Está en la página 1de 5

CURSO DE CONTROLES Y SEGURIDAD INFORMÁTICA

PROFESOR:

ACTIVIDAD DE APRENDIZAJE N°4

CUÁLES SON LOS PRINCIPALES DELITOS INFORMÁTICOS Y SU DEFINICIÓN

ELABORADO POR:

FECHA: 20/11/20

CUÁLES SON LOS PRINCIPALES DELITOS INFORMÁTICOS Y SU DEFINICIÓN


En el presente la peligrosidad de una página web mal gestionada es el blanco perfecto para todo
tipo de delitos informáticos, desde las estafas online, hasta ataques informáticos que permiten
obtener acceso a cuentas de correo electrónico, datos de usuarios, bloquear la web y solicitar
rescates cuando no se tienen copias de seguridad, algo esencial en tiempos de crisis.
La estafa online es el delito informático más popular
Este delito se comete generalmente por medio del phishing o el robo de identidad, en el que
criminales con conocimiento técnicos utilizan spam, sitios web falsos, software de actividades
ilegales y otras técnicas, para engañar a las personas con el fin de obtener las contraseñas o claves
personales de forma fraudulenta y así acceder a información confidencial.
El ejemplo más claro de lo anterior es el acceso a datos de las tarjetas de crédito o de la cuenta
bancaria con el fin de cometer el delito de estafa o incluso con el fin de vender esta información.
El carding que consiste en un copiado de las tarjetas de crédito de la víctima para realizar
posteriormente una adquisición de bienes con estas.
Los delitos informáticos de Pornografía infantil, sexting y staking
La pornografía infantil es otro de los delitos informáticos más comunes en este tipo de crímenes
en Internet. No cabe duda de que la creación de contenido y su difusión en Internet es cada vez
más fácil y más accesible al público. En el año 2020 se ha disparado el consumo de contenidos
sexuales.
Delitos de Revelación y descubrimiento de secretos
Este tipo de delitos informáticos afecta directamente a la intimidad documental y de las
conversaciones o comunicaciones, de los secretos, el derecho a la propia imagen, así como los
secretos de las personas jurídicas. Entre los cuales:
 El delito de Violación del secreto de las comunicaciones.
 Interceptación de comunicaciones personales de manera ilegal.
 Utilización y modificación de los datos de carácter personal sin consentimiento.
 Acceso ilegal a datos y sistemas informáticos.
 Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.
 Otros de los delitos más comunes son las amenazas y coacciones y la falsificación
documental. Respecto a la falsificación documental, las prácticas más comunes son la
falsificación de documentos privados, falsificación de certificados y falsificación de
tarjetas bancarias.
El ciberterrorismo o terrorismo electrónico
Es el uso de medios de tecnologías de información, comunicación, informática, electrónica o
similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente
o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden
ser económicos, políticos o religiosos principalmente. El bien jurídico afectado por este tipo de
ataque pluriofensivo siempre será un daño digital, es por tanto que:
• Los sistemas informáticos son hoy en día el principal talón de Aquiles de los países
desarrollados
• El terrorismo informático debe ser visto como un acto similar a un acto de guerra.
• Desde el punto de vista militar, se debe comenzar a trabajar en un Plan para asegurar los
sistemas críticos militares, del gobierno y de los servicios de infraestructura básica: agua,
electricidad, gas y comunicaciones.
Los actos de ciberterrorismo pueden llevarse a cabo a través de servidores informáticos privados,
contra dispositivos y redes visibles a través de la Internet pública, así como contra redes
gubernamentales seguras u otras redes restringidas. Los ciberterroristas que ingresan a los
sistemas informáticos pueden introducir virus en redes vulnerables, desfigurar sitios web, lanzar
ataques de denegación de servicio o realizar amenazas terroristas de forma electrónica.
Interrupción de los principales sitios web para crear molestias / inconvenientes públicos o para
detener e1 tratico a sitios web en los que no están de acuerdo con el contenido.
Acceder y desactivar o modificar los seriales que controlan la tecnología militar.
Los ataques dirigidos a los sistemas de infraestructura crítica, por ejemplo, para inhabilitar una
planta de tratamiento de agua, causar un corte de energía regional o interrumpir una tubería, una
refinería de petróleo o una operación de tracking. Este tipo de ataque podría afectar a las
principales ciudades, provocar una crisis de salud pública, poner en peligro la seguridad pública
de millones de personas y causar pánico y muertes masivas.
¿Qué es spyware?
Spyware es software malicioso que infecta ordenadores y otros dispositivos conectados a internet,
y graba secretamente sus datos de navegación, las páginas web que visita y sus compras online.
Algunos tipos de spyware también graban sus contraseñas, sus credenciales de registro y los
detalles de su tarjeta de crédito. Esta información a menudo se envía al creador del spyware, que,
o bien puede usarla en beneficio propio, o bien venderla a un tercero.
Algunos Ejemplos: coolwebSearch, gator, internet optimizer, TIBS Dialer, zlob
¿Qué es maleware?
Es una abreviación de las palabras “malicious software”, software malicioso. Esto significa que el
software está diseñado y creado para causar daño a un dispositivo o a su usuario. Es un término
general usado para clasificar archivos o software que causan daños una vez que entran en su
sistema. Este daño se puede manifestar de muchas formas, a menudo implica robo de datos del
ordenador del usuario, encriptar esos datos o simplemente eliminarlos. El malware también tiene
la capacidad de cambiar funciones dentro del ordenador o tomar el control sobre él por completo,
como ocurre con los botnets y los rootkits.
Algunos Ejemplos: virus, troyanos, gusanos, ransomware, rogueware
¿Qué es hoax?
Es una noticia falsa que se difunde con algún fin, se trata de una mentira que se da a conocer
como una verdad para que las personas crean en su supuesta veracidad. Por lo general, un hoax
no tiene como principal objetivo generar un lucro, su finalidad es provocar algún tipo de daño o
influir en la opinión pública con una intencionalidad política.
Ejemplos: guerra de las palabras, el cobertizo en Dulwich, el gigante de Cardiff
¿Qué es un antivirus?
Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.1 Con el
transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que
además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y
prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de
malware como spyware, gusanos, troyanos, rootkits, pseudovirus etc.
Ejemplos: Avira Antivirus, Avast Antivirus, Kaspersky Antivirus, Panda Antivirus.
¿Qué es Inyección SQL?
Es un tipo de ciberataque que involucra declaraciones SQL maliciosas o códigos de aplicación
que se inyectan en los campos de entrada del usuario. Este proceso permite a los atacantes
obtener acceso al backend de la web o al contenido corrupto de la base de datos.
¿Qué es Cross-site scripting (XSS)?
Este tipo de vulnerabilidad, también denominada XSS, es otro de los tipos comunes de amenazas
informáticas que puede sufrir tu web. A diferencia de la Inyección SQL, XSS ocurre cuando las
líneas de código JavaScript malicioso se inyectan en una página para dirigirse a los usuarios de
dicha web, manipulando scripts del lado del cliente.
¿Qué es Intercepción?
Un ataque por Intercepción ocurre cuando un hacker captura datos que los usuarios envían a una
web, y luego los utiliza para su propio beneficio. Puede ser información de contacto o datos
sensibles como la tarjeta de crédito. Los ciberdelincuentes luego venden estos datos o hacen sus
propias compras.
Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar grandes
pérdidas de dinero en pocos segundos y afectar la privacidad de las personas sin que estas se
percaten de ello, entre otras consecuencias, van de la mano con los avances de la tecnología.
Referencias:
https://salesystems.es/10-amenazas-la-seguridad-informatica-debes-evitar/
https://escuelacienciasjuridicas.com/delitos-informaticos-mas-comunes/
https://es.wikipedia.org/wiki/Ciberataque

También podría gustarte