Professional Documents
Culture Documents
COMPUTACIONAL
INTRODUCCION
En un mundo donde el uso de la tecnologa en todos los mbitos
incluyendo industrial, comercial, gubernamental, social y personal ha
permitido que estos sectores se desarrollen y sean muchos ms
eficientes en todas sus operaciones y tareas. Pero esto ha trado como
consecuencia que aparezcan cada da ms nuevos delitos informticos
para entorpecer con este desarrollo o simplemente ocasionar dao, y es
tanto el auge de estos delitos que con el tiempo son ms difciles de
reconocerlos y combatirlos.
Para toda organizacin moderna la informacin es un activo de valor y la
seguridad de la informacin se encarga de preservarla a travs de los
principios de confidencialidad, integridad y disponibilidad. Dependiendo
de la amenaza la seguridad se puede dividir en Lgica cuando se aplican
barreras para mantener el resguardo a nivel de las aplicaciones, bases
de datos, archivos, sistemas operativos y Fsico lo relacionado con la
proteccin de la parte Hardware de amenazas naturales o las generadas
por
el
hombre
como
terrorismo.
DESARROLLO
1. DELITO INFORMATICO
El constante progreso tecnolgico que experimenta la sociedad, supone
una evolucin en las formas de delinquir, dando lugar, tanto a la
diversificacin de los delitos tradicionales como a la aparicin de nuevos
actos ilcitos. Esta realidad ha originado un debate en torno a la
necesidad de distinguir o no los delitos informticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informticos, aportando distintas perspectivas y matices al concepto.
Algunos consideran que es innecesario diferenciar los delitos
informticos de los tradicionales, ya que, segn stos se trata de los
mismos delitos, cometidos a travs de otros medios. De hecho, el Cdigo
Penal espaol, no contempla los delitos informticos como tal.
Partiendo de esta compleja situacin y tomando como referencia el
Convenio de Ciber delincuencia del Consejo de Europa, podemos
definir los delitos informticos como: los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informticos, redes y datos informticos, as como el abuso de dichos
sistemas,
redes
y
datos.
CARACTERSTICAS PRINCIPALES
informticos
y
otras
infracciones.
Es primordial mencionar que este artculo tipifica lo que comnmente se
denomina phishing, modalidad de estafa que usualmente utiliza como
medio el correo electrnico pero que cada vez con ms frecuencia
utilizan otros medios de propagacin como por ejemplo la mensajera
instantnea o las redes sociales. Segn la Unidad de Delitos Informticos
de la Polica Judicial con esta modalidad se robaron ms de 3.500
millones de pesos de usuarios del sistema financiero en el 2006.
Un punto importante a considerar es que el artculo 269H agrega como
circunstancias de agravacin punitiva de los tipos penales descritos
anteriormente el aumento de la pena de la mitad a las tres cuartas
partes si la conducta se cometiere:
1. Sobre redes o sistemas informticos o de comunicaciones estatales u
oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor pblico en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la
informacin o por quien tuviere un vnculo contractual con este.
4. Revelando o dando a conocer el contenido de la informacin en
perjuicio
de
otro.
5. Obteniendo provecho para s o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la
administracin, manejo o control de dicha informacin, adems se le
impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio
de profesin relacionada con sistemas de informacin procesada con
equipos computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a
personas naturales a prestar especial atencin al tratamiento de equipos
informticos as como al tratamiento de los datos personales ms
teniendo en cuenta la circunstancia de agravacin del inciso 3 del
artculo 269H que seala por quien tuviere un vnculo contractual con el
poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin,
tanto con empleados como con contratistas, claras y precisas para evitar
incurrir
en
la
tipificacin
penal.
As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad
en el artculo 58 del Cdigo Penal el hecho de realizar las conductas
punibles utilizando medios informticos, electrnicos o telemticos.
Botnet:
Un malware del tipo bot es aquel que est diseado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo,
apareci de forma masiva a partir del ao 2004, aumentando ao a ao
sus tasas de aparicin.
Una botnet es una red de equipos infectados por cdigos maliciosos, que
son controlados por un atacante, disponiendo de sus recursos para que
trabajen de forma conjunta y distribuida. Cuando una computadora ha
sido afectado por un malware de este tipo, se dice que es un equipo es
un robot o zombi.
Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal
diferencia con los virus radica en que no necesitan de un archivo
anfitrin para seguir vivos. Los gusanos pueden reproducirse utilizando
diferentes medios de comunicacin como las redes locales, el correo
electrnico, los programas de mensajera instantnea, redes P2P,
dispositivos USBs y las redes sociales
Hoax:
Un hoax (en espaol: bulo) es un correo electrnico distribuido en
formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo
falso es real. A diferencia de otras amenazas, como el phishing o el
scam; los hoax no poseen fines lucrativos, por lo menos como fin
principal.
Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la pgina de inicio y bsqueda
por alguna de su red de afiliados maliciosos, entre otros ajustes que
bloquea para impedir sean vueltos a restaurar por parte del usuario.
Generalmente suelen ser parte de los Adwares y Troyanos.
Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados
por muchos troyanos para robar contraseas e informacin de los
equipos en los que estn instalados.
Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del
usuario, a travs de la falsificacin de un ente de confianza. De esta
forma, el usuario cree ingresar los datos en un sitio de confianza cuando,
en realidad, estos son enviados directamente al atacante.
PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado)
que se instala sin el consentimiento del usuario y realiza acciones o
tiene caractersticas que pueden menoscabar el control del usuario
sobre su privacidad, confidencialidad, uso de recursos del ordenador,
etc.
Rogue:
Un rogue software es bsicamente un programa falso que dice ser o
hacer algo que no es. Con la proliferacin del spyware estos comenzaron
a surgir como un importante negocio para los ciber delincuentes en
formato de Falso Antispyware. Con el tiempo fueron evolucionando
creando desde Falsos Optimizadores de Windows, y en los ms
extendidos Falsos Antivirus. Al ejecutarlos siempre nos van a mostrar
alguna falsa infeccin o falso problema en el sistema que si queremos
arreglar vamos tener que comprar su versin de pago la cual
obviamente en realidad no va a reparar ni desinfectar nada, pero nos va
a mostrar que s.
Riskware:
Programas originales, como las herramientas de administracin remota,
que contienen agujeros usados por los crackers para realizar acciones
dainas..
Rootkit:
Los rootkits son la crem de la crem de malware, funcionando de una
manera no muy diferente a las unidades de elite de las fuerzas
especiales: colarse, establecer comunicaciones con la sede, las defensas
de
reconocimiento,
y
el
ataque
de
fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se
desata. Cada removedor de rootkit que se precie advierte que la
eliminacin del rootkit podra causar problemas para el sistema
operativo, hasta el punto de donde no podr arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema
operativo, en sustitucin de los archivos crticos con aquellos bajo el
CONCLUSION:
Con el documento anterior nos dimos cuenta la importancia para
nuestra empresa y para nosotros lo que es tener el conocimiento de los
elementos que puedan afectar nuestra seguridad de la informacin de
nuestras organizaciones, nos queda claro tambin que es lo que
debemos tener en cuenta para implementar en nuestras empresas para
combatir los delitos informticos.
BIBLIOGRAFIA:
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.htm
l
http://www.eumed.net/rev/cccss/04/rbar2.htm
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-leyde-delitos-informaticos-en-colombia
http://trisanelectronic.blogspot.com/2010/09/terrorismocomputacional.html
http://www.infospyware.com/articulos/que-son-los-malwares/