a causar daños”.

Para tener mayor claridad sobre este punto, resulta conveniente transcribir el mencionado artículo 183,
que dice lo siguiente: “Será reprimido con prisión de quince días a un año, el que destruyere, inutilizare,
hiciere desaparecer o de cualquier modo dañare una cosa mueble o inmueble o un animal, total o
parcialmente ajeno, siempre que el hecho no constituya otro delito más severamente penado”.

34
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

La redacción confusa del artículo propuesto daba pie a que pudiera interpretarse que el delito de daño
informático se daría, entre otros supuestos, siempre que alguien, en virtud de la introducción de algún
programa en un sistema informático o en otro programa, causara el daño consistente en impedir de
cualquier manera la utilización de datos o programas, constituyéndose en una fuente potencial de
conflictos para las empresas de software (que utilizan en sus productos los DRM) y contradiciendo el
artículo 11 (“Las Partes Contratantes proporcionarán protección jurídica adecuada y recursos jurídicos
efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores
en relación con el ejercicio de sus derechos en virtud del presente Tratado o del Convenio de Berna y
que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o
permitidos por la Ley”) del Tratado de la OMPI sobre Derechos de Autor de 1996, vigente desde el
06/03/2002, y aprobado por Argentina en 1999.

En coincidencia con eso, es interesante lo que dice el Dictamen de Senadores, pero aludiendo, en este
caso, al artículo 153:

El Dictamen de Comisiones de la Cámara de Senadores señala sobre el elemento normativo incorporado


al tipo: “Con respecto al actual artículo 153 del Código Penal, última parte del primer párrafo (…
suprimiere o desviare de su destino una correspondencia que no le esté dirigida) es razonable la
propuesta de la Cámara de origen de incorporar no sólo la comunicación electrónica sino también la
expresión ‘indebidamente’ en el tipo, para que no le queden dudas al intérprete respecto a requerir la
finalidad dolosa del autor del delito, y evitar cualquier hermenéutica tendiente a considerar
comprendidos en el tipo a quienes en procura de mejorar el servicio que prestan a sus usuarios, activan
mecanismos de protección, tales como antivirus, filtros o algoritmos de desvío de correo electrónico
para evitar lo que se conoce como spam, o la recepción de correos no deseados por sus clientes”.
En síntesis, esta ley es producto de receptar cuestiones que han llegado a nuestros tribunales y que han
sido ya resueltas, como así también de concretar compromisos internacionales asumidos por nuestro
país. Algunos casos sometidos a la justicia penal han sido resueltos favorablemente a partir de la
adopción de figuras penales existentes. A partir de ahora, personas físicas, empresas, instituciones,
organismos públicos, etc., deberán tomar los recaudos necesarios para no ver comprometida su
responsabilidad o imagen en la comisión de delitos sobre los que, hasta hoy, la jurisprudencia se había

35
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

pronunciado, aunque no de manera unánime, pero que a partir de ahora podrán ser castigados en base
a un claro fundamento legal.

19. ¿Dónde se pueden reportar los abusos?

División Delitos Tecnológicos de la Policía Federal Argentina: Cavia 3350 1° Ciudad Autónoma de
Buenos Aires. Tel. 4800-1120/4370-5899. Email: delitostecnologicos@policiafederal.gov.ar

En el ámbito de la Ciudad de Buenos Aires (CABA), también podrá recurrir a: Área Especial de
Investigaciones Telemáticos de la Policía Metropolitana. Av. Reg. Patricios 1142 2°, Ciudad
Autónoma de Buenos Aires. Tel. 4323-8900 Int.4008/4009. Email:
telematicas_pm@buenosaires.gob.ar.

En el caso de posibles delitos relacionados con la privacidad o con la protección de sus datos
personales, también podrá recurrir a: Dirección Nacional de Protección de Datos personales
(DNPDP). Sarmiento 1118 5°, Ciudad Autónoma de Buenos Aires.

Ante contenidos de carácter injurioso en Internet, podrá recurrir al: Instituto Nacional contra la
Discriminación, la Xenofobia y el Racismo (INADI), dependiente del Ministerio de Justicia y
Derechos Humanos. Moreno 750 1er. piso (C1091AAP), Ciudad Autónoma de Buenos Aires.
Conmutador: 4340-9400. Teléfono de Asistencia gratuita las 24 horas: 0800 999 2345. Email:
0800@inadi.gob.ar
20. ¿Qué es la informática forense?
La informática forense es una especialidad que pertenece a la rama de seguridad informática. Es el
estudio, investigación y análisis de los datos, actividades y comportamiento de un sistema, revelando y
recopilando información perdida, dañada, corrompida, oculta o enterrada en forma de datos invisibles
o no mostrados a simple vista en el entorno de usuario normal.

36
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Utiliza técnicas avanzadas de recogida de datos que, de otra forma sería imposible de recopilar, y
extracta metódicamente aquella información sensible, que bien por políticas de prevención o por
decisiones de investigación, es imprescindible escrutar.
Se compone de varias fases, ordenadas en modos de actuación, que delimitan la investigación y
componen los resultados posteriores. Entre estas fases se encuentran el análisis físico de hardware, la
preservación y salvaguarda de la integridad de los datos, la investigación de evidencias, las lecturas
físicas y lógicas, la protección de cambios, los estudios de puntos temporales y la presentación de los
informes de la auditoría realizada.
En la mayoría de los casos es necesario realizar una copia forense o física de la información antes de
tratarla, la cual preservará los tiempos de creación, manipulación y modificación de los archivos. Una
copia física será un clon perfecto del origen, que servirá para realizar determinadas pruebas de
laboratorio que en el estado de origen podrían inutilizar pruebas timestamp, que pueden ser
concluyentes en diversos ámbitos legales o empresariales.
Además, supone la custodia de un conjunto de información que se auditará, reflejando resultados
concluyentes y definitivos sobre las pautas de utilización, empleo y tratamiento de los datos y archivos
en el sistema estudiado.
El consultor de seguridad encargado del caso debe advertir al dueño de los datos, con jerga amigable y
entendible, de todos los pasos que seguirá, de los resultados que podemos y no podemos obtener y de
la custodia de la información restringida a los técnicos durante el tiempo que dure la recogida y análisis,
que suele ser amplio.
También ha de advertir del serio peligro que supone la manipulación del equipo o equipos involucrados
en el análisis, ya que tan sólo una pequeña interferencia en los mismos puede suponer una
contaminación irremediable de la información, o pérdida de rastros, como por ejemplo el simple
apagado o reiniciado de sistemas, que conlleva el borrado no recuperable de las memorias volátiles.
21. ¿Qué actividades investigativas realiza la informática forense?

37
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Técnicamente, el análisis forense investigativo es la ciencia relacionada con las pruebas que se adquieren
de un ordenador y de otros dispositivos de almacenamiento digital. El objetivo es analizar soportes
digitales a través de procesos de análisis forense investigativo para identificar, preservar y reconstruir
acontecimientos de manera objetiva y exacta.

Dicho de otra manera, es la ciencia que ha remplazado las investigaciones antiguas. Hoy en día, todo
pasa por nuestro pc, nuestro smartphone o en general por internet. Cuando en ámbito legal se necesita
extraer pruebas objetivas, la cosa más sencilla es buscarlas en los dispositivos electrónicos que cada día
utilizamos.
El constante aumento en el uso de nuevas tecnologías ha revolucionado totalmente el mundo de la
investigación. Gracias al análisis forense digital, es posible realizar operaciones como el seguimiento y el
análisis de información desde un ordenador. Generalmente, las personas que solicitan este servicio son:
abogados, bancos, seguros y cada vez más empresas con el objetivo de monitorear lo que pasa dentro
de su organización.
Hoy en día, el 92% de los procedimientos penales utilizan los medios probatorios que se obtienen luego
de realizar una investigación forense informática. Analizar un smartphone o un ordenador puede aportar
mucha más información que cualquier otro tipo de investigación privada.
¿Cuáles son los casos más frecuentes de intervención?

Acoso
Pornografía infantil
Hurto de identidad
Hurto de proyectos industriales
Acceso denegado a redes informáticas
Protección de patentes y marcas
Acoso escolar
Análisis de conversaciones en las redes sociales
Interceptaciones IP

38
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

Estas son solo algunas de las actividades de Digital Forensics que cada día se manejan en todo el
territorio español y europeo. Es importante destacar, que la llegada del análisis forense digital ha
imposibilitado a estafadores, narcotraficantes y grupos criminales de continuar con sus actividades
ilícitas, ya que este tipo de personas utilizan instrumentos electrónicos para intercambiar datos e
información.
El análisis forense se puede realizar en cualquier tipo de dispositivo digital que disponga de un sistema
de almacenamiento de datos.
Una de las amenazas más peligrosas en la actualidad es el cibercrimen. Todos los días afecta a millones
de ordenadores y usuarios que no son conscientes del riesgo que corren. La investigación informática
nos permite prever y analizar los hechos gracias a las técnicas más avanzadas y los instrumentos más
sofisticados.
Tomemos en consideración, por ejemplo, en un procedimiento penal, la importancia que puede tener
la identificación de una fecha, un horario o a lo mejor la ubicación de un sujeto a través del análisis de
un smartphone que llevaba en su bolsillo.
Otro caso muy interesante es la llegada de la criptomoneda, por ejemplo, el Bitcoin o el Litecoin y
muchas otras. Esta forma rápida de transferir el dinero a cualquier parte del mundo ha facilitado las
cosas para la delincuencia organizada. Hoy podemos transferir grandes sumas de dinero con un clic, sin
pasar por entidades bancarias. Este es uno de los casos más recientes en el cual se aplica el análisis
forense investigativo, con el objetivo de localizar transacciones o movimientos de dinero a través de
monedas virtuales.

El análisis forense, si es aplicado como


ciencia en los procedimientos legales
(tanto civiles como penales),
involucra el respeto a los
procedimientos establecidos,
de manera de garantizar la
obtención de resultados
inalterables que podrán ser
considerados como evidencia en tribunales.
La actividad de Análisis Forense Digital requiere diversos conocimientos informáticos. Adicionalmente,
una de las características imprescindibles para un perito forense es la “curiosidad”. La curiosidad de
buscar e investigar en medio de millones de evidencias digitales.
Podemos afirmar que el futuro de la justicia es el análisis forense informático, el cual ocupa cada vez
más un lugar importante en el mercado. La demanda de este servicio es mucho más alta que su oferta y
que la cantidad de operadores de este sector.

39
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

22. ¿Cuáles son las entidades encargadas en argentina de velar por la protección de los niños y
adolescentes en las TIC? inserte las imágenes de los logos correspondientes a cada una de estas
entidades.

40
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

41
FUNDACION INSTITUTO LATINOAMERICANO DE DESARROLLO SOCIAL Y SALUD

42

También podría gustarte