Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Noviembre 2020
1
Tabla de Contenidos
Introducción.........................................................................................................................3
Capítulo 1 Delitos Informaticos..........................................................................................4
Capítulo 1.1 Delitos Informaticos mas comunes.................................................................5
Capítulo 1.2 Software y mecanismos de ciberdelitos..........................................................7
Capítulo 2 Terrorismo computacional ..............................................................................10
Capítulo 3 Antivirus..........................................................................................................12
Conclusión.........................................................................................................................14
Fuentes bibliograficas........................................................................................................15
2
INTRODUCCIÓN
la masificación del uso de la tecnología en el mundo, es una realidad que permea todas las
actividades que se realizan en la sociedad de hoy día, cosas como la redes sociales, las
aplicaciones que gestionan información de los usuarios, el internet de las cosas, entre otras,
implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques contra su
Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se ha
implementar estrategias y mecanismos que permitan proteger a los usuarios de estos peligros y
3
DELITOS INFORMATICOS
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las
formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la
Podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo.
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y
4
DELITOS INFORMÁTICOS MÁS COMUNES
Para poder crear sistemas de protección y seguridad informática, es muy importante conocer los
delitos informáticos más comunes. Ya sea a nivel personal, familiar o laboral, la importancia de
ello es prevenir víctimas. Estos son algunos de los ciberdelitos que se cometen más a menudo.
Estafa: Este tipo de delito se comete a través del robo de identidad. Los criminales utilizan
técnicas como el spam, webs falsas o softwares ilegales para engañar a las víctimas y robarles las
cuando la estafa tiene éxito y el criminal obtiene acceso a la información personal. Una vez
obtenida, el criminal puede realizar compras, llegando a arruinar a la víctima, o hacerse pasar por
Extorsión: Este delito sucede cuando alguien utiliza internet para extorsionar dinero a una
persona o empresa. La extorsión se comete de distintas formas. Por ejemplo, el criminal puede
tener acceso a información personal y amenazar con exponerla a menos que pague cierta cantidad
de dinero a cambio. Los delincuentes también pueden llevar a cabo algún tipo de ataque
cibernético para luego exigir un pago para detenerlo. Por este motivo, es muy importante tener un
antivirus y proteger las cuentas bancarias y personales con contraseñas de alta dificultad.
5
Hackeo: Este delito se considera muy grave, ya que el hacker intenta obtener acceso a cuentas
personales con la ayuda de un ordenador. Con ello consigue robar información confidencial y
Acoso: Mucha actividad en internet es anónima y uno de los delitos más comunes es el acoso,
afectando sobre todo a los adolescentes. Por ejemplo, se recomienda que no acepten a personas
desconocidas en sus redes sociales. Si el acoso se vuelve una amenaza, se pueden tomar acciones
legales.
6
SOFTWARE Y MECANISMOS DE CIBERDELITOS
Malware : es una forma abreviada del término inglés "malicious software" (software malicioso)
y hace referencia a virus, spyware, gusanos, etc. El malware está diseñado para causar daños a
equipos independientes o conectados en red. Siempre que oiga esta palabra, piense en cualquier
Virus: Los virus son programas diseñados para infiltrarse en su ordenador y dañar o alterar sus
archivos y datos. Los virus tienen la capacidad de corromper o eliminar los datos de su equipo. Y
al igual que los virus naturales, también se replican. Un virus informático es más peligroso de que
un gusano informático, ya que modifica o elimina sus archivos, mientras que los gusanos solo se
Los virus pueden infiltrarse en su equipo como archivos adjuntos de imágenes, saludos o archivos
de audio/vídeo. Otra de las vías de entrada habituales son las descargas de Internet. Pueden
descargarse nada de Internet, debe estar seguro de lo que es. Casi todos los virus llevan adjunto
un archivo ejecutable, lo que significa que los virus pueden encontrarse en su equipo pero no
pueden afectarle a menos que abra o ejecute el programa malicioso. Hay que destacar que los
virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa
infectado
7
Spyware: es un tipo de programa que se instala con o sin su permiso en los ordenadores para
recopilar información acerca de los usuarios, sus equipos o los hábitos de navegación, supervisar
todas sus actividades sin su conocimiento y enviar estos datos a un usuario remoto. También
actúa como adware (publicidad no deseada) pero suele tratarse de un programa aparte que se
Troyanos: Un troyano no es un virus, sino un programa destructivo que se hace pasar por una
aplicación auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual
de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y
Gusanos: Los gusanos son programas maliciosos que se clonan a sí mismos una y otra vez en la
unidad local y en las carpetas compartidas en red. El único fin de los gusanos es reproducirse
indefinidamente. No dañan ningún dato ni archivo del equipo. A diferencia de los virus, no
necesitan adjuntarse a ningún programa existente. Los gusanos se propagan aprovechando los
sistema mientras navega por cualquier sitio web y puede mostrarse en ventanas emergentes o en
una barra que aparece en la pantalla del equipo sin pedirle autorización. Este tipo de programas se
8
Spam: El envío de spam es un método para inundar Internet con copias del mismo mensaje. La
mayoría de los mensajes de spam son anuncios comerciales que se envían en forma de mensajes
de correo electrónico no deseados a los usuarios. También se conocen como correo basura. Estos
mensajes de spam son muy molestos y llegan diariamente a su bandeja de entrada hasta llenarla.
equipo, le indican que está infectado por algún tipo de software malicioso y le informan de que
tiene que descargar una herramienta para eliminar la amenaza. Cuando descarga la herramienta,
esta le muestra una serie de amenazas detectadas para cuya eliminación debe adquirir un
producto. Durante el proceso de compra de este producto, se le piden datos personales como los
9
TERRORISMO INFORMATICO
Otro delito informático es El Terrorismo Informático o también llamado Ciberterrorismo que son
Gracias a los avances informáticos, los ordenadores se utilizan como herramientas para grupos
terroristas con la intención de obtener información valiosa para sus fines e incluso para dar
Es por ello que el aumento del nivel de los delitos relacionados con el Terrorismo Informático ha
supuesto que los Estados tomen medidas urgentes de cara no solo a su defensa sino también a su
Para ello se han firmado Tratados Internacionales y Convenios para crear nuevas normativas y
sanciones a los efectos del control de estos grupos que afectan a sus intereses.
dirigentes o de los gobiernos, causando con ello una violación a la libre voluntad de las personas
para lograr sus fines que pueden ser económicos, políticos o religiosos.
autodenominado cibercalifato. “Podemos prepararnos cada vez mejor para tratar de evitar estas
situaciones. Pero tenemos que aceptar que hasta los organismos y las empresas más protegidas
van a estar sometidas a estos peligros. No vamos a lograr un nivel de riesgo cero”, aseguraba
10
Otro ejemplo de este delito seria el Ataque a la red eléctrica de Ucraniaen diciembre de 2015,
unas 230.000 personas quedaron hasta seis horas en la oscuridad después de que piratas
El servicio de seguridad de Ucrania culpó al Gobierno ruso por el ataque. Por otra parte, sin
nombrar a Moscú, algunas compañías privadas de seguridad de Estados Unidos que investigaron
el suceso dijeron que creían que este se había originado en Rusia. Se cree que este ataque es la
primera vez que piratas informáticos pueden atacar con éxito una red de distribución de
electricidad.
11
ANTIVIRUS
(software malicioso)
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de
una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan
automáticamente en segundo plano para brindar protección en tiempo real contra ataques de
virus.
Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware
de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección
Los programas antivirus y el software de protección para computadoras están diseñados para
evaluar datos, como páginas web, archivos, software y aplicaciones, a fin de encontrar y erradicar
La mayoría de ellos brindan protección en tiempo real, que permite resguardar tus aparatos de las
amenazas entrantes, escanean toda tu computadora de forma regular para encontrar amenazas
software maliciosos.
Debido a que varias actividades se realizan actualmente por Internet y nuevas amenazas emergen
para elegir.
12
¿Cómo funciona un antivirus?
Un software antivirus comienza comparando tus archivos y programas informáticos con una base
de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen nuevos
virus constantemente, también hará un escaneo de los equipos en la búsqueda de un tipo nuevo o
detección específica, la cual identifica el malware conocido; detección genérica, la cual busca
partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código
archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus,
generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y
13
CONCLUSION
El momento por el cual estamos viviendo es de cambio y de adaptación, las capacidades que
internet brinda en la actualidad son casi ilimitadas, y aún se están descubriendo nuevas
posibilidades, tanto para el bien como para el mal. Estar protegido y seguro en la red es una labor
de todos los días, y no todos requieren el mismo nivel de seguridad, el cual puede ser definido de
Pero al mismo tiempo que nos adaptamos, el cibercrimen crece y también se adapta a pasos
agigantados, generando nuevas preocupaciones que las empresas de seguridad luchan por cubrir,
las cuales están disponibles para cualquier persona que desee hacer el mal, incluido los
acarreado la globalización de las comunicaciones, así como los mecanismos de seguridad creados
para mantener la seguridad de las personas en el mundo virtual, siempre apoyado con el velo del
14
FUENTES BIBLIOGRAFICAS
https://www.cloudseguro.co/que-es-delito-informatico/
https://es.slideshare.net/JoelMartin9/informe-delitos-informaticos-y-terrorismo-
computacional
https://www.legalisconsultores.es/2015/02/delitos-informaticos-5-terrorismo-informatico/
https://www.websecurity.digicert.com/es/es/security-topics/what-are-malware-viruses-
spyware-and-cookies-and-what-differentiates-them
http://12357carlosaugusto.blogspot.com/2014/01/delitos-informaticos-y-
terrorismo_7198.html
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
https://delitosinformaticos.info/delitos_informaticos/definicion.html
15