Está en la página 1de 15

ACTIVIDAD DE APRENDIZAJE 4

DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL

Juan Felipe Paez Torres

Noviembre 2020

SERVICIO NACIONAL DE APRENDIZAJE

CONTROLES Y SEGURIDAD INFORMATICA

Cali – Valle del cauca

1
Tabla de Contenidos

Introducción.........................................................................................................................3
Capítulo 1 Delitos Informaticos..........................................................................................4
Capítulo 1.1 Delitos Informaticos mas comunes.................................................................5
Capítulo 1.2 Software y mecanismos de ciberdelitos..........................................................7
Capítulo 2 Terrorismo computacional ..............................................................................10
Capítulo 3 Antivirus..........................................................................................................12
Conclusión.........................................................................................................................14
Fuentes bibliograficas........................................................................................................15

2
INTRODUCCIÓN

El avance tecnológico constante que se presenta en la actualidad se da a pasos agigantados, como

la masificación del uso de la tecnología en el mundo, es una realidad que permea todas las

actividades que se realizan en la sociedad de hoy día, cosas como la redes sociales, las

aplicaciones que gestionan información de los usuarios, el internet de las cosas, entre otras,

implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques contra su

información, contra sus sistemas e incluso contra su propia integridad.

Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se ha

comenzado a hablar de los delitos informáticos y terrorismo computacional con el fin de

implementar estrategias y mecanismos que permitan proteger a los usuarios de estos peligros y

vulnerabilidades que representan las herramientas tecnológicas, principalmente Internet.

3
DELITOS INFORMATICOS

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las

formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la

aparición de nuevos actos ilícitos.

Podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la

integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como

el abuso de dichos sistemas, redes y datos”

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse

ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y

alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de

fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,

son conductas cada vez más usuales en todas partes del mundo.

Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos

pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar

presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y

evolucionar, lo que complica aún más la identificación y persecución de los mismos.

4
DELITOS INFORMÁTICOS MÁS COMUNES

Para poder crear sistemas de protección y seguridad informática, es muy importante conocer los

delitos informáticos más comunes. Ya sea a nivel personal, familiar o laboral, la importancia de

ello es prevenir víctimas. Estos son algunos de los ciberdelitos que se cometen más a menudo.

Estafa: Este tipo de delito se comete a través del robo de identidad. Los criminales utilizan

técnicas como el spam, webs falsas o softwares ilegales para engañar a las víctimas y robarles las

contraseñas o claves personales. De esta manera, acceden a información confidencial. Un

ejemplo de ello es el acceso a datos bancarios.

Suplantación de identidad: Relacionado con lo anterior, la suplantación de identidad sucede

cuando la estafa tiene éxito y el criminal obtiene acceso a la información personal. Una vez

obtenida, el criminal puede realizar compras, llegando a arruinar a la víctima, o hacerse pasar por

la persona a quien ha robado los datos.

Extorsión: Este delito sucede cuando alguien utiliza internet para extorsionar dinero a una

persona o empresa. La extorsión se comete de distintas formas. Por ejemplo, el criminal puede

tener acceso a información personal y amenazar con exponerla a menos que pague cierta cantidad

de dinero a cambio. Los delincuentes también pueden llevar a cabo algún tipo de ataque

cibernético para luego exigir un pago para detenerlo. Por este motivo, es muy importante tener un

antivirus y proteger las cuentas bancarias y personales con contraseñas de alta dificultad.

5
Hackeo: Este delito se considera muy grave, ya que el hacker intenta obtener acceso a cuentas

personales con la ayuda de un ordenador. Con ello consigue robar información confidencial y

puede llegar afectar a los negocios de una empresa.

Acoso: Mucha actividad en internet es anónima y uno de los delitos más comunes es el acoso,

afectando sobre todo a los adolescentes. Por ejemplo, se recomienda que no acepten a personas

desconocidas en sus redes sociales. Si el acoso se vuelve una amenaza, se pueden tomar acciones

legales.

6
SOFTWARE Y MECANISMOS DE CIBERDELITOS

Malware : es una forma abreviada del término inglés "malicious software" (software malicioso)

y hace referencia a virus, spyware, gusanos, etc. El malware está diseñado para causar daños a

equipos independientes o conectados en red. Siempre que oiga esta palabra, piense en cualquier

programa diseñado para dañar su equipo, ya sea un virus, un gusano o un troyano.

Virus: Los virus son programas diseñados para infiltrarse en su ordenador y dañar o alterar sus

archivos y datos. Los virus tienen la capacidad de corromper o eliminar los datos de su equipo. Y

al igual que los virus naturales, también se replican. Un virus informático es más peligroso de que

un gusano informático, ya que modifica o elimina sus archivos, mientras que los gusanos solo se

replican sin efectuar cambios en sus archivos o datos.

Los virus pueden infiltrarse en su equipo como archivos adjuntos de imágenes, saludos o archivos

de audio/vídeo. Otra de las vías de entrada habituales son las descargas de Internet. Pueden

ocultarse en programas gratuitos o de prueba, o en otros archivos descargados.Por eso, antes de

descargarse nada de Internet, debe estar seguro de lo que es. Casi todos los virus llevan adjunto

un archivo ejecutable, lo que significa que los virus pueden encontrarse en su equipo pero no

pueden afectarle a menos que abra o ejecute el programa malicioso. Hay que destacar que los

virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa

infectado

7
Spyware: es un tipo de programa que se instala con o sin su permiso en los ordenadores para

recopilar información acerca de los usuarios, sus equipos o los hábitos de navegación, supervisar

todas sus actividades sin su conocimiento y enviar estos datos a un usuario remoto. También

puede descargar otros programas maliciosos de Internet e instalarlos en su equipo. El spyware

actúa como adware (publicidad no deseada) pero suele tratarse de un programa aparte que se

instala sin su conocimiento al instalar otro programa o aplicación gratuitos.

Troyanos: Un troyano no es un virus, sino un programa destructivo que se hace pasar por una

aplicación auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual

de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y

programas maliciosos el acceso al sistema para robar información personal y confidencial.

Gusanos: Los gusanos son programas maliciosos que se clonan a sí mismos una y otra vez en la

unidad local y en las carpetas compartidas en red. El único fin de los gusanos es reproducirse

indefinidamente. No dañan ningún dato ni archivo del equipo. A diferencia de los virus, no

necesitan adjuntarse a ningún programa existente. Los gusanos se propagan aprovechando los

puntos vulnerables de los sistemas operativos.

Adware : Normalmente el adware es una aplicación en la que se muestran banners de publicidad

mientras el programa se está ejecutando. El adware puede descargarse automáticamente en su

sistema mientras navega por cualquier sitio web y puede mostrarse en ventanas emergentes o en

una barra que aparece en la pantalla del equipo sin pedirle autorización. Este tipo de programas se

emplea como herramienta de marketing empresarial.

8
Spam: El envío de spam es un método para inundar Internet con copias del mismo mensaje. La

mayoría de los mensajes de spam son anuncios comerciales que se envían en forma de mensajes

de correo electrónico no deseados a los usuarios. También se conocen como correo basura. Estos

mensajes de spam son muy molestos y llegan diariamente a su bandeja de entrada hasta llenarla.

Aplicaciones engañosas: Las aplicaciones engañosas falsean el estado de seguridad de su

equipo, le indican que está infectado por algún tipo de software malicioso y le informan de que

tiene que descargar una herramienta para eliminar la amenaza. Cuando descarga la herramienta,

esta le muestra una serie de amenazas detectadas para cuya eliminación debe adquirir un

producto. Durante el proceso de compra de este producto, se le piden datos personales como los

de su tarjeta de crédito, lo que resulta muy peligroso.

9
TERRORISMO INFORMATICO

Otro delito informático es El Terrorismo Informático o también llamado Ciberterrorismo que son

aquellos delitos terroristas cometidos por medio de las Nuevas Tecnologías.

Gracias a los avances informáticos, los ordenadores se utilizan como herramientas para grupos

terroristas con la intención de obtener información valiosa para sus fines e incluso para dar

publicidad a sus acciones o captar nuevos miembros a sus causas.

Es por ello que el aumento del nivel de los delitos relacionados con el Terrorismo Informático ha

supuesto que los Estados tomen medidas urgentes de cara no solo a su defensa sino también a su

administración, negocios y sociedad y también para su persecución.

Para ello se han firmado Tratados Internacionales y Convenios para crear nuevas normativas y

sanciones a los efectos del control de estos grupos que afectan a sus intereses.

El Ciberterrorismo crea terror y miedo generalizado en el conjunto de la sociedad, de las clases

dirigentes o de los gobiernos, causando con ello una violación a la libre voluntad de las personas

para lograr sus fines que pueden ser económicos, políticos o religiosos.

Un ejemplo de ciberterrorismo, es el de la emisora francesa TV-5 que fue víctima en el 2015 de

un ciberataque yihadista que logró interrumpir la emisión y mostrar un mensaje de un

autodenominado cibercalifato. “Podemos prepararnos cada vez mejor para tratar de evitar estas

situaciones. Pero tenemos que aceptar que hasta los organismos y las empresas más protegidas

van a estar sometidas a estos peligros. No vamos a lograr un nivel de riesgo cero”, aseguraba

entonces Rob Wainwright, director de Europol.

10
Otro ejemplo de este delito seria el Ataque a la red eléctrica de Ucraniaen diciembre de 2015,

unas 230.000 personas quedaron hasta seis horas en la oscuridad después de que piratas

informáticos se infiltraran en tres compañías de energía y cerraran temporalmente los

generadores en tres regiones de Ucrania.

El servicio de seguridad de Ucrania culpó al Gobierno ruso por el ataque. Por otra parte, sin

nombrar a Moscú, algunas compañías privadas de seguridad de Estados Unidos que investigaron

el suceso dijeron que creían que este se había originado en Rusia. Se cree que este ataque es la

primera vez que piratas informáticos pueden atacar con éxito una red de distribución de

electricidad.

11
ANTIVIRUS

Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware

(software malicioso)

Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de

una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan

automáticamente en segundo plano para brindar protección en tiempo real contra ataques de

virus.

Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware

de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección

adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web.

Los programas antivirus y el software de protección para computadoras están diseñados para

evaluar datos, como páginas web, archivos, software y aplicaciones, a fin de encontrar y erradicar

malware tan pronto como sea posible.

La mayoría de ellos brindan protección en tiempo real, que permite resguardar tus aparatos de las

amenazas entrantes, escanean toda tu computadora de forma regular para encontrar amenazas

conocidas y brindan actualizaciones automáticas, e identifican, bloquean y eliminan códigos y

software maliciosos.

Debido a que varias actividades se realizan actualmente por Internet y nuevas amenazas emergen

continuamente, es más importante que nunca instalar un programa de protección antivirus.

Afortunadamente, actualmente existe una gran cantidad de productos excelentes en el mercado

para elegir.

12
¿Cómo funciona un antivirus?

Un software antivirus comienza comparando tus archivos y programas informáticos con una base

de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen nuevos

virus constantemente, también hará un escaneo de los equipos en la búsqueda de un tipo nuevo o

desconocido de amenaza de malware.

Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes:

detección específica, la cual identifica el malware conocido; detección genérica, la cual busca

partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código

común; y detección heurística, la cual escanea virus desconocidos al identificar estructuras de

archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus,

generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y

permite eliminar el riesgo de tu aparato.

13
CONCLUSION

El momento por el cual estamos viviendo es de cambio y de adaptación, las capacidades que

internet brinda en la actualidad son casi ilimitadas, y aún se están descubriendo nuevas

posibilidades, tanto para el bien como para el mal. Estar protegido y seguro en la red es una labor

de todos los días, y no todos requieren el mismo nivel de seguridad, el cual puede ser definido de

acuerdo con la persona y al nivel de confidencialidad que requiera o desee.

Pero al mismo tiempo que nos adaptamos, el cibercrimen crece y también se adapta a pasos

agigantados, generando nuevas preocupaciones que las empresas de seguridad luchan por cubrir,

las cuales están disponibles para cualquier persona que desee hacer el mal, incluido los

ciberterroristas, quienes están aprovechando en la actualidad estas nuevas posibilidades que ha

acarreado la globalización de las comunicaciones, así como los mecanismos de seguridad creados

para mantener la seguridad de las personas en el mundo virtual, siempre apoyado con el velo del

anonimato que admite internet.

14
FUENTES BIBLIOGRAFICAS

 https://www.cloudseguro.co/que-es-delito-informatico/

 https://es.slideshare.net/JoelMartin9/informe-delitos-informaticos-y-terrorismo-

computacional

 https://www.legalisconsultores.es/2015/02/delitos-informaticos-5-terrorismo-informatico/

 https://www.websecurity.digicert.com/es/es/security-topics/what-are-malware-viruses-

spyware-and-cookies-and-what-differentiates-them

 http://12357carlosaugusto.blogspot.com/2014/01/delitos-informaticos-y-

terrorismo_7198.html

 https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

 https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

 https://delitosinformaticos.info/delitos_informaticos/definicion.html

15

También podría gustarte