YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
ENSAYO
INTRODUCCIN
El uso de la tecnologa en todos los mbitos incluyendo la industrial, comercial,
gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean
mucho ms eficientes en todas sus operaciones o tareas. Sin embargo es importante
mencionar que tambin el uso de estos recursos tecnolgicos permite que se
incrementen las formas en que se pueden cometer delitos.
El delito informtico lo podemos definir como cualquier comportamiento antijurdico, no
tico o no autorizado, relacionado con el procesamiento electrnico de datos y
transmisiones de datos.
Estos delitos ponen en riesgo las transacciones comerciales, bancarias, personales que
da a da se manejan en la red local, metropolitana o mundial.
Se mostrar entonces los delitos que son legislados en diferentes pases de
Latinoamrica con el fin de conocer sus diferencias como tambin los programas espas
que usan los delincuentes informticos para sustraer informacin vital de Organizaciones
y por ltimo se darn a conocer ejemplos de Spywere, Maleware, Anti-virus, Hoaxes.
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
DESARROLLO
TIPOS DE DELITOS INFORMTICOS
Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de Noviembre de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologas y los delitos
para la Unin Europea, en Noviembre de 2001 se firm en Budapest el Convenio de
Ciberdelincuencia del Consejo de Europa. En este convenio se propone una clasificacin
de los delitos informticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos
y sistemas informticos:
o Acceso ilcito a sistemas informticos.
o Interceptacin ilcita de datos informticos.
o Interferencia en el funcionamiento de un sistema informtico.
o Abuso de dispositivos que faciliten la comisin de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexin a redes no autorizadas y la utilizacin de spyware y de keylogger.
Delitos informticos:
o
Falsificacin
informtica
mediante
la
introduccin,
borrada
supresin de datos informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de
datos informticos, o la interferencia en sistemas informticos.
El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de
delitos de este tipo.
Delitos relacionados con el contenido:
o
Produccin, oferta, difusin, adquisicin de contenidos de pornografa
infantil, por medio de un sistema informtico o posesin de dichos
contenidos en un sistema informtico o medio de almacenamiento de
datos.
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
o
Un ejemplo de este grupo de delitos es la copia y distribucin de
programas informticos, o piratera informtica.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas
que se deben tomar en casos de:
Difusin de material xenfobo o racista.
Insultos o amenazas con motivacin racista o xenfoba.
Negociacin, minimizacin burda, aprobacin o justificacin del genocidio o de
crmenes contra la humanidad.
Clasificacin segn la pgina de la Brigada de Investigacin Tecnolgica de la Polica
Nacional Espaola (www.policia.es/bit/index.htm)
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelacin de secretos mediante el apoderamiento y
difusin de datos reservados registrados en ficheros o soportes informticos.
(Artculos del 197 al 201 del Cdigo Penal)
Infracciones a la Propiedad Intelectual a travs de la proteccin de los
derechos de autor:
Especialmente la copia y distribucin no autorizada de programas de ordenador
y tenencia de medios para suprimir los dispositivos utilizados para proteger
dichos programas. (Artculos 270 y otros del Cdigo Penal)
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore
datos. Extensin de la falsificacin de moneda a las tarjetas de dbito y
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
crdito. Fabricacin o tenencia de programas de ordenador para la comisin de
delitos de falsedad. (Artculos 386 y ss. del Cdigo Penal)
Sabotajes informticos:
Delito de daos mediante la destruccin o alteracin de datos, programas o
documentos electrnicos contenidos en redes o sistemas informticos. (Artculo
263 y otros del Cdigo Penal)
Fraudes informticos:
Delitos de estafa a travs de la manipulacin de datos o programas para la
obtencin de un lucro ilcito. (Artculos 248 y ss. del Cdigo Penal)
Amenazas:
Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del Cdigo
Penal)
Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta
o la radiodifusin. (Artculos 205 y ss. del Cdigo Penal)
Pornografa infantil:
Entre los delitos relativos a la prostitucin al utilizar a menores o incapaces con
fines exhibicionistas o pornogrficos.
La induccin, promocin, favorecimiento o facilitamiento de la prostitucin de
una persona menor de edad o incapaz. (Art 187)
La produccin, venta, distribucin, exhibicin, por cualquier medio, de
material pornogrfico en cuya elaboracin hayan sido utilizados menores de
edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido. (Art 189)
El facilitamiento de las conductas anteriores (El que facilitare la produccin,
venta, distribucin, exhibicin...). (Art 189)
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
La posesin de dicho material para la realizacin de dichas conductas. (Art 189)
CUADRO COMPARATIVO DE LA LEGISLACIN DE COLOMBIA Y OTROS PASES
Por la extensin de las legislaciones se toman los Artculos referentes a los Delitos
Informticos, se proporciona la URL para descargar los documentos completos.
Legislacin Delitos Informticos en Colombia Ley 1273 del 05 de Enero de 2009: "Por
medio de la cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado de la proteccin de la informacin y de los datos- y se preservan
integralmente los sistemas que utilicen las tecnologas de la informacin y las
comunicaciones, entre otras disposiciones". CAPITULO. I
Artculo 269A: Acceso abusivo a un sistema informtico. El que, sin autorizacin o por
fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no
con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad
de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos
legales mensuales vigentes.
Artculo 269B: Obstaculizacin ilegtima de sistema informtico o red de
telecomunicacin. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all
contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con
una pena mayor.
Artculo 269C: Interceptacin de datos informticos. El que, sin orden judicial previa
intercepte datos informticos en su origen, destino o en el interior de un sistema
informtico, o las emisiones electromagnticas provenientes de un sistema informtico
que los transporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72)
meses.
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
Artculo 269D: Dao Informtico. El que, sin estar facultado para ello, destruya, dae,
borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de
informacin o sus partes o componentes lgicos, incurrir en pena 62 de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios
mnimos legales mensuales vigentes.
Artculo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional
software malicioso u otros programas de computacin de efectos dainos, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1.000 salarios mnimos legales mensuales vigentes.
Artculo 269F: Violacin de datos personales. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
Artculo 269G: Suplantacin de sitios web para capturar datos personales. El que con
objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda,
ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1.000 salarios mnimos legales mensuales vigentes, siempre que la
conducta no constituya delito sancionado con pena ms grave.
Artculo 269H: Circunstancias de agravacin punitiva: Las penas imponibles de acuerdo
con los artculos descritos en este ttulo, se aumentarn de la mitad a las tres cuartas
partes si la conducta se cometiere: 1. Sobre redes o sistemas informticos o de
comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2.
Por servidor pblico en ejercicio de sus funciones. 3. Aprovechando la confianza
depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual
con este. 4. Revelando o dando a conocer el contenido de la informacin en perjuicio de
otro. 5. Obteniendo provecho para s o para un tercero. 6. Con fines terroristas o
generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a
un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la
administracin, manejo o control de dicha informacin, adems se le impondr hasta
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
por tres aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con
sistemas de informacin procesada con equipos computacionales.
Artculo 269I: Hurto por medios informticos y semejantes. El que, superando medidas
de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando
un sistema informtico, una red de sistema electrnico, telemtico u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticacin y de
autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 de este
Cdigo.
Artculo 269J: Transferencia no consentida de activos. El que, con nimo de lucro y
valindose de alguna manipulacin informtica o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que
la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de
prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500
salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien
fabrique, introduzca, posea o facilite programa de computador destinado a la comisin
del delito descrito en el inciso anterior, o de una estafa. Artculo 58. Circunstancias de
mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido
previstas de otra manera: 17. Cuando para la realizacin de las conductas punibles se
utilicen medios informticos, electrnicos o telemticos.
Del cuadro se permite determinar el punto de comparacin, donde se aprecia el rigor
ejercido en los castigos legislados en cada pas:
PAS
Colombia
DELITO
SANCIN
Acceso ilcito
Prisin de 48 horas a 96 meses y multa de 100 a 1.000
salarios mnimos legales mensuales vigentes.
Interceptacin
ilcita
Prisin de 36 a 72 meses
Ataques a la
integridad de los
datos
Prisin de 48 a 96 meses y multa de 100 a 1.000 salarios
mnimos legales mensuales vigentes.
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
Ataques a la
integridad del
sistema
Prisin de 48 a 96 meses y multa de 100 a 1.000 salarios
mnimo legales mensuales vigentes por obstaculizacin
ilegitima del sistema informtico o redes de
telecomunicaciones, y Prisin de 48 a 96 meses y multa
de 100 a 1.000 salarios mnimos legales mensuales
vigentes por dao informtico.
Abuso de los
dispositivos
No contemplado
Falsificacin
informtica
No contemplado
Fraude
informtico
Prisin 48 a 120 meses y multa de 200 a 1.500 salarios
mnimos legales mensuales vigentes.
Pornografa
Infantil
Prisin de 10 a 20 aos y multa de 150 a 1.500 salarios
mnimos legales mensuales vigentes.
PAS
DELITO
SANCIN
Argentina
Acceso ilcito
Prisin de quince (15) das a seis (6) meses
Interceptacin
ilcita
Prisin de quince (15) das a seis (6) meses
Ataques a la
integridad de los
datos
Prisin de quince (15) das a un ao
Ataques a la
integridad del
sistema
Prisin de quince (15) das a un ao, por interceptar
telecomunicaciones prisin de seis (6) meses a dos (2)
aos
Abuso de los
dispositivos
No contemplado
Falsificacin
Prisin de uno a seis aos, si se tratare de un
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
PAS
Costa Rica
PAS
informtica
instrumento pblico y con prisin de seis meses a dos
aos, si se tratare de un instrumento privado
Fraude
informtico
Prisin de un mes a seis aos
Pornografa
Infantil
Prisin de seis meses a cuatro aos
DELITO
SANCIN
Acceso ilcito
Prisin de tres a seis aos, y por agravantes puede ir
hasta de cuatro a ocho aos.
Interceptacin
ilcita
Prisin de tres a seis aos, y por agravantes puede ir
hasta de cuatro a ocho aos.
Ataques a la
integridad de los
datos
Prisin de uno a tres aos, y por agravantes puede ir
hasta de tres a seis aos.
Ataques a la
integridad del
sistema
Prisin de uno a tres aos, y por agravantes la pena de
prisin de tres a seis aos.
Abuso de los
dispositivos
No contemplado
Falsificacin
informtica
Prisin de tres a seis aos, por agravantes sern cinco a
diez aos de prisin
Fraude
informtico
Prisin de tres a seis aos, y por agravantes sern cinco
a diez aos de prisin
Pornografa
Infantil
Prisin de tres a ocho aos, por agravantes sern cuatro
a diez aos de prisin
DELITO
SANCIN
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
Acceso ilcito
Prisin menor en su grado mnimo a medio. De 61 das a
3 aos.
Interceptacin
ilcita
Prisin menor en su grado mnimo a medio. De 61 das a
3 aos.
Ataques a la
integridad de los
datos
Prisin menor en su grado medio. De 2 aos y un da a 3
aos.
Ataques a la
integridad del
sistema
Prisin menor en su grado medio a mximo. De 2 aos y
un da a 5 aos.
Abuso de los
dispositivos
No contemplado
Falsificacin
informtica
No contemplado
Fraude
informtico
No contemplado
Pornografa
Infantil
Para quien lo produce prisin menor en su grado medio
a mximo, de 2 aos y un da a 5 aos. Y para quien lo
distribuye prisin menor en su grado medio, de 2 aos y
un da a 3 aos.
DELITO
SANCIN
Acceso ilcito
Prisin de seis meses a un aos y multa de quinientos a
mil dlares de los Estados Unidos de Norteamrica
Interceptacin
ilcita
No contemplado
Ataques a la
integridad de los
Prisin de seis meses a tres aos y multa de sesenta a
ciento cincuenta dlares de los Estados Unidos de
Chile
PAS
Ecuador
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
PAS
Per
datos
Nortemerica
Ataques a la
integridad del
sistema
No contemplado
Abuso de los
dispositivos
No contemplado
Falsificacin
informtica
Prisin de dos meses a dos aos y multa de mil a dos mil
dlares de los Estados Unidos de Norteamrica
Fraude
informtico
Uno a cinco aos y multa de mil a dos mil dlares de los
Estados Unidos de Norteamrica
Pornografa
Infantil
Pena de diecisis o veinticinco aos de reclusin mayor
extraordinaria
DELITO
SANCIN
Acceso ilcito
Pena privativa de libertad no menor de uno ni mayor de
cuatro aos y con treinta o noventa das de multa
Interceptacin
ilcita
La pena privativa de libertad ser no menor de ocho ni
mayor a diez aos cuando el delito comprometa la
defensa, la seguridad o la soberana nacionales
Ataques a la
integridad de los
datos
Pena privativa de liberta no menor a tres ni mayor a seis
aos y con ochenta a ciento veinte das multa
Ataques a la
integridad del
sistema
Pena privativa de libertad no menor de tres ni mayor de
seis aos y con ochenta a ciento veinte das de multa
Abuso de los
dispositivos
Pena privativa de libertad no menor de uno ni mayor de
cuatro aos y con treinta a noventa das de multa
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
Falsificacin
informtica
No contemplado
Pena privativa de libertad no menor de tres ni mayor de
ocho aos y con sesenta a ciento veinte das de multa.
PAS
Venezuela
Fraude
informtico
La pena ser privativa de libertad no menor de cinco ni
mayor de diez aos y de ochenta a ciento cuarenta das
multa cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo
social
Pornografa
Infantil
Pena privativa de liberta ser no menor a doce ni mayor
a quince aos
DELITO
SANCIN
Acceso ilcito
Prisin de uno a cinco aos y multa de diez a cincuenta
unidades tributarias
Interceptacin
ilcita
Prisin de dos a seis aos y multa de doscientas a
seiscientas unidades tributarias
Ataques a la
integridad de los
datos
La pena ser de cinco a diez aos de prision y multa de
quinientas a mil unidades tributarias
Ataques a la
integridad del
sistema
La pena ser de cinco a diez aos de prisin y multa de
quinientas a mil unidades tributarias
Abuso de los
dispositivos
Prisin de tres a seis aos y multa de trescientas a
seiscientas unidades tributarias
Falsificacin
informtica
Prisin de tres a seis aos y multa de trescientas a
seiscientas unidades tributarias
Fraude
Prisin de tres a seis aos y multa de trescientas a
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
informtico
setecientas unidades tributarias
Pornografa
Infantil
Prisin de cuatro a ocho aos y multa de cuatrocientas a
ochocientas unidades tributarias
TERRORISMO COMPUTACIONAL
De acuerdo a la tabla comparativa se puede resumir como ideas principales los
siguientes delitos como terrorismo computacional a continuacin:
Acceso ilcito a los sistemas de informacin
Interceptacin ilcita
Ataques a la integridad de los datos
Ataques a la integridad de los sistemas
Abuso de dispositivos
Falsificacin informtica
Fraude informtico
Pornografa infantil
En adicin a lo anterior tenemos:
Estafas electrnicas en comercio electrnico
Falsificacin o alteracin de documentos (tarjetas de crdito, cheques, etc.)
Transferencia de fondos no autorizado
Utilizar sin autorizacin programas computacionales
Obtencin de reportes residuales no autorizadas
Planeacin de delitos convencionales (robo, fraude, homicidios)
Espionaje, terrorismo, narcotrfico, etc.
SPYWARE, MALEWARE, ANTI-VIRUS, HOAXES Y SUS EJEMPLOS
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
SPYWARE: El spyware es un software que recopila informacin de un ordenador y
despus transmite esta informacin a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
El trmino spyware tambin se utiliza ms ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar informacin privada, redirigir
solicitudes de pginas e instalar marcadores de telfono.
MALWARE: es la abreviatura de Malicious software, trmino que engloba a todo tipo
de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar
un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier cdigo malicioso
(parsito/infeccin), directamente como un Malware.
ANTI-VIRUS: Aplicacin o grupo de aplicaciones dedicadas a la prevencin, bsqueda,
deteccin y eliminacin de programas malignos en sistemas informticos. Entre los
programas con cdigos malignos se incluyen virus, troyanos, gusanos, spywares, entre
otros malwares.
Un antivirus tambin puede contar con otras herramientas relacionadas a la seguridad
como antispam, firewall, antispyware, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y
eficiente: constante actualizacin, proteccin permanente, completa base de datos de
programas malignos y buena heurstica.
LOS HOAXS: (broma o engao), son mensajes con falsas alarmas de virus, o de cualquier
otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud),
o de algn tipo de denuncia, distribuida por correo electrnico cuyo comn denominador
es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su nico
objetivo es engaar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenven, en
poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.
Ejemplos de spyware:
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
CoolWebSearch (CWS), Gator (tambin conocido como Gain), Internet Optimizer,
PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect Keylogger,
TIBS Dialer
Ejemplos de Malware:
Troyanos, Gusanos, Polimrficos, De accin directa, De enlace o directorio, De macro,
Encriptados, Bombas lgicas, De boot, Virus falsos, Residentes, De fichero
Ejemplos de antivirus informticos:
Antivirus preventores, Antivirus identificadores, Antivirus descontaminadores,
Cortafuegos o firewall, Antiespas o antispyware, Antipop-ups, Antispam
Ejemplos de hoax:
Asunto:
IMPORTANTSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL
CONTACTO: [email protected] ES UN VIRUS QUE TE FORMATEA TU
ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEAS HOTMAIL.
SI ELLOS LO ACEPTAN LO PILLARS TU TAMBIN
REENVIALO, ES URGENTE
INVERTIR EL NUMERO DE PIN PUEDE SALVARTE
Si ests siendo forzado por un ladrn para retirar tu dinero de un cajero
automtico, lo puedes notificar a la polica marcando t PIN al revs.
Por ejemplo si tu nmero de PIN es 1234 mrcalo al revs: 4321.
El cajero reconoce que tu nmero de PIN est marcado al revs del que
corresponde a la tarjeta que pusiste en la mquina.
La mquina te dar el dinero solicitado, pero, oculto para el ladrn, la polica
ser avisada y saldr para ayudarte inmediatamente.
Esta informacin se transmiti recientemente por TELEVISIN y declararon en el
programa que raramente se usa porque las personas no saben que existe.
Por favor pasa esto a todos tus contactos.
Subject: Urgente!!! Psalo.
HOLA, DILE A TODOS LOS CONTACTOS DE TU LISTA QUE NO ACEPTEN AL CONTACTO
PETE_IVAN, NI UN VIDEO DE BUSH; ES UN HACKER, QUE FORMATEA TU ORDENADOR
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
Y EL DE TUS CONTACTOS Y, ADEMS, TE QUITA LA CONTRASEA DE HOTMAIL OJO,
SI ELLOS LO ACEPTAN, LO AGARRAS T TAMBIN, MNDALO URGENTEMENTE A
TODOS ELLOS, EN UN MENSAJE DE IMPORTANCIA, SIMPLEMENTE COPIA Y PEGA.
CONCLUSIONES
Un importante punto para la seguridad de una red es la utilizacin de consolas de
administracin nica para correlacionar eventos de firewalls y deteccin de intrusos.
Adems, integrar todas las funciones claves de seguridad en una sola plataforma de
administracin de switcheo con el fin de que ya no sea necesario utilizar mltiples
consolas.
Es Importante administrar polticas de seguridad de manera centralizada, as en un
dispositivo con polticas de seguridad implicara establecer polticas a todos los dems
dispositivos de seguridad y conmutacin.
Se requiere tambin del uso de polticas para establecer reglas de tratamiento para cada
persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un
individuo acceda a la red.
La seguridad de redes debe incluir herramientas para la deteccin de intrusos en las
porciones de red de cable e inalmbricas, porque los hackers fcilmente pueden espiar a
una compaa con herramientas de supervisin inalmbricas que les facilitan captar
trfico de la red.
De acuerdo con la complejidad de la red, las soluciones de configuracin centralizada se
vuelven una buena opcin para ofrecer control sobre accesos y operaciones, sumando un
anlisis simple de la infraestructura y el funcionamiento de cada uno de los equipos,
todo en un software de administracin.
Para mantener un monitoreo es importante tener una red unificada; esto es, mantener
la red cableada e inalmbrica en una misma administracin.
YON EDUAR BOLAOS ORTIZ
ACTIVIDAD 4
CONTROL Y SEGURIDAD INFORMTICA
SEGURIDAD INFORMTICA: DELITOS INFORMTICOS
CIBERGRAFA
-
http://repository.unad.edu.co/handle/10596/2728
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.h
tml
http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf