Está en la página 1de 23

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación

Aldea Ciudad Angostura - Misión Sucre

PNF Electrónica

Seguridad y Control de Datos

Profesor: Alumno:

Hermes Marcano Yermain Tabares

CI:25.036.195

Ciudad Bolívar 18/06/2022


Definición de los problemas de seguridad de datos

El delito informático implica incurrir en actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolución y
desarrollo del campo informático ha creado nuevas posibilidades del uso indebido de las computadoras
lo que a su vez a generado la necesidad de regulación a través de leyes.
Delincuentes Informáticos: Piratas informáticos, hackers, crackers
Piratas informáticos
Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines
lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no
posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más conocida.

Tipos de piratería:
• Piratería de software

• Piratería de música
• Piratería de videojuegos
• Piratería de películas
Hacker
Término utilizado para llamar a una persona con grandes conocimientos en informática y
telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no se maligno o
ilegal. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los
cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.

Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y


puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto
que puede conseguir da un sistema informático cosas que sus creadores no imaginan.

Un Master en programación capaz de pensar y hacer cosas como si fuera “magia”. Se dice que el
termino de Hacker nació por los programadores de Massachusetts Institute of Technology que en los
60’s se llamaron a sí mismos “Hackers”, para hacer mención de que podían hacer programas mejores y
más eficientes, o que hacían cosas que nadie había podido hacer.

Cracker
- Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer
daño.
- Persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o la
funcionalidad del software o hardware original al que se aplican.
En resumen: “Un hacker es simplemente alguien capaz de manejar con gran habilidad cualquier sistema
(aparato, dispositivo - no necesariamente un ordenador), con el fin de sacarle más partido o divertirse”.
Desastres informáticos: previsión y prevención

Tradicionalmente se ha entendido por desastre un incendio o inundación, porque este tipo de


eventualidades destruía recursos físicos de la empresa como archivos, máquinas o listados. En la
actualidad, eliminados en gran medida estos riesgos, los directivos se enfrentan a una nueva forma de
desastre, que afecta directamente a su activo esencial: su información.

En cualquier momento, la informática de una empresa puede quebrar total o parcialmente como
consecuencia de un siniestro fortuito. Si, además, las operaciones más importantes de su compañía se
suspendieran repentinamente, ¿cómo afectaría al negocio y, más aún, a su reputación? La respuesta es
incalculable.

¿Cuánto tiempo puede aguantar una compañía sin acceder a sus activos básicos de información? Y, no
menos importante, ¿cuánto tiempo necesitarían las aplicaciones que proporcionan dicha información
para volver a estar disponibles? Además, a medida que la empresa opera en un entorno en el que las
expectativas de sus clientes son cada vez mayores, los tiempos de respuesta se reducen y la
competencia aumenta. ¿Puede permitirse la más mínima interrupción informática?

Las compañías han de prever y prevenir estas contingencias para progresar tranquila y prósperamente.
Un claro ejemplo son las consecuencias provocadas por ciertos virus informáticos, algunos tristemente
célebres en todo el mundo como “I Love You“. Este virus, que atacó ordenadores de todo el mundo a
principios del pasado año, causó pérdidas por valor de más de 2 billones de pesetas.

Aunque el fenómeno "I Love You" consiguió alarmar a la sociedad en general, lo cierto es que no
sorprendió en absoluto a los expertos, que llevan trabajando en la seguridad informática desde hace
muchos años. Según datos aparecidos en distintas publicaciones norteamericanas, el 50 por ciento de
las empresas que sufren caídas de sus sistemas informáticos durante más de diez días nunca se
recuperan del todo.

El impacto que provoca un desastre informático, según datos de la consultora internacional Contingency
Planning Research, es mayor sobre las empresas de intermediación – brokerage financiero, mercados
bursátiles, etcétera – que sobre cualquier otro tipo de negocio. Se situarían en segundo lugar los
negocios basados en los sistemas de autorización de pagos – cajeros automáticos y validación de
tarjetas de crédito entre otros -.

Es razonable, pues, prepararse para lo peor. La empresa debe prever posibles pérdidas de información
irreparables en sus instalaciones, que pueden llegar desde distintos frentes: virus, caídas eléctricas,
desastres naturales o medioambientales. Del tiempo que tarde en reaccionar, restaurando y
recuperando la información crítica que contienen, dependerá la gravedad de las consecuencias
económicas para su negocio.

Cuestión multidisciplinar

Muchos ejecutivos consideran que la continuidad de una empresa es responsabilidad del departamento
de informática. Sin embargo, ya no es suficiente ni práctico que la responsabilidad recaiga en un solo
grupo. La informática distribuida ha descentralizado los procesos empresariales y los ha hecho más
complejos. Por lo tanto, todos los ejecutivos, directores y empleados deben participar en el desarrollo,
implantación y soporte permanente de la evaluación y planificación de la continuidad.

Debido a este peso de la informática como aspecto esencial para la supervivencia y éxito de un negocio,
sus requisitos de mantenimiento, protección y recuperación son más importantes y complejos. La
mayoría de las empresas no poseen los conocimientos técnicos ni la experiencia para analizar los puntos
vulnerables o desarrollar planes efectivos de continuidad y recuperaciónde datos. Es más, no pueden
permitirse dedicar el personal ni los recursos suficientes a esta necesidad vital.

Estrategia a seguir

La oferta de servicios que ha de ofrecer una empresa informática para garantizar la continuidad de la
actividad de una empresa y la recuperación de su negocio en caso de interrupción se estructura de la
siguiente forma:

• Servicios de Consultoría para la elaboración deDebe un plan de contingencias frente a desastres que
esté escrito, probado y convenientemente actualizado. contener los pasos a seguir en caso de desastre,
con el fin de invertir el menor tiempo posible en la recuperación y, por tanto, reducir al mínimo las
consecuencias de la caída.

• Servicio de Centro Alternativo de Backup. Ante un desastre, la posibilidad de disponer de un centro


alternativo de backup que permite restablecer las operaciones del negocio. El backup es la grabación
periódica de los datos que la empresa va generando en uno o varios sistemas seguros. Hoy día, el
sistema de cinta es utilizado prácticamente por la mayoría de empresas en todo el mundo, ya que
garantiza la integridad de los datos y proporciona un rápido acceso a la información. Además, permiten
reducir la actividad del personal técnico.

• Este servicio puede y debe ir acompañado de puestos de trabajo donde la empresa pueda ubicar a su
personal para reanudar las funciones laborales en el menor tiempo posible. Asimismo, un negocio
puede tener la posibilidad de instalar su plataforma de trabajo habitual con los elementos necesarios
para funcionar: PCs, teléfonos, etc., de tal forma que el cliente no se vea afectado por la contingencia
que ha sufrido el proveedor.
• Servicios de Alta Disponibilidad. No sólo se trata de la recuperación de los datos, sino de que los
procesos empresariales decisivos estén operativos permanentemente -es lo que se denomina alta
disponibilidad- es decir, que los sistemas y redes más importantes estén siempre disponibles.

La solución: sistemas de cinta

Para minimizar e incluso eliminar el impacto de una pérdida masiva de datos, existen sistemas de
backup que actúan como guardianes de los datos de la empresa. Por primera vez, casi una treintena de
compañías, incluyendo los fabricantes más importantes del mundo (IBM, HP, Seagate, Sun
Microsystems...) decidieron en 1997 desarrollar un sistema de almacenamiento seguro y compatible con
todo tipo de plataformas informáticas empresariales.

Los primeros sistemas basados en esta tecnología de última generación, denominada LTO (Linear Tape
Open), vieron la luz durante el año 2000 por medio de IBM. Utilizan cartuchos de cinta de hasta 200
Gigabytes (200 millones de bytes), con un plan de llegar a 800 GB en el futuro, y son todos compatibles
entre sí. La tecnología LTO está indicada en empresas que utilizan grandes cantidades de datos, pero
también es una alternativa para cualquier otra con independencia de su tamaño, a la hora de proteger
su línea de flotación: la información que maneja.

Introducción a los virus y al vandalismo computacional


A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los
gusanos y a los caballos de Troya como si fueran virus. Aunque los términos troyano, gusano y virus se
utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son
todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres,
y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo,
muy perjudiciales

Malware (malicious software)


Tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.1

El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos
los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware basándose
en los efectos que cause en un computador, pensados por autor a la hora de crearlo. El término
malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo,
crimeware y otros software maliciosos e indeseables.2 Malware no es lo mismo que software
defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Malware infeccioso: Virus y Gusanos
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan
más que por otro comportamiento particular.
Virus
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo
causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o
archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu
ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante
observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo
ejecutando un programa infectado).

La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos
infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable
que no es parte de un archivo) se llama hospedador (host). Los virus son uno de los varios tipos de
Malware o software malévolo. Algunos virus tienen una carga retrasada, que a veces se llama bomba.
Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha
infectado cierto número de hospedadores. Sin embargoel efecto más negativo de los virus es su
autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus,
diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir
gusanos y otras amenazas tales como el spyware.
Gusanos
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo
o de características de transporte de tu sistema, para viajar.
Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por
lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador
enorme. Un ejemplo sería el envío de una copia de sí mismo a cada uno de los contactos de tu libreta de
direcciones de tu programa de email.

Entonces, el gusano se replica y se envía a cada uno de los contactos de la libreta de direcciones de cada
uno de los receptores, y así continuamente. Debido a la naturaleza de copiado de un gusano informático
y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el
gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los
servidores y los ordenadores individuales dejen de responder.
Malware oculto: Troyanos, Rootkits y Puertas traseras
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al
usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso
y borraría el malware antes de que este pudiera completar sus objetivos. El ocultamiento también
puede ayudar a que el malware se instale por primera vez en la computadora. El término troyano suele
ser usado para designar a un malware que permite la administración remota de una computadora, de
forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo
de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la
definición.
Troyanos
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o
ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque
creen que han recibido un programa legítimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan
para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos
tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información
de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo
el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal. A
diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros
archivos.
Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir
que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso
sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de
archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador está
infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un
atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root).

Puertas traseras o Backdoors


Una puerta trasera o backdoor es un método para eludir los procedimientos normales de autenticación
a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de
los anteriores métodos o de alguna otra forma) una puerta trasera puede ser instalada para permitir un
acceso remoto más fácil en el futuro. Las puertas traseras también pueden ser instaladas previamente al
software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras
para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible
inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.
Mostrar publicidad: Spyware, Adware y Hijacking
Spyware (programa espía)
Los Spywares tienen cierta similitud con los virus pero a diferencia de estos los spywares no tiene código
dañino para nuestros PC., por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar. Los
spywares son pequeños programas que se instalan en nuestro sistema con la finalidad de robar nuestros
datos y espiar nuestros movimientos por la red.

Cómo entran en nuestras PCs?


• Al visitar sitios de Internet que nos descargan su código malicios (ActiveX, JavaScripts o Cookies), sin
nuestro consentimiento.
• Acompañando algún virus o llamado por un Troyano
• Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi
siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.
Principales síntomas de infección
• Cambio de la página de inicio, error en búsqueda del navegador web.
• Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto.

• Barras de búsquedas de sitios como: Alexa, Hotbar, MyWebSearch, FunWeb, etc... que no se pueden
eliminar.
• Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and
Settings" y "WINDOWS".
• Modificación de valores de registro.
• La navegación por la red se hace cada día más lenta, y con más problemas.
• Aumento notable en el tiempo que se ejecuta en ese momento, alterando el registro con el fin de que
el spyware se active a cada inicio. Al hacer click en un vínculo el usuario retorna de nuevo a la misma
página que el software espía hace aparecer.
• Botones que aparecen en la barra de herramientas del navegador y no se pueden desinfectar del
sistema, así como enlaces web para descargar un supuesto antispyware.
• Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como
los iconos de programas.

Adware
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está utilizando la
aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
Hijacking
Significa “Secuestro” en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve
consigo el adueñamiento o robo de algo (generalmente información) por parte de un atacante, es por
tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos
encontramos con el adueñamiento o secuestro de conexiones de red, sesiones de terminal, servicios,
modems y un largo etc. en cuanto a servicios informáticos se refiere

Robar información personal: Keyloggers y Stealers


Keylogger
Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para
memorizarlas en un fichero y/o enviarlas a través de internet. Suele usarse como malware del tipo
daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números
de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los
sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo
que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo
(que no se ven pero que se necesita algún conocimiento de cómo soldarlos para instalarlos en el
teclado).
Características de los Virus y Software de Antivirus

 Se mantienen en estado latente en la memoria RAM del dispositivo, incluso cuando el programa
no está siendo ejecutado. No necesariamente se manifiesta al primer contagio.
 Infectan los archivos del disco duro.
 Se propagan a otros dispositivos mediante el intercambio de archivos.
 Son ejecutables, esto es, se alojan parasitariamente en otros programas desde los cuales se
ejecutan.
 Se ejecutan o actúan solo cuando se han cumplido las condiciones programadas, que, por
ejemplo, pueden ser una fecha específica o al conseguir un determinado número de
replicaciones en el dispositivo.
 Afectan o imposibilitan el desarrollo del equipo.
Cada virus tiene un objetivo específico: ralentar los equipos, destruir archivos, obtener
información secreta (por ejemplo, datos bancarios), etc.
 Mutan cada cierto tiempo, lo que hace difícil su detección.
 Sus efectos suelen ser persistentes, incluso después de la desinfección.

Los antivirus utilizan distintos tipos de mecanismos para detectar virus. Como demostró Frederick Cohen
ningún método es totalmente efectivo para identificar un virus. Los tipos de mecanismos más usados
por los antivirus para detectar virus son:

Basados en Firma de virus: El antivirus dispone de una base de datos en las que almacena firmas de
virus. En el pasado estas firmas eran hashes con los que se intentaba ajustar todos los ficheros del
equipo analizado. Esta medida es fácil de eludir cambiando cualquier instrucción del código y el hash
resultante no coincidiría con ninguna firma de la base de datos. No tardó en sofisticarse esa técnica y se
empezó a intentar buscar una secuencia de bytes concreta en cada muestra de malware que lo
identificara, así de esta manera, tendrías que saber que parte del código es con la que han identificado
tu binario para modificarla y no ser detectable. Es habitual el uso de reglas Yara para declarar patrones
específicos para detectar un malware cconcreto Para luchar contra estas firmas en los malware se
emplearon codificadores que modificaban todo el código del binario. Ejemplos de codificadores son el
básico XOR o el “Shikata ga nai” de Metasploit que añadía una capa de polimorfismo, generando una
cadena de bits diferente cada vez que se produce la codificación. También surgieron los packers que
encapsulaban el código dentro del binario y lo cifraban, de tal manera que las firmas no eran capaces de
ser útiles. La debilidad de estos sistemas es que en el código hay que añadir las instrucciones necesarias
para el desempaquetado del código y eso puede generar firmas que identifiquen un binario como
potencialmente malicioso. en Detección heurística: Consiste en el escaneo de los archivos buscando
patrones de código que se asemejan a los que se usan en los virus. Ya no es necesaria una coincidencia
exacta con una firma de virus almacenada si no que se buscan similitudes más generales aplicando
algoritmos.

en Detección por comportamiento: consiste en escanear el sistema tras detectar un fallo o mal
funcionamiento. Por lo general, mediante este mecanismo se pueden detectar software ya identificado
o no, pero es una medida que se usa tras la infección.
Basados en la Detección por caja de arena (o sandbox): consiste en ejecutar el software en máquinas
virtuales y determinar si el software ejecuta instrucciones maliciosas o no. A pesar de que este
mecanismo es seguro, toma bastante tiempo ejecutar las pruebas antes de ejecutar el software en la
máquina real.

Basados en la Detección por inteligencia artificial: consiste en el uso de tecnologías de inteligencia


artificial para detectar comportamiento malicioso. Ejemplos de antivirus que san estas tecnologías son
MIT AI2 (desarrollado por el MIT y IBM Watson for Cyber Security (desarrollado por IBM).

Basado en Indicadores de compromiso (IDC): Una vez los IDC han sido identificados pueden ser
utilizados para la detección temprana de intentos de ataque que utilizan sistemas antivirus.

Los antivirus tradicionalmente se ejecutan en el sistema analizado y utiliza la red para actualizar su
software y datos. Los antivirus en la nube lo que hacen es delegar la mayor parte del procesamiento del
antivirus en la nnube Hay que establecer decisión de que procesamientos son lo suficientemente
importantes como para incluirlas en el cliente local sin saturar y cuáles deberían permanecer en un
servidor en la nnube Las principales ventajas que se tienen son: acceso más rápido a actualizaciones de
software y datos (no depender de actualización manual o de las

Prevención y Detección de Virus

Además de las vulnerabilidades técnicas, a menudo el empleado representa la vía más fácil para que un
atacante acceda a los datos de una empresa. La razón: incertidumbre, ignorancia o conveniencias en el
trabajo cotidiano.

Pero esta desventaja puede convertirse en una oportunidad para ti. Puedes reducir significativamente el
riesgo de ataques a tu empresa con una formación regular para empleados. Te recomendamos nuestros
cursos de formación: Seguridad Informática para Empleados y Protección de datos para empleados. No
te preocupes, tus empleados no tienen que ser especialistas en computación. Nosotros les enseñaremos
las reglas básicas que deben de utilizar para hacer que tu empresa sea mucho más segura.

1. Actualizaciones regulares

En primer lugar, debes mantener el software de tu equipo lo más actualizado posible y las
actualizaciones periódicas te ayudarán. Se recomienda activar la función automática de actualización del
software. Las actualizaciones ayudan a eliminar posibles agujeros de seguridad. Ten en cuenta las
actualizaciones regulares de tus navegadores y programas de correo electrónico.

2. Proteje tu equipo con programas antivirus

Recomendamos un programa antivirus actualizado que ayude a proteger el equipo de virus y troyanos.
Los programas de este tipo escanean el ordenador, manual o automáticamente, e informan de cualquier
problema que se produzca. Existen tres tipos diferentes de análisis: el análisis en tiempo real, el análisis
manual y el análisis en línea:
Escáner en tiempo real: Se ejecuta en segundo plano como un servicio del sistema y controla todos los
archivos, aplicaciones y servicios. Si la protección antivirus ha encontrado algo sospechoso,
normalmente se pregunta primero al usuario cómo debería ser el siguiente procedimiento, para que el
usuario tenga el poder de decisión.

Analizadores de virus en línea: Los analizadores en línea comprueban los archivos o todo el equipo a
través de Internet. Esto funciona sin instalación y normalmente sin registro. Sin embargo, el software no
protege el equipo de nuevas infecciones, sino que sólo detecta las amenazas existentes durante el
análisis.

Escáneres manuales: La característica especial es la configuración manual del escáner. El usuario debe
iniciar cada escaneo por sí mismo. Si se encuentra un programa peligroso, el programa muestra posibles
soluciones para neutralizarlo.

Debe determinarse de antemano que el escáner antivirus se ejecute de forma permanente para que los
programas maliciosos puedan detectarse en una fase temprana. También se recomiendan los llamados
escaneos completos, que escanean completamente el ordenador.

Los programas antivirus deberían ser obligatorios para todos, ya que esto aumenta drásticamente la
seguridad general del ordenador.

3. ¡Atención a fuentes de datos desconocidas!

Las fuentes de datos desconocidas incluyen, por ejemplo, memorias USB o discos duros externos. Estos
parecen ser seguros a primera vista, pero pueden contener malware o archivos contaminados con virus.
Conectar un dispositivo USB puede ser suficiente para infectar el equipo sin ningún signo.

Sugerencia: No conectes ningún dispositivo extraño a tu equipo, ya que nunca se sabe lo que puede
haber en él. Tampoco deberías prestar tus dispositivos a extraños, ya que una transmisión de virus es
posible.

4. Precaución con archivos desconocidos en Internet

Como medio de comunicación más importante, el correo electrónico presenta un riesgo especialmente
elevado en lo que se refiere a la suplantación de identidad (phishing): por lo tanto, deberías comprobar
los mensajes de correo electrónico con archivos adjuntos en particular, ya que el malware podría
esconderse ahí.

¡No debes abrir archivos adjuntos de correo electrónico de remitentes desconocidos!

Puedes utilizar un programa antivirus para comprobar los archivos adjuntos del correo electrónico, de
modo que esté seguro. Además, puede optar por varios tipos de cifrado de correo electrónico para
evitar posibles ataques de virus por parte de malware. Para protegerse eficazmente, los mensajes de
correo electrónico deben encriptar los registros de correspondencia almacenados y la conexión con tu
proveedor de correo electrónico.
5. Cuidado al instalar un software nuevo

Es muy probable que todos los que navegan por Internet ya hayan instalado algún software. También en
este caso debe comprobarse de antemano si la fuente tiene buena reputación y en qué medida. Porque
al descargar software en el ordenador, el malware puede ser un invitado no deseado.

6. Copias de seguridad regulares

A pesar de todas las precauciones de seguridad, es posible que el equipo se haya infectado con troyanos
u otros programas malintencionados. Como resultado, ya no se puede acceder a los datos en el peor de
los casos.

En resumen: Todo se borra o ya no se puede recuperar. Por lo tanto, recomendamos realizar copias de
seguridad periódicas en medios de almacenamiento externos para que las fotos, los vídeos y los
documentos se puedan almacenar independientemente del ordenador.

7. Seguridad del Navegador: ¡Utilice actualizaciones!

Los navegadores obsoletos son el objetivo número uno para los ataques de hackers maliciosos. También
puede utilizar diferentes navegadores para diferentes servicios. Esto tiene la ventaja de que todos los
plug-ins, extensiones y cookies pueden ser desactivados en un navegador, ya que son particularmente
vulnerables.

Como resultado, ya no podrá realizar operaciones bancarias o compras en línea ahí, pero estará más
seguro en sitios web supuestamente inseguros.

Además, deberías borrar regularmente tus pistas en Internet, como por ejemplo el caché. Esto los hace
más difíciles de detectar para los atacantes cibernéticos.

8. Descarga de drive-by: ¡Abre los ojos!

Los ataques de hackers son cada vez más frecuentes e imaginativos. Un ejemplo de esto son las
descargas desde el disco duro. Sin embargo, el enfoque de los atacantes es bastante simple:

Un usuario de Internet visita un sitio web que ha sido previamente editado por hackers. Ahora esta
manipulación del sitio web desencadena una descarga. En algunos casos esto ni siquiera es notado por
el usuario, porque no hay demanda adicional si la descarga debe ser iniciada. Una vez que el programa
malicioso está en el PC, el efecto real puede desplegarse y, por lo tanto, dañar el dispositivo del usuario.

Ahora surge la pregunta de cómo protegerse óptimamente contra tales ataques. Aquí también
recomendamos un programa antivirus actualizado. De lo contrario, debes estar atento a sitios web
sospechosos o descargas dudosas, ya que el malware es muy difícil de detectar.

9. Usa contraseñas seguras

En este punto, los usuarios y las empresas deben tener cuidado de utilizar contraseñas seguras y, sobre
todo, complejas. Por ejemplo, los administradores de contraseñas se pueden utilizar para almacenar
contraseñas de forma segura y para generar nuevas contraseñas compuestas de diferentes letras,
números y caracteres especiales.

10. La protección de datos y la seguridad informática puede garantizar una empresa más resistente
Instrúyete e instruye a tus empleados con nuestros cursos de formación Seguridad Informática para
Empleados y Protección de datos para empleados. Una vez completado el curso con éxito, recibirás
como prueba un certificado.

ADMINISTRACION DE RIESGOS
El riesgo es una condición del mundo real en el cual hay una exposición a la adversidad, conformada por
una combinación de circunstancias del entorno, donde hay posibilidad de perdidas.

CLASIFICACION DE LOS RIESGOS

Los negocios pueden fallar o sufrir perdidas como un resultado de un variedad de causas. Las
diferencias en esas causas y sus efectos constituyen las bases para diferenciar los riesgos, los cuales se
pueden clasificar así:

RIESGOS FINANCIEROS: El riesgo financiero envuelve la relación entre una organización y una ventaja
que puede ser perdida o perjudicada. De este modo el riesgo financiero envuelve 3 elementos:

La organización que esta expuesta a perdidas

Los elementos que conforman las causas de perdidas financieras

Un peligro que puede causar la perdida (amenaza a riesgo).

RIESGOS DINAMICOS: Son el resultado de cambios en la economía que surgen de dos conjuntos de
factores :

Factores del entorno exterior ; la economía, la industria, competidores y clientes.

Otros factores que pueden producir las perdidas que constituyen las base del riesgo especulativo son las
decisiones de la administración de la organización.

RIESGOS ESTATICOS: Estos riesgos surgen de otras causas distintas a los cambios de la economía tales
como: deshonestidad o fallas humanas.

RIESGO ESPECULATIVO: Describe una situación que espera una posibilidad de pérdida o ganancia. Un
buen ejemplo es una situación aventurada o del azar.

RIESGO PURO: Designa aquellas situaciones que solamente generan o bien pérdida o ganancia, un
ejemplo es la posibilidad de pérdida en la compra de un bien (automóviles, casas, etc.). Los riesgos puros
pueden ser clasificados de la siguiente forma :

Riesgo Personal : Consiste en la posibilidad de perdida sujeta a los siguientes peligros : muerte
prematura, enfermedad e incapacidades
Riesgos de las posesiones : Abarcan 2 distintos tipos de pérdida que son: pérdidas directas por
destrucción de bienes, y pérdidas indirectas causados por las consecuencias de las pérdidas directas o
gastos adicionales.

Riesgos de Responsabilidades : Su peligro básico consiste en el perjuicio de otras personas o daño de


una propiedad por negligencia o descuido.

Riesgos físicos: Se tienen en esta clase por ejemplo: El exceso de ruido, Iluminación inadecuada,
exposición a radiaciones, instalaciones eléctricas inadecuadas.

Riesgos químicos: Se tienen en esta clase por ejemplo: Exposición a vapores de los solventes, humo de
combustión y gases.

Riesgos biológicos: Hongos y bacterias.

Riesgos psicosociales: Ingresos económicos injustos, monotonía, falta de incentivos y motivación.

Riesgos ergonómicos: Puesto de trabajo incomodo, Posición corporal forzada, movimiento repetitivo al
operar máquinas, hacinamiento.

RIESGO FUNDAMENTAL: Envuelve las pérdidas que son impersonales en origen y consecuencia. La
mayor parte son causados por fenómenos económicos, sociales. Ellos afectan parte de una
organización.

RIESGO PARTICULAR: Son perdidas que surgen de eventos individuales antes que surjan de un grupo
entero. Desempleo, guerra, inflación, terremotos son todos riesgos fundamentales ; el incendio de una
casa y el robo de un banco son riesgos particulares.

Exploración de la Seguridad en Internet

Qué es la seguridad en Internet: definición y significado

La seguridad en Internet es un término que describe la seguridad para actividades y transacciones


realizadas en Internet. Es un componente particular de las principales ideas de ciberseguridad y
seguridad informática, la cual involucra temas como la seguridad de los navegadores, las conductas en
línea y la seguridad de redes. Pasamos gran parte de nuestras vidas en línea y algunas de las amenazas
de seguridad en Internet que podemos encontrar incluyen lo siguiente:

Hackeo, en el cual usuarios no autorizados acceden a sistemas de computadora, cuentas de correo


electrónico o sitios web.

Virus o software malicioso (conocido como malware), el cual puede dañar datos o hacer que los
sistemas sean vulnerables a otras amenazas.

Robo de identidad, en el cual los criminales pueden robar información personal y financiera.
Las personas y organizaciones pueden protegerse de estos tipos de amenaza aplicando practicas de
seguridad en Internet.

¿Cuáles son las amenazas de seguridad de Internet más comunes?

Para garantizar la privacidad y seguridad en Internet, es importante conocer los distintos tipos de
ataques de Internet. Entre las amenazas comunes de seguridad en Internet se incluyen las siguientes:

Phishing

El phishing es un ciberataque que implica correos electrónicos disfrazados. Los hackers intentan engañar
a los receptores de correos electrónicos para que crean que un mensaje es genuino y relevante (por
ejemplo, una solicitud de su banco o una nota de un colega del trabajo), de forma que hagan clic en un
enlace o abran un archivo adjunto. El objetivo es engañar a las personas para que entreguen su
información personal o descarguen malware.

El phishing es una de las amenazas de seguridad de Internet más antiguas, la cual se originó en la década
de los 90. Sigue siendo popular hasta ahora debido a que es una de las formas más baratas y sencillas
que tienen los criminales para robar información. En años recientes, las técnicas y los mensajes de
phishing se han vuelto cada vez más sofisticados.

Hackeo y acceso remoto

Los hackers siempre buscan aprovechar las vulnerabilidades de una red o un sistema privados, de forma
que puedan robar información y datos confidenciales. La tecnología de acceso remoto les brinda otro
objetivo para aprovechar. El software de acceso remoto permite a los usuarios acceder a una
computadora y controlarla de forma remota; además, desde la pandemia, debido a que hay más gente
trabajando de forma remota, su uso ha aumentado.

El protocolo que permite a los usuarios controlar de forma remota una computadora conectada a
Internet se denomina protocolo de escritorio remoto o RDP. Debido al amplio uso del RDP por parte de
empresas de todos los tamaños, las posibilidades de que una red no esté bien protegida son muy altas.
Los hackers utilizan distintas técnicas para aprovechar las vulnerabilidades del RDP hasta que obtienen
acceso completo a una red y sus dispositivos. Pueden realizar un robo de datos por su cuenta, o bien
vender las credenciales en la web oscura.

Malware y publicidad maliciosa


La palabra malware resulta de combinar los términos “software” y “malicioso”. Es un término amplio
que se relaciona con virus, gusanos, troyanos y otros programas dañinos que los hackers usan para
provocar el caos y robar información confidencial. Todo software cuyo fin sea dañar una computadora,
un servidor o una red puede considerarse malware.

Malvertising (publicidad maliciosa) resulta de combinar los términos “advertising” (publicidad) y


“malicious" (maliciosa). El término se refiere a la publicidad en línea que distribuye malware. La
publicidad en línea es un ecosistema complejo que implica sitios web de publicistas, intercambios
publicitarios, servidores de publicidad, redes de redirección y redes de entrega de contenidos. Quienes
crean publicidad maliciosa aprovechan esta complejidad para colocar código malicioso en sitios que los
publicistas y las redes de publicidad no siempre detectan. Los usuarios de Internet que interactúan con
una publicidad maliciosa podrían descargar malware en su dispositivo o ser dirigidos a sitios web
maliciosos.

Ransomware

El ransomware es un tipo de malware que evita que puedas usar tu computadora o acceder a archivos
específicos en tu computadora hasta que pagues un rescate. A menudo se distribuye como un troyano;
es decir, malware disfrazado de software legítimo. Una vez instalado, bloquea la pantalla de tu sistema o
ciertos archivos hasta que pagues.

Debido a su percibido anonimato, los operadores de ransomware suelen especificar el pago en


criptomonedas como Bitcoin. Los precios del rescate varían según la variante de ransomware y el precio
o la tasa de cambio de las monedas digitales. No siempre se da el caso de que los criminales vayan a
soltar los archivos cifrados cuando les pagues.

Los ataques de ransomware están en aumento y siguen surgiendo nuevas variantes. Algunas de las
variantes de ransomware más populares incluyen a Maze, Conti, GoldenEye, Bad Rabbit, Jigsaw, Locky y
WannaCry.

Botnets

El término botnet es una contracción en inglés de la expresión "red de robots". Una botnet es una red
de computadoras que fueron intencionalmente infectadas por malware para que realicen tareas
automatizadas en Internet sin el permiso o conocimiento de los propietarios de las computadoras.
Una vez que el dueño de una botnet controla tu computadora, puede usarla para realizar actividades
maliciosas. Por ejemplo:

Generar tráfico de Internet falso en sitios web de terceros para obtener ganancias financieras.

Usar la potencia de tu equipo para ayudar en ataques distribuidos de denegación de servicio (DDoS)
para apagar sitios web.

Enviar correos electrónicos de spam a millones de usuarios de Internet.

Cometer fraude y robo de identidad.

Atacar computadoras y servidores.

Las computadoras se vuelven parte de una botnet de la misma manera en que se infectan con otros
tipos de malware; por ejemplo, abriendo archivos adjuntos de correo electrónico que tengan malware o
visitando sitios web infectados con malware. También se propagan de una computadora a otra
mediante una red. La cantidad de bots en una botnet varía y depende de la capacidad del dueño de la
botnet de infectar dispositivos no protegidos.

Amenazas de Wi-Fi en público y en casa

Las redes Wi-Fi públicas conllevan riesgos debido a que la seguridad de estas redes (en cafeterías,
centros comerciales, aeropuertos, hoteles, restaurantes y más) a menudo es muy ligera o inexistente. La
falta de seguridad implica que los cibercriminales y los ladrones de identidad pueden monitorear lo que
estás haciendo en línea y robar tus contraseñas e información personal. Otros riesgos de las redes Wi-Fi
públicas incluyen lo siguiente:

Análisis de paquetes: los atacantes monitorean e interceptan datos sin cifrar a medida que viajan por
una red no protegida.

Ataques de intermediario: los atacantes comprometen un punto de acceso Wi-Fi para entrometerse en
las comunicaciones entre la víctima y el punto de acceso, a fin de interceptar y modificar los datos en
tránsito.

Redes Wi-Fi engañosas: los atacantes configuran un honeypot con la apariencia de una red Wi-Fi
gratuita para recolectar datos valiosos. El punto de acceso del atacante se convierte en el conducto para
todos los datos intercambiados en la red.

No tienes que preocuparte tanto de que alguién espíe la red Wi-Fi de tu casa debido a que tú eres el
dueño del hardware de red. Sin embargo, sigue habiendo amenazas: en los Estados Unidos, los
proveedores de servicio de Internet (ISP) tienen permitido vender datos sobre sus usuarios. Aunque los
datos están anonimizados, sigue siendo algo incómodo para quienes valoran la privacidad y seguridad
en Internet. Una VPN en casa hace que sea mucho más difícil para los extraños correlacionar contigo tu
actividad en línea.

Cómo proteger tus datos en línea

Si te preguntas cómo garantizar la protección en Internet y cómo proteger tus datos en línea, incluimos
estos consejos sensatos de seguridad en Internet que puedes seguir:

Activa la autenticación de varios factores cuando puedas

La autenticación de varios factores (MFA) es un método de autenticación que solicita a los usuarios que
proporcionen dos o más métodos de verificación para acceder a una cuenta en línea. Por ejemplo, en
lugar de solo pedir un nombre de usuario o una contraseña, la autenticación de varios factores va más
allá solicitando información adicional como la siguiente:

Una contraseña única adicional que los servidores de autenticación del sitio web envían al teléfono o la
dirección de correo electrónic del usuario.

Respuestas a preguntas de seguridad personales.

Una huella digital u otra información biométrica, como voz o reconocimiento facial.

La autenticación de varios factores reduce la posibilidad de que un ciberataque tenga éxito. Para que tus
cuentas en línea sean más seguras, es buena idea implementar la autenticación de varios factores
cuando sea posible hacerlo. También puedes considerar usar una aplicación autenticadora de terceros
como Google Authenticator y Authy para ayudarte con la seguridad en Internet.

Usa un firewall

Un firewall actúa como una barrera entre tu computadora y otra red como la Internet. Los firewalls
bloquean el tráfico no deseado y también pueden ayudar a evitar que el software malicioso infecte tu
computadora. A menudo, tu sistema operativo y sistema de seguridad incluirá un firewall preinstalado.
Es buena idea asegurarse de que esas funciones estén activadas con los ajustes configurados para
instalar actualizaciones automáticamente, a fin de maximizar la seguridad en Internet.

Elige con cuidado tu navegador


Nuestros navegadores son la entrada principal a Internet y, por tanto, su rol en la seguridad en Internet
es fundamental. Un buen navegador web debe ser seguro y ayudar a protegerte de las filtraciones de
datos. La Fundación para la Libertad de Prensa recopiló una guía detallada que puedes encontrar aquí.
En ella, se explican las ventajas y desventajas de seguridad de los principales navegadores web en el
mercado.

Crea contraseñas sólidas y utiliza un administrador seguro de contraseñas

Una contraseña segura te ayudará a mantener la seguridad en Internet. Una contraseña segura tiene
estas características:

Longitud: debe tener al menos 12 carácteres e idealmente más.

Una combinación de carácteres: es decir, letras mayúsculas y minúsculas, además de símbolos y


números.

Nada de obviedades: como usar números en secuencia ("1234") o información personal que alguien que
te conozca podría adivinar, como tu fecha de nacimiento o el nombre de una mascota.

No utiliza rutas de teclado simples de recordar.

Actualmente, no es suficiente con reemplazar letras o números con caracteres similares (por ejemplo,
escribir "P@ssw0rd" en vez de "password"), pues los hackers ya conocen este truco. Mientras más
compleja y dedicada sea tu contraseña, más difícil será de descifrar. Usar un administrador de
contraseñas puede ayudar, puesto que genera, almacena y administra todas tus contraseñas en una
única cuenta en línea segura.

Manten la privacidad de tus contraseñas: evita compartirlas con otros o escribirlas en papel. Evita usar la
misma contraseña para todas tus cuentas y recuerda cambiarlas con frecuencia.

Mantén actualizados los programas de seguridad instalados en tus dispositivos.

En la seguridad en Internet, los antivirus son de suma importancia para garantizar la privacidad y
seguridad en línea. El mejor software de seguridad en Internet protege tus datos en línea de distintos
tipos de ataques en Internet. Es importante mantener actualizado el software antivirus: los programas
más modernos se actualizan solos automáticamente para mantenerse al día con las amenazas de
seguridad en Internet más recientes.

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS


DISPOSICIONES GENERALES
Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra
tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta Ley.
Artículo 2. Definiciones. A efectos de la presente Ley, y cumpliendo con lo previsto en el artículo 9 de la
Constitución de la República Bolivariana de Venezuela, se entiende por:
a) Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y
procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración,
modificación, manejo, movimiento, control, visualización, transmisión o recepción de información en
forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de
sus componentes y todos los procedimientos asociados con el procesamiento de datos.
b) Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el uso de
tecnologías de información, unidos y regulados por interacción o interdependencia para cumplir una
serie de funciones específicas, así como la combinación de dos o más componentes interrelacionados,
organizados en un paquete funcional, de manera que estén en capacidad de realizar una función
operacional o satisfacer un requerimiento dentro de unas especificaciones previstas.
c) Data (datos): hechos, conceptos, instrucciones o caracteres representados de una manera apropiada
para que sean comunicados, transmitidos o procesados por seres humanos o por medios automáticos y
a los cuales se les asigna o se les puede asignar un significado.
d) Información: significado que el ser humano le asigna a la data utilizando las convenciones conocidas y
generalmente aceptadas.
e) Documento: registro incorporado en un sistema en forma de escrito, video, audio o cualquier otro
medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos.

f) Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo con un
programa guardado y genera resultados, incluidas operaciones aritméticas o lógicas.
g) Hardware: equipos o dispositivos físicos considerados en forma independiente de su
capacidad o función, que conforman un computador o sus componentes periféricos, de manera
que pueden incluir herramientas, implementos, instrumentos, conexiones, ensamblajes,
componentes y partes.
h) Firmware: programa o segmento de programa incorporado de manera permanente en algún
componente del hardware.
i) Procesamiento de datos o de información: realización sistemática de operaciones sobre data o
sobre información, tales como manejo, fusión, organización o cómputo.
j) Seguridad: condición que resulta del establecimiento y mantenimiento de medidas de
protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles
específicos que puedan propiciar el acceso a la data de personas no autorizadas, o que afecte la
operatividad de las funciones de un sistema de computación.
k) Virus: programa o segmento de programa indeseado que se desarrolla incontroladamente y
que genera efectos destructivos o perturbadores en un programa o componente del sistema.
l) Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación;
de acceso a un sistema; de pago o de crédito, y que contiene data, información o ambas, de uso
restringido sobre el usuario autorizado para portarla.
m) Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida
por reglas de confidencialidad, utilizada para verificar la autenticidad de la autorización
expedida a un usuario para acceder a la data o a la información contenidas en un sistema.
n) Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,
expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados
dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones.

De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.


Artículo 6. Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere
obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será
penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o
realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a
ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien
destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice
tecnologías de información o en cualesquiera de sus componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los
efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión
intencional, por cualquier medio, de un virus o programa análogo.

De los Delitos Contra la Propiedad


Artículo 13. Hurto. Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera,
manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o
valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de
procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias.
Artículo 14. Fraude. Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose
de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en
ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que
permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y
multa de trescientas a setecientas unidades tributarias.

De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones


Artículo 20. Violación de la privacidad de la data o información de carácter personal. Toda persona que
intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de
su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén
incorporadas en un computador o sistema que utilice tecnologías de información, será penada con
prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se
incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un
perjuicio para el titular de la data o información o para un tercero.
Artículo 21. Violación de la privacidad de las comunicaciones. Toda persona que mediante el uso de
tecnologías de información acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o
elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con
prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Delitos Informáticos en escala mundial.

El desarrollo de nuevas herramientas tecnológicas, su capacidad y utilización generalizada, ha permitido


la creación de oportunidades para los criminales de cometer ilícitos, aprovechando el enorme potencial
de las TIC para la planificación y ejecución de actos delictivos, eliminando barreras territoriales. La
utilización de técnicas de suplantación de identidad en los sistemas informáticos y el acceso ilícito a
equipos se ha convertido en la nueva forma de crimen en la Era Digital.

Es por ello que resulta importante conocer los delitos informáticos más comunes, con el fin de crear
sistemas de seguridad y protección, ya sea a nivel personal, familiar o incluso en el interior de las
empresas, con el fin de prevenir ser víctimas de estos crímenes.

A continuación se hará mención de los principales delitos informáticos que se presentan en la actualidad
en nuestro país.

La estafa

Este delito se comete generalmente por medio del phishing o el robo de indentidad, en el que criminales
con conocimiento técnicos utilizan spam, sitios web falsos, software de actividades ilegales y otras
técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves personales de forma
fraudulenta y así acceder a información confidencial. El ejemplo más claro de lo anterior es el acceso a
datos de las tarjetas de crédito o de la cuenta bancaria con el fin de cometer el delito de estafa o incluso
con el fin de vender esta información.

Según la memoria presentada por la Fiscalía General de Estado el año anterior acerca de la actividad del
Ministerio Fiscal, el volumen más importante de actuaciones por ciberdelitos corresponde a conductas
de carácter defraudatorio, con un porcentaje de alrededor del 80% del total de procedimientos
registrados en este ámbito, en los últimos 3 años.

Pornografía infantil, sexting y staking

La pornografía infantil es otro de los delitos informáticos más comunes en este tipo de crímenes. No
cabe duda el internet supone una vía privilegiada para la distribución de la pornografía infantil y esto se
ha visto reflejado en el aumento sustancial de los casos denunciados.

Sin embargo, vale la pena mencionar algunos de los delitos contra menores que afectan su honor,
intimidad y propia imagen: el sexting y el stalking.

El sexting: consiste en el envío de imágenes o mensajes de texto con contenido sexual a otras personas
por medio de teléfonos móviles. Si bien en sí mismo este acto no es ilegal, cuando se trata de menores
de edad o cuando el adulto no consiente esa actividad, constituye un ilícito penal.
El hostigamiento o stalking: se presenta cuando hay un acoso constante de una persona que vigila,
persigue, y contacta con otra a través de medios electrónicos alterando gravemente gravemente el
desarrollo de la vida cotidiana del menor y limitando su libertad de obrar.

Las prácticas más habituales para cometer estos delitos son los foros privados, conversaciones o grupos
de WhatsApp o Skype y almacenamiento en la nube.

Revelación y descubrimiento de secretos

Este tipo de delitos informáticos afecta directamente a la intimidad documental y de las conversaciones
o comunicaciones, de los secretos, el derecho a la propia imagen, así como los secretos de las personas
jurídicas. Dentro de este grupo de delitos se encuentran:

Violación del secreto de las comunicaciones.

Interceptación de comunicacionespersonales de manera ilegal.

Utilización y modificación de los datos de carácter personal sin consentimiento.

Acceso ilegal a datos y sistemas informáticos.

Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.

Otros de los delitos más comunes son las amenazas y coacciones y la falsificación documental. Respecto
a la falsificación documental, las prácticas más comunes son la falsificación de documentos privados,
falsificación de certificados y falsificación de tarjetas bancarias.

Área Digital Abogados

Área Digital Abogados cuenta con un equipo de abogados especialistas en derecho de las nuevas
tecnologías y protección de datos con sede en Barcelona, que ofrece sus servicios profesionales para sus
clientes españoles y extranjeros que operen en territorio nacional.

Si consideras que has sido víctima de un delito informático o necesitas asesoramiento legal sobre la
materia, no dudes en contactarnos.

También podría gustarte